O hacking enquanto crime de acesso ilegítimo. Das suas especialidades à utilizaçào das mesmas para a fundamentaçào de um novo direito

AutorPedro Simoes Dias
CargoAbogado. Del Departamento de Derecho Mercantil de Uría Menéndez (Lisboa)
Páginas55-72
1 · Considerações prévias

Let's keep it 1 under the KISS 2 principle. Este texto é um texto jurídico. É um texto jurídico-penal. Os temas a abordar são complexos. Esta complexidade decorre não só da sempre difícil associação do mundo informático à ordem jurídica, mas também dos próprios tópicos penais, que não têm sido tratados de modo acessível. Foi intenção redigir este texto num registo terminológico acessível ao intérprete não especializado e aliviá-lo de todas as considerações laterais aos temas em discussão.

Sendo um texto de cariz jurídico-penal, versa uma matéria que apreciações mais ligeiras consideram inserir-se no amplo universo do direito relacionado com a Sociedade da Informação. Saber se, afinal de contas, existe um espaço identificativo de um direito relacionado com tal temática, ou até um ramo de direito autonomizado é um trabalho em construção, mas deve ser uma tarefa a levar a cabo.

A existência de um direito autónomo, não um Direito da Sociedade da Informação, mas um Direito das Tecologias da Informação e da Comunicação, ou um corpo jurídico tendencialmente autónomo, não é uma mera perspectiva formal ou de recondução a posteriori. Não é uma mera referência de nomenclatura. Se houver uma perspectiva prévia dos conteú-dos essenciais de um tal direito, a própria construção normativa que se possa efectuar nesse domínio deve ficar influenciada por tais conceitos. Ou seja, a relação entre a criação normativa e um direito deve ser marcada por transferências simultâneas, outputs e inputs. No tocante ao Direito das Tecologias da Informação e da Comunicação, quanto mais cedo seja ensaiada uma estrutura própria, mais cedo a ela deve ser reconduzida a criação jurídica que regula as questões de um tal domínio.

Um direito autónomo é um «conjunto de normas jurídicas dotadas de individualidade específica e estruturadas de acordo com princípios gerais pró-prios, e, de preferência, obedecendo ao princípio da unidade» 3. A este critério de identificação pode chegar-se mais rapidamente se a própria lógica da Page 56 criação jurídica começar por obedecer e reconhecer os pequenos fenómenos que o possam identificar. É uma espécie de viciação justificada do resultado. Os inputs são tão importantes como a verificação dos contributos já existentes.

Ora, o presente texto segue esta lógica de construção, tentando ser, nesse sentido, completamente funcionalista: pegando num elemento simbólico, vamos testá-lo no sentido de saber se o mesmo tem algum perfume próprio e, em caso afirmativo, se pode ser caracterizador do tal Direito das Tecologias da Informação e da Comunicação.

Por outro lado, se conseguirmos identificar um fenómeno próprio informático - que a surgir, seguramente decorrerá da utilização e das plataformas de acesso à Internet e aos mecanimos comunicacionais permitido pelas redes de comunicações electrónicas, não vale a pena fugir ao óbvio - com expressão no domínio criminal e que esse fenómeno nos leve à intelecção da existência de bolsas de diferenciação relativamente ao plano criminal tradicional ou até então percebido, uma tal revelação permitir-nos-á contrariar um bordão tão apregoado quanto insensato como «tudo o que é ilícito no mundo geral o é na Internet e vice-versa». Abaixo com ele. OOOps!

2 · Introdução

O crime de acesso ilegítimo é um emblema.

É um emblema porque traduz uma censura penal e todas as reacções com tal peso são de uma imensa sedução. Dizer que é crime «is always something».

É, por outro lado, o mais emblemático crime informático.

Não no nome 4. Não é o nome que lhe dá o pedigree. O nome não o distingue de nada em especial. Nem de qualquer outro crime. Podia ser a designação de qualquer outro vulgar tipo de ilícito existente no Código Penal. Não tem o punch do «crime de sabotagem informática», nem a pompa confusa do «crime de dano relativo a dados ou programas informáticos».

Mas é uma referência simbólica porque, para além de se tratar de um crime da dimensão técnica da criminalidade informática, aquela dimensão tem por si só um significado próprio, seja em relação ao sistema jurídico-penal, seja à conjuntura dos crimes informáticos, é com ele que toda a criminalidade informática começa.

E o seu conteúdo expressa sempre, como em nenhum outro crime deste universo, uma opção de política criminal.

Uma opção de política criminal, pois que a mesma traduz sempre um juízo sobre o mais carismático comportamento no mundo da informática: conforme a redacção do crime de acesso ilegítimo, este crime pune ou não o «hacking» (ou mero intrusismo informático). E o hacking tem um glamour único. Não é vulgar como um vírus informático (em especial quando estes se chamam «I love you»). Não é massificado e bruto como o volume de ordens do Denial of Service (DoS). É interiorista. É confessional. É expressão de saber e de arte. É demonstrar ao acedido o seu desleixo, a sua insuficiência ou, pior, a sua incompetência. Diga-se numa frase: o hacking tem um âmbito próprio e, no contexto do afirmado nas «Considerações pré-vias», pelas suas especificidades, é, por si só, um critério a considerar para a existência de um Direito das Tecnologias da Informação e da Comunicação.

3 · A criminalidade levitacional

O crime de acesso ilegítimo é um crime levitacional 5ou crime informático (a criminalidade levitacional ou informática encontra-se tratada dispersamente, mas tem o seu núcleo essencial na Lei n.º 109/91, de 17 de Agosto).

Mais do que isso.

É, por um lado, um daqueles crimes que trata a dimensão verdadeiramente caracterizadora dos crimes informáticos - a criminalidade informática técnica e que é constituída pelos art.s 5.º a 8.º da Lei n.º 109/91, de 17 de Agosto. É preciso referir Page 57 que a criminalidade levitacional ou informática não é toda constituída por tipos de ilícito radicalmente diferentes dos outros crimes. Há uma parte desta criminalidade que tem vertentes absolutamente incaracterísticas - por exemplo, a burla informática ou o crime de falsidade filiam-se nos argumentos de política criminal dos tipos que lhe são familiares e que se encontram inscritos no Código Penal.

Por outro lado, é expressão simbólica da criminalidade que é, essencialmente, praticada através da infra-estrutura técnica corporizada na Internet. Neste sentido, um cybercrime.

Vamos por partes

Comecemos pelo quadro onde este tipo de ilícito se inscreve.

O crime de acesso ilegítimo é um crime informático técnico que tem verdadeira expressão quando praticado através de uma infra-estrutura técnica. Neste sentido, é um crime volátil, praticado à distância.

A possibilidade de os crimes poderem ser praticados à distância é uma característica incomum à generalidade dos tipos de ilícito. Alguns tipos clássicos já o permitem 6. Mas aquela referência é uma idiossincrasia de alguns dos crimes informáticos.

Nos dias de hoje, são também tipicamente praticados à distância os crimes de sabotagem informá-tica, o crime de dano relativo a dados ou programas informáticos e o crime de intercepção ilegítima: ou seja, crimes com uma dimensão técnica e uma componente de execução etérea. Todos estes tipos de ilícito são crimes levitacionais. Uma espé-cie de crimes informáticos.. Chamo-lhes «crimes informáticos técnicos», que se podem definir como «as condutas criminalmente desvaliosas, simultaneamente praticadas com a utilização técnica de estruturas e sistemas informáticos e em que estes bens constituem o objecto da acção, lesando o bem jurídico segurança dos sistemas informáticos» 7.

São crimes praticados sem uma especial ligação física e sem âncoras. São também crimes que mais não fazem do que acompanhar o sentido evolutivo do sistema económico-social. Do mesmo modo que a caracterização da nova criação e da produção de riqueza deixou, há muito, a dimensão de produção hidráulica, fisicamente ligada a espaços localizados e a estruturas sólidas, a criminalidade acompanhou este sentido evolutivo. A possibilidade de expansão a nível global, apoiada na Internet, levou «a uma desvalorização dos territórios e das redes fixas que organizam as transacções nos territórios, transferindo-a totalmente para o espaço, para a levitação» 8.

A criminalidade encravada no espaço ou que atinge as pessoas pode abrir telejornais, mas já não interessa. É o passado. O passado é a criminalidade hidráulica. A expressão criminal de um certo futuro é a criminalidade informática técnica, que deve ser referida como a criminalidade levitacional técnica. Toda a criminalidade informática é levitacional, mas os crimes informáticos técnicos são expressão máxima desta órbita. Chamemos-lhe, pois, o vértice máximo da criminalidade levitacional.

Viver é um risco. Mas já era um risco há quinhentos anos.

Há quem diga que hoje o risco é maior, que a vivência num sistema social e económico determinado pela influência das novas tecnologias, que possibilita um novo acesso à informação e impõe novos ciclos de comunicação, potencia a produção do risco, que somos dominados por um sistema económico-social-cultural com riscos novos. Esta adição de riscos à vida, reconheço, incomoda-me, mas não me perturba. Vivemos numa comunidade em que a vivência é múltipla e que a soma dos novos riscos, porventura, não se traduz em mais riscos para cada um de nós. Existem é novos riscos, ou outros riscos.

Não é intenção deste texto a contextualização da chamada Risikogesellschaft enunciada por Ulrich Beck (até porque se trata de um dos tópicos de tratamento mais tocado, nos dias de hoje, em especial na dogmática penal 9), nem tão pouco elaborar Page 58 especificamente longas considerações...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR