quinta-feira,28 março 2024
ColunaDireito DigitalExtorsão Criptoviral e os crimes informáticos

Extorsão Criptoviral e os crimes informáticos

Com o avanço tecnológico, avança também os crimes cometidos no ambiente virtual e novas tipificações vem ganhando espaço na doutrina especializada. Em muitos casos, o criminoso se esconde por trás de números e informações criptografadas.
É sobre isso que vamos tratar no artigo de hoje.

Analisemos a seguinte conduta:

 

O agente invade o dispositivo informático da vítima e o infecta com um malware, que envia uma mensagem informando que alguns arquivos daquele dispositivo, estão corrompidos, e sugere a instalação de um aplicativo para corrigir tais arquivos. Inocentemente, a vítima instala tal aplicativo achando que o mesmo está corrigindo os arquivos falsamente corrompidos.
Por meio de criptografia, o agente causa dano aos arquivos de acesso ao sistema da vítima, tornando seu dispositivo informático inacessível ou tornando indisponíveis determinadas pastas ou arquivos importantes.
Em seguida o agente envia a vitima uma mensagem, via email ou caixa de diálogo (janela pop up), informando que se quiser ter acesso ao seu sistema ou dados novamente, deverá “pagar um resgate”, ou seja, a vítima deverá pagar um valor exigido, caso contrário, não terá mais acesso a seus arquivos e nem ao seu dispositivo informático, pois o mesmo ficará indisponível.
Geralmente o valor exigido como pagamento pode ser cobrado através de depósitos em dinheiro, aquisição de créditos para celular, cartão de crédito pré-pago, compras de produtos em determinados sites, e em alguns casos, até dinheiro digital.

 

Analisando esta conduta, qual a primeira tipificação que vem a sua mente?

Se você pensou em “sequestro virtual”, você errou!
Tal conduta descrita acima tem sido erroneamente denominada como “sequestro virtual”, entretanto, nada tem a ver com o crime de sequestro (art.148, CP), nem tampouco extorsão mediante sequestro (art.159, CP), já que não há privação da liberdade da vítima. Não há que se falar também em crime de estelionato (art. 171, CP), já que a vantagem indevida é obtida mediante grave ameaça ou chantagem.

Note-se que a estratégia utilizada pelo agente é controlar o sistema, ou determinados arquivos da vítima, através da criptografia[1], tornando-os indisponíveis até que se atenda ao pagamento exigido.

A própria vítima entrega os valores ao agente, devido à grave ameaça e ao constrangimento sofrido por ela. Tal conduta se adequa ao crime de extorsão, previsto no artigo 158 do CP:

Art. 158 – Constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar fazer alguma coisa:
Pena – reclusão, de quatro a dez anos, e multa.

O meio informático tem como uma de suas características a interatividade, ou seja, deve haver total interação com o usuário que o utiliza, requerendo sine qua non a prática de comandos para que as funções automatizadas se processem.

Destaque-se que ocorre uma participação da vítima na instalação do programa, onde ela própria aceita instalar o programa no seu dispositivo, fazendo com que a característica informática da interatividade esteja presente.

Poderíamos pensar na hipótese de aplicação do artigo 154-A do CP, incluído pela Lei 12.737/12 (conhecida como Lei Carolina Dieckmann) que dispõe sobre a tipificação criminal de delitos informáticos:

Art. 154-A: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

No entanto, deve-se observar que no artigo 154-A, há duas condutas distintas: A primeira exige fim específico – “invadir dispositivo informático alheio com o fim de obter, adulterar ou destruir dados”. O objetivo do agente, nesta circunstância, são os dados em si. A segunda é a de “instalação de vulnerabilidades para obtenção de vantagem ilícita”.
Observe que há uma pluralização na expressão “instalação de vulnerabilidadeS”, e no caso analisado apenas uma vulnerabilidade é instalada no dispositivo informático da vítima, a partir do arquivo que modifica os arquivos de acesso ao sistema fazendo a vítima entrar em situação de angústia ou desespero.
A finalidade do agente, portanto, é a de obter vantagem e as condutas intermediárias devem ser consideradas delitos meio e devem ser absorvidas.

 

E é nessa vertente que a expressão “Extorsão Criptoviral” se adéqua a espécie e vem ganhando espaço na doutrina especializada, uma vez que a atuação se dá por meio de criptografia dos arquivos e invasão do sistema informático por um vírus computacional.

 

O termo Extorsão Criptoviral”

Em 1996, Adam Young e Moti Yung[2], cunharam o termo Criptovirologia[3] para se referir a vírus que contém e usam chaves públicas que criptografa arquivos da vítima, que só consegue ter acesso a seus arquivos novamente mediante pagamento.

Tecnicamente extorsão criptoviral ganhou a seguinte definição:

“Extorsão Criptoviral, que usa criptografia de chave pública, é um ataque de negação de recursos. É um protocolo de três ciclos que é realizado por um atacante contra uma vítima. O ataque é realizado por meio de um criptovirus que utiliza um criptosistema híbrido para criptografar dados do sistema ao excluir ou sobrescrever os dados originais no processo.”

Verifica-se que na extorsão criptoviral, o objetivo do agente é o de obter vantagem econômica pela utilização de um golpe de engenharia social e não obter dados.

 

Desta forma, apesar de violar a segurança informática, tendo em vista a grave ameaça, os danos materiais e morais sofridos pela vítima, e o constrangimento da mesma fazendo com que, ela própria, entregue os valores ao criminoso, estaríamos diante do crime de extorsão do artigo 158, CP.
Ademais, a pena prevista para o crime de invasão de dispositivo informático do artigo 154-A é bem menor do que a prevista para o crime de extorsão do artigo 158 do CP.

 

Concluindo, pois que para a conduta descrita no início do artigo, dá-se a expressão Extorsão Criptoviral, aplicando-se o artigo 158 do CP, uma vez que ocorre invasão do sistema informático por meio de um criptovirus, para criptografar os arquivos do sistema.

 


Referências:

[1] Segundo a Wikipédia, Criptografia é um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la. O termo Criptografia surgiu da fusão das palavras gregas Kryptós e gráphein. Disponível em: pt.wikipedia.org/wiki/Criptografia . Acesso em: 31/07/2014.
[2] Young e Yung são autores do livro: Malicious Cryptography: Exposing Cryptovirology (John Wiley & Sons, 2004)
[3] Criptovirologia é um campo que estuda como usar criptografia para projetar poderoso software malicioso (vírus). – Wikipedia. Disponível em: es.wikipedia.org/wiki/Criptovirologia . Acesso em: 31/07/2014.

Lei 12.737/2012. Disponível em: www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm
Sydow, Spencer Toth. Crimes informáticos e suas vítimas. São Paulo: Saraiva 2013.

Como citar este texto (NBR 6023:2002 ABNT):
MORAIS, Vanessa. Extorsão Criptoviral e os crimes informáticos. Megajuridico. Disponível em <https://www.megajuridico.com/voce-sabe-o-que-e-extorsao-criptoviral/>. Acesso em: .
CEO / Diretora Executiva do Megajuridico. | Website

Advogada com atuação especializada em Direito de família e sucessões. Designer. Apaixonada por tecnologia e inovação, gosta de descomplicar o direito através do Legal Design e Visual Law.
Diretora de Inovação da OAB/RJ NI. Presidente da Comissão Especial de Legal Design e Inovação Jurídica da OAB/RJ NI. Diretora adjunta de Comunicação da ANACRIM/Baixada.
Mediadora judicial certificada pelo TJRJ e CNJ. Pós-graduada em Direito Civil e Processo Civil.

Receba artigos e notícias do Megajurídico no seu Telegram e fique por dentro de tudo! Basta acessar o canal: https://t.me/megajuridico.
spot_img

DEIXE UM COMENTÁRIO

Por favor digite seu comentário!
Por favor, digite seu nome aqui

spot_img

Mais do(a) autor(a)

spot_img

Seja colunista

Faça parte do time seleto de especialistas que escrevem sobre o direito no Megajuridico®.

spot_img

Últimas

- Publicidade -