jusbrasil.com.br
26 de Junho de 2019

Relações extraconjugais na mira dos crimes digitais: o caso Ashley Madison

Canal Ciências Criminais, Estudante de Direito
há 4 anos

Relaes extraconjugais na mira dos crimes digitais o caso Ashley Madison

Por Marcelo Crespo

A Avid Life Media é uma empresa proprietária de três grandes portais de relacionamento: o Cougar Life (destinado a encontros de mulheres com homens mais novos) o Established Men (destinado a encontros de garotas de programa com homens “bem-sucedidos”) e o Ashley Madison (destinado ao encontro de pessoas casadas). Cada qual tem um perfil distinto de usuários, mas comungam de um “bem valiosíssimo”: a privacidade dos usuários, de modo que os encontros se mantenham discretos, sem exposição das pessoas envolvidas.

Ocorre que recentemente um incidente com hackers está tirando o sono de muita gente cadastrada nestes portais: o grupo que se intitula “The Impact Team” afirma ter obtido todo o banco de dados do serviço, incluindo registros financeiros dos usuários. Pior que isso, o grupo ameaça divulgar as informações caso os sites não sejam encerrados. Leia aqui o manifesto. Há, então, pelo menos, 37 milhões de cadastros (uns três milhões deles são brasileiros, segundo o mapa da infidelidade no Brasil) que estão nas mãos de pessoas que podem vir a divulgá-los a qualquer momento. De fato, já há notícia de que nada menos que 10 gigabytes foram divulgados via BitTorrent na “Quantum Magazine”, acessível pelo Tor.

A Avid Life admitiu que dados foram obtidos indevidamente por terceiros e emitiu nota se desculpando com os seus clientes. Por seu turno, o grupo hacker afirmou ter praticado a cópia dos dados porque a empresa não vinha cumprindo a promessa de apagar os perfis dos cadastros quando solicitados, o que somente era feito mediante um pagamento (o cadastro era gratuito e a sua exclusão se dava mediante pagamento). Após o incidente a empresa tem permitido a exclusão dos perfis gratuitamente e já até um tutorial explicando como proceder para apagar o perfil.

Não se pode dizer que um vazamento de dados como este é uma genuína surpresa porque há pouco tempo algo semelhante já havia ocorrido com o Adult Friend Finder, com teve cerca de 3,5 milhões de perfis vazados por hackers em maio deste ano, segundo se noticiou. No entanto, não só pela confidencialidade dos dados mas, especialmente pela quantidade de cadastros obtidos, esse ataque pode ser paradigmático.

Ainda é difícil identificar como o ataques, de fato, ocorreu. Todavia, mesmo sabendo que a maioria das pessoas utiliza senhas de baixa qualidade, uma violação tão abrangente sugere que tenha ocorrido uma invasão sistêmica ou a participação de algum funcionário da própria empresa, fato, aliás, que não foi excluído por representantes da Avid Life.

Sob a perspectiva do nosso sistema jurídico, caso a conduta tivesse sido praticada aqui no Brasil, os autores estariam incursos no art. 154-A do Código Penal, inserido pela lei nº 12.737/12 e que se convencionou chamar de “Lei Carolina Dieckman”, in verbis:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

Sobre detalhes da lei, já discorremos em várias outras ocasiões, sendo as mais recentes nos textos Crimes Digitais: do que estamos falando? e As leis nº 12.735/12 e 12.737/12 e os crimes digitais: acertos e equívocos legislativos. No entanto, a prática se deu no Canadá, país que igualmente comporta, em seu sistema jurídico, tipo penal referente ao acesso não autorizado de computadores, precisamente na seção 342.1 e que pune quem obtém dados de forma não autorizada, dentre outras condutas, conforme se observa abaixo:

342.1 (1) Everyone is guilty of an indictable offence and liable to imprisonment for a term of not more than 10 years, or is guilty of an offence punishable on summary conviction who, fraudulently and without colour of right,

(a) obtains, directly or indirectly, any computer service;

(b) by means of an electro-magnetic, acoustic, mechanical or other device, intercepts or causes to be intercepted, directly or indirectly, any function of a computer system;

(c) uses or causes to be used, directly or indirectly, a computer system with intent to commit an offence under paragraph (a) or (b) or under section 430 in relation to computer data or a computer system; or

(d) uses, possesses, traffics in or permits another person to have access to a computer password that would enable a person to commit an offence under paragraph (a), (b) or (c).

Apesar das notícias sobre o vazamento dos dados, não há maiores informações sobre o andamento das investigações relativas ao crime lá ocorrido.

Fato é que outros crimes podem decorrer deste já que todos aqueles que tiverem acesso aos dados dos infiéis poderão, em algum momento, usar estas informações para a prática de extorsão, crime grave tipificado tanto aqui no Brasil (art. 158 do Código Penal) quanto lá no Canadá (seção 346 do Código Penal).

Entre tantas dúvidas sobre como de fato se deu o ataque, seus reais motivos e os efeitos danosos que poderá causar, resta uma certeza: não há mais espaço para ingenuidade: os dados pessoais estão, cada vez mais, em um cenário de risco. A proteção das reputações pessoais e empresariais, então, passa necessariamente pela proteção adequada dos bancos de dados. Você está preparado?

Fonte: Canal Ciências Criminais

Relaes extraconjugais na mira dos crimes digitais o caso Ashley Madison

1 Comentário

Faça um comentário construtivo para esse documento.

Não use muitas letras maiúsculas, isso denota "GRITAR" ;)

As pessoas podes estar cobertas de razão, nos casos de intromissão em suas vidas e informações pessoais por hackeamento e similares. Mas a prudência é uma questão de auto-preservação. A adolescente que posta fotos íntimas em rede social para seu namorado, seja ele recente ou antigo, se expõe. Casais que, por qualquer motivo, colocam no seu PC conectado à Internet fotos, vídeos de situações particulares, idem. Segredos vários, da mesma forma. Há a briga eterna entre os que criptografam e os que desvendam códigos.
Tenho um conhecido que, há talvez um ano, precisou de informações sobre determinada pessoa. Em um site, após pagar uma taxa modesta, e informar um celular no nome da dita pessoa, recebeu, em 24 h, todas as informações oficiais disponíveis (as constantes em cadastros de prefeituras, governo estadual, federal - exceto Receita e Polícia -, empresas telefônicas, órgãos de crédito, cadastro veicular etc). Por mais alguns custos, com algum prazo, receberia outras informações, mas parou por aí.
Existem, no submundo, informações à venda, interessando apenas o preço, sem perguntas.
Portanto, eu digo que sempre olho de canto de olho se vem algum carro, mesmo que o sinal esteja verde para mim. Por mais que eu tenha razão e direito, depois de certos fatos, o estrago está feito. Da mesma forma, deve-se lidar com dados sensíveis, neste nosso mundo tão insensível... continuar lendo