Você está na página 1de 11

CRIMES E ILÍC

ITOS ELETRÔNI
COS NO BRASIL

n Caio Domeneghetti
Advogado criminaliAtamsponAável pela área jurídica
da E-Conmilting e coordenador do Comitê de
Crime. na Internet da Câmara BraAileira
de Comércio Eletrônico.
caio@ec-corp.conz.br

159

1. Justiça aos hackers

Antes de qualquer coisa, comecemos fazendo justiça. Justiça


aos hackers.
Há muito se criou uma errada noção a respeito dos hacker
Ao longo dos anos, equivocadamente, e ao que tudo indica, fruto
da ignorância geral das pessoas sobre as coisas da tecnologia, foi
associado aos hackerA o estigma de criminoso.
Desde já é bom que se frise que hacker, de criminoso, não
tem absolutamente nada.
Hacker, e somente a estes assim se pode chamar, porque
merecedores de tal título, são de fato pessoas que reúnem pro-
fundos conhecimentos de tecnologia; de sistemas operacionais,
de redes de computadores, de telefonia, de hardwareA, .AoftwareA.
São compulsivos estudiosos e pesquisadores que agem movidos
pelo afã do saber e com o honrado objetivo de elevar ao mais alto
nível a segurança das redes de computadores.
HackerA são aqueles que labutam para evitar a possibili-
dade do cometimento de crimes pelas redes; são aqueles que não
invadem as privacidades alheias, que não interceptam dados,
que não enganam sistemas de outros, que não disseminam vi-
CRIMES E ilícitos ELETRÔNICOS NO BRASIL

rus. Em curtas e objetivas palavras, não são como aqueles que


agem imbuídos pelo sentimento negro da destruição e da obten- ter di
ção de ganhos ilícitos. delin
A estes últimos, que em tudo se contrapõem àqueles, que
se fixem o estigma de bandidos, de criminosos, porque usam de
seus conhecimentos em tecnologia para praticarem o mau. A
esses, a honra de ser hacker não se concebe, porque ser hackeré
algo a mais do que simplesmente dominar a tecnologia. Ser um 2. R.
hacker é possuir espírito elevado, porque tendo a plena consci- cr
ência de que pode ganhar com o prejuízo alheio, não se deixa
16o
tomar pelas tentações bandidas, e ao contrário, as combatem.
CrackerA, carder,s, phreakerA, todas essas, denominações brasi
em cujo conceito se deve atrelar o de bandidismo. manc
Spyman, conhecido hacker brasileiro em cujo MANIFES- que r
TO em seu livro' proclama sua incomensurável loucura pela rede das
mundial de computadores, a Internet, assim os definem: crack

Crackere: "Oe crackere são como OA hackere, mas gostam de ver a tendo
destruição; elejo invadem e deAtroem .86 para 'ver o caos, depois, na TV: zand(
São a3 ladrõe,e da Internet. Elee roubam dinheiro, roubam informações. inapt
i apagam todo o Ai.eterna deixando sempre a Alla marca registrada."
Eleg
contr
Cardere: "Aquelee que fazem compra com cartão de crédito alheio ou
juríd
gerado, ou seja, os carderA têm uma grande facilidade de fazer compras
na Internet."
Phreacking: "São os piratas da telefonia, elejo fazem de tudo o que é a prir
relativo aos telefones, convencionais ou celulare.e." tantc

Que se tenha essa distinção de caráter e de personalidades no se


fincada na mente, pois os parágrafos que se seguirão não se apli-
cam aos hackerA, mas aos crakerA, aos carderA e aos phreaker.e. Brasi
nalid
timar
ampl
' SPYMAN. Manual completo do hacker. Como ser e evitá-los. 4 a edição. form
Edição ampliada. São Paulo: Book Express, 2001, p. 2-3. cresc
CAIO M. S. DOMENEGHETTI
Ed
es que Hackers não são bandidos e merecem receber a justiça de
obten- ter desassociado de suas costas o karma de serem tidos como
delinqüentes. Os hackerds constroem e os crakerds destroem.
es, que Não existe vergonha em ser hacker. Não é crime ser hacker.
sam de
nau. A
2cker é
Ser um 2. Ataques digitais no Brasil e a impunidade
:onsci- cracker
deixa
161
atem. Os altos índices de ataques digitais praticados por cracker.s
nações brasileiros não deixam dúvidas de que o Brasil vem se trans
mando no centro mundial destas condutas. Basta relembrarmos
NIFES- que na lista dos so maiores cracker do mundo, os ocupantes
la rede das to primeiras posições, até o presente momento, são os
cracker brasileiros.
O crescente número de crimes perpetrados com o uso da
de ver a tecnologia da informação vem formando e, aos poucos, cristali-
s, na TV'. zando, a percepção de um país tomado pela impunidade e pela
Tnaçõe4. inaptidão de suas leis no combate e repressão a tais práticas. Ao
trada."
contrário do que se imagina, entretanto, não é esta a realidade
lheio ou
jurídico-criminal que se prefigura nos dias de hoje.
-ornpraA
A inexistência de leis, a que muitos atribuem como sendo
) o que é a principal causa geradora da impunidade dos crackers, no en-
tanto, está longe de ser o principal agente ocasionador dos
altíssimos índices desta triste realidade. A causa deste fenôme-
idades no sem dúvida nenhuma é outra.
se apli- O phiAhingmam, a exemplo, tipo de fraude que mais cresce no
aker.A. Brasil e no mundo, e por isso considerado um dos pilares da crimi-
nalidade digital e da impunidade, cuja prática envolve diversas ar-
timanhas tecnológicas, ao contrário do que insinuam, encontra-se
amplamente prevista em nossa legislação penal, em todas as suas
edição. formas de execução, não se justificando, pois, por este motivo, o seu
crescimento exagerado dentro do território brasileiro.

CRIMES E ILÍCITOS ELETRÔNICOS NO BRASIL

Este tipo de fraude é praticado com o envio de e-mails fal- te, po


sos e sites clonados de empresas idôneas para os usuários da uma
Internet, com o propósito de capturar dados sigilosos, como se-
nhas e número de contas bancárias, números de cartões de cré- ções,
dito, para posteriormente usá-los na realização de transações da ir
fraudulentas de transferência de recursos. finar
Uma das diversas metodologias possíveis de se praticar de cc
esta fraude consiste em criar um clone (uma cópia) da página
oficial de uma instituição financeira, e, através de invasão a pode
determinado provedor, às escondidas, nele hospedar a página desce
162
clone para que a vítima (cliente da instituição), futuramente, e hos
venha a acessá-la ao invés de acessar a página web oficial da por a
instituição fraudada. vítirr
O cracker, então, cria, e, após, envia para o máximo de pes- gem
soas que conseguir uma mensagem eletrônica (spam) através da dere(
qual, fazendo-se passar pela instituição cuja página clonou (para nos (
tanto cria uma conta de e-mail muitíssimo parecida com o da para
instituição) as ilude, com um texto por ele escrito, fazendo-as abrir
crer que existem problemas em suas contas, por exemplo, e soli- tand
citando, ao final, que cliquem no link postado pelo cracker no digit
corpo do e-mail que é um endereço eletrônico muito parecido crad
com o endereço oficial da instituição financeira.
As vítimas, então, ao receberem esta mensagem eletrôni- duta.
ca em suas máquinas, acreditando que o remetente efetivamen- pess(
te é a instituição financeira (o nome do remetente do e-mail é textc
muito parecido com o nome verdadeiro da instituição bancária) troja
acreditando que, de fato, há problemas em sua conta bancária
e em si
(pois, afinal, acreditam que receberam o e-mail do banco), clicam de
no link postado pelo crackerno e-mail, e, então, ao invés de faze- digit
rem conexão com o servidor do banco, fazem conexão com o pro- servi
vedor onde a página clone está hospedada, a qual se abre em
suas máquinas. de se
Nestas páginas, então, digitam suas senhas e os números comc
de suas contas bancárias, que serão remetidos, automaticamen-
CAIO M. S. DOMENEGHETTI

Is fal- te, por um programa instalado pelo cracker na página clonada, a


os da uma outra conta de e-mail do criminoso, onde lá as recepcionará.
ao se- O cracker, desta feita, uma vez na posse de tais informa-
e cré- ções, passa, então, a acessar as contas das vítimas (as clientes
ações da instituição) e a efetuar transações on-line com os recursos
financeiros destas, como transferência de dinheiro, pagamento
de contas, entre outros.
ãgina Outra forma de se praticar este mesmo tipo de ataque, que
são a pode ser, inclusive, perpetrado em paralelo com a modalidade
ágina descrita acima, consiste em ter a página da instituição clonada
i6i
lente, e hospedada em um provedor; criar um e-mail fazendo-se passar
ial da por alguém absolutamente idôneo; criar um texto que induza as
vítimas a clicarem no link por ele postado no corpo da mensa-
e pes- gem eletrônica (que traz um endereço muito parecido com o en-
vés da dereço desta grande empresa) o qual, uma vez clicado, instala
(para nos computadores das vítimas um vírus que as redirecionam
Ioda para o endereço onde está hospedada a página clone, a qual se
ido-as abrirá nos computadores das vítimas, que, enganadas, acredi-
e soli- tando estarem acessando o Site da instituição financeira,
cer no digitam suas senhas e números de contas que são captados pelo
-ecido cracker.
Outra forma, ainda, possível de se praticar esta mesa con-
.trôni- duta, consiste em se criar um e-mail fazendo-se passar por uma
amen- pessoa idônea; anexar um trojan a esta mensagem; e criar um
-nail é texto que induza o destinatário a clicar no documento anexo (no
caria) trojan). Em assim fazendo, a vítima acaba instalando o trojan
lcaria em sua máquina, o qual enviará ao cracker as senhas e números
:licam de cartões e contas bancárias das vítimas quando estas os
faze- digitarem em seus computadores, quando em conexão com o
() pro- servidor pretendido.
re em Assim, como se pode notar, vários podem ser os métodos
de se praticar o phLshing A ca m, não se resumindo a estes, que,
meros como já mencionado acima, não configura outra coisa senão a
amen- utilização de artimanhas com o uso da TI e da internet (moduA
CRIMES E ILÍCITOS ELETRÔNICOS NO BRASIL

operandi distintos) para a captura de senhas, números de car- ço ao


tões bancários e números de contas para a realização de transa- infori
ções financeiras fraudulentas. Em todas as suas formas, típico tude c
caso de crime de estelionato, de quebra de sigilo bancário, de- lhista
pendendo do trojan (se um keylogger) de crime de interceptação pelo c
de dados, formação de quadrilha, se praticado por mais de três prind
pessoas. va, ca
Com efeito, enganam-se aqueles que compreendem ser este sofric
um crime digital; da mesma forma que um crime praticado com
um revolver (o meio) não é um crime "revolveral". Falsa é a idéia qual
164 de que per-ter sido utilizado um computador para a execução do leis a
crime não exista leis penais. São crimes reais, com prejuízos no Br.
reais para as vítimas, que em nada diferem das práticas da mes- fatos
ma espécie a não ser pelo uso da TI e da Internet como instru-
mento do crime. defen
Outra modalidade de ataque cracker, que da mesma forma da TI
contribui para a formação do mito, é o denial-of-Aervice attack, ataqu
um tipo de ataque perpetrado contra empresas que oferecem ser- ainda
viços na Internet ou em outras redes de arquitetura aberta.
Em síntese, o denial-of-Aervice attack consiste em impos- juízo s
sibilitar a vítima de ter acesso a um particular recurso ou servi- tratã-
ço. Em outras palavras, este ataque impossibilita o operador do Civil I
sistema atacado e o usuário do mesmo de prestar e receber, res- gund(
pectivamente, determinado serviço.
Da mesma forma como o phiishing Acam, esta prática pode
ser executada de diversas formas. Uma delas consiste em 3.
superlotar a rede da vítima com o envio excessivo de pacotes de
informações de modo a impedir o tráfico. Uma outra forma, con-
siste em romper a conexão entre o computador do usuário com o
seu provedor. Outra, em estabelecer uma conexão incompleta cão cli
com um provedor tornando-o ocupado para os demais clientes de cri
durante o tempo em que esta não se completa. buída
Desta feita, porque a finalidade deste tipo de ataque con-
siste em impedir a realização de determinada prestação de servi-

CRIO M. S. DOMENEGHETTI

car- ço ao usuário por meio de fraude - usando-se a tecnologia da


nsa- informação para tanto - configurado está em toda a sua ampli-
'pico tude o crime de "Frustração de Direito Assegurado por Lei Traba-
,, de- lhista", independentemente da forma e da metodologia utilizada
ação pelo cracker (ou pelos crakere) para a obtenção de tal fim; cum-
três prindo salientar, ademais, sobre a admissibilidade da tentati-
va, caso o ataque tenha sido perpetrado e o serviço não tenha
• este sofrido nenhum impacto.
com Com efeito, não vinga como absoluto o conceito segundo o
idéia qual a impunidade, no caso da Internet, tem na inexistência de
ão do leis a sua única ou maior causa. A rede mundial de computadores, 165
Jízos no Brasil, é bem amparada pela legislação penal, sendo outros os
mes- fatos causadores do alto índice da impunidade cracker no Brasil.
stru- MutatL mutandi, há que se reconhecer que a corrente que
defende inexistir leis penais para os crimes praticados com uso
orma da TI e com o uso da Internet possui, em parte, a sua razão, pois,
-tack, ataques existem, caso específico da mera invasão digital, que
ri ser- ainda permanece sem previsão legal.
Tais práticas, entretanto, são poucas, além de poucos pre-
npos- juízos causar às suas vítimas, sendo mais eficiente e satisfatório
servi tratá-las em outros ramos do Direito, como no caso do Direito
or do Civil no caso do Apam, por exemplo, do que no Direito Penal se-
-, res- gundo o qual deve ser regido pela regra do Direito Penal Mínimo.

pode
e em 3. Os valores agregados pela tecnologia da
es de informação na prática de crimes
, con-
:om o Não são poucos os motivos responsáveis pela populariza-
pleta ção do uso da tecnologia da informação e da Internet na prática
entes de crimes. Eles são numerosos. As razões para tal podem ser atri-
buídas principalmente a dois fatores:
con-
servi-
CRIMES E ILÍCITOS ELETRÔNICOS NO BRASIL

i) a TI oferece uma quaee perfeita camuflagem e invieibilidade do .eujei- est


to que não maLe precisa estar fleicamente presente na cena do crime
rep
para realizar a ação delituosa, e

ii) a possibilidade de o agente encontrar esconderijo na soberania de


dos outros países, mesmo em aqui estando e daqui tendo perpetrado o con
ataque. res
xõe
Ambos os fatores, em igual intensidade, sem dúvida ne- det
nhuma estão sendo determinantes para a popularização do uso j ud
da TI e da Internet como instrumento de crime. na
166
No entanto, ante a possibilidade que confere ao agente de da
cometer o delito de maneira remota a partir de um Estado e fazer
o fato se consumar em outro país - qualidade esta a que chama- o ai
mos de transnacionalidade - por sua vez, deve ser tida e compre- da
endida como a nota mais saliente dos ataques digitais.
Um dos principais efeitos negativos proporcionados pela
inexistência de barreiras entre países, arma poderosa dos crackerA,
consiste em reduzir a força investigativa do Brasil a uma virtual 4.
impotência, justamente por restringir o campo de ação estatal,
tanto da Polícia quanto do Poder Judiciário, porque esbarram
nos chamados "Princípio da territorialidade" e "Princípio da ca
soberania". cor
Ao mesmo tempo, as diferenças de legislação existentes les
entre os diferentes países contribuem para acentuar, ainda mais, nal
a evolução do problema. Basta atentarmos para o fato de uma
conduta ser considerada crime em um país e lícita em outro (ali- mo
ás, às vezes até em estados de um mesmo país, como ocorre nos mu
Estados Unidos). re a
Desta feita, muito embora o uso da tecnologia da informa- prT
ção e da Internet venham contribuindo, e continuarão a contri- na
buir, para o avanço e integração da sociedade global, com eles já
também veio anexado o avanço e a diversificação das praticas qu,
criminosas, que agora exigem medidas de combate de maior com- mi
plexidade como a cooperação e a colaboração entre países e a ale

CRIO M. S. DOMENEGHETTI

do Aujei- estruturação de uma política internacional ativa no combate e


do crime
repressão a esta criminalidade.
Em paralelo, por outro lado, nada impede que o Brasil, des-
)berania de já, comece a implementar outras soluções de igual eficácia,
?errado o como é o caso da criação de uma norma que obrigue aos provedo-
res de acesso à Internet a manterem registros de todas as cone-
xões feitas por seus clientes - registros de logs de IPs - por
'ida ne- determinado período de tempo, sob pena de sofrerem reprimenda
1 do uso judicial, por ser esta medida essencial e às vezes determinante
na investigação e elucidação dos crimes praticados com o uso
165
ente de da internet; o que infelizmente ainda inexiste no Brasil.
e fazer Em verdade, somos lentos na reação, o que contribui para
chama- o avanço da criminalidade e para o constante aumento do índice
:ompre- da impunidade. Infelizmente essa é a realidade atual.

los pela
racker,A,
(virtual 4. Conclusão
estatal,
barram O Brasil tem perdido precioso tempo com discussões e fin-
:ípio da ca-se tão somente nesta vertente da questão, esquecendo-se, em
contrapartida, de fazer a lição básica de perseguir e punir aque-
istentes les bandidos que praticaram condutas já tipificadas na lei pe-
ja mais, nal.
de uma A tecnologia digital, especificamente a Internet, tem se
atro (ali- mostrado comparável ao telefone, aos correios, à TV, ainda que
erre nos muito mais ágil, interativa, rica e democrática, por permitir que
realizemos as coisas do dia a dia, tais como nos comunicarmos,
nforma- praticarmos o comércio, a transação bancária. E, por ser meio
contri- na grande maioria das vezes, a incidência de práticas de crimes
om eles já previstos em nossa legislação penal é muito comum e corri-
praticas queira, não se justificando, desta feita, os altos índices da cri-
ior com- minalidade praticada na rede mundial de computadores sob a
lises e a alegação de que inexistem leis para a Internet.
CRIMES E ILÍCITOS ELETRÔNICOS NO BRASIL

A quase absoluta impunidade dos crackerA não encontra


outra justifica a não ser pela total incapacidade do Estado em ao m
investigar os crimes de busca mais complexa; a exemplo do que do qt
ocorre com a chamada macro-criminalidade; os crimes pratica- apre
dos contra o sistema financeiro nacional, os crimes praticados pass.
contra ordem tributária, o crime de lavagem de dinheiro, entre
outros.
Já passou da hora de começarmos a criar a consciência de
que o problema primeiro e a causa verdadeira da impunidade
estão na inexistência de ação investigativa digital do Estado; e
168
não na inexistência de leis penais aplicáveis à espécie.
O Brasil somente conseguirá lutar contra a prática dos
ilícitos digitais quando formar a consciência de que estes são
crimes mais rebuscados e que exigem maiores especializações
das autoridades. Ademais, essa é a tendência da criminalidade.
Se especializar cada vez mais.
Vão-se os tempos dos crimes de homicídio, dos crimes de
roubo, do furto, em que bastava tão somente sair às ruas para se
investigar e resolver o caso.
Nos dias de hoje, impõe que fiquemos alerta porque o cri-
me organizado começa a acenar interesse no uso da tecnologia
da informação como mais nova fonte de ganhos ilícitos.
Desde já é bom que comecemos a reunir experiência
investigativa digital, pois inexiste outra forma de criarmos ins-
trumentos de defesa da sociedade contra os tubarões do crime
organizado.
A continuar assim, tomarão nosso dinheiro com facilida-
de, sugarão nossa economia com rapidez, vigiarão e controlarão
todos os nossos passos e todas as nossas ações, e, ao final de
longos idos em que apenas realizamos discussões, terminare-
mos da mesma forma que hoje, como nos casos da macro-crimi-
nalidade; vivendo uma correria desenfreada e atabalhoada de
caça aos bandidos que vestem colarinho branco e aos trafican-
3
tes de drogas.

CAIO M. S. DOM„EGHETTI dio

ncontra Este é o momento ideal e o mais propício para mostrarmos


:ado em ao mundo que amadurecemos como país. Que somos melhores
do que do que antes. Esse é melhor momento para mostrarmos que
pratica- aprendemos com nossos erros e que evoluímos em relação ao
ticados passado. Que aprendemos que
o, entre
O verdadeiro tesouro do homem é o tesouro de.Aeu2, erros, empilhados,
ncia de pedra robre pedra,aolongodemilharesdeanos...Romperacontinui-
inidade dade com o passado, querer começar de novo, é a humilhação do homem
e o plágio do orangotango. Foi um francês, Dupont-White, que, porvolta
atado, e
de 186o, teve a coragem de exclamar: "A continuidade é um dois direitos
16
dois homens; é a homenagem a tudo que o dimingue de uma besta". (José
ica dos Ortega Y Gas set. Por uma filawfia da hi,Atória, 1941)2
tes são
zações Quem quer que queiraAaber o quererá, deverá analiear o que foi: tudo
lidade. neste mundo, em todas as eras, poAeui um correspondente nos tempos
antigos. (Maquiavel)31e

mes de
Jara se

e o cri-
Lologia

iência
os ins-
crime

cilida-
31arão
nal de
inare-
crimi-
Trecho retirado da obra Políticos guerreiróx a arte de liderar ao longo
[da de da história da Roma antiga até hoje. de Robert D. Kaplan, Editora Futura,
fican- 2002, p. 17.
3 Idem, ibidem, p. 5.

Você também pode gostar