® BuscaLegis.ccj.ufsc.br



Do acesso indevido a computador, defacement e IP Spoofing



14/12/2002 - 5:14 Rodrigo Guimarães Colares

O webmaster1 de um website2 sobre carros, recém-lançado na Internet, tenta atualizar suas informações. Para sua surpresa, ao acessar a página de entrada, o conteúdo foi totalmente mudado por defacers3, espécies de pichadores do mundo virtual. No lugar de Ferraris e Porsches, agora havia mensagens com os dizeres "heHeHeHe... te pegamos! We owned you, lamer! defaced by zYz and skYw0lf - bR wolfs RuLeZ!".

Indignado e utilizando-se dos conhecimentos recém-adquiridos em um curso, o webmaster procura em seus arquivos de log - onde ficam registradas todas as conexões feitas no computador, o IP4 da máquina usada pela pessoa que rompeu a segurança de seus servidores, mas os logs foram apagados. Lembrando-se do conselho de seu professor do curso, procura no outro diretório "secreto", que deixara separado para situações emergenciais como essa, onde encontrou arquivos contendo rastros da invasão.

Novamente para seu espanto, no lugar de números de IP, como "200.154.34.143", ou endereços como "maquina-143.provedor.com.br", que identificariam de forma quase inequívoca de onde veio a invasão, foi encontrado o endereço "acho.que.voce.errou.br". Provavelmente, o que ocorreu nesse caso hipotético foi a utilização, por parte do defacer, de uma artimanha chamada IP Spoofing.

O IP Spoofing, ou simplesmente spoof, consiste em uma técnica utilizada para se ganhar acesso não autorizado a computadores, em que o intruso manda mensagens para um computador com um endereço de IP, indicando que a mensagem vem de outro host5 reconhecido6. Assim, o host deixado nos logs não é verdadeiro, podendo aquele que se utiliza dessa ferramenta atribuir qualquer endereço que imaginar para si. Esta prática pode ser enquadrada nos crimes de falsa identidade, estelionato ou outros, o que vai variar de caso a caso.

Apesar do simples acesso indevido a computadores não ser tipificado como delito, no Brasil7, podemos considerá-lo como ilícito civil. Dessa forma, não está o hacker cometendo qualquer crime, mas poderá sujeitar-se a sanções civis e multas cujo valor, a ser decidido pelo juiz, pode oscilar de acordo com os atos ou prejuízos que resultarem da operação computacional.

Agravam-se os fatos quando, da invasão, restar qualquer espécie de mudança dos dados ou informações que havia na máquina, em especial quando esta mudança se qualificar como defacement. Isto importa em dizer que a transfiguração das páginas do site de uma empresa poderá prejudicar de forma irreversível sua imagem e confiabilidade no mercado, devendo, em situações como esta, caso se recorra à justiça, ser imputada ao hacker multas exemplares.

Se o autor da ação for funcionário público e se valer de seu posto para a consecução do ato de adulterações dos arquivos de log de computadores que funcionavam como servidores de sites de qualquer órgão da Administração Pública (sentido amplo), pode incorrer também, no âmbito penal, em delito de inserção de dados falsos em sistema de informações (Código Penal, artigo 313-A).

Da pichação cibernética, podem advir ainda crimes como calúnia (Código Penal, artigo 138), difamação (Código Penal, artigo 139), injúria (Código Penal, artigo 140), preconceito ou discriminação de raça-cor-etnia-etc (Lei nº 7.716/89, artigo 20), dentre muitos outros, dependendo do conteúdo exposto, que além da pena de restrição de liberdade, pode exigir que se faça a respectiva reparação civil, pelos efeitos nocivos causados.

Mesmo havendo maior dificuldade de punição nos processos penais, a grande maioria dessas condutas pode ensejar processos judiciais na justiça cível, em que se requer indenizações por danos patrimoniais ou morais sofridos, apreciando-se cada caso, sendo capaz de resultar em multas altíssimas, dependendo do prejuízo causado e da consideração de ofensa a direito.

O mundo virtual nem sempre é a panacéia que às vezes se divulga nas páginas dos jornais. Adentramos já há alguns anos na era dos computadores, em que os novos criminosos e terroristas mais poderosos não se encontram munidos com armas de fogo, mas com mouses, teclados e mentes privilegiadas, em um cenário onde a Internet é o campo de batalha.

Apesar das técnicas informáticas de segurança de rede terem um papel importante nestes casos, nem as empresas, nem os cidadãos, podem estar tão-somente à mercê delas, cabendo, sempre que necessário, ao Legislativo, o papel de positivar penalmente aquelas condutas que lesam bens imprescindíveis à vida humana; ao Judiciário, o título preponderantemente justo da reparação, mesmo que apenas na esfera cível, dos danos causados às pessoas, sempre em busca de valores superiores como o bem comum.

Notas:

1Webmaster é o responsável pela programação de sites de Internet.
2Website, ou site de Internet, é um conjunto organizado de páginas de Internet, acessível por um endereço de Internet determinado - geralmente um nome de domínio.
3Defacers são pessoas geralmente dotadas de conhecimentos medianos em computação, que invadem servidores de sites de Internet, com o objetivo de mudar o conteúdo destes para gozações ou protestos sem maiores fundamentações. Esta prática é denominada de defacement. Na maioria dos casos, a conduta é infiltrada pelo animus jocandi, intenção de gozar.
4IP significa Internet Protocol, ou Protocolo de Internet, um dos protocolos para transferência de dados mais utilizados na rede mundial de computadores. Cada computador conectado na Internet tem a ele ligado um número ou endereço de IP correspondente.
5Host é a terminologia utilizada para se designar "qualquer computador conectado a uma rede" - anais do XXII Congresso da Sociedade Brasileira de Computação. Florianópoles, 15 a 19 de julho de 2002. Neste caso, confunde-se com o endereço ou número de IP.
6Webopedia - the first online encyclopedia dedicated to computer technology. http://www.webopedia.com.
7Há projetos de lei, como o PL n.º 84/99, que procuram tipificar como crime a conduta de acesso indevido a computadores e outras ligadas à informática.

Rodrigo Guimarães Colares é pesquisador bolsista e graduando em Direito pela Universidade Católica de Pernambuco, membro da Unidade de Direito da Tecnologia da Informação de Martorelli Advogados em Recife/PE e consultor jurídico do Porto Digital.


Retirado de: http://www.infoguerra.com.br

Acesso em: 26 de março de 2003