loader image

P

LETRA P·FAMÍLIA: INFRAESTRUTURA

Proxy (servidor intermediário)

PUBLICADO 07.05.2026 · ATUALIZADO 01.05.2026 · VERSÃO 1.0

01 · Verbum

Definição

Servidor ou serviço computacional que atua como intermediário entre um cliente (tipicamente um usuário ou aplicação) e outros servidores na internet. Quando o cliente faz uma requisição, ela é encaminhada primeiro ao proxy, que processa a requisição em nome do cliente e retorna a resposta — ocultando, alterando ou controlando o fluxo conforme a função específica do proxy.

Há múltiplas categorias: forward proxy (usado pelo cliente para acessar a internet, ocultando sua identidade ou contornando restrições), reverse proxy (usado por servidores para balanceamento de carga, cache e proteção contra ataques, como Cloudflare e AWS CloudFront), proxy transparente (intercepta tráfego sem exigir configuração do cliente), proxy de anonimização (Tor é o exemplo mais conhecido), e proxy web (para acessar páginas web indiretamente). Do ponto de vista técnico, proxies são neutros — o uso determina sua caracterização jurídica.

02 · Verbum

Contexto

Proxies são infraestrutura central da internet contemporânea, com usos legítimos massivos e usos criminais relevantes, operando em uma zona jurídica que depende fortemente do contexto.

(i) Usos legítimos dominantes: proxies são usados cotidianamente para balanceamento de carga, cache de conteúdo, aceleração de acesso, proteção contra ataques DDoS (reverse proxies como Cloudflare protegem milhões de sites), filtros de conteúdo corporativos, acesso a serviços com restrição geográfica legítima (usuário brasileiro em viagem que quer acessar seu banco online), privacidade legítima (jornalistas, ativistas, dissidentes em regimes autoritários). A maior parte do uso de proxies é lícita e valiosa.

(ii) Usos para anonimização criminal: do outro lado, proxies são usados por atacantes para ocultar origem em ciberataques, para evitar rastreamento em fraudes, para contornar restrições geográficas impostas por autoridades (acesso a conteúdo proibido em certa jurisdição), para acesso a dark web via Tor, para operações em mercados criminosos. A atribuição de ataques frequentemente é dificultada pelo uso de cadeias de proxies.

(iii) Tor como categoria especial: Tor (The Onion Router) é a implementação mais conhecida de proxy de anonimização, baseada em roteamento em camadas através de múltiplos relays, com criptografia em cada camada. Tratado em verbete autônomo.

(iv) VPN vs proxy: Virtual Private Networks (VPNs) são tecnicamente próximas de proxies, mas operam em camada diferente (camada de rede em vez de aplicação) e criam túnel cifrado entre cliente e servidor VPN. A fronteira conceitual entre VPN e proxy é tênue e o uso popular frequentemente confunde os termos.

(v) Uso por APTs: grupos APT sofisticados operam cadeias complexas de proxies, servidores comprometidos como proxies, bulletproof hosting (hospedagem resistente a takedown), e compromised infrastructure para ocultar origem de ataques. A atribuição de ataques é frequentemente uma questão de desvendar essas cadeias.

(vi) Jurisdição e proxies: o uso de proxies tem implicações jurisdicionais complexas — um ataque executado por um agressor no país A, através de proxy no país B, contra alvo no país C, gera questões sobre qual jurisdição é competente e quais autoridades devem cooperar.

(vii) Proxies e identificação de usuários: o Marco Civil da Internet (art. 15) obriga provedores de aplicação a guardar registros de acesso por 6 meses, permitindo identificação posterior mediante ordem judicial. Mas quando o usuário acessa através de proxy, o IP registrado é o do proxy, não o do usuário final — tornando a identificação difícil ou impossível se o operador do proxy não mantém registros ou está em jurisdição não cooperativa.

(viii) Bloqueio de proxies por países: alguns Estados (China, Irã, Rússia) bloqueiam ativamente o acesso a certas categorias de proxies, incluindo Tor e VPNs comerciais, como parte de política de censura e controle. O uso de proxies nessas jurisdições é frequentemente criminalizado, levantando questões de direitos humanos.

(ix) Open proxies como infraestrutura de ataque: proxies abertos (sem autenticação) são frequentemente recrutados por atacantes — incluindo dispositivos IoT comprometidos — para formar infraestrutura distribuída de ataque. A operação Mirai (2016) foi o exemplo paradigmático.

(x) Responsabilidade do operador de proxy: a responsabilidade jurídica do operador de um proxy pelos usos feitos por seus clientes é questão complexa. Operadores legítimos (Cloudflare, AWS, VPNs comerciais) operam sob regimes que protegem a neutralidade da infraestrutura, exigindo ordens judiciais para divulgação de informações de usuários. Operadores que oferecem explicitamente anonimização para usos criminais podem ser responsabilizados como partícipes dos crimes subjacentes.

03 · Verbum

Legislação

Marco Civil da Internet — arts. 13 a 17 (guarda de registros). Art. 154-A do Código Penal. Lei 12.737/2012. Lei 14.155/2021. Convenção de Budapeste. LGPD — arts. 6º, VI (livre acesso) e 16 (cooperação com autoridades).

  • Marco Civil da Internet

    Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.

    LEI 12.965/2014 · VIGÊNCIA DESDE 23.06.2014
  • Código Penal

    Código Penal Brasileiro.

    DECRETO-LEI 2.848/1940 · CÓDIGO VIGENTE
  • Lei Carolina Dieckmann

    Tipifica delitos informáticos e altera o Código Penal.

    LEI 12.737/2012 · VIGÊNCIA DESDE 02.04.2013
  • Lei 14.155/2021

    Torna mais graves crimes praticados por meio eletrônico (estelionato eletrônico, invasão).

    LEI DOS CRIMES CIBERNÉTICOS · VIGÊNCIA DESDE 27.05.2021
  • Convenção de Budapeste

    Tratado internacional sobre crimes cibernéticos do Conselho da Europa.

    CONVENÇÃO SOBRE O CIBERCRIME · 2001
  • LGPD

    Lei Geral de Proteção de Dados Pessoais.

    LEI 13.709/2018 · VIGÊNCIA INTEGRAL DESDE 18.09.2020

Como citar este verbete

Referência ABNT

ABNT NBR 6023

BIERRENBACH, Juliana. Proxy (servidor intermediário). Arquivo Conceitual. TechCrime.Project. Bier.Tech, 7 maio 2026. Disponível em: https://firebrick-eel-641877.hostingersite.com/arquivo-conceitual/p/proxy/. Acesso em: [data de acesso].

Receber a Letter

Novos verbetes chegam antes aos assinantes da TechCrime.Letter

Toda semana, leitura crítica do que importa em direito penal e tecnologia, com os verbetes em construção comentados pela autora.

Conhecer a Letter