Pular para o conteúdo principal

Os ataques crackers no Brasil e seus efeitos penais decorrentes

Não quero aqui traçar um tratado ou finalizar um assunto sobre a conduta dos "hackers" nos últimos dias em relação aos sites brasileiros. Quero sim, colocar o assunto para que haja o debate, já que alguns, como a Dra. Laine Souza, entendem que não há tipo penal na Lei brasileira que possa ser utilizada para enquadrar as condutas praticadas.

Inicialmente, para que possamos entender melhor o assunto, há que se diferenciar o tipo de conduta cracker utilizada para os ataques aos sites governamentais. Pelas divulgações da mídia, em suma foram duas as formas de ataques: o ataque de negação de serviços e a pixação virtual de sites, ou seja, respectivamente, ataque DDoS e defacement.

Para SOLHA, TEIXEIRA e PICCOLINI (2000), o ataque DDoS se caracteriza, resumidamente:
O ataque DDoS é dado, basicamente, em três fases: uma fase de "intrusão em massa",na qual ferramentas automáticas são usadas para comprometer máquinas e obter acesso privilegiado (acesso de root). Outra, onde o atacante instala software DDoS nas máquinas invadidas com o intuito de montar a rede de ataque. E, por último, a fase onde é lançado algum tipo de flood de pacotes contra uma ou mais vítimas, consolidando efetivamente o ataque.
Já o defacement é um termo de origem inglesa para o ato de modificar ou danificar a superfície ou aparência de algum objeto, usado comumente para categorizar os ataques realizados por defacers e script kiddies para modificar a página de um sítio na Internet (in Wikipedia, neste link).

No primeiro caso - ataque DDos - a tipificação penal hoje possível no Brasil é a prevista no art. 265 do Código Penal:
Art. 265 - Atentar contra a segurança ou o funcionamento de serviço de água, luz, força ou calor, ou qualquer outro de utilidade pública:
Pena - reclusão, de um a cinco anos, e multa.
Nesse caso, há que se demonstrar que o que está na internet é um serviço de utilidade pública e que por conta da ação houve a indisponibilidade desse serviço à população. Isso não ocorrerá, por exemplo, nos sites de órgãos governamentais que apenas disponibilizam notícias ao público. Um exemplo claro de serviço público disponibilizado através de um site público é quanto à solicitação de passaportes junto à Polícia Federal: indisponibilizado o serviço por ataque de negação de serviço caracterizado está o crime de "Atentado contra a segurança de serviço de utilidade pública".

De outra parte, pode surgir a pergunta: nesse caso a vítima é a Administração Pública, mas e se o particular se sentir prejudicado, o que sobra a ele? Poderíamos conjecturar quanto ao crime de dano, previsto no art. 163 do Código Penal, porém o dano tem de ser tangível para a comprovação. A reparação, por parte do usuário prejudicado, pode ser também na área cível, buscando a reparação de dano.

No caso de defacement - desconfiguração de páginas na internet -, podem ocorrer duas possibilidades: 1) o serviço público posto à disposição penal internet é de utilidade pública: se foi indisponibilizado por ação cracker de desconfiguração da página, caracterizado está o delito acima citado (art. 265 do CP); 2) o site governamental não contém um serviço de utilidade pública: neste caso, uma vez tangível o dano, geralmente caracterizado pela criação da página, bancos de dados, manutenção e o custo da reparação, caracterizado está o crime de dano, conforme segue:
Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia:
Pena - detenção, de um a seis meses, ou multa.
Dano qualificado
Parágrafo único - Se o crime é cometido:
.....
III - contra o patrimônio da União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista;
.....
Pena - detenção, de seis meses a três anos, e multa, além da pena correspondente à violência.
Outro aspecto que poderá ocorrer em razão da ação hacker: invasão de site/rede pública com acesso ao banco de dados, reservado ou confidencial, e divulgação e divulgação dos dados. Caracterizaria o previsto no art. 153, § 1º-A? Veja o teor do artigo:
Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública: 
Pena – detenção, de um a quatro anos e multa.
A dúvida que surge é se é um crime comum ou próprio esse previsto no parágrafo primeiro, pois que o do caput é crime próprio. O nosso entender é de que é um crime comum e que qualquer pessoa pode cometê-lo. Sendo assim, uma vez de posse dos dados, mesmo que por invasão de um sistema, com consequente divulgação, há caracterização do crime.

Bom, e se o criminoso virtual invadiu o banco de dados, não modificou, não danificou e apenas copiou os dados? E se os colocar à venda? E, caso alguém os utilze para fins de criação de documentos falsos, registros de sites etc? Isso é assunto para o próximo artigo. Até lá!

Veja neste artigo em como se proteger dos ataques de negação de serviço: Tudo que você precisa saber sobre os ataques DDoS, por Liliana Esther Velásquez Alegre Solha, Renata Cicilini Teixeira e Jacomo Dimmit Boca Piccolini, neste link.

Comentários

Prezado Dr. Emerson Wendt,
parabéns pelo artigo.
Considero muito importante fomentar a discussão sobre a aplicação da legislação vigente para os autores de crimes cibernéticos.
Posso afiançar que outros integrantes dos órgãos que promovem a investigação criminal no país possuem posicionamentos semelhantes, ou seja, concordam que nas situações apontadas é possível ocorrer a responsabilização criminal do autor.
Um Fraternal Abraço,

Higor Vinicius Nogueira Jorge
www.higorjorge.com.br

Postagens mais visitadas deste blog

Pirâmides e outros perigos no Twitter

-------------------------------------------------------------------- Muito se tem discutido no Twitter sobre os sites de “scripts de followers” relacionados ao Twitter. Legal ou ilegal? Crime ou não? Dados são capturados? Várias perguntas que eu e o Sandro Süffert resolvemos escrever o artigo conjunto abaixo. Comentem, critiquem etc. ----------------------------------------------------------------------------- O twitter - ou simplesmente TT - é um serviço de micro-messaging muito simples e revolucionário. Por sua simplicidade ele é usado por mais gente que outros sites de redes sociais. Devido à sua simplicidade e à grande utilização, são centenas os sites que "complementam" as funcionalidades do twitter. Alguns exemplos são: sites usados para encurtar os tamanhos dos links (URLs) nos tweets e se ajustar ao limite de 140 caracteres, como o bit.ly , o tinyurl.com e o http://g...

Controlar ou não os que os filhos vêem e fazem na web?

Essa pergunta sempre me é feita por alguma pessoa durante os cursos e palestras que ministro. E a resposta que dou é sim, temos de controlar, mesmo que moderadamente, o que os filhos estão fazendo virtualmente. Conforme divulgado pela INFO , já em 2004 a preocupação com o assunto era grande, pois “ crianças e adolescentes brasileiros entre 10 e 14 anos acessam a internet em casa e não são controlados ou censurados pelos pais ”. Na pesquisa, realizada pela Módulo Education Center em São Paulo, Rio de Janeiro e Brasília, chegou-se ao dado preocupante de que 50% dos pais não sabiam o que os filhos faziam na internet. Se a preocupação já era grande 5/6 anos atrás, quando não havia a frede das redes de relacionamento social como Orkut, Sonico, Facebook etc. e dos blogs ou microblogs, imaginem agora com tudo isso. E mais: as crianças, com 3, 4, 5, 6, …, 9 anos já estão usando, compulsivamente, a web e os sites de relacionamento. Mas nada está perdido! Felizmente j...

Crimes virtuais: como proceder??

Nos finais de ano ou próximo às festividades mais importantes, há sempre um número recorde de textos e postagens, em sites e blogs de segurança na web, orientando os usuários da internet em como fazer compras de maneira segura e com o mínimo de riscos, o que é muito positivo. Porém, não tem como não fazer algumas considerações a respeito daqueles que, a despeito de todas as orientações, por algum motivo ou outro, acabam sendo vítimas de crimes virtuais , principalmente as fraudes eletrônicas, seja com a subtração de valores de contas bancárias, seja com utilização de cartões de crédito e/ou débito. Percebe-se que o usuário-vítima, em primeiro momento, procura recompor sua perda financeira diretamente na instituição bancária, o que é de todo compreensível. Quem fica satisfeito em sofrer prejuízo econômico e não vai atrás daquilo que lhe tiraram? No entanto, a sugestão importante , até para que a polícia possa ter o conhecimento real sobre esse tipo de crime, é de que a pess...