Técnica hacker pode ser enquadrada nos crimes de falsa identidade
Segunda, 16 de dezembro de 2002, 11h45
O webmaster de um website sobre carros, recém-lançado na Internet, tenta atualizar suas informações. Para sua surpresa, ao acessar a página de entrada, o conteúdo foi totalmente mudado por defacers, espécies de pichadores do mundo virtual. No lugar de Ferraris e Porsches, agora havia mensagens com os dizeres "heHeHeHe... te pegamos! We owned you, lamer! defaced by zYz and skYw0lf - bR wolfs RuLeZ!". Indignado e utilizando-se dos conhecimentos recém-adquiridos em um curso, o webmaster procura em seus arquivos de log - onde ficam registradas todas as conexões feitas no computador, o IP4 da máquina usada pela pessoa que rompeu a segurança de seus servidores, mas os logs foram apagados. Lembrando-se do conselho de seu professor do curso, procura no outro diretório secreto, que deixara separado para situações emergenciais como essa, onde encontrou arquivos contendo rastros da invasão.
Novamente para seu espanto, no lugar de números de IP, como 200.154.34.143, ou endereços como maquina-143.provedor.com.br , que identificariam de forma quase inequÃvoca de onde veio a invasão, foi encontrado o endereço acho.que.voce.errou.br . Provavelmente, o que ocorreu nesse caso hipotético foi a utilização, por parte do defacer, de uma artimanha chamada IP Spoofing.
O IP Spoofing, ou simplesmente spoof, consiste em uma técnica utilizada para se ganhar acesso não autorizado a computadores, em que o intruso manda mensagens para um computador com um endereço de IP, indicando que a mensagem vem de outro host - terminologia utilizada para se designar qualquer computador conectado a uma rede - reconhecido. Assim, o host deixado nos logs não é verdadeiro, podendo aquele que se utiliza dessa ferramenta atribuir qualquer endereço que imaginar para si. Esta prática pode ser enquadrada nos crimes de falsa identidade, estelionato ou outros, o que vai variar de caso a caso.
Apesar do simples acesso indevido a computadores não ser tipificado como delito, no Brasil, podemos considerá-lo como ilÃcito civil. Dessa forma, não está o hacker cometendo qualquer crime, mas poderá sujeitar-se a sanções civis e multas cujo valor, a ser decidido pelo juiz, pode oscilar de acordo com os atos ou prejuÃzos que resultarem da operação computacional.
Agravam-se os fatos quando, da invasão, restar qualquer espécie de mudança dos dados ou informações que havia na máquina, em especial quando esta mudança se qualificar como defacement. Isto importa em dizer que a transfiguração das páginas do site de uma empresa poderá prejudicar de forma irreversÃvel sua imagem e confiabilidade no mercado, devendo, em situações como esta, caso se recorra à justiça, ser imputada ao hacker multas exemplares.
Se o autor da ação for funcionário público e se valer de seu posto para a consecução do ato de adulterações dos arquivos de log de computadores que funcionavam como servidores de sites de qualquer órgão da Administração Pública (sentido amplo), pode incorrer também, no âmbito penal, em delito de inserção de dados falsos em sistema de informações (Código Penal, artigo 313-A).
Da pichação cibernética, podem advir ainda crimes como calúnia (Código Penal, artigo 138), difamação (Código Penal, artigo 139), injúria (Código Penal, artigo 140), preconceito ou discriminação de raça-cor-etnia-etc (Lei nº 7.716/89, artigo 20), dentre muitos outros, dependendo do conteúdo exposto, que além da pena de restrição de liberdade, pode exigir que se faça a respectiva reparação civil, pelos efeitos nocivos causados.
Mesmo havendo maior dificuldade de punição nos processos penais, a grande maioria dessas condutas pode ensejar processos judiciais na justiça cÃvel, em que se requer indenizações por danos patrimoniais ou morais sofridos, apreciando-se cada caso, sendo capaz de resultar em multas altÃssimas, dependendo do prejuÃzo causado e da consideração de ofensa a direito.
O mundo virtual nem sempre é a panacéia que às vezes se divulga nas páginas dos jornais. Adentramos já há alguns anos na era dos computadores, em que os novos criminosos e terroristas mais poderosos não se encontram munidos com armas de fogo, mas com mouses, teclados e mentes privilegiadas, em um cenário onde a Internet é o campo de batalha.
Apesar das técnicas informáticas de segurança de rede terem um papel importante nestes casos, nem as empresas, nem os cidadãos, podem estar tão somente à mercê delas, cabendo, sempre que necessário, ao Legislativo, o papel de positivar penalmente aquelas condutas que lesam bens imprescindÃveis à vida humana; ao Judiciário, o tÃtulo preponderantemente justo da reparação, mesmo que apenas na esfera cÃvel, dos danos causados à s pessoas, sempre em busca de valores superiores como o bem comum.
Rodrigo Guimarães Colares é pesquisador bolsista e graduando em Direito pela Universidade Católica de Pernambuco, membro da Unidade de Direito da Tecnologia da Informação de Martorelli Advogados em Recife/PE e consultor jurÃdico do Porto Digital.
Rodrigo Guimarães Colares
Volta para a capa |
Volta para as notÃcias
Copyright © InfoGuerra 2000-2002. Todos os direitos reservados.