2- Definições
Antesdepassar a examinar propriamente as teorias da responsabilidade civil, salientamos a importância da compreensão dos fenômenos ocorrentes no campo das comunicações informáticas, sem a qual não seria possível o desenvolvimento de raciocínio jurídico para identificar os sujeitos responsáveis pela reparação dos prejuízos econômicos. É preciso, antes de mais nada, saber diferenciar cada um dos aspectos técnicos das diversas modalidades de golpes e truques informáticos com objetivo de furto de informações pessoais, para identificar quem, entre os diversos atores da comunicação informática, pode ser responsabilizado pelos danos causados à vítima (o sujeito que tem os dados pessoais furtados).
A primeira etapa do phishing consiste na apropriação de informações de outra pessoa (como nome, informações de conta e senha bancária), para serem utilizadas fraudulentamente nas fases seguintes da trama (transferências de numerários de contas correntes e aplicações financeiras). É um ato de "impersonificação" (numa incorporação para o português do termo inglês impersonation), consistente na apropriação de informações pessoais do cliente do banco com finalidades ilegais. O criminoso se apodera da informação de outra pessoa, sem o conhecimento desta, que é enganada de forma fraudulenta. Nesse sentido, o phishing pode ser enquadrado na rubrica do "furto de identidade" (identity theft), que é a expressão utilizada para denominar de forma genérica o crime de maior tendência ao crescimento nos tempos atuais [09]. O furto de informações pessoais pode ser realizado com as mais diversas finalidades, tanto para imigração ilegal, espionagem, terrorismo ou mesmo para fins aparentemente menos ilícitos, como o marketing e publicidade dirigida. As estratégias para a apropriação dos dados pessoais também podem variar, com a utilização de meios tecnológicos ou não. Os dados podem ser obtidos em sites e bancos de dados informáticos ou em qualquer arquivo físico ou fichário. Mas consiste sempre numa exploração dos meios de identificação de uma pessoa para finalidades ilegais. O phishing, como espécie de furto de identidade, apenas tem a peculiaridade de ser realizado em ambientes de redes informáticas (Internet) e objetivar o furto de informações específicas (dados bancários), para finalidades também específicas (transferência de numerário existente em contas bancárias) [10]. Não deixa, no entanto, de ser uma exploração ilegal de informações pessoais alheias e, como tal, forma específica do crime de "furto de identidade".
Como diversos esquemas inteligentes são empregados para burlar a vítima do phishing (e se apoderar de suas informações bancárias) - que pode ter seu computador invadido, ser levada a ingressar em site falseado através de link em mensagem eletrônica recebida ou ter seu programa navegador infectado (levando-a a um endereço diverso do site legítimo, mesmo sem receber qualquer tipo de e-mail) -, é imprescindível a visualização e conhecimento das diversas técnicas fraudulentas, para compreender a participação do prestador dos serviços bancários on line e dos demais atores da comunicação informática e, dessa forma, poder apontar em quais situações uma determinada conduta justifica a imposição de responsabilização.
Relacionando e compreendendo os mecanismos e objetos necessários à realização de cada ação ou operação fraudulenta, podemos definir responsabilidades na órbita civil, daí a importância da compreensão de conceitos fundamentais como phishing, pharming e DNS poisoning, que são fornecidos nos itens seguintes.
2.1 – Definição de phishing
A palavra phishing, uma corruptela do verbo inglês fishing (pescar, em português), é utilizada para designar alguns tipos de condutas fraudulentas que são cometidas na rede. São muito comuns as mensagens eletrônicas (e-mails) onde são feitas propagandas de pechinchas comerciais, são solicitadas renovações de cadastro, são feitos convites para visitação a sites pornográficos, são ofertadas gratuitamente soluções técnicas para vírus, entre outras. Não sabe a pessoa que recebe tais tipos de e-mail que as mensagens são falsas, enviadas por alguém disposto a aplicar um golpe [11]. Geralmente, o destinatário é convidado a clicar sobre um link que aparece no corpo da mensagem ou abrir um arquivo anexo e, ao fazê-lo, aciona o download de um programa malicioso que vai penetrar no seu computador e capturar informações sensíveis. Também ocorre de, ao clicar no link sugerido, ser enviado a um site falso, com as mesmas características de apresentação gráfica de um site popularmente conhecido (a exemplo do site um grande banco ou um site de comércio eletrônico) [12]. Ao chegar no site falseado, a pessoa é instada a inserir informações pessoais (número de cartão de crédito ou de conta bancária) e, uma vez de posse dessas informações, o fraudador as utiliza para fazer saques e movimentações bancárias ou outras operações (em nome da vítima).
A categoria delituosa em questão consiste exatamente nisso: em "pescar" ou "fisgar" qualquer incauto ou pessoa desavisada, não acostumada com esse tipo de fraude, servindo a mensagem de e-mail como uma isca, uma forma de atrair a vítima para o site falso (onde será perpetrado o golpe, de furto de suas informações pessoais). O phishing, portanto, é uma modalidade de spam, em que a mensagem além de indesejada é também fraudulenta (scam).
2.2- Definição de pharming
Recentemente tem sido registrada uma nova modalidade de ataque phishing que não é perpetrada através do envio de mensagens de e-mail. Trata-se de um tipo de golpe que redireciona os programas de navegação (browsers) dos internautas para sites falsos. A essa nova categoria de crime tem sido dado o nome de pharming.
O pharming opera pelo mesmo princípio do phishing, ou seja, fazendo os internautas pensarem que estão acessando um site legítimo, quando na verdade não estão. Mas ao contrário do phishing, o qual uma pessoa mais atenta pode evitar simplesmente não respondendo ao e-mail fraudulento, o pharming é praticamente impossível de ser detectado por um usuário comum da Internet, que não tenha maiores conhecimentos técnicos. Nesse novo tipo de fraude, os agentes criminosos se valem da disseminação de softwares maliciosos que alteram o funcionamento do programa de navegação (browser) da vítima. Quando esta tenta acessar um site de um banco, por exemplo, o navegador infectado a redireciona para o spoof site (o site falso com as mesmas características gráficas do site verdadeiro). No site falseado, então, ocorre a coleta das informações privadas e sensíveis da vítima, tais como números de cartões de crédito, contas bancárias e senhas.
No crime de pharming, como se nota, a vítima não recebe um e-mail fraudulento como passo inicial da execução, nem precisa clicar num link para ser levada ao site "clonado". Uma vez que seu computador esteja infectado pelo vírus, mesmo teclando o endereço (URL) correto do site que pretende acessar, o navegador a leva diretamente para site falseado. O pharming, portanto, é a nova geração do ataque de phishing, apenas sem o uso da "isca" (o e-mail com a mensagem enganosa). O vírus reescreve arquivos do PC que são utilizados para converter os endereços de Internet (URL´s) em números que formam os endereços IP (números decifráveis pelo computador). Assim, um computador com esses arquivos comprometidos, leva o internauta para o site falso, mesmo que este digite corretamente o endereço do site intencionado.
2.3- Definição de DNS poisoning
A mais preocupante forma de pharming é conhecida como "DNS poisoning" (traduzindo para o português, seria algo como "envenenamento do DNS"), por possibilitar um ataque em larga escala. Nessa modalidade, o ataque é dirigido a um servidor DNS [13], e não a um computador de um internauta isoladamente.
Como se sabe, o sistema DNS (Domain Name System) funciona como uma espécie de diretório de endereços da Internet. Toda navegação na Internet (no seu canal gráfico, a World Wide Web) tem que passar por um servidor DNS. Quando um internauta digita um determinado endereço web na barra de seu navegador (www.ibdi.org.br, por exemplo), o seu computador pessoal se comunica com o servidor do seu provedor local de acesso à Internet, em busca do número IP que corresponde àquele determinado endereço. Se o endereço procurado estiver armazenado no cache do servidor do provedor local, então ele mesmo direciona o programa de navegação para o endereço almejado ou, caso contrário, transfere a requisição para servidor de um provedor maior, e assim por diante, até encontrar aquele que reconheça o endereço procurado e faça a correspondência [14].
Um hacker pode invadir o servidor DNS de um provedor de acesso à Internet e alterar endereços arquivados na memória cache. Se o servidor é "envenenado", alteradas as configurações relativas a um determinado endereço web, internautas podem ser direcionados para um site falso mesmo teclando o endereço (URL) [15] correto. O ataque, assim praticado, produz resultados em muito maior escala do que a outra forma de pharming, em que os "pharmers" vitimam uma pessoa de cada vez, infectando os seus PC´s com vírus. O ataque ao servidor DNS de um provedor de Internet pode atingir inúmeros usuários de uma única vez.
O fato é que, se de um ataque a um servidor DNS resultar prejuízo efetivo ao usuário do provedor, este responde pela reparação completa. Se o usuário tiver suas informações colhidas no site falso, a que foi levado em função da alteração nas configurações do servidor DNS do seu provedor de acesso à Internet, pode pedir reparação dos danos que venham a resultar do uso indevido dessas informações. Se o "phisher" fizer uso do número de sua conta bancária e senha e sacar valores depositados em sua conta, é o provedor que teve o sistema invadido que deve reparar os prejuízos. A situação aqui é diferente da modalidade simples de ataque de phishing, onde a segurança dos serviços do provedor não é comprometida.
Definimos esse tipo de ataque específico (DNS poisoning) apenas para diferenciá-lo do pharming típico, que é direcionado contra o computador pessoal da vítima, usuário de provedor de Internet e de sistema de on line banking. A responsabilidade pelas conseqüências e danos materiais (ao usuário) resultantes de uma investida inicial ao sistema informático do provedor de Internet, é do próprio provedor, porque aí fica caracterizada uma falha de segurança na prestação do serviço, indicadora da culpa como fundamento da responsabilização [16]. Como são fenômenos parecidos, cuja diferenciação envolve um certo grau de conhecimento técnico, entendemos conveniente a apresentação antecipada dessas definições, de forma a propiciar ao leitor melhores condições para compreender as diversas situações de investidas fraudulentas contra sistemas informáticos e, dessa maneira, poder acompanhar o raciocínio lógico-jurídico em torno da teorização da responsabilidade pela reparação dos danos [17].
3- Inviabilidade de se responsabilizar o provedor de acesso à Internet ou de hospedagem
De logo, queremos afastar a responsabilidade do provedor de serviços de hospedagem ou de acesso à Internet, pelos prejuízos decorrentes de phishing e outras fraudes do gênero. Como os perpetradores diretos das fraudes (phishers) não são facilmente identificáveis, pela razão de que utilizam técnicas de "anonimização" e como regra estão situados em território não submetidos à jurisdição do país da vítima [18], discute-se a possibilidade da responsabilização de outros intermediários da cadeia informática, a exemplo dos provedores de hospedagem de conteúdo na Internet (sites e páginas eletrônicas). Embora não sendo o executante primário e direto da fraude, poderia o provedor que hospeda o site falso (spoofed webpage) [19] ser responsabilizado pelos danos financeiros sofridos pela vítima (cliente do banco) do phishing?
A resposta é negativa (embora não totalmente incontroversa [20]). É certo que a página eletrônica utilizada na fraude (spoofed webpage) é hospedada com o concurso do sistema informático do provedor. Se não pratica ou executa o ilícito, nem por isso deixa de fornecer os meios materiais e físicos (tecnológicos) para a hospedagem. Embora não seja o responsável pela fraude, é no seu sistema que o conteúdo do fake site é armazenado, o que, de certo modo e em certa extensão, pode relacioná-lo com ou vinculá-lo ao autor direto do ato.
Essa relação que o provedor pode ter com alguém que eventualmente contrata seus serviços para hospedar o site que serve de instrumento para a fraude, contudo, não é suficiente, por si só, para acarretar sua responsabilização. O princípio geral que se tem consagrado em torno da atividade dos provedores de Internet é o da não responsabilização por material informacional ilícito colocado por terceiro. O provedor não tem uma "obrigação geral de vigilância" sobre as informações que os usuários do sistema transmitem ou armazenam, bem como não tem uma "obrigação geral de procurar ativamente fatos ou circunstâncias que indiciem ilicitudes". Simplesmente atua provendo a infra-estrutura técnica para acesso à rede de comunicação, serviço que não acarreta uma co-obrigação de controle de conteúdo, de zoneamento visando à exclusão de informação ou material ilícito. Assim, prevalece um princípio geral de irresponsabilidade do provedor por material ilícito, depositado pelos usuários ou que de qualquer forma transita em seu sistema informático.
Esse princípio da irresponsabilidade do provedor sustenta-se em uma constatação de ordem prática: de que em razão das enormes quantidades de material informacional que abriga em seu sistema, o provedor não tem como fiscalizar o seu conteúdo. A grande massa de informações que transita no sistema informático de um provedor decorre da circunstância de que qualquer usuário da rede pode atuar como um emitente da informação, aumentando numa quantidade extraordinária o volume de mensagens circulantes e impedindo, com isso, o controle sobre o manancial informativo.
Em relação à divulgação de conteúdo difamatório ou ofensivo em páginas na Internet, ainda existe um grau de responsabilização do provedor. De fato, considera-se que o provedor de hospedagem é responsável pelo conteúdo ilegal de websites hospedados em seu sistema, quando tem prévio conhecimento da ilicitude do material informacional e não toma qualquer providência no sentido de fazer cessá-la (retirando a página ou site que contenha esse material). Mas em relação às fraudes e ataques de phishing, na prática nem esse resíduo de responsabilidade (da omissão por inércia na retirada do site), pode ser atribuído ao provedor. É que em regra os phishers não deixam as spoofed webpages hospedadas por longo tempo; é somente o suficiente para aplicar o golpe em algumas vítimas, o que pode ser questão de dias ou de horas [21]. Assim, o provedor, em se tratando desse tipo de golpe, na prática nem sequer pode ser acusado de inércia na remoção do conteúdo ilícito (site), pois são os próprios criminosos quem toma a iniciativa de remover o material, logo após a execução das tentativas do golpe.
Como se vê, em relação ao phishing e outros tipos de fraudes, o provedor de Internet não tem o mesmo grau de controle sobre a ação dos causadores diretos do dano. O contexto em que se posiciona o provedor é largamente distinto do que ocorre em relação aos crimes cometidos simplesmente pela distribuição de conteúdo ilícito (assim genericamente considerados os casos de difamação). Nos casos mais comuns de difamação, que ocorrem através da transmissão de informações prejudiciais à imagem ou nome de um indivíduo qualquer, o provedor tem as condições técnicas para, por exemplo, remover a página eletrônica onde foram publicadas as notícias ilícitas. Daí a efetividade e plausibilidade de se construir teoria de responsabilização para eles, caso se mostrem negligentes na remoção desse material, quando tenham conhecimento de forma apropriada do ilícito e são solicitados a produzir a remoção. Se a página eletrônica está hospedada no seu sistema informático, e o provedor permanece inerte, mesmo após solicitado a retirá-la, assume comportamento capaz de ensejar sua condenação à reparação dos danos produzidos à vítima. Nessa hipótese, o provedor, que tem as condições técnicas de prevenir o ato criminoso ou ao menos fazer cessar seus efeitos, mas se mantém em inércia, pode ser responsabilizado solidariamente. Quanto aos ataques de phishing e outras fraudes do gênero os provedores de Internet não têm o mesmo poder de controle sobre a conduta dos internautas ou capacidade para fazer cessar os efeitos do ato ilícito. Em se tratando de ataques que exploram falhas de segurança, categoria em que podem ser incluídos os golpes de phishing, o grau de influência que o provedor tem sobre a ação do internauta (agente criminoso) ou aptidão para eliminar os efeitos dos seus atos é imensamente menor. Em regra, os praticantes dessa categoria de atos ilícitos são muito mais sofisticados, em termos de técnicas empregadas. Qualquer pessoa pode difamar outra na Internet, bastando que tenha conta em provedor, através do qual possa hospedar uma página eletrônica ou enviar mensagem de e-mail. Já os golpes de phishing envolvem um maior refinamento técnico e, por isso, são praticados por agentes com maiores conhecimentos de informática, os quais se valem de meios para encobrir sua identidade e evitar a repressão sobre suas ações. Além disso, a própria natureza do ato de difamação pressupõe a continuidade do ato ilícito, através da permanência da divulgação da ofensa (conteúdo) na página eletrônica. Daí o domínio que o provedor exerce sobre o autor da difamação, podendo refrear sua conduta e conter os efeitos de sua ação através simplesmente da retirada do material ou conteúdo informacional ofensivo (retirada do site ou página da Internet). O provedor não tem, todavia, essa mesma aptidão ou poder para conter as investidas de phishing, uma vez que os sites falseados (quando utilizados como instrumento ou meio para execução do golpe) ficam hospedados apenas pelo intervalo de tempo suficiente (em regra muito curto) para o logro da vítima (coleta de suas informações pessoais). Nesse contexto, o provedor não exerce o mesmo papel ou poder de controle sobre a atividade do agente criminoso; situa-se em posição diferente da que assume em relação aos ilícitos realizados mediantes simples disseminação de conteúdo, quando tem condições de reprimir a ação criminosa ou eliminar seus efeitos.
Essa observação da diferença de contexto quanto à prevenção de certos ilícitos e condutas é feita por Ronald J. Mann e Seth Belzley. Esses autores agrupam os casos de pornografia, difamação e pirataria sob a rubrica genérica de ilícitos realizados mediante a disseminação de conteúdo (dissemination of content), enquanto que os tipos e condutas ilícitas que são perpetrados mediante vírus, spam, phishing e hacking são classificados e incluídos na categoria de falhas de segurança (breaches of security). Em relação a essa última categoria de ilícitos, os provedores de Internet não têm o mesmo poder de controle sobre a conduta dos internautas. Considera-se que eles não têm como controlar e prevenir esses tipos de fraudes, pois lhes faltam condições técnicas para tanto:
"The context of security harms differs in two obvious respects from that paradigm. First, it is not all clear that any intermediary readily can control the conduct in question. Perhaps the actors who are best able to increase internet security are the software manufacturers that develop the applications that make the internet useful. (...) And it seems unlikely that ISPs serving those that introduce viruses and spam into the internet community can control the misconduct, if only because of the difficulty of identifying the transmissions that cause the problem and filtering out the malicious code [22].
É tecnologicamente difícil para os provedores de Internet filtrar o tráfego de informações para prevenir as fraudes e ataques que exploram falhas de segurança (vírus, spam, phishing e hacking) nos computadores dos internautas. Embora seja certo que certas modalidades de phishing scams requeiram o uso de um provedor para hospedar o spoofed site, este tem pouca duração e o provedor não tem controle sobre ele. Em sendo diferente o contexto e o modo como são praticados os ataques que exploram falhas de segurança e a posição em que se coloca o provedor diante desses tipos de ilícitos, o esquema de atribuição de responsabilidades não pode ser o mesmo aplicado aos ilícitos praticados mediante simples disseminação de conteúdo (ofensas contra a honra e nome das pessoas). Diferentes tipos de esquemas de responsabilização devem ser aplicados a diferentes e específicos tipos de conduta. Se o contexto dos ataques de phishing é diferente daquele encontrado nos ilícitos praticados por disseminação de conteúdo ofensivo, o esquema de atribuição de responsabilidades também deve ser diferente.
A aplicação da teoria da responsabilização dos intermediários somente pode ser viável para alguns tipos específicos de conduta, parecendo-nos não ser aceitável tomá-la de empréstimo para responsabilizar o provedor por fraudes (phishing e outras do gênero) e ataques que exploram falhas de segurança [23], cometidas por terceiros não identificáveis.
Obviamente que, na hipótese de a spoofed webpage não ser retirada imediatamente pelo próprio phisher, e o provedor toma conhecimento de que sua estrutura de hospedagem está sendo utilizada como meio para a prática do golpe, sua inércia diante do fato, sem tomar medidas para "derrubar" a página eletrônica falsa, constitui circunstância que pode levá-lo a ser responsabilizado secundariamente pelos resultados. Se, comunicado (pelo ofendido ou terceiro qualquer) da existência da página ou do envio recorrente de e-mail com mensagens fraudulentas, e tendo meios para retirá-la de circulação ou bloquear a expedição de novos e-mails da mesma fonte, o provedor assim não procede, revela que endossa a atividade ilícita ou que se mostra de certa forma conivente, assumindo o risco de ser responsabilizado [24].
Mas essa circunstância exemplificada, de a spoofed webpage permanecer hospedada e ser facilmente localizada e identificada como tal, não costuma ocorrer na maioria dos ataques de phishing, onde as ações se desenvolvem de maneira muito mais veloz, sem dar tempo de o provedor esboçar qualquer reação eficaz em termos de evitar a concreção de prejuízos para as vítimas da fraude. O seu domínio em relação às fraudes de phishing é simplesmente inexistente, sem qualquer influência na repercussão do ilícito. Sendo limitado o seu controle, não parece correto atribuir-lhe responsabilidade.
4- Inviabilidade de se responsabilizar os provedores de serviços de e-mail
Muito dificilmente se pode invocar a responsabilidade do provedor de serviços de e-mail [25] pelos prejuízos sofridos por um usuário vítima desse tipo de golpe. Não só aqui como em outros países, a tendência tem sido a de isentar o provedor pelo conteúdo das informações que trafegam em seus sistemas, sobretudo quando postadas por terceiros com os quais não mantém vínculo contratual. Em relação aos serviços de e-mail, não se pode exigir que o provedor tenha uma obrigação de triagem das mensagens. Ainda que no caso de simples spams, o provedor não pode ser obrigado a indenizar por perdas e danos, mesmo quando as mensagens indesejadas conduzam vírus (em arquivos atachados), a menos que o contrato com o usuário contenha cláusula expressa nesse sentido, com a promessa de uso de sistemas especiais e infalíveis de filtragem (firewalls e outros sistemas de bloqueio) [26]. Algumas mensagens de phishing sequer vêm acompanhadas de arquivos infectados (programas maliciosos ou vírus), daí que a idéia de imputação ao provedor de responsabilidade por falha de segurança fica ainda mais insustentável. Sem conter anexos, fica difícil para o provedor detectar a natureza delas (se fraudulentas ou não).
A única medida que parece razoável exigir por parte dos provedores (de serviços de e-mail), em matéria de phishing (e de um modo geral em relação a qualquer prática fraudulenta via spam), é que prestem informações aos seus usuários sobre essa prática, deixando bem claro até onde se responsabilizam e como configurar seu servidor de e-mail, indicando as medidas e a tecnologia de que se vale para (se não evitá-las) minimizar suas conseqüências. A informação do usuário sobre as características fundamentais do funcionamento do serviço é de suma importância. Ele deve ser esclarecido sobre os aspectos técnicos dos serviços, tais como suas limitações e riscos a que pode ficar sujeito, a fim de que possa formar sua convicção e melhor exercer sua opção quanto à escolha da prestadora. Deve também o usuário ser devidamente orientado sobre cuidados imprescindíveis, visando à sua própria conduta, como as cautelas que deve ter com a utilização do serviço de e-mail.
O Gmail [27], serviço de webmail do Google [28], divulgou recentemente que está testando uma ferramenta desenhada para alertar seus usuários contra mensagens que aparentem ser ataques de phishing. Quando o usuário abre uma mensagem suspeita, a tela exibe um alerta. Trata-se de uma ferramenta que funciona com a mesma lógica dos instrumentos técnicos que operam contra o spam. Quando o time de técnicos do Gmail toma conhecimento de um determinado ataque de phishing, configura o sistema para que automaticamente identifique futuras mensagens semelhantes. Um tipo de filtro similar ao que automaticamente desvia as mensagens de spam para uma pasta específica – a mensagem não entra na "caixa de entrada" (ou "inbox"), faz com que o sistema mostre um aviso, alertando para a possibilidade de ataque phishing, de modo a que o usuário tome cuidados antes de clicar em um link e fornecer informações pessoais.
As políticas de combate à atuação de fraudadores, no sentido de criar barreiras ou algum tipo de proteção contra o phishing, não diferem muito das políticas que já são empregadas em relação ao spam em geral. E não poderia ser diferente, já que, como se disse, o phishing é uma modalidade mais letal de spam. As tecnologias disponíveis permitem um grau limitado de impedimento de chegada das mensagens fraudulentas à caixa postal dos usuários. Em geral, os prestadores de webmail divulgam um compromisso de combater o spam, através da utilização de filtros e outras ferramentas que se utilizam de inteligência artificial para apagar ou bloquear automaticamente mensagens não solicitadas [29]. Outra técnica também bastante difundida é a de possibilitar que os próprios usuários bloqueiem certos endereços de e-mail. Ao receber múltiplas mensagens da mesma fonte, e desejando bloquear o endereço de envio, o usuário pode ativar um bloqueador para não receber e-mails daquele endereço ou domínio [30]. Mas são sempre recursos limitados, que não garantem uma eficácia absoluta. A mesma dificuldade de natureza técnica se observa em relação ao phishing. As informações no site do Gmail deixam bem claro que o sistema anti-phishing não é infalível, tanto que possibilita ao usuário validar uma mensagem indicada como tal ou relatar uma tentativa de ataque não detectada.
Realmente, tendo em vista a natureza do serviço de e-mail e o atual estado da técnica referente às comunicações e transmissões eletrônicas de dados via Internet, não é razoável exigir que os provedores sejam responsabilizados pelos danos que mensagens de phishing (ou qualquer modalidade de spam) possam acarretar aos computadores dos usuários. O que é aceitável se esperar, em termos de conduta do provedor nessa matéria, é que empregue seus melhores esforços para assegurar que os serviços de e-mail funcionem da melhor forma e com o melhor padrão de segurança possível [31]. Colocar a responsabilidade do controle das mensagens indesejadas e fraudulentas nos ombros do provedor pode, por outro lado, provocar conseqüências socialmente prejudiciais. Tal solução levaria os provedores a regular de forma mais rígida o controle dos filtros, aumentando as probabilidades de bloqueio de uma quantidade maior de mensagens lícitas [32], com o risco de liquidar ou prejudicar o valor real do e-mail como ferramenta de comunicação, comprometendo o desenvolvimento da Internet. Portanto, a política mais acertada é a da responsabilização penal e civil do phisher (ou spammer), e não do provedor [33].
5- Insuficiência das leis que criminalizam a conduta do ofensor direto (phisher)
Leis que estabelecem sanções criminais contra os praticantes do phishing estão sendo editadas em vários países, como forma de combater esse tipo de fraude. A Pensilvânia e a Flórida, bem como vários outros Estados dos EUA, estão tratando como crime o ato de enviar e-mail fraudulento ou a criação de um website falso. No nível federal, o Senador Patrick Leahy apresentou um projeto de lei, denominado Anti-Phishig Act of 2005, que pretende criminalizar as fraudes de Internet que envolvam a obtenção de informações pessoais, prevendo cinco anos de pena prisional e multa para indivíduos que cometam "furto de identidade" (identity-theft) falsificando websites ou e-mails [34].
Em nosso país, existe também iniciativa legislativa para criminalizar o phishing. No projeto sobre Crimes Tecnológicos em tramitação no Congresso Nacional (PLC 89-2003 no Senado, PL 84/99 na Câmara), foi incluído um tipo chamado de "falsidade informática", por meio do acréscimo do art. 154-C ao Código Penal. Já em substitutivo que foi apresentado, posteriormente, no âmbito da Comissão de Educação do Senado, a mesma conduta recebe o nome de "fraude eletrônica". Embora com redações diferentes, ambas as propostas pretendem tipificar as condutas de fraudes na Internet, tais como "phishing" ou "scam".
Alguém poderia discordar da necessidade desse tipo de ação legislativa, de positivar o crime de phishing ou pharming, já que, como categoria de fraude, poderia ser sancionado através da invocação do art. 171 do CPC, que prevê a figura do estelionato. O phishing, é certo, amolda-se perfeitamente ao descritor normativo desse dispositivo, já que o ato do criminoso corresponde a "obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo alguém em erro, mediante artifício, ardil ou qualquer outro meio fraudulento". Todos os elementos componentes da descrição do crime de estelionato, portanto, estão presentes na ação delituosa do phisher. Com efeito, nesse tipo específico de delito, o agente obtém, para ele ou outrem, vantagem ilícita (numerário subtraído de conta bancária), em prejuízo de alguém (a vítima, cliente de banco) mediante o emprego do artifício da construção de uma página eletrônica falsa ou envio de mensagem eletrônica (e-mail) de conteúdo fraudulento. Não haveria, como se disse, qualquer dificuldade de enquadramento do praticante do phishing no art. 171 do CPC, impondo-lhe as sanções previstas nesse dispositivo (reclusão, de um a cinco anos, e multa). Além do mais, quando o criminoso implementa o último estágio da execução phishing, que é a subtração não autorizada dos fundos existentes na conta da vítima, a jurisprudência tem entendido que aí está caracterizado o crime de furto qualificado, previsto no art. 155, § 4º., II [35].
Esse tipo de legislação criminal especificamente editada para descrever e, por conseguinte, reprimir os crimes de phishing e pharming tem a vantagem de facilitar o enquadramento criminal em determinadas situações, como por exemplo nas condutas que possam representar mera tentativa. Nos termos do Anti-Phishig Act of 2005, por exemplo, o simples envio do e-mail fraudulento ou a estruturação do falso website já são consideradas ações criminosas, mesmo que nenhum usuário ou cliente venha a ser fraudado como decorrência desses atos iniciais. Ou seja: mesmo que as informações pessoais do indivíduo alvo da fraude não sejam coletadas ou não lhe sobrevenha qualquer outro tipo de dano, ainda assim os agentes serão responsabilizados criminalmente. Diante apenas das normas existentes no vigente Código Penal, talvez se tornasse mais difícil inserir essas condutas dentro da moldura de crime tentado (art. 14, II, CP) de estelionato ou furto. Daí a validade, nesse aspecto, da legislação que trata especificamente do crime de phishing. A previsão de ilicitude específica para a conduta do phisher supre eventuais brechas da legislação penal e evita insegurança jurídica.