O Crime Informático na Prática Judiciária O tema vai ser abordado
Transcrição
O Crime Informático na Prática Judiciária O tema vai ser abordado
O Crime Informático na Prática Judiciária O tema vai ser abordado na perspectiva das investigações criminais e também das sentenças que qualificam os factos apurados como crimes informáticos. Na primeira destas áreas deve ser estabelecida desde já uma distinção nítida a partir da qual estabilize porventura outro conceito, de crimes cometidos através da informática, que não coincide sem mais com aquele, de crimes informáticos. Os cometimentos de ambas as espécies estão contudo entregues por razões pragmáticas ao sector da polícia criminal que adquiriu maior familiaridade com o mundo cibernético, nomeadamente associado às telecomunicações, e a partir da oficina de materiais ao crime informático respeitantes. Em boa verdade, os ambientes de registo geral e de memória informática abrem caminho como nichos probatórios à pesquisa das práticas de um sem número de outros crimes, tentados ou consumados aleatoriamente, i.é, auxiliados apenas na facilidade da rede computacional: divulgação de segredos, difamações, injúrias, acertos de violências, de exacções e enganos patrimoniais, tudo o que mais imaginemos. Não se trata porém neles evidentemente de crimes informáticos. A Lei da Criminalidade Informática remonta na ordem jurídica portuguesa a 1991. Trata-se da Lei 109/91, de 17 de Agosto desse ano. Segue a técnica de um catálogo de definições: rede informática, sistema informático, topografia, produto semi-condutor, intercepção, valor elevado e consideravelmente elevado (do prejuízo causado) e estabelece, como seria de esperar, quer a responsabilidade criminal individual dos agentes do crime, quer a responsabilidade criminal das pessoas colectivas, sociedades e meras associações de facto, em nome e no interesse das quais tenham agido ao autores físicos. Neste caso, penas aplicáveis de admoestação (e acessória de caução de boa conduta), multa e dissolução. A lei tipifica a falsidade informática, o dano relativo a dados ou programas informáticos e a sabotagem, o acesso e a intercepção ilegítima, por fim, a reprodução ilegítima de programa protegido. As penas vão de prisão até 1 ano ou multa de até 120 dias (acesso ilegítimo) até à prisão de 1 a 10 anos (sabotagem com dano de valor consideravelmente elevado). São mais comuns como penalidades: • prisão até 3 anos ou pena de multa (dano informático, acesso ilegítimo através da violação de regras de segurança, intercepção ilegítima e reprodução não autorizada); • prisão até 5 anos e multa até 600 dias (dano de dados ou programas de valor elevado e sabotagem informática comum); • prisão até 5 anos ou multa de 120 a 600 dias (falsidade informática simples e com dolo de prejuízo ou de benefício ilegítimo); • prisão de 1 a 5 anos (falsidade informática por funcionário público no exercício de funções, sabotagem com dano de valor elevado, acesso 1 ilegítimo com tomada de segredo ou benefício e vantagem de valor consideravelmente elevado). Como linha do horizonte penal, por assim dizer, o art. 221 CP: burla informática e das comunicações, aplicáveis as penas de 3 anos de prisão ou multa, burla simples, prisão até 5 anos ou multa até 600 dias, burla de valor elevado e prisão de 2 a 8 anos, burla de valor consideravelmente elevado. A restituição ou reparação total ou parcial dá lugar ou pode dar lugar a uma pena especialmente atenuada. Em 2000, foram abertos 171 inquéritos e encerrados 190. Deram entrada 74 inquéritos por acesso ilegítimo, 35 de software ilegal, 9 de dano informático, 7 de burla com cartões de crédito, 6 de burla informática, 3 de sabotagem e 4 de falsidade. Entretanto, outros 18 diziam respeito a práticas pedófilas, 7 a simples burlas, 4 a difamações/injúrias, 3 a abuso de dados pessoais, restando 7 diversos, tudo segundo a estatística da Secção Central de Investigação da Criminalidade Informática e Telecomunicações. Dos inquéritos saídos, 33 deram lugar a acusação, 50 foram arquivados e 102, estes de acesso ilegítimo por abuso de password alheia deram origem a uma modalidade de suspensão do processo a que voltaremos. Entretanto foram realizadas 34 intervenções das brigadas em buscas e de colaboração com sectores da investigação de outros crimes. Houve 13 detenções. Em 2001, foram abertos 216 inquéritos e encerrados 212. Deram entrada 65 inquéritos por acesso ilegítimo, 22 de software ilegal, 16 de dano informático, 15 de burla com cartões de crédito, 7 de burla informática, 12 de sabotagem e 8 de falsidade. Mas 35 outros diziam respeito a práticas pedófilas, 16 a simples burlas, 16 a difamações/injúrias, restando 8 diversos. Dos inquéritos saídos, 55 deram lugar a acusação, 56 foram arquivados e 17, estes de acesso ilegítimo por abuso de password alheia, deram origem àquela modalidade de suspensão do processo já referida. Foram também levadas a cabo 27 intervenções em buscas e de colaboração com sectores da investigação de outros crimes. Houve 10 detenções nesse ano. Em 2002, foram abertos 230 inquéritos e encerrados 292. Deram entrada 59 inquéritos por acesso ilegítimo, 18 de software ilegal, 5 de dano informático, 28 de burla com cartões de crédito, 18 de burla informática, 20 de sabotagem e 5 de falsidade. 33 mais diziam respeito a práticas pedófilas, 16 a simples burlas, 9 a difamações/injúrias e 9 a abuso de dados pessoais. Dos inquéritos saídos, 87 deram lugar a acusação, 91 foram arquivados e 66 deram origem à suspensão do processo. Foram ainda assim realizadas 34 intervenções em buscas e de colaboração com sectores da investigação de outros crimes. 7 detenções. Verifica-se deste modo uma constância de ocorrências, um êxito relevante da investigação, significativas solicitações do pessoal com formação específica de pesquisa no campo do crime informático para outros campos probatórios e o sucesso em particular das medidas não institucionais no caso dos acessos ilegítimos por abuso de password alheia, arguidos identificados na percentagem de 90% e a quem foi outorgada censura branda, através da alternativa de assunção do débito imputado à vítima. 2 Entre nós existe um dinâmico mas restrito núcleo de autores especializados no crime informático1 que têm participado nos fora internacionais, nomeadamente europeus e pode ser identificado um interesse relevante pela jurisprudência internacional e nacional acerca do assunto. Por exemplo, a revista informática da Ordem dos Advogados Direito n@ Net chama actualmente à atenção para decisões proferidas nos EUA, aconselhando a consulta do site do Departamento de Justiça norte-americano2. Escolheu para dar a público duas decisões de tribunais norte-americanos: caso US vs Mitnick3 e caso US vs Gorshkov4. Kevin Mitnick foi condenado em 99.08.09 a 46 meses de prisão aos quais se vieram a somar 22 meses, pena a que havia já sido condenado por decisão anterior, e sanção que, segundo o articulista, constituiu uma mensagem quanto à nova forma de actuar da Justiça norteamericana relativamente à criminalidade informática. Tinha acedido ilegalmente a várias redes e apropriara-se ilicitamente de software em desenvolvimento por entidades terceiras; sabotara programas de computador pertencentes à Universidade de Southern Califórnia e usou os computadores dessa Universidade para armazenar o software do qual se tinha apropriado indevidamente. Gorshkov, residente na Rússia, país a partir do qual cometeu os crimes, foi julgado após ter sido atraído aos EUA5 e condenado a 36 meses de prisão. Ao contrário do que sucedeu no caso Mitnick (responsabilidade civil quase simbólica) foi condenado para além da sanção penal a restituir aos lesados USD 700.000. Gorshkov levara a cabo um audacioso esquema que consistiu na utilização de números de cartão de crédito alheios, detidos ilicitamente através do acesso ilegítimo a redes informáticas de Bancos e fornecedores de serviços da internet, com a finalidade de adquirir mercadorias que colocou à venda no site de leilões ebay. Diversificou o número de endereços de e-mail para o efeito criados. Desenvolveu um software que lhe permitia leiloar os leilões do e-bay por forma a agir simultaneamente como vendedor e como comprador. No que diz respeito à jurisprudência nacional, e como ilustração da escolha editorial por esses assuntos, anotemos que foram seleccionados dois acórdãos: um da Relação do Porto, 02.05.016 e outro do Tribunal Judicial de Coruche7. No primeiro foi decidido que a perda de bens a favor do Estado, prevista na Lei da Criminalidade informática, subsume também os casos de protecção de software. No segundo, o tribunal entendeu que a modificação de dados, não incidindo exactamente sobre o chip original, não era adequada à Destacam-se Manuel Lopes Rocha e Pedro Cordeiro, os Conselheiros Lourenço Martins e Garcia Marques, Franscisco Pereira Calvão, Jaime Fernandes e Inácio Silva Cândido, autores de estudos que apresentaram ao então Concurso para Inspector-Coordenador da PJ, Prof. Doutor Faria e Costa, e sobretudo Rogério Bravo, actual Inspector-Chefe PJ. Recomenda-se a actualidade da reflexão sobre a arquitectura do ordenamento constante de: AAVV, Lei do Cybercrime, Atlântica, Lisboa, 2003. 2 www.usdoj.gov/criminal/cybercrime . 3 www.usdoj.gov./criminal/cybercrime/mitnick.htm . 4 www.usdoj.gov./criminal/cybercrime/gorshkovsent.htm . 5 Para o efeito, os investigadores do FBI criaram uma sociedade fictícia de segurança informática, com sede em Seattle e convidaram o hacker para participar nos Estados Unidos numa reunião com a finalidade de demonstrar as suas capacidades, violando o acesso a uma rede informática: foi gravada em vídeo, onde Gorshkov discutiu com vários polícias travestidos de funcionários da empresa as proezas dele enquanto hacker. Logo depois preso. 6 www.dsgsi.pt/jrp.nsf . 7 Pub. Boletim nº1 da Delegação de Santarém da AO; http:www.oa.pt/distritais/genericos/default.asp?sidc=477&idc=621 . 1 3 incriminação de falsificação de documento, cometido contudo um crime de falsidade informática, porquanto o arguido e seus cúmplices, ao forjarem um cartão apto, lograram interferir no tratamento computacional de dados através dos quais era feita a gestão e controlo da concessão do preço beneficiado do combustível. Ficou provado, na verdade, que um deles fabricava cartões destinados a obter gasóleo agrícola, substituindo os chips destes cartões por chips por si modificados8, nos quais introduziu os dados de entidades que sabia terem um elevado plafond de utilização do combustível subsidiado. Entretanto esses dados subtraía-os dos cartões utilizados no posto de abastecimento por si explorado, simulando depois abastecimentos que não tinham lugar, conseguindo assim obter do Estado, segundo uma rede de auxílios dolosos, pagamentos avultados. Esta é também uma das decisões judiciais escolhidas para hoje, aleatória tentativa de balizar uma descrição dos casos mais frequentes, considerando também alguns elementos da fundamentação das sentenças. Qualquer dos arguidos foi condenado a 18 meses de prisão pelo crime de falsidade informática, pena cumulada com a de 2 anos e 4 meses de prisão respeitante à burla, ou seja, na pena unitária de 2 anos e 10 meses de prisão, suspensa por 3, sob a condição de pagarem a indemnização arbitrada ao Estado e respectivos juros no prazo de 6 meses após o trânsito. Acresceu a perda dos bens que foram utilizados na e para a prática dos ilícitos da condenação. Os juizes aceitaram a semelhança das características do interesse protegido pela incriminação informática com as do interesse tradicionalmente tutelado através dos delitos de falsificação, i.é, a segurança, a fiabilidade, a força probatória dos documentos ou outros instrumentos com importância na vida jurídica quotidiana, ficando assim a manipulação de dados ou programas com valor probatório em pé de igualdade com a falsidade de outros documentos, apenas mudando aqui o meio de levar a efeito a dita falsidade: o legislador terá equiparado então ao escrito clássico a declaração registada em disco, fita gravada ou a qualquer outro meio técnico, verificadas as condições de inteligibilidade (ainda que para certo círculo de pessoas) que permitem reconhecer o emitente, e sendo idóneo para provar um facto juridicamente relevante. Para além do mais, diz a sentença, releva neste tipo de crimes a intenção de provocar engano nas relações jurídicas, associado muitas vezes ao prejuízo de outrem ou ao benefício ilegítimo para o autor ou interessado próximo: traduz-se sempre na introdução errada ou na modificação de dados correctos, a qual se consegue ou através do uso de programas genuínos mas em que os dados são falseados (os programas são usados falseadamente), ou através de programas que se destinam a falsear os dados, falseados os próprios programas portanto. O arguido principal aproveitou a circunstância de possuir máquinas POS (terminais de pagamento automático instalados nos postos de abastecimento de combustíveis) e de manusear os cartões dos clientes de gasóleo agrícola, com acesso aberto aos dados contidos nestes. Adestrou entretanto a habilidade informática num seminário realizado em Barcelona, dirigido à feitura dos cartões e onde adquiriu chips, disquetes e cartões de teste desenvolvidos por uma empresa desta área de actividade. A experiência subsequente permitiu-lhe obter um cartão com as mesmas características dos cartões em causa, utilizando (i) um kit de programação EPROM, com disquetes de software para leitura e gravação do chip; (ii) um dispositivo artesanal cuja configuração técnica lhe permitiu a intercepção de dados entre a máquina POS e o cartão; (iii) um computador pessoal e uma mesa de programação EEPROM/EPPO8. 8 4 Como paradigma das condenações por acesso ilegítimo e sabotagem informática, foi seleccionado o acórdão da 9ª Vara Criminal de Lisboa, caso MP vs Pedro, estudante universitário, do Instituto Superior Técnico (IST), decisão que concebe, neste caso concreto, as duas infracções em concurso aparente. Foi condenado, provadas as atenuantes da extrema juventude e da capacidade intelectual para continuar a adquirir conhecimentos no mundo da informática e aí desenvolver o seu poder criativo, na pena de 200 dias de multa ou 133 dias de prisão subsidiária. Tinha acedido às contas dos administradores do Centro de Informática IST9, bem como à área de trabalho de um colega, tomando conhecimento de factos que estes aí guardavam, copiando também ficheiros e obtendo desta forma benefícios a que sabia não ter direito; substituiu comandos do sistema operativo, alterou a fonte de um programa, enviou da área de trabalho de um professor uma mensagem supostamente assinada pelo administrador do sistema, endereçada a terceiro, e criou directorias, ficheiros e contas de utilizadores inexistentes: perturbou assim todo o normal funcionamento do sistema. Contudo não ficou apurado o montante do prejuízo que objectivamente terá causado ao IST, nem que tivesse violado quaisquer regras de segurança ou segredo legalmente protegido. Como crimes de acesso ilegítimo, no entanto, têm sido qualificados pelos tribunais certos quadros de facto que suportam dificilmente a subsunção. No acórdão da 6ª Vara Criminal de Lisboa, MP vs Júlio, empregado de pastelaria, 02.05.24, por exemplo, o arguido foi condenado pela prática do referido crime em 18 meses de prisão, por ter utilizado cartões de débito alheios nas ATM da rede bancária disponível ao público, obtidos, e os dados de acesso, mediante comportamento ordenado a subtraí-los fraudulentamente. Na verdade, para conseguir tais cartões utilizava uma tira cortada de radiografia com dimensões adequadas a ser introduzida, dobrada ao meio, na ranhura das ATM, ficando de fora dois pequenos pedaços, colocados no bordo externo; ora, tal fita impedia que o cartão, uma vez introduzido na máquina, fosse capturado, muito embora a ATM registasse a captura como se a mesma tivesse realmente ocorrido, e visionasse a mensagem correspondente. Por outro lado, o sistema impedia igualmente que o cartão fosse expelido pela máquina: o arguido recuperava-o então, puxando a fita pelos bordos, depois de ter aconselhado o utilizador a protestar dentro da agência pelo facto da captura. Por sua vez, mantendo-se nas proximidades naturalmente, memorizava o pin digitado pelo cliente, bastando-lhe observar o movimento das mãos. Como qualquer aluno do IST, ao arguido, assim que se matriculou, foi-lhe criada pelo CIIST uma conta a qual corresponde a um número de identificação de aluno: dava-lhe acesso a uma área de trabalho no sistema informático, condicionado pela password. Utilizando o seu equipamento informático da residência e também aquela área de trabalho passou a aceder ao sistema informático do IST, utilizando o programa Xkey, disponível no computador que funcionava como servidor da rede, e na internet. Obteve as password de quatro administradores do sistema e assim a possibilidade de acesso às contas dos restantes utilizadores: copiou as passwords de 1285 alunos do 1º ano IST. Entre outros acessos, da área de trabalho de um dos administradores enviou uma mensagem para um colega rival, como se fora da autoria do administrador em causa, convocando-o para uma reunião. Depois, na área de trabalho desse seu colega alterou a fonte de um programa informático por forma a obter a remoção dos ficheiros dos utilizadores que invocassem esse programa e introduziu ficheiros readme e motd nela inexistentes. Foi dado como provado: demonstrou interesse pela informática a partir dos 11 anos de idade; viveu um período conturbado ao entrar no IST, com origem no deslumbramento e na competitividade com os demais alunos; simultaneamente começou a trabalhar como freelancer em regime de part-time na área da programação informática. 9 5 No standard da motivação da sentença foi utilizada a fórmula: o material comprovado permite subsumir o comportamento do arguido à prática como autor material dos crimes por que vem acusado10 – subtracção de cartões de crédito, com a consequente utilização dos mesmos contra a vontade dos seus verdadeiros titulares, com a intenção conseguida de alcançar benefícios patrimoniais indevidos à custa deles, e através da utilização de dados informáticos sem autorização. Entretanto, na constelação dos modos de operar destinados à obtenção de dados informáticos alheios susceptíveis, através do sistema computacional em que foram introduzidos, de produzir dano patrimonial aos desapossados, tomemos por exemplo o caso a que se refere o acórdão do Tribunal do Entroncamento, 02.04.26, MP vs José Luís, técnico de manutenção informática: detentor de conhecimentos informáticos gerais e destro na utilização de meios para fazer encomendas e aquisições de produtos e serviços através de cartões de crédito, passou a utilizar elementos a estes referentes, mas pertencentes a terceiros. O arguido efectuou assim diversas compras, satisfeito o preço com os fundos canalizados para as alheias contas bancárias-mães. Foi condenado por crime continuado de burla informática na pena de 12 meses de prisão efectiva e nas indemnizações solicitadas pelos Bancos que tinham suportado os prejuízos (€ 489,48 + € 226,97 e juros). Para conseguir os números e os elementos de identificação dos cartões de crédito, fez-se passar por funcionário da maior empresa do mercado emitente e efectuou contactos com os portadores, conseguindo que eles próprios lhe indicassem os dados cobiçados. Mas noutras situações levou a cabo contactos telefónicos para locais onde normalmente são utilizados cartões de crédito (postos de venda de combustíveis, p.ex.), e conseguiu assim chegar ao conhecimento da identidade e da identidade informática das pessoas que lá os utilizavam. Depois bastou servir-se do seu computador pessoal e da rede da internet para consumar as encomendas, frequentemente nos EUA, e os desembolsos. Segundo a sentença, a burla informática e nas telecomunicações caracteriza-se num atentado directo ao património, i.é, num processo executivo que não contempla de permeio a intervenção de outra pessoa e cuja peculiaridade reside no facto de a ofensa ao bem jurídico se observar através da utilização de meios informáticos ou numa interferência nas telecomunicações, traduzindo-se assim na circunstância de o sujeito activo produzir o dano mediante interferência directa no sistema, deparando-nos com um iter criminis onde a vítima em estado de erro se não apresenta. Por outro lado, quanto ao caso concreto, diz a sentença: foram as circunstâncias exteriores que facilitaram ao arguido a continuidade e a repetição dos actos criminosos por forma a diminuírem-lhe a culpa. Na verdade... obtido o êxito da primeira vez, [repetiu]... durante um período de cerca de quatro meses, durante o qual, após ter obtido informações acerca de um número considerável de cartões de crédito, e de os ter utilizado em seu benefício, efectuou diversas compras [através da internet], 10 Art. 7/1.2, Lei 109/91, 17.08; art. 259/1 CP (subtracção de documento); art. 221/1 CP (burla informática). 6 utilizando sempre os mesmos expedientes, e prosseguindo dada a facilidade com que sucessivamente os conseguiu concretizar. A Lei da Criminalidade Informática introduziu no ordenamento, como já vimos, a solução da responsabilidade criminal das pessoas colectivas. Importa portanto dar notícia de um exemplo de condenação de uma sociedade comercial. Vai respigado da sentença do Tribunal de Coimbra, MP vs Espectro..., Paulo e Luís, 97.06.24: a acusação era de prática do crime de reprodução ilegítima de programa protegido, em co-autoria e sob a forma continuada. Os arguidos foram condenados na pena de 50 dias de multa. Ficou provado: (i) Espectro... dedicava-se à comercialização de computadores sem software de base, enquanto os outros arguidos eram sócios-gerentes e responsáveis directos por toda a actividade comercial dela; (ii) Desde há dois anos tinham vindo a proceder à aplicação de cópias de programas (hard disk bund lig), nos computadores que forneciam aos clientes, sem nada cobrarem por isso, mas também sem autorização dos produtores, bem assim como à reprodução clandestina dos programas que instalaram e passaram a utilizar nos computadores destinados ao serviço da própria empresa; (iii) Agiram em nome e no interesse de Espectro da qual eram sócios. Na motivação da sentença foi escrito: a protecção atribuída ao programa de computador [a que se aplicam as regras sobre a autoria e titularidade vigentes para o direito de autor] incide sobre a sua expressão sob qualquer forma, não prejudicando todavia a liberdade das ideias e dos conhecimentos que estão na base de qualquer elemento de programa ou da sua inter-operacionalidade, como a lógica, os algoritmos ou a linguagem de programação; o art. 9 da Lei 109/91 pune como tipo de ilícito a contrafacção que é um dos crimes contra os direitos de autor, atingindo pois quer a reprodução quer a divulgação, quer a comunicação ao público, requisitos que não são cumulativos11. Segue a descrição do modus operandi do mais recente, mas também notável episódio de criminalidade informática investigado pela SCICIT/PJ: caso Alcazar, empresa de telecomunicações que actuava ilicitamente na prestação de serviços de valor acrescentado. Socorreu-se de equipamentos sofisticados e de quadros da especialidade de programação informática para desenvolver programas maliciosos que uma vez acedidos induziam em erro o utilizador da internet quanto à tarifação a que passavam a estar sujeitos: a ligação não era efectuada pelo nº do ISP (Internet Service Provider) que o cliente normalmente escolhia, e a valores normais do mercado, mas sim por um nº de valor acrescentado de linhas eróticas de taxação muito elevada. Vejamos: Citou, neste sentido, Prof. Doutor José Faria e Costa, Les Crimes Informatiques et dóutres Crimes dans le Domaine de la Technologie Informatique au Portugal, in Revue International de Droit Pénal, 64º, nova série, 1º e 2º trimestres, 1993. 11 7 (i) Surgiram a certa altura queixas de utentes da internet: receberam inesperadas contas telefónicas inflacionadíssimas, para cima dos €1000,00. (ii) E analisadas as facturas, fez-se notar o código serviço de audio-texto em vez do código serviço de dados: nunca tinham contudo requisitado aquele serviço de chamadas de valor acrescentado12. (iii) Ora, os serviços de audio-texto são licenciados exclusivamente para o serviço fixo telefónico, e os queixosos confirmaram, para além do mais, que só tinham estado a navegar. (iv) Entretanto, foi apurado que tinham, em geral, lido nos jornais diários publicidade aos maliciosos sites www.loveball.com e www.miudas.com. E quando lá chegaram tinham sido confrontados com o download de um programa informático de tamanho reduzido, para então poderem aceder e visualizar os sites em questão. (v) Sem desconfiarem, instalaram-no e apareceram-lhes na barra de ferramentas do ambiente de trabalho (desktop toolbar) uns tantos ícones de ligação em rede: eram dialers13 extremamente bem construídos e em especial bem elaborados para ligar os utentes a sites da internet, de taxação intensa e exclusivamente portuguesa, sem trânsito internacional. (vi) Esses dialers pré-ordenavam o modem a executar uma ligação dissimulada para o número do serviço de valor acrescentado em vigor no país, e provocavam simultaneamente o acesso remoto a outro sistema informático: faziam os utentes membros de sites pagos, com password e username, sem o saberem. (vii) Na realidade era na segunda ligação que o dialer provocava que se encontrava o segundo site alojado, com o conteúdo aliciante: a visualização deste era paga como serviço de audio-texto. Tem de ter-se em atenção entretanto que o dialer funcionava aqui como acessório (plug in), software desenvolvido para ser integrado num programa maior, dando-lhe outras funcionalidades e potencial. Estes dialers, com efeito, iam fazer um uso mais intensivo do browser14 do Windows – Internet Explorer, entre outros. Ao mesmo tempo, ordenavam ao modem dos computadores dos utentes que marcasse determinado número, e uma vez concluído todo o percurso, é que era acedido o site onde se gerava, desde logo na conta telefónica, um determinado valor taxado segundo a cadência de impulsos e a tarifação respectiva. Mas nos muitos objectivos de um dialer está esse mesmo de manter o utilizador nos sites pagos o maior tempo possível (ignorando o que se está a passar efectivamente) e sem consciência do tempo a passar, agarrado pelo conteúdo para adultos, quase ilimitado, do site acedido. Tarifado pelos € 3,25/minuto ou € 200/hora. Dialer: trata-se aqui de um ficheiro que continha um programa informático executável, descarregado (download) de um computador servidor em determinado local da internet. Após o download, permitia a ligação a outro site na internet, e que o utente lá permanecesse como membro desse site pago, com conteúdos para adultos, disponíveis e ilimitados. Esta forma de pagamento, sem recurso a cartão de crédito ou transferência bancária incide na factura do telefone, neste caso, emitida pela Portugal Telecom. 14 Os browsers são programas informáticos e sucintamente permitem visualizar páginas (sites) na internet, navegar por entre elas. 12 13 8 No decorrer da investigação foram surgindo outros sites e novos dialers: uma vez mais os utentes não se apercebiam nunca das operações que os seus PC’s estavam a executar, e com os consequentes enganos em volta dos sites em questão. Entretanto, no lançamento, a empresa tinha instalado cerca de 1000 linhas telefónicas RDIS para consecução destes seus intentos: a forma de colocar os sites na internet e também da ligação telefónica por modem, do percurso até à chegada aos sites referidos, revestiu-se na instalação de linhas dedicadas de alto débito a 512k, que mais não são do que circuitos de interligação aos POPs de vários ISP a funcionar em Portugal. Tudo confidencial e sigiloso. Para além do mais, Alcazar recorreu às mais criativas formas de cativar os utentes fazendo publicar anúncios nos jornais diários, numa primeira fase, e recorrendo a Pop-Ups em vários portais de outros ISP tanto portugueses como estrangeiros. Contaram-se mais de 4000 utilizadores defraudados; lucros ilícitos exorbitantemente elevados15; quatro presos preventivos (um holandês, um mexicano, um esloveno e um português). A.A. Santos Carvalho16 Os valores envolvidos na facturação, não tendo ficado totalmente apurados, foram estimados todavia em cerca de 5 000 000$00/dia. 15 16 Agradeço a verdadeira co-autoria desta apresentação que devo à benevolência dos estimados amigos Dr. Carlos Manuel A. Cabreiro, Coordenador (PJ) e Jorge Duque, Inspector-Chefe, DCICCEF. 9 Bibl.: AAVV, Crimes informáticos: Entre o Nada e o Assim-assim, in Boletim da Ordem dos Advogados, Lisboa, N.24-25 (Jan.Fev / Mar.Abr. 2003). AAVV, Relatório anual DCICCEF 2002, Lisboa, DCICCEF, 2003. BRAVO, R., Criminalidade informática em Portugal: de 1993 a 1998, Lisboa: Directoria de Lisboa da PJ, 1998. BRAVO, R., Relatório de Análise Estratégica, Lisboa: SICIT/DCCCFIEF, 2000. FARIA E COSTA, José, Les Crimes Informatiques et dóutres Crimes dans le Domaine de la Technologie Informatique au Portugal, in Revue International de Droit Pénal, 64º, nova série, 1º e 2º trimestres, 1993. FERNANDES, Jaime Nuno da Silva, O crime informático, in Revista de Investigação Criminal, Porto, N.30 (Julho de 1989), p.19- 29. GOODMAN, Marc, Making computer crime count, in FBI-Law Enforcement Bulletin, Washington, V.70,n.8 (August 2001), p.10-17. HALE, Chris, Cybercrime : facts and figures concerning this global dilemma, in Crime and Justice International, Chicago, V.18,n.65 (September 2002), p.56; 24-25. LEWIS, Owen, International hacking, in Intersec, Surrey, V.3,n.2 (June 1993), p.67-69. MARQUES, Pedro Costa, Relatório da reunião do grupo de trabalho de peritos em crime cibernético, Lisboa, SCICIT/DCICCEF, 2002. VICENTE, Nuno, Relatório da participação no Ciberprojecto Internacional CeBIT 2002, Lisboa, SCICIT/DCICCEF, 2002. 10