Jurisprudência

עהס 82202-07-25 Alexander Ben Valerie Block vs. Estado de Israel - parte 5

8 de Março de 2026
Imprimir

(Ibid., no parágrafo 18.  Veja também: Audiência Criminal Adicional 1062/21 Urich v.  Estado de Israel, parágrafo 30 da decisão da presidente Esther Hayut (11 de janeiro de 2022))

Por razões semelhantes, e sem fixar rebites, me parece que É apropriado evitar estabelecer limites rígidos sobre a natureza do comportamento que estabelece a infração de interrupção ou interferência com material computacional.  Assim como as mudanças tecnológicas podem alterar as formas como criminosos buscam penetrar ilegalmente computadores, elas também podem alterar os meios usados pelos criminosos para interromper ou interferir no funcionamento dos computadores (veja e compare: Niva Elkin-Koren, "Como a Lei Molda o Ambiente de Informação na Rede") Tecnologias da Justiça: Lei, Ciência e Sociedade 223, 259 (ed.  Shai Lavie 2003)).

  1. A posição do recorrente também é errada no nível tecno-prático. O recorrente busca traçar uma linha clara entre atos que exploram as permissões existentes em um sistema computacional para alcançar resultados que os programadores do sistema não previam, e atos que alcançam resultados desse tipo ao penetrar ou interromper, sem autorização, esse sistema.  No entanto, na verdade, não existe tal limite.  As vulnerabilidades de segurança contra as quais a Lei dos Computadores pretende proteger são, como regra, situações em que ocorreu um erro na forma como um sistema de computador foi definido por seus programadores, de modo que um hacker externo poderia se aproveitar das configurações incorretas para alcançar um resultado indesejável.  Uma situação em que uma violação de segurança no software foi causada por um erro dos proprietários do software não é incomum.  Na verdade, esse é o estado usual das coisas (Derek E.  Bambauer, Fantasma na Rede, 162   Penn.  L.  Rev.  1011, 1019-1025 (2014); Ian Williams, Os Segredos que Guardamos...: Criptografia e a Luta pela Reforma da Divulgação de Vulnerabilidades de Software, 25 Michigan.  Tecnologia.  L.  Rev.  105, 105-106 (2018); 6 U.S.C.  § 650(25)).  Para ilustrar, é difícil supor que uma infração não foi cometida sob a Lei dos Computadores em uma situação em que uma pessoa descobre que, devido a um defeito no método de fabricação dos caixas eletrônicos, é possível emitir notas dela sem inserir um cartão de crédito (por exemplo, inserindo uma folha de papel na máquina, em vez de um cartão de crédito).  De fato, nessa situação, a infração foi possível devido a um erro grave por parte do fabricante do caixa, mas isso não diminui a natureza criminosa de explorar a violação.

Nesse caso עזרא A possibilidade de limitar a infração de intrusão de computador apenas àqueles que superassem um obstáculo tecnológico foi explicitamente rejeitada: "Não vejo motivo para que a lei proteja Reuven, que exige uma senha para usar seu computador, mas não Shimon, que não sabia como instalar esse tipo de proteção no computador.  Uma casa sem fechadura não é ilegal - e o mesmo vale para um computador(ibid., no parágrafo 18.  Veja também: ibid., nos parágrafos 2-4 da opinião do juiz Meni Mazuz e no parágrafo 1 da opinião do juiz Hanan Melcer).  Está claro que a proposta do apelante de restringir ainda mais os crimes sob A Lei dos Computadores Apenas para um certo tipo de contorno de obstáculos tecnológicos - contornando obstáculos que não se originam da forma como o computador ou material do computador foi definido por seu proprietário.  Também não devemos aceitar o argumento do recorrente em princípio, segundo o qual, devido à natureza autônoma dos contratos inteligentes, não há problema em explorar conscientemente erros na forma como foram implementados (veja, por exemplo, os parágrafos 14-15 para complementar seu argumento).  Definir software como um "contrato inteligente" não o priva das proteções legais concedidas pelo legislativo ao software, e explorar vulnerabilidades de segurança nele não é diferente de explorar vulnerabilidades de segurança em outros softwares.  (Para mais informações sobre política legal em relação a falhas em contratos inteligentes, veja: Dalit Kan-Dror Feldman e Or Dunkelman, "Blockchain Technology - Not What You Thought: Technological and Legal Considerations") Deuteronômio 16 511, 534-535 (2023); Finkelstein, pp.  360-362).

  1. E qual é o significado da batida? De acordo com o pedido de extradição, o recorrente explorou uma violação de segurança no sistema Nomad, o que lhe permitiu contornar o mecanismo de "travamento" essencial para o funcionamento dos contratos inteligentes. Ao transferir o comando "process()" para os contratos inteligentes, em vez da ordem planejada, "proveAndProcess()", o recorrente recebeu a contraprestação oferecida pelos contratos inteligentes aos usuários (tokens no valor superior a 2,8 milhões de dólares), sem realizar sua parte da transação ("bloquear" moedas digitais equivalentes).  As ações do recorrente expuseram a violação de segurança para outros usuários do sistema Nomad, que também se aproveitaram dela, e esvaziaram a carteira digital da Nomad de moedas digitais no valor de aproximadamente 186 milhões de dólares.  De acordo com o que lhe é atribuído, portanto, o recorrente explorou conscientemente uma violação de segurança para obter acesso ilimitado a material de computador (a carteira digital da Nomad) e para roubar tokens de alto valor por meio desse acesso, de forma que prejudicava o funcionamento adequado do sistema da Nomad (a ponto de esvaziar uma carteira digital na qual grandes somas de dinheiro haviam sido acumuladas).  Isso foi feito sem o consentimento dos operadores do sistema Nomad, e a acusação americana mostra que o apelante entendeu isso muito bem.  Como prova, após fazer as principais transferências, o apelante entrou em contato com um alto funcionário da Nomad e pediu pagamento em troca da descoberta de um "bug" no design dos contratos inteligentes - ou seja, um erro na definição deles, contrário à intenção dos programadores do sistema Nomad (parágrafo 51 da declaração do agente federal).  Veja também: parágrafo 45 da decisão do julgamento).

Nota: Além do crime de adulteração ou perturbação de material de computador, o Estado depende da infração de penetrar material de computador para cometer outro crime (de acordo com Seção 5 30A Lei dos Computadores), quando a outra infração é recebimento fraudulento em circunstâncias agravadas ou roubo em circunstâncias especiais (Ver: Seção 17 para a conclusão do argumento em nome do Estado).  Com relação aos elementos de "recepção" ou "roubo" no outro crime, observo que o que está declarado na acusação americana é suficiente para atribuir ao apelante uma tentativa de revogar permanentemente os tokens.  De acordo com a acusação dos EUA e a declaração juramentada do agente federal, o apelante de fato negociou a devolução das fichas em troca de pagamento, mas mudou de ideia e rompeu a ligação entre ele e os representantes da Nomad - uma indicação de que ele finalmente decidiu manter as fichas em suas mãos (parágrafos 51-54 da declaração juramentada do agente federal).  Veja e compare: Autoridade de Apelação Criminal 11066/03 Estado de Israel v.  Rom, parágrafo 4 (28 de maio de 2007); Yaakov Kedmi sobre direito penal Parte Dois - Sobre Danos à Propriedade 804-805 (2013)).

  1. De fato, existem diferenças de um tipo ou de outro entre o crime americano de fraude informática e os crimes sob a Lei de Computação de Israel, mas os elementos essenciais desses crimes são paralelos entre si; Eles têm como objetivo proteger interesses idênticos; e os atos atribuídos ao recorrente claramente executam os crimes sob a lei Por razões semelhantes, também não há base para a alegação do recorrente de que o tribunal de primeira instância ignorou o fato de que não foi atribuído um ato ativo de intrusão no smart contract ou a alteração em seu código.  Quanto ao argumento do apelante de que, segundo a jurisprudência dos Estados Unidos, suas ações não constituem um crime de fraude informática - seus argumentos nesse nível serão examinados no âmbito dos processos criminais nos Estados Unidos, e este processo não é o local para abordá-los (Criminal Appeal 9026/11 Shochat v.  Attorney General, parágrafo 29 (6 de dezembro de 2012); Criminal Appeal 6003/19 Greens v.  Procurador-Geral, parágrafo 18 (3 de setembro de 2020)).
  2. Os crimes de lavagem de dinheiro e transferência de bens roubados: Em relação a esses crimes, o recorrente argumenta, primeiro, que o crime de lavagem de dinheiro atribuído a ele não tem base nas provas; e segundo, que o Estado não apresentou um equivalente israelense ao crime de transferência dos bens roubados, e, portanto, o requisito de dupla criminalidade não é atendido em seu caso. Também não encontrei nenhuma substância nessas afirmações.
  3. A seção 9(a) da Lei de Extradição estabelece que um tribunal declarará uma pessoa procurada elegível para extradição apenas se considerar que "há provas suficientes para processá-la por tal infração em Israel." Esta seção é interpretada de forma restrita, e determina-se que é suficiente que existam provas, que não sejam prima facie inúteis, suficientes para continuar conduzindo os processos criminais contra a pessoa procurada no país solicitante (ver: Criminal Appeal 2490/18 Giorno v. Estado de Israel, parágrafo 13 (8 de janeiro de 2019); Recurso Criminal 4416/20 Anônimo v.  Procurador-Geral, parágrafo 10 (8 de dezembro de 2020)).  Como parte desta investigação, não é necessário realizar um exame aprofundado do peso e da confiabilidade das provas apresentadas, e não é necessário determinar se as provas apresentadas são suficientes para levar à condenação da pessoa procurada (Criminal Appeal 8304/17 Lempel v.  Attorney General, parágrafo 22 (8 de maio de 2018); Recurso Criminal 2542/19 Tawil v.  Procurador-Geral, parágrafo 9 (3 de dezembro de 2019)).
  4. A base probatória apresentada nas declarações juramentadas do autor e do agente federal atende a essa condição. De acordo com os depoimentos, o apelante converteu os tokens que retirou da carteira digital da Nomad em outros tipos de moedas digitais e, em seguida, reconverteu algumas dessas moedas digitais de volta para os tokens que a Nomad havia adquirido inicialmente.  Mais tarde, ele até dividiu os tokens em várias contas diferentes.  De acordo com as declarações, essas ações - algumas das quais não têm propósito econômico - são técnicas de lavagem de dinheiro destinadas a disfarçar a origem das moedas digitais (parágrafos 41-50 da declaração do agente federal e parágrafo 28 da declaração do autor).  O recorrente argumenta, com base na opinião que apresentou, que os atos atribuídos a ele não geram preocupação com lavagem de dinheiro, já que todas as transações em redes blockchain são visíveis para todos, e porque, no âmbito das transferências em questão, várias técnicas não foram usadas para obscurecer a origem das moedas digitais.  O argumento do apelante, em princípio, de que redes blockchain não podem ser usadas para lavagem de dinheiro é surpreendente - pois contradiz a posição dos reguladores financeiros em Israel e no mundo, que constataram que essas plataformas na verdade aumentam o risco de lavagem de dinheiro (um anúncio conjunto ao público sobre os possíveis riscos inerentes às criptomoedas (um anúncio conjunto do Banco de Israel, do Departamento de Mercado de Capitais, Seguros e Poupança, da Autoridade Tributária, da Autoridade de Valores Mobiliários e da Autoridade para a Proibição da Lavagem de Dinheiro e do Financiamento ao Terrorismo), 2014); Hadar Jabotinsky e Michal Lavie, "Descobrindo a Identidade dos Usuários de Moeda Eletrônica," Regulation Studies 8, 147, 184-188 (2025)).  A razão para isso é que, embora os detalhes das carteiras digitais em redes blockchain sejam visíveis, as identidades dos detentores dessas carteiras são ocultas, e as redes blockchain dificultam sua exposição.  O argumento específico do recorrente, segundo o qual não se alegou que ele usou técnicas destinadas a obscurecer a origem das transferências, contradiz seu argumento anterior, segundo o qual, como regra, não é possível usar redes blockchain para lavagem de dinheiro e, de qualquer forma, isso não é benéfico para ele.  Não há relevância no fato de que, segundo o pedido de extradição, o apelante utilizou apenas alguns dos métodos de lavagem de dinheiro e não utilizou outros métodos.  Para determinar que há base para a acusação, basta que as declarações juramentadas do promotor e do agente federal apresentassem ações tomadas pelo apelante com a propriedade, cujo propósito era "ocultar ou disfarçar sua origem" (seção 3(a) da Lei de Lavagem de Dinheiro).  Veja e compare: minha opinião emA.  3463/24 Malka v.  Attorney General (6 de março de 2025) e C.A.  1204-12-24 Pan v.  Estado de Israel, parágrafos 50-53 da decisão do juiz Yosef Elron (29 de junho de 2025) (pedido de audiência adicional negado na Audiência Criminal Adicional 31931-07-25) (doravante: o caso Pan)).
  5. O último argumento do apelante é que o requisito de dupla criminalidade não é atendido em relação à terceira infração na acusação americana - a transferência de bens roubados. Isso porque não há infração na lei israelense que inclua componentes semelhantes, e em particular um elemento de transferência entre países dos Estados Unidos.  Como o Estado enfatiza, os atos que constituem esse crime, segundo a acusação americana, são os mesmos pelos quais ele é acusado de lavagem de dinheiro (de acordo com a lei americana).  Portanto, acredito que a exigência de dupla criminalidade também existe em relação a esse crime.  Os atos pelos quais o apelante é acusado de transferência de bens roubados claramente se enquadram no escopo do crime de lavagem de dinheiro (de acordo com a lei israelense), conforme descrito acima.  Além disso, há semelhança entre os valores protegidos pelas infrações.  Em ambos os casos, os crimes tinham como objetivo impedir a exploração do sistema econômico legítimo para fins criminosos e reduzir o incentivo para crimes econômicos ao negar aos criminosos a capacidade de desfrutar ou comercializar os frutos de suas ações (ver, respectivamente: Criminal Appeal 2333/07 Taanach v.  Estado de Israel, parágrafo 233 (12 de julho de 2010); Caso Pan, no parágrafo 48 da decisão do juiz Elron.  Compare: Estados Unidos v.  Sheridan, 329 U.S.  379, 385 (1946); Moskal v.  Estados Unidos, 498 EUA.  103, 111 (1990) (com relação a outra alternativa do 18 U.S.C.  103).  § 2314 )).

De fato, no crime de transferência de bens roubados, há um componente adicional, que trata da transferência entre estados dos Estados Unidos, mas não é um dos componentes essenciais do crime (que é o foco do exame sob o requisito de dupla criminalidade (ver parágrafo 15 acima)), mas sim um componente destinado a conferir jurisdição ao governo federal (ver: Luna Torres v.  Lynch, 578 U.S.  452, 456-457 (2016)).  De qualquer forma, o tratado de extradição entre os Estados Unidos e Israel declara explicitamente que a existência de elementos relacionados à jurisdição federal na definição do crime americano (incluindo "Transporte entre países") não constitui uma consideração quanto ao requisito de dupla criminalidade (Artigo 2(3) da Convenção, conforme redigido de acordo com o Protocolo de Emenda à Convenção de Extradição entre o Governo do Estado de Israel e o Governo dos Estados Unidos, 21 56 (1511) 1, 3 (assinado em 2005).  Veja também: Matter Ozifano parágrafo 58).

  1. Conclusão: Pelos motivos mencionados, os argumentos do apelante contra a decisão do Tribunal Distrital devem ser rejeitados. Portanto, e conforme declarado na decisão do Tribunal Distrital, as condições para declarar o apelante extraditável para os Estados Unidos foram cumpridas em relação às infrações atribuídas a ele no pedido de extradição.

 

Ofer Grosskopf

Parte anterior1...45
6Próxima parte