top of page

Cibercrime e crime informático

Cibercrime --> crimes cometidos com a ajuda do computador, que adotam uma nova vida no ciberespaço – fraude, roubo, lavagem de dinheiro, assédio sexual, discurso de ódio, pornografia

Crime informático "High Tech Crime" --> crimes puramente tecnológicos, que surgem na sequência do estabelecimento da Internet, e não poderiam existir separados da mesma. É o crime informático puro e duro e aqui os sistemas estão na origem, no meio e no objeto do incidente de segurança, constituindo um ataque aos princípios da confidencialidade, integridade, disponibilidade e não repúdio. Estamos a falar de ataques como: hacking, ataques de vírus, desfiguração de sites

A pedra basilar do cibercrime é o papel da tecnologia, ou seja, é um crime que só pode ser cometido por via das Tecnologias da Informação e Comunicação.

                                 

(Furnell, 2002; Lilley, 2002; citados em Yar, 2013)

Cibercrime

- Phishing: roubo de dados online

- Software ilegal

- Pedofilia online

- Sextortion: extorsão sexual

- Sexting

- Cyber stalking: perseguição online

- Cyberbullying

- Comercialização de bases de dados pessoais

Crime Informático

- Burla informática

- Defacing: alteração do visual da página

- SQL Injection: injeção de código

- Cross-Site Scripting (XSS)

- Web spoofing

- acesso indevido ou ilegítimo/interceção ilegítima

- falsidade informática

- Reprodução ilegítima de programa protegido/software ilegal

- Sabotagem informática

- Viciação ou destruição de dados/dano relativo a dados/programas

- Fraude em comunicações

- Falsificação e contrafacção de cartões

- DDOS: Negação de serviço

Cibercrime

Phishing

É essencialmente uma técnica de recolha de dados para o cometimento do crime, por exemplo, de burla informática. É uma forma de engenharia social, na medida em que o criminoso, normalmente a partir da criação de um site semelhante ao original (pode ser a página de um negócio qualquer legítimo), faz-se passar por um funcionário de uma certa entidade, e a partir daí consegue convencer o utilizador – a vítima -, a fornecer os seus dados pessoais. Aliada ao engenho na criação das páginas do negócio, está a utilização da linguagem. É eficaz porque usa técnicas de engenharia social para influenciar pessoas a fazer determinadas coisas que irão beneficiar o criminoso – phisher.

Sextortion

É uma forma de exploração sexual em que uma pessoa é chantageada com uma imagem ou vídeo de si mesma, nua, e a realizar atos sexuais que, normalmente, é compartilhada por mensagem. A vítima é coagida a ter relações sexuais com alguém, enviar mais imagens eróticas ou pornográficas, dinheiro entre outras exigências do chantagista, sob pena de que essas imagens ou vídeos sejam difundidos (Press, 2010).

Cyberstalking

Tem sido definido como “o uso repetido da Internet, email ou semelhantes dispositivos de comunicação eletrónica, de forma a incomodar, alarmar ou ameaçar um determinado indivíduo” (Robert & Doyle, 2003) e outros autores definem-no simplesmente como associado à intrusão, assédio persistente e perseguição, e usado através das tecnologias de informação e comunicação (TIC) (Burmester, Henry & Kermes, 2005; citado em Pereira & Matos, 2015). É geralmente visto como uma extensão de comportamentos mais familiares de perseguição através da presença física, telefone e correio; no entanto, segundo outros estudos, é visto como uma “forma completamente nova de comportamento desviante” (Bocij, Griffiths, & McFarlane, 2002).

Crime Informático

Software ilegal

Nesta categoria, além do software podem-se considerar filmes, séries e músicas, sendo que é ilegítima a sua cópia, distribuição/partilha e comércio, como o que se vê em websites tipo warez. No que toca especificamente ao software, programa ilegítimo, o mesmo está previsto na lei do cibercrime, no artigo 8º - reprodução ilegítima de programa protegido.

Burla informática

A conexão do crime de burla com a informática estabelece-se pelo modo como a ação é executada, ou seja, por interferência “no resultado de tratamento de dados ou mediante estruturação incorrecta de programa informático – utilização incorrecta ou incompleta de dados, utilização de dados sem autorização ou intervenção por qualquer outro modo não autorizado no processamento…”

Fraude em comunicações - Blackboxing e blueboxing

São formas de perturbação das telecomunicações, consistem em enganar as fornecedoras dos serviços de telecomunicações de forma a obter os mesmos serviços de forma gratuita. o agente faz uma interferência nas frequências das linhas telefónicas (blackboxing), onde liga estes dispositivos eletrónicos (blueboxing), cujo efeito, de entre outros, é o impedimento total ou a diminuição da taxa devida à operadora de telecomunicações.

Falsificação e contrafação de cartões

O carding é qualquer crime que envolva cartões de crédito, débito ou de comunicações. Com este tipo podemos ter a falsificação e burla quando se falsifica a banda magnética de um cartão de plástico, uma burla informática se se usar o número do cartão, e a passagem de moeda falsa se houver contrafacção de um cartão de crédito.

Hacking - acesso ilegítimo

utilização não consentida e abusiva de contas e palavras-passe por parte de terceiros para acederem à Internet: “Quem, sem permissão legal ou sem para tanto estar autorizado pelo proprietário, por outro titular do direito do sistema ou de parte dele, de qualquer modo aceder a um sistema informático, é punido com pena de prisão até 1 ano ou com pena de multa até 120 dias”, tal como define o artigo 6.º da Lei n.º109/2009, de 15 de setembro.

O agente utiliza essas informações (endereço eletrónico e palavra-passe) não para utilizar o serviço de Internet gratuitamente, como acontece no crime de furto de tempo, mas sim para aceder a informação pessoal do utilizador, quer esta esteja contida no computador, por exemplo, nos ficheiros ou nos documentos, mas também nas próprias páginas da Internet que o utilizador consulta diariamente.

Interceção ilegítima

É a captação de informações contidas num sistema informático, através de dispositivos electromagnéticos, acústicos, mecânicos ou outros”. A interceção ilegítima pode dividir-se em quatro tipos de ataques: a) Sniffing; b)Varredura de portas; c) Ataques DoS (Denial of Service); d) Ping O’Death.


Sniffing - é usado um programa ou dispositivo que monitoriza o tráfico em rede, sniffer, para capturar os dados transmitidos.


Varredura de Portas: Os programas de varreduras de portas servem para procurar na Internet os computadores que tenham portas ativas, abertas e/ou componentes ou periféricos compartilhados em rede, ou seja, servem para procurar locais do computador que possam ser acedidos por terceiros. A única forma de defesa do utilizador comum face a estes ataques é a instalação e configuração de firewall com regras bem definidas, assim como de um antivírus. De igual forma o utilizador deve diminuir os serviços ativos, deixando apenas os indispensáveis ao seu funcionamento, assim como programas de deteção de intrusões.


DOS: Denial of Sevice, ataques de negação de serviço, são efetuados contra sítios de grandes empresas ou entidades e, apesar de terem uma duração limitada (duram apenas algumas horas), têm consequências gravíssimas para as mesmas. Estes ataques causam, geralmente, a interrupção de serviços de sítios, enviando sucessivamente pacotes de protocolo de Internet. Tudo começa quando um computador malicioso gera mensagens aparentemente normais. Estes pacotes dão a impressão que são criados no mesmo servidor que os está a receber. Ao tentar responder a esse fluxo constante de mensagens de dados defeituosos, o servidor, que está a ser vítima desse ataque, torna-se incapaz de aceitar outras conexões, o que faz com que qualquer envio de mensagem implique um retorno nulo. Um dos objetivos deste tipo de ataques é sobrecarregar os servidores ou os fornecedores de serviço Internet com mensagens geradas automaticamente. Outros podem consistir na perturbação dos servidores que fazem funcionar o sistema de nome de domínio ou visar danificar os routers. Os ataques destinados a perturbar os sistemas são os que têm um impacto imediato, já que os proprietários das páginas eletrónicas precisam que estas estejam sempre a funcionar e, em caso de falha, esta consiga ser reparada de forma breve, o que não acontece nestes tipos de ataque.

Ping O’Death define uma espécie de ataques bastante explorada na Internet. Este tipo de ataque consiste no envio de um pacote IP com um tamanho superior ao máximo permitido (65535 bytes) para o computador que se desejar atacar. O

que acontece é que o pacote é enviado na forma de fragmento, pois nenhum tipo de rede permite o tráfego de pacotes com este tamanho e, quando a máquina de destino tenta montar esses fragmentos, dá origem a uma série de situações, como o bloqueio de computadores (casos mais comuns), reinício automático do sistema, abortar as tarefas que estavam em curso e exibição de mensagens de erro irrecuperável.
 

Simas, D. V. D. (2014). O cibercrime (Master's thesis).​

Pharming

 

O redireccionamento para outros dns e, consequentemente, cria a convicção na vítima de que está a usar o dns correto quando na realidade não está.

cybersquatting

 

Registar um endereço de forma indevida, recorrendo a domínios pré-existentes e marcas registadas

bottom of page