Invasão à DMZ e a não-incidência da tese de crime impossível

Invasão à DMZ e a não-incidência da tese de crime impossível

Semana passada foi abordado de forma técnica aqui no blog a aplicação da Súmula 145 de crime impossível para invasão a honeypots (o artigo pode ser visto aqui). Um dos instintos informáticos que se confundem com o honeypot é a DMZ. Mesmo ficando numa “zona de sombra”, constitui crime invasão a esse dispositivo. Saiba o porquê!

Primeiro faz-se necessário conceituar um DMZ. Em português, é sigla para zona desmilitarizada (DeMilitarized Zone), sendo uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a intranet (rede local) e a internet. Sua principal função é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, SMPT, POP3, IMAP e etc) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor (YOUNG, 2001).

Exemplo ilustrativo de uma DMZ
Como abordado no início do artigo, não há razão para ser confundida com uma honeypot porque na DMZ (Zona Desmilitarizada) existe realmente um ativo da empresa, diga-se, uma rede situada entre uma rede não confiável e outra confiável, provendo uma camada adicional de segurança, onde podem ser instalados filtros responsáveis por realizar o controle do acesso do que entra e do que sai de uma DMZ (MARCELO, 2003; PITANGA, 2003).

As DMZs podem ter a capacidade de conter um ataque ou mesmo minimizar os danos de uma rede. A invasão frustrada a um dispositivo informático alheio, que é contida ou detectada em uma DMZ, pode configurar o delito do art. 154-A do Código Penal (invasão de dispositivo informático), na sua modalidade tentada (JESUS, 2016). Em que pese, no caso de um ataque a uma rede com DMZ, o invasor não poder acessar a rede privada, é fato que acessará serviços reais da empresa, que estavam na segunda rede, na DMZ que impediu o escalonamento de privilégios e a ampliação do dano, o que pode gerar a configuração do crime na sua forma consumada (CUNHA, 2016).

Referências bibliográficas:

  • CUNHA, Rogério Sanches. Manual de direito penal: parte especial (arts. 121 ao 361). 8 ed. rev. ampl. e atual. – Salvador:JUSPODIVM, 2016. 944 p.
  • JESUS, Damásio de. Manual de crimes informáticos. São Paulo:Saraiva, 2016.
  • MARCELO, Antônio; PITANGA, Marcos. Honeypots; A arte de iludir hackers. Rio de Janeiro: Brasport, 2003.
  • YOUNG, Scott (2001). “Designing a DMZ”. SANS Institute. p. 2.

Posts relacionados

Deixe um comentário