Consultor Jurídico

Notícias

Você leu 1 de 5 notícias liberadas no mês.
Faça seu CADASTRO GRATUITO e tenha acesso ilimitado.

Códigos Maliciosos

Manual explica crimes digitais e orienta sobre legislação

Por 

Hackers atacam portal da presidência, cartões de créditos clonados, sites de bancos invadidos — cada vez mais esse tipo de crimes digitais, com conseqüências reais, chega ao conhecimento do público. No entanto, pela sua natureza tecnológica, muitas vezes fica difícil para o profissional de Direito saber como identificar e proceder diante do ato ilícito. Pensando nisso o Coordenador da Ouvidoria do Conselho Nacional do Ministério Público  e especialista em direito aplicado à informática, Wilfredo Pacheco, elaborou o Manual de Responsabilização Penal de Hackers, Crackers e Engenheiros Sociais.

O objetivo do e-book, de 52 páginas e gratuito, é esclarecer conceitos relativos aos novos fenômenos jurídicos que surgiram com o avanço tecnológico no setor da informática, bem como traçar conceitos e apontar as conseqüências jurídicas pertinentes a tal fenômeno. É uma espécie de guia a ser utilizado por delegados, promotores e advogados, entre outros profissionais que queiram saber as definições de alguns tipos de crimes virtuais e quais penalidades a lei prevê para eles.

Faz alguns meses que o site do Panalto foi invadido por crackers e acabou saindo do ar. Pacheco explica que nesse caso foi utilizada uma tecnologia chamada malware, “um gênero que engloba o vírus Cavalo de Tróia”. A pessoa recebe um e-mail, aparentemente inocente, e ao abri-lo aparece o conteúdo malicioso. Automaticamente aquele computador estará sob controle dos crackers e programado para acessar o site do Planalto. “Acontece que o site não comporta tantos acessos em um curto espaço de tempo, e como o vírus foi enviado a milhões de computadores, o sistema acaba caindo”. Essa é uma forma política de demonstrar a vulnerabilidade do governo diante de crimes dessa natureza.

Segurança nacional
Se o vírus for implantado num sistema de propriedade federal, será crime de dano qualificado (artigo 163, parágrafo 1º, inciso III do Código Penal), ou se invadir  sistemas, como o do Ministério da Defesa ou da Agencia Brasileira de Inteligência, expondo dados afetos à segurança nacional, será crime de segurança nacional, incurso nas condutas típicas previstas na Lei Federal 7.170, de 14 de dezembro de 1983. Crimes contra a segurança nacional podem ser punidos com 3 a 15 anos de reclusão.

Recentemente a imprensa noticiou a onda de divulgação de informações confidenciais pelo site WikiLeaks. "A depender do teor de tais dados, a divulgação pode perfeitamente se adequar aos tipos previstos na referida lei", diz Pacheco.

O e-book explica que pode ser imputada a conduta de atentado contra a segurança de serviço de utilidade publica, caso a atuação do cracker através do seu conhecimento prejudique o fornecimento de água, luz, esgoto ou coleta de lixo (artigo 265 - atentar contra a segurança ou o funcionamento de serviço de água, luz, força ou calor, ou qualquer outro de utilidade pública podendo haver reclusão de um a cinco anos, e multa), bem como o crime de perturbação ou interrupção de serviço telegráfico ou telefônico, se afetar as redes de telecomunicação (com previsão de 1 a 3 anos de pena).

Outra modo de cometer um ilícito previsto no manual de Pacheco é por meio da SQL Injection, que resulta quando o agente criminoso consegue acessar e influenciar as consultas realizadas pela Linguagem de Consulta Estruturada (Structured Query Language) - SQL que uma aplicação passa ao seu banco de dados.

Em fevereiro de 2002, o cracker americano Jeremiah Jacks descobriu que o site guess.com era vulnerável à técnica do SQL Injection, resultando no acesso de informações de cartões de crédito de, ao menos, 200 mil clientes. Em junho do mesmo ano, Jacks utilizou esta técnica novamente no site PetCo.com, ganhando acesso aos dados de 500 mil cartões de crédito, por meio de uma falha no banco de dados SQL. Esses e outros trechos históricos sobre crackers ilustram o guia.

O manual também explica que esta modalidade de invasão pode ser considerada conduta intermediária dos tipos penais de furto e estelionato, caso o agente aufira irregularmente valores pecuniários da conta corrente, ou outra vantagem pecuniária em prejuízo da vítima, tal como o pagamento indevido de boleto bancário em favor de terceiro.

Outra modalidade criminal muito utilizada e comentada no guia, é o Cavalo de Tróia, cujo propósito aparente é realizar operações legítimas no equipamento implantado, enquanto clandestinamente realiza tarefas maliciosas. Um exemplo, seria quando o usuário instala um programa que automatiza a inserção de senhas e logins em determinada interface de autenticação, mas, ocultamente, este software armazena tais dados e o remete ao agente.

Caso a utilização do Cavalo de Tróia desencadeie a aquisição de senha de acesso à conta corrente pela Internet (home banking), e o agente invasor consiga acesso aos dados bancários da vítima por meio telefônico, deste resultado pode ensejar a cominação das penalidades previstas para o tipo penal previsto na Lei Complementar 105, de 10 de janeiro de 2001. Esta Lei dispõe sobre o sigilo das operações das instituições financeiras, visando tutelar o bem jurídico consistente no segredo de tais atividades financeiras.

Por fim, o autor comenta que o Brasil é um terreno fértil para crimes virtuais, haja vista que o povo brasileiro vem mostrando forte inclinação ao uso da internet. Seu guia tem por objetivo servir como liame entre a lei e o conhecimento.

Clique aqui para ler o manual.

 é repórter da revista Consultor Jurídico.

Revista Consultor Jurídico, 17 de setembro de 2011, 7h42

Comentários de leitores

3 comentários

Pela responsabilidade dos Fabricantes - significa

Luiz Carlos K. Fernandes (Outros)

Acompanhando o comentário acima, entendo que temos os responsáveis dos sistemas operacionais e seus produtos defeituosos.
Sendo assim e como esta também comentado, somos, no papel do consumidor, as cobaias que sofrem os efeitos negativos , enquanto que os fabricantes utilizam esses efeitos negativos para melhorar e ou aprimorar o que já esta lançado errado no mercado pelo fabricante.
Conclui-se que existe então uma parceria sem fins lucrativos de toda essa gama de aperfeiçoamento dos sistemas sem retorno para o consumidor final e mais,
quando recorremos aos direitos de consumidor, tanto para defesa pessoa física, como também para defesa de pessoa jurídica, qual o resultado benéfico, favorecendo o direito de uso como recall, por exemplo.
Luiz Carlos Krynicka Fernandes

Faltou explicar...

www.eyelegal.tk (Outros)

... que não existe segurança nenhuma em sistemas informatizados.
.
Seja qual for o nível de proteção de um sistema, sempre haverá alguém que encontrará uma forma de acesso, ou uma falha de segurança.
.
Tudo que circula na Internet, sejam sites, emails, mensagens instantâneas ou o que for, está vulnerável e aberto para conhecimento de pessoas do mundo inteiro.
.
Estão querendo criminalizar essas condutas para que o direito confira uma segurança impossível. Seria preciso, em primeiro lugar, estabelecer uma comissão técnica de analistas de alto nível para opinar sobre essas propostas, porque critérios políticos podem prejudicar os objetivos da lei.
.
As principais fontes de riscos para usuários comuns de computador são exatamente as suas ignorância técnica e ingenuidade que abrem as portas de seus sistemas, dando chance para o azar.
.
Steve Friedl (Unixwiz.net Tech Tips) para o Microsoft Tech Net no artigo "Configurando o Windows 7 para uma conta de usuário com acesso limitado" , explica que
.
"Muito disso se deve aos primeiros sistemas operacionais para consumidor (Windows 95, Windows 98 e Windows ME), que não mantiveram nenhuma diferenciação técnica entre estas funções: todas as pessoas sempre foram administrador, e os desenvolvedores de software nem sonhavam em pensar numa separação de funções.

Faltou explicar...

www.eyelegal.tk (Outros)

Mas até mesmo com os mais modernos sistemas Windows NT, Windows 2000 e Windows XP, era tão difícil trabalhar como usuário não administrativo que a maioria das pessoas simplesmente desistiu e trabalhavam com uma conta de Administrador. Isso aconteceu quase que completamente devido aos maus hábitos dos desenvolvedores de software: eles mesmos executavam como Administradores e simplesmente criaram um código malfeito que presumia que todos os usuários também eram administradores.
.
A Microsoft® tem se esforçado bastante para combater essa mentalidade de que "todos são administradores", e o UAC foi sua tentativa nesse sentido: se você vai executar como Administrador, pelo menos podemos fazer com que fique a par das diferenças entre as funções. É isto que o UAC vem tentando fazer."
.
Em outras palavras, a maioria dos sistemas operacionais são produtos defeituosos, no melhor sentido do CDC e cada vez mais, pessoas comuns estão utilizando sistemas de computador sem ter nenhuma habilitação específica para executar essa função e sem serem advertidas das implicações envolvidas nessa questão. O consumidor se torna assim uma cobaia pagante da indústria que aprende com os erros relatados pelos usuários para aperfeiçoar esses sistemas ou seus produtos/serviços, como preferir.
.
FONTE: http://technet.microsoft.com/pt-br/library/ee623984%28WS.10%29.aspx

Comentários encerrados em 25/09/2011.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.