|
Do
acesso indevido a computador, defacement e IP Spoofing
14/12/2002
- 5:14 Rodrigo
Guimarães Colares
O webmaster1 de um website2
sobre carros, recém-lançado na Internet, tenta
atualizar suas informações. Para sua surpresa, ao
acessar a página de entrada, o conteúdo foi
totalmente mudado por defacers3, espécies
de pichadores do mundo virtual. No lugar de Ferraris e Porsches,
agora havia mensagens com os dizeres "heHeHeHe... te
pegamos! We owned you, lamer! defaced by zYz and skYw0lf - bR
wolfs RuLeZ!".
Indignado e utilizando-se dos
conhecimentos recém-adquiridos em um curso, o webmaster
procura em seus arquivos de log - onde ficam registradas
todas as conexões feitas no computador, o IP4
da máquina usada pela pessoa que rompeu a segurança
de seus servidores, mas os logs foram apagados.
Lembrando-se do conselho de seu professor do curso, procura no
outro diretório "secreto", que deixara separado
para situações emergenciais como essa, onde
encontrou arquivos contendo rastros da invasão.
Novamente para seu espanto, no lugar de números de
IP, como "200.154.34.143", ou endereços como
"maquina-143.provedor.com.br", que identificariam de
forma quase inequívoca de onde veio a invasão, foi
encontrado o endereço "acho.que.voce.errou.br".
Provavelmente, o que ocorreu nesse caso hipotético foi a
utilização, por parte do defacer, de uma
artimanha chamada IP Spoofing.
O IP Spoofing,
ou simplesmente spoof, consiste em uma técnica
utilizada para se ganhar acesso não autorizado a
computadores, em que o intruso manda mensagens para um computador
com um endereço de IP, indicando que a mensagem vem de
outro host5 reconhecido6. Assim, o
host deixado nos logs não é
verdadeiro, podendo aquele que se utiliza dessa ferramenta
atribuir qualquer endereço que imaginar para si. Esta
prática pode ser enquadrada nos crimes de falsa
identidade, estelionato ou outros, o que vai variar de caso a
caso.
Apesar do simples acesso indevido a computadores
não ser tipificado como delito, no Brasil7,
podemos considerá-lo como ilícito civil. Dessa
forma, não está o hacker cometendo qualquer
crime, mas poderá sujeitar-se a sanções
civis e multas cujo valor, a ser decidido pelo juiz, pode oscilar
de acordo com os atos ou prejuízos que resultarem da
operação computacional.
Agravam-se os fatos
quando, da invasão, restar qualquer espécie de
mudança dos dados ou informações que havia
na máquina, em especial quando esta mudança se
qualificar como defacement. Isto importa em dizer que a
transfiguração das páginas do site de uma
empresa poderá prejudicar de forma irreversível sua
imagem e confiabilidade no mercado, devendo, em situações
como esta, caso se recorra à justiça, ser imputada
ao hacker multas exemplares.
Se o autor da ação
for funcionário público e se valer de seu posto
para a consecução do ato de adulterações
dos arquivos de log de computadores que funcionavam como
servidores de sites de qualquer órgão da
Administração Pública (sentido amplo), pode
incorrer também, no âmbito penal, em delito de
inserção de dados falsos em sistema de informações
(Código Penal, artigo 313-A).
Da pichação
cibernética, podem advir ainda crimes como calúnia
(Código Penal, artigo 138), difamação
(Código Penal, artigo 139), injúria (Código
Penal, artigo 140), preconceito ou discriminação de
raça-cor-etnia-etc (Lei nº 7.716/89, artigo 20),
dentre muitos outros, dependendo do conteúdo exposto, que
além da pena de restrição de liberdade, pode
exigir que se faça a respectiva reparação
civil, pelos efeitos nocivos causados.
Mesmo havendo
maior dificuldade de punição nos processos penais,
a grande maioria dessas condutas pode ensejar processos judiciais
na justiça cível, em que se requer indenizações
por danos patrimoniais ou morais sofridos, apreciando-se cada
caso, sendo capaz de resultar em multas altíssimas,
dependendo do prejuízo causado e da consideração
de ofensa a direito.
O mundo virtual nem sempre é
a panacéia que às vezes se divulga nas páginas
dos jornais. Adentramos já há alguns anos na era
dos computadores, em que os novos criminosos e terroristas mais
poderosos não se encontram munidos com armas de fogo, mas
com mouses, teclados e mentes privilegiadas, em um cenário
onde a Internet é o campo de batalha.
Apesar das
técnicas informáticas de segurança de rede
terem um papel importante nestes casos, nem as empresas, nem os
cidadãos, podem estar tão-somente à mercê
delas, cabendo, sempre que necessário, ao Legislativo, o
papel de positivar penalmente aquelas condutas que lesam bens
imprescindíveis à vida humana; ao Judiciário,
o título preponderantemente justo da reparação,
mesmo que apenas na esfera cível, dos danos causados às
pessoas, sempre em busca de valores superiores como o bem comum.
Notas:
1Webmaster é
o responsável pela programação de sites de
Internet. 2Website, ou site de Internet, é
um conjunto organizado de páginas de Internet, acessível
por um endereço de Internet determinado - geralmente um
nome de domínio. 3Defacers são
pessoas geralmente dotadas de conhecimentos medianos em
computação, que invadem servidores de sites de
Internet, com o objetivo de mudar o conteúdo destes para
gozações ou protestos sem maiores fundamentações.
Esta prática é denominada de defacement. Na
maioria dos casos, a conduta é infiltrada pelo animus
jocandi, intenção de gozar. 4IP
significa Internet Protocol, ou Protocolo de Internet, um
dos protocolos para transferência de dados mais utilizados
na rede mundial de computadores. Cada computador conectado na
Internet tem a ele ligado um número ou endereço de
IP correspondente. 5Host é a
terminologia utilizada para se designar "qualquer computador
conectado a uma rede" - anais do XXII Congresso da Sociedade
Brasileira de Computação. Florianópoles, 15
a 19 de julho de 2002. Neste caso, confunde-se com o endereço
ou número de IP. 6Webopedia - the first
online encyclopedia dedicated to computer technology.
http://www.webopedia.com. 7Há projetos de
lei, como o PL n.º 84/99, que procuram tipificar como crime
a conduta de acesso indevido a computadores e outras ligadas à
informática.
Rodrigo Guimarães Colares é
pesquisador bolsista e graduando em Direito pela Universidade
Católica de Pernambuco, membro da Unidade de Direito da
Tecnologia da Informação de Martorelli Advogados em
Recife/PE e consultor jurídico do Porto Digital.
Retirado de: http://www.infoguerra.com.br
Acesso em: 26 de março de 2003
|
|