
PUBLICADO 07.05.2026 · ATUALIZADO 01.05.2026 · VERSÃO 1.0
Servidor ou serviço computacional que atua como intermediário entre um cliente (tipicamente um usuário ou aplicação) e outros servidores na internet. Quando o cliente faz uma requisição, ela é encaminhada primeiro ao proxy, que processa a requisição em nome do cliente e retorna a resposta — ocultando, alterando ou controlando o fluxo conforme a função específica do proxy. Há múltiplas categorias: forward proxy (usado pelo cliente para acessar a internet, ocultando sua identidade ou contornando restrições), reverse proxy (usado por servidores para balanceamento de carga, cache e proteção contra ataques, como Cloudflare e AWS CloudFront), proxy transparente (intercepta tráfego sem exigir configuração do cliente), proxy de anonimização (Tor é o exemplo mais conhecido), e proxy web (para acessar páginas web indiretamente). Do ponto de vista técnico, proxies são neutros — o uso determina sua caracterização jurídica.Definição
Proxies são infraestrutura central da internet contemporânea, com usos legítimos massivos e usos criminais relevantes, operando em uma zona jurídica que depende fortemente do contexto.
(i) Usos legítimos dominantes: proxies são usados cotidianamente para balanceamento de carga, cache de conteúdo, aceleração de acesso, proteção contra ataques DDoS (reverse proxies como Cloudflare protegem milhões de sites), filtros de conteúdo corporativos, acesso a serviços com restrição geográfica legítima (usuário brasileiro em viagem que quer acessar seu banco online), privacidade legítima (jornalistas, ativistas, dissidentes em regimes autoritários). A maior parte do uso de proxies é lícita e valiosa.
(ii) Usos para anonimização criminal: do outro lado, proxies são usados por atacantes para ocultar origem em ciberataques, para evitar rastreamento em fraudes, para contornar restrições geográficas impostas por autoridades (acesso a conteúdo proibido em certa jurisdição), para acesso a dark web via Tor, para operações em mercados criminosos. A atribuição de ataques frequentemente é dificultada pelo uso de cadeias de proxies.
(iii) Tor como categoria especial: Tor (The Onion Router) é a implementação mais conhecida de proxy de anonimização, baseada em roteamento em camadas através de múltiplos relays, com criptografia em cada camada. Tratado em verbete autônomo.
(iv) VPN vs proxy: Virtual Private Networks (VPNs) são tecnicamente próximas de proxies, mas operam em camada diferente (camada de rede em vez de aplicação) e criam túnel cifrado entre cliente e servidor VPN. A fronteira conceitual entre VPN e proxy é tênue e o uso popular frequentemente confunde os termos.
(v) Uso por APTs: grupos APT sofisticados operam cadeias complexas de proxies, servidores comprometidos como proxies, bulletproof hosting (hospedagem resistente a takedown), e compromised infrastructure para ocultar origem de ataques. A atribuição de ataques é frequentemente uma questão de desvendar essas cadeias.
(vi) Jurisdição e proxies: o uso de proxies tem implicações jurisdicionais complexas — um ataque executado por um agressor no país A, através de proxy no país B, contra alvo no país C, gera questões sobre qual jurisdição é competente e quais autoridades devem cooperar.
(vii) Proxies e identificação de usuários: o Marco Civil da Internet (art. 15) obriga provedores de aplicação a guardar registros de acesso por 6 meses, permitindo identificação posterior mediante ordem judicial. Mas quando o usuário acessa através de proxy, o IP registrado é o do proxy, não o do usuário final — tornando a identificação difícil ou impossível se o operador do proxy não mantém registros ou está em jurisdição não cooperativa.
(viii) Bloqueio de proxies por países: alguns Estados (China, Irã, Rússia) bloqueiam ativamente o acesso a certas categorias de proxies, incluindo Tor e VPNs comerciais, como parte de política de censura e controle. O uso de proxies nessas jurisdições é frequentemente criminalizado, levantando questões de direitos humanos.
(ix) Open proxies como infraestrutura de ataque: proxies abertos (sem autenticação) são frequentemente recrutados por atacantes — incluindo dispositivos IoT comprometidos — para formar infraestrutura distribuída de ataque. A operação Mirai (2016) foi o exemplo paradigmático.
(x) Responsabilidade do operador de proxy: a responsabilidade jurídica do operador de um proxy pelos usos feitos por seus clientes é questão complexa. Operadores legítimos (Cloudflare, AWS, VPNs comerciais) operam sob regimes que protegem a neutralidade da infraestrutura, exigindo ordens judiciais para divulgação de informações de usuários. Operadores que oferecem explicitamente anonimização para usos criminais podem ser responsabilizados como partícipes dos crimes subjacentes.
Marco Civil da Internet — arts. 13 a 17 (guarda de registros). Art. 154-A do Código Penal. Lei 12.737/2012. Lei 14.155/2021. Convenção de Budapeste. LGPD — arts. 6º, VI (livre acesso) e 16 (cooperação com autoridades).
Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.
Tipifica delitos informáticos e altera o Código Penal.
Torna mais graves crimes praticados por meio eletrônico (estelionato eletrônico, invasão).
Tratado internacional sobre crimes cibernéticos do Conselho da Europa.
Continue a leitura por conexão
Tor (The Onion Router)
INFRAESTRUTURAManual · Letra VVPN (Virtual Private Network — Rede Privada Virtual)
INFRAESTRUTURAManual · Letra TTor Browser
INFRAESTRUTURAManual · Letra DDark web
INFRAESTRUTURAManual · Letra DDeep web
INFRAESTRUTURAManual · Letra AAnonimato na internet
INFRAESTRUTURA
BIERRENBACH, Juliana. Proxy (servidor intermediário). Arquivo Conceitual. TechCrime.Project. Bier.Tech, 7 maio 2026. Disponível em: https://firebrick-eel-641877.hostingersite.com/arquivo-conceitual/p/proxy/. Acesso em: [data de acesso].Referência ABNT
Toda semana, leitura crítica do que importa em direito penal e tecnologia, com os verbetes em construção comentados pela autora.Novos verbetes chegam antes aos assinantes da TechCrime.Letter
Este site utiliza cookies e tecnologias de armazenamento para duas finalidades distintas: as estritamente necessárias ao funcionamento e à segurança das páginas, que independem de consentimento, e as de análise de navegação, que registram comportamento e identificadores e dependem da sua autorização. Você pode aceitar ou recusar estas últimas livremente: a recusa não restringe o acesso ao conteúdo editorial e pode ser revista a qualquer momento. Consulte a Política de Cookies para a descrição detalhada de cada categoria.