© Cover picture by www.freakingnews.com All rights reserved. aware CIBERCRIME E O USO DE TECNOLOGIAS DE INFORMAÇÃO NO LOCAL DE TRABALHO Direito do Trabalho Março 2010 ||Direito do Trabalho | Propriedade Intelectual e Teconologias de Informação aware Cibercrime Tem-se assistido a um incremento de notícias relacionadas com a (in)segurança de sistemas informáticos, já que na mira das tentativas de intrusão de Hackers deixaram de estar apenas empresas privadas e passaram a estar também organismos oficiais do Estado, através de ataques utilizando diversas ferramentas de Malware como Worms, Trojans, Rootkits e uma infinidade de vírus. A eventual existência deste tipo de vulnerabilidades levou mesmo a que o Presidente da Republica, no ano passado, colocasse em causa a suficiência da protecção da informação confidencial contida nos computadores da Presidência da República. Sejam públicas ou privadas, as entidades alvo destes ataques não divulgam estes incidentes, pela publicidade negativa e alarmismo que causam na opinião pública e porque a divulgação do ataque a um sistema ou rede informática leva, normalmente, a um subsequente incremento das tentativas de intrusão por parte de outros Hackers. Este tipo de actos nem sempre teve consequências a nível penal. A obsoleta Lei 109/91, de 17 de Agosto, previa que o acesso ilegítimo a um sistema ou rede informática era apenas punível caso o Hacker tivesse intenção de alcançar, para si ou para outrem, um benefício ou vantagem ilegítimos. Com a entrada em vigor da nova Lei do Cibercrime (Lei 109/2009, de 15 de Setembro), o mero acesso, ou tentativa de acesso a um sistema informático, passou a ser criminalmente punível, abrangendo também quem produzir, colocar à disposição de terceiros ou introduzir meios destinados a aceder a um sistema informático. Este tipo de actuação é também passível de configurar outros crimes, como a intercepção ilegítima, caso o acesso implique a interceptação de transmissões de dados informáticos, ou a sabotagem informática no caso de se entravar, impedir, interromper ou perturbar gravemente o funcionamento de um sistema informático. A pena, neste último caso, pode mesmo atingir 10 anos de prisão. destes crimes e a reunir as provas necessárias para os incriminar, permitindo-se, nomeadamente, que as entidades judiciárias ordenem a pesquisa, preservação e apreensão de documentos e mensagens de correio electrónico, bem como a intercepção de comunicações, à semelhança do que sucede com as escutas telefónicas. Em alguns casos excepcionais permite-se mesmo que os órgãos de polícia criminal actuem sem prévia autorização de uma autoridade judiciária, exigindo-se que estas últimas ratifiquem posteriormente tais actuações. É neste âmbito que surgem e encontram justificação empresas nacionais privadas altamente especializadas no sector da informática forense que, verificadas certas condições, colaboram com os advogados, na qualidade de peritos, recolhendo, examinando e preservando provas relativas a crimes informáticos e elaborando os respectivos relatórios periciais, que constituem um meio essencial para fundamentar a acusação deduzida contra os arguidos neste tipo de processos. Em conclusão, deve ter-se presente que a adopção de medidas legislativas não é de per si suficiente para reprimir a cibercriminalidade. Na prática, é ainda necessário que as entidades judiciais sejam dotadas dos meios tecnológicos e recursos humanos com a formação adequada para esse fim. Por outro lado, no ciberespaço podem e devem existir polícias, velando pela ordem pública e pela defesa das liberdades dos cidadãos. Importa, por último, que tanto as entidades públicas como as privadas adoptem medidas adequadas de robustecimento dos seus sistemas informação que permitam detectar e impedir ciberataques. João Gonçalves de Assunção, Advogado De entre as inovações introduzidas pela nova Lei do Cibercrime destacam-se ainda novos meios processuais destinados a identificar os agentes www.abreuadvogados.com 1 aware Relevância da análise e recuperação de dados classificados como provas digitais, no trabalho do advogado em processo-crime A recuperação e análise de provas digitais (informática e telemóveis) contidas em discos rígidos, “pen´s”, discos externos, telemóveis, cartões de telemóvel, etc. e de todo o seu conteúdo, com o objectivo de descobrir evidências de uma determinada acção ou acto criminoso, afigura-se de extrema relevância ao advogado que tem pela frente um processo-crime, no âmbito do qual terá de afirmar a existência dessas provas - em representação do queixoso -, ou, pelo contrário, de as rebater, colocando em causa a sua fidedignidade, em representação do arguido. A necessidade de obtenção dos referidos meios de prova pode colocar-se num vastíssimo número e tipo de ilícitos criminais, nos quais o meio utilizado se reconduza a um destes elementos como, por exemplo, Difamação (artigo 180.º do Código Penal - “CP”), Injúria (artigo 181.º do CP), Ameaças (153º do CP), Devassa da vida privada (artigo 192.º do CP) - gravação mensagens de correio electrónico; conversa telefónica, etc.); Devassa por meio de informática (artigo 193.º do CP); Gravações e Fotografias ilícitas (artigo 199.º do CP); Burla Informática (artigo 221.º do CP). A análise e a recuperação de provas digitais no âmbito de processos criminais, por parte de uma empresa especializada nesse trabalho, será relevante e admissível para o advogado nas seguintes situações: A partir da pendência de processo-crime: Subscrição de parecer técnico, a juntar ao processo nos termos do artigo 165.º, n.º 3 do Código de Processo Penal (“CPP”), caso em que poderá auxiliar o advogado que se vê confrontado com o resultado de uma perícia que lhe é desfavorável ou com uma imputação feita através de elementos probatórios de origem não fidedigna. Intervenção enquanto consultor técnico indicado pela defesa, para assistir à realização de perícia ou para solicitar esclarecimentos, já após a realização da mesma, nos moldes previstos no artigo 155.º do CPP – assim participando na perícia. O artigo 158.º do CPP prevê ainda a possibilidade de a autoridade judiciária determinar, em qualquer altura do processo, oficiosamente ou a requerimento, e quando isso se revelar relevante para a descoberta da verdade (i) que os peritos sejam convocados para prestarem esclarecimentos complementares; ou (ii) a realização de nova perícia ou renovação da anterior, a cargo de outros peritos, podendo, neste âmbito, haver nova intervenção do consultor técnico. Ana Sequeira, Advogada . Antes da pendência de processo criminal: Auxílio ao advogado na preparação de processo-crime no qual seja necessário demonstrar ou rebater elementos probatórios referentes a dados constantes de registos informáticos ou telemóveis (provas digitais), designadamente na conservação das provas. www.abreuadvogados.com 2 aware Os meios de vigilância à distância no local de trabalho, a confidencialidade e o acesso à informação e a monitorização do e-mail e da internet pelo empregador A par das vantagens da introdução das novas tecnologias como ferramentas de trabalho, surgiram preocupações legítimas com eventuais comportamentos invasivos por parte do empregador na esfera privada do trabalhador. Em consequência, surgiu, também, a necessidade de regular a utilização destas tecnologias no âmbito do contrato de trabalho. São várias as disposições introduzidas no Código do Trabalho (de ora em diante também referido por “CT”) relativas à matéria dos direitos de personalidade e privacidade com o objectivo de garantir aos trabalhadores a salvaguarda desses mesmos direitos, o que se manteve na revisão que foi feita ao dito Código em Fevereiro de 2009. De referir que até à publicação do CT esta matéria não estava expressamente tratada na anterior legislação laboral, sem prejuízo de já estar prevista na Constituição da República Portuguesa. Do ponto de vista laboral referimo-nos à regulação de matérias como o uso de meios de vigilância à distância no local de trabalho, da confidencialidade de mensagens e acesso a informação pelo empregador e da monitorização dos e-mails e da internet por este. Meios de vigilância à distância no local de trabalho No que respeita aos meios de vigilância à distância no local de trabalho, matéria prevista nos artigos 20.º e 21.º do CT, é estabelecido como princípio geral que o empregador não pode utilizar tais meios (microfones, mecanismos de escuta, câmaras, etc.) com o propósito de controlar o desempenho profissional do trabalhador. Porém, a utilização dos referidos meios de vigilância é lícita se tiver por finalidade a protecção e segurança de pessoas e bens ou quando particulares exigências inerentes à natureza da actividade o justifiquem (como poderá acontecer no caso de trabalhadores de dependências bancárias, aeroportos, transportes de valores ou estabelecimentos de venda ao público). Neste âmbito, caso pretenda utilizar meios de vigilância à distância, o empregador tem de cumprir o dever de informação e comunicação aos trabalhadores relativamente à existência e finalidade dos meios de vigilância utilizados. A par da legitimidade do propósito e do cumprimento destes deveres, a licitude da utilização destes meios depende ainda da autorização da Comissão Nacional da Protecção de Dados (CNPD). (continuação na página seguinte) www.abreuadvogados.com 3 aware Os meios de vigilância à distância no local de trabalho, a confidencialidade e o acesso à informação e a monitorização do e-mail e da internet pelo empregador (continuação) Limites do direito de reserva e confidencialidade do trabalhador Monitorização do e-mail e da internet pelo empregador Em relação à matéria da confidencialidade e acesso à informação, o CT estabelece que o trabalhador goza do direito de reserva e confidencialidade relativamente ao conteúdo das mensagens de natureza pessoal e ao acesso a informação de carácter não profissional que envie, receba ou consulte, nomeadamente, através do correio electrónico ou da internet. Assim, o empregador ou quem o represente, não pode, sem mais, aceder a mensagens de natureza pessoal existentes na caixa de correio electrónico do trabalhador. A visualização de tais mensagens apenas se justifica em casos específicos, tem que ser feita na presença do trabalhador e deve limitar-se à visualização do endereço do destinatário ou remetente, ao assunto e à data e hora de envio. Porém, e não obstante a reserva da vida privada do trabalhador, o empregador pode estabelecer regras de utilização dos meios de comunicação e das tecnologias utilizadas na empresa, nomeadamente, através de Regulamento Interno. De referir, no entanto, que tal não legitima a violação do direito à confidencialidade. Em suma, o acesso ao e-mail do trabalhador deverá ser o ultimo recurso a utilizar pelo empregador. Quanto à matéria da monitorização do e-mail e da internet pelo empregador esta deverá ser feita de forma aleatória e não persecutória e ter como finalidade primordial a promoção do sistema informático e da sua performance. As comunicações electrónicas efectuadas a partir de instalações do empregador podem ser abrangidas pelas noções de “vida privada” e “correspondência”, bem como os acessos feitos a sítios na internet. Assim, o facto de os meios informáticos serem propriedade do empregador, não exclui a confidencialidade das comunicações e da correspondência. Por último, o empregador deverá indicar claramente aos trabalhadores as condições em que o uso privado da internet é permitido, bem como especificar o material que não pode ser visualizado ou copiado e assegurar que aqueles conhecem as formas de controlo utilizadas pelo empregador - ou seja, é de toda a conveniência a existência e divulgação adequada da política de monitorização do correio electrónico e internet. Magda Sousa Gomes, Advogada www.abreuadvogados.com 4 aware A assinatura electrónica e em particular a assinatura electrónica qualificada A assinatura electrónica foi introduzida no ordenamento jurídico Português pelo DecretoLei n.º 290-D/99, de 2 de Agosto, contudo apenas agora começa a ganhar especial relevo. Daí que, a primeira questão que se deverá colocar é a de saber o que é uma assinatura electrónica, que nos termos do diploma acima referido, é definida como um “resultado de um processamento electrónico de dados susceptível de constituir objecto de direito individual e exclusivo e de ser utilizado para dar a conhecer a autoria de um documento electrónico ao qual seja aposta, de modo que: (i) Identifique de forma unívoca o titular como autor do documento; (ii) a sua aposição ao documento dependa apenas da vontade do titular; e, (iii) sua conexão com o documento permita detectar toda e qualquer alteração superveniente do conteúdo deste.”. Face à definição legal, podemos afirmar que uma assinatura electrónica é algo que é aposto voluntariamente num determinado documento electrónico, tendo em vista identificar o autor do mesmo, bem como quaisquer alterações que aquele venha a sofrer. Contudo, esta definição de assinatura electrónica apenas cobre o tipo mais básico de assinatura, a Assinatura Electrónica Avançada. www.abreuadvogados.com Na verdade, o aludido Decreto-Lei distingue três tipos de assinaturas consoante a segurança que as mesmas conferem, a saber: - Assinatura Electrónica Avançada; - Assinatura Digital; e, - Assinatura Electrónica Qualificada. Dos três tipos acima citados, a mais relevante é, naturalmente, a Assinatura Electrónica Qualificada. Este tipo de assinatura é, juridicamente, uma Assinatura Electrónica Avançada mas baseada num sistema criptográfico assimétrico, consubstanciado em duas chaves: uma particular e outra privada. A primeira permite ao titular da assinatura declarar a sua autoria e autenticidade do documento, ao passo que a segunda permite ao destinatário do documento verificar a mesma autenticidade e a autoria. Adicionalmente, existe um requisito adicional de segurança, uma vez que assinatura se baseia num certificado, emitido por uma entidade terceira – o certificado qualificado. (continuação na página seguinte) 5 2 aware A assinatura electrónica e em particular a assinatura electrónica qualificada (continuação) É neste certificado que se torna visível o grau de segurança da Assinatura Electrónica Qualificada, já que o mesmo tem que ser emitido por uma entidade certificadora, que por sua vez terá que estar credenciada e cumprir com diversos requisitos para exercer tal função. Na verdade, as entidades certificadoras, que poderão ser pessoas singulares ou colectivas, desde que devidamente credenciadas, apenas fornecem um conjunto de meios para a criação e verificação de assinaturas electrónicas, bem como para a emissão de certificados e asseguram a sua publicidade. No que concerne à entidade credenciadora, nos termos do artigo 8.º do Decreto-Lei n.º 116A/2006, de 16 de Junho, trata-se de um cargo assumido pela Autoridade Nacional de Segurança, na pessoa do Director Geral do Gabinete Nacional de Segurança, em directa dependência da Presidência do Conselho de Ministros. Existindo todo um conjunto de meios dotados para garantir maior segurança à Assinatura Electrónica Qualificada, tais meios verificam-se ser justificados quando contrapostos com os fins da referida assinatura. É que, a Assinatura Electrónica Qualificada equivale, para todos os efeitos legais à assinatura autografa e confere uma maior força probatória aos documentos nos quais ela é aposta, garantindo, nos termos do artigo 7.º do Decreto-Lei n.º 290-D/99 de 2 de Agosto, força probatória plena. Assim, um documento electrónico no qual a Assinatura Electrónica Qualificada é aposta equipara-se a um documento particular assinado e reconhecido; ou seja, um documento que contenha uma Assinatura Electrónica Qualificada, quando apresentado a outra parte, presumir-se-á verdadeiro até que esta o impugne e prove que o mesmo é falso – ao passo que a regra geral é a de que quem apresenta o documento tem de provar a sua veracidade. Para além das questões probatórias, a Assinatura Electrónica Qualificada está a assumir especial relevo, uma vez que desde 31 de Outubro de 2009 (depois de uma prorrogação do prazo original de 30 de Julho de 2009) se tornou obrigatória a utilização de plataformas electrónicas nos procedimentos de contratação pública. De acordo com o regime da contratação pública todos os documentos submetidos às plataformas electrónicas terão de estar assinados com Assinatura Electrónica Qualificada, cifrados e sujeitos a um processo de validação cronológica, sob pena de, caso os documentos não cumpram com estas formalidades, exclusão da proposta. As assinaturas electrónicas são uma realidade cuja importância apenas agora se começa a notar, contudo, com a evolução natural das tecnologias é expectável que se tornem cada vez mais presentes no dia-a-dia do cidadão comum. Sérgio Gonçalves Dinis, Advogado Esta Aware contém informação e opiniões expressas de carácter geral, não substituindo o recurso a aconselhamento jurídico para a resolução de casos concretos. Para mais informações, por favor contacte-nos através do email [email protected] ou [email protected] © ABREU ADVOGADOS 2010 2 www.abreuadvogados.com