A realidade do  Cibercrime 

O cibercrime é a vertente do crime económico que mais tem crescido em Portugal e internacionalmente.



0

30

milhões de mensagens
de spam são enviadas
diáriamente



0%

78%

dos cibernautas portugueses
estão mal informados sobre como se protegerem
contra ameaças de cibercrimes.



0

400

milhões de pessoas
são vítimas de cibercrime,
em todo o mundo.



Um estudo abrangendo 13,022 adultos entre os 18 e os 64 anos de 24 países do Mundo, referente ao ano de 2013, estima que existam 378 milhões de vítimas de cibercrime por ano, um milhão por dia e 12 a cada segundo.

Em 2011, pelo menos 2,3 mil milhões de pessoas, ou seja, mais de um terço da população mundial, tinha acesso à Internet. Estima-se que no ano de 2020 existam seis dispositivos em rede por pessoa, pelo que, cada vez mais, a criminalidade se "servirá" da Internet.

As tecnologias de informação e comunicação (TIC) constituem novos meios de cometer crimes. A conexão global através da Internet e o uso destas tecnologias permitem também o aparecimento de novos tipos de crime e a internacionalização destas formas de criminalidade. O cibercrime tem vindo, assim, a aumentar, sendo praticado quer por organizações criminosas, quer por criminosos a título individual, que procuram novas oportunidades de obtenção de lucros e de outras vantagens, ou que actuam com propósitos relacionados com o foro da intimidade, através de redes sociais, nomeadamente.

Um estudo abrangendo 13,022 adultos entre os 18 e os 64 anos de 24 países do Mundo, referente ao ano de 2013, estima

que existam 378 milhões de vítimas de cibercrime por ano, um milhão por dia e 12 a cada segundo. Estas vítimas encontram-se numa posição de particular fragilidade e desprotecção, tendo em conta que o cibercrime, pelo seu carácter recente, ainda é pouco valorizado e compreendido pela população em geral e os seus efeitos subestimados também na definição e aplicação de medidas ao seu combate por parte das entidades responsáveis.

De entre o cibercrime, os casos de furto de identidade contam-se entre os mais frequentes e podem ser muito complexos, pelo que as vítimas necessitam de apoio individualizado e qualificado para as auxiliar a recuperar dos efeitos do crime.

Com este site pretende divulgar-se um conjunto de informações úteis tendo em vista uma melhor compreensão sobre este fenómeno, estratégias de prevenção e procedimentos a adoptar em caso de vitimação.

Furto de
 identidade 

Para prevenir o furto de identidade online, bem como para informar e apoiar adequadamente as suas vítimas, é essencial conhecer as características deste fenómeno, formas através das quais é mais frequentemente praticado, perfis dos criminosos e das vítimas, fatores de risco e consequências.

O cibercrime corresponde aos crimes praticados com recurso a computadores e/ou à Internet.

No âmbito do cibercrime, destaca-se o furto de identidade.

Em Portugal, o furto de identidade não corresponde a um tipo de crime, mas sim a um fenómeno a que se aplicam vários tipos de crime.

O furto de identidade abrange:

  • a obtenção não consentida dos dados pessoais e/ou secretos da vítima;
  • a posse ou transferência dos dados pessoais e/ou secretos da vítima, com consciência de que serão utilizados para fins criminosos;
  • a utilização dos dados pessoais e/ou secretos da vítima para a práctica de crimes.

Estes actos correspondem a furto de identidade online, quer os dados pessoais da vítima sejam obtidos através da Internet, quer os dados sejam obtidos por outro meio mas transferidos através da Internet ou usados para cometer um crime pela Internet.

Caso o crime se consubstancie apenas numa das condutas – obtenção, posse ou utilização – esta tem que ser praticada através da Internet, para corresponder a uma situação de furto de identidade online.

Uma vez obtidos os dados da vítima, o criminoso pode utilizá-los, então, para praticar crimes. Esses crimes serão de três tipos: crimes não relacionados directamente com a vítima mas praticados em seu nome, crimes que visam o enriquecimento do autor do crime ou de um terceiro e que causam danos directamente à vítima e crimes que visam a difamação da vítima.

A obtenção dos dados da vítima pode ser levada a cabo por uma série de meios, que tendem a multiplicar-se e a diversificar-se. Neste âmbito, a inovação, visando "despistar" quer os mecanismos de detecção dos utilizadores, quer a actuação das autoridades, é constante.

Existem métodos tradicionais de conseguir as informações pessoais de alguém, como por exemplo:

  • vasculhar no lixo;
  • interceptar correio;
  • furtar certos documentos identificativos ou outros documentos ou relatórios que contenham informação pessoal ou financeira da vítima;
  • fazer-se passar por senhorio, potencial empregador ou outra pessoa que pudesse pedir este tipo de documentos;
  • procurar obter informações junto a pessoas próximas da vítima;
  • contactar a vítima ou os bancos com falsos pretextos para obter informações privilegiadas;
  • comprar estas informações;
  • observar a vítima enquanto ela utiliza a informação a obter (imagine-se, por exemplo, a situação em que um colega de trabalho da vítima a observa a introduzir os dados de acesso à sua conta para depois os utilizar, com o intuito de retirar dinheiro da mesma).

Todos estes meios podem estar incluídos no conceito de furto de identidade online, nos termos em que o definimos, uma vez que a informação obtida por meios não informáticos pode ser utilizada para praticar um qualquer crime através da Internet.

Outro método de obtenção de dados da vítima, físico mas não tradicional, é o furto de hardware ou do telemóvel contendo informações pessoais ou secretas da vítima.

Os métodos de obtenção dos dados pessoais e secretos das vítimas implicam cada vez mais o recurso a novas tecnologias. Por via da sua utilização, os criminosos evitam de forma mais eficiente ser identificados e conseguem atingir mais vítimas, por mais distantes que estas se encontrem.

As chamadas "Cartas da Nigéria" que, inicialmente, surgiam sob a forma de cartas, telex e fax e actualmente consistem, muitas vezes, em mensagens de correio electrónico, constituem um meio de comissão de burla de identidade.

A correspondência vem, geralmente, redigida em Inglês, quase sempre deficiente, e era tradicionalmente dirigida a pessoas com posições importantes no meio empresarial, na administração pública, na política e noutros sectores influentes da sociedade. Hoje, contudo, o destinatário das mensagens de correio electrónico pode ser qualquer pessoa. O remetente identifica-se como pertencendo ao alto quadro do governo ou de uma companhia estatal de determinado país africano, ou como sendo familiar de alguém que pertence.

Nos primeiros anos, o país emissor era quase sempre a Nigéria. Depois, alargou-se a alguns países geograficamente próximos deste e ultimamente também já da África do Sul chega este tipo de correspondência.

A mensagem consiste numa proposta de negócio. O remetente diz possuir uma elevada quantia de dinheiro conseguida devido ao seu estatuto privilegiado, relacionado com a administração do seu país. Dizendo não poder ser associado publicamente a essa fortuna, em razão da origem, justifica a necessidade de a transferir para o estrangeiro. Pede, assim, ao destinatário que receba numa sua conta bancária esse dinheiro, a troco de uma percentagem desse valor. Para tal, o remetente pede o envio dos dados identificativos dessa conta, os seus dados pessoais, da sua empresa ou organização incluindo papel timbrado, etc. Nem sempre todos estes elementos são pedidos na primeira carta ou e-mail, mas sim nos seguintes, quando o destinatário responde e permite, assim, o diálogo.

Com os dados das pessoas físicas, das pessoas colectivas e das contas bancárias, os criminosos podem cometer burlas à escala internacional, mediante a utilização fraudulenta dessa informação no sistema financeiro.

Através desta correspondência também pode ser solicitado à vítima dinheiro para custear despesas, diligências par ta a obtenção de visto para o estrangeiro poder vir a Portugal para melhor negociarem, etc.

Outro processo de obtenção de dados passa pela publicação em jornais ou na Internet de falsos anúncios de emprego.

Estes procuram chamar a atenção das vítimas, através da promessa de trabalho, por vezes a partir de casa, com condições muito atractivas, para as convencerem a fornecer informação pessoal sua e/ou dados de acesso a contas bancárias, sob o pretexto de que são elementos necessários para a concretização da oferta de emprego. Ao obter os dados pessoais e/ou secretos da vítima, o criminoso fica na posse dos elementos necessários para proceder a furto de identidade. Estes são os chamados job scams.

Também acontece procurar atrair-se vítimas através de tais anúncios, para as induzir a fazer o pagamento de certas quantias alegando-se serem estas necessárias para pagar o serviço de recrutamento, ou para cobrir custos relacionados com emissão de certificados, materiais de formação ou outras despesas.

As vítimas podem ainda ser atraídas por falsos anúncios de emprego com o intuito de permitirem que a sua conta bancária seja utilizada como destino de transferências efectuadas por redes criminosas no âmbito de esquemas de phishing: os criminosos conseguiram, em momento anterior, obter os dados de acesso a contas bancárias de alguns clientes de bancos e, utilizando esses dados, procedem a transferências utilizando como contas de destino as das vítimas atraídas através de falsas ofertas de emprego. Este dinheiro será depois normalmente transferido para o estrangeiro, ficando as vítimas que disponibilizaram as suas contas (e que muitas vezes desconhecem o que efectivamente se está a passar e a natureza ilícita dos actos) com uma percentagem do dinheiro assim movimentado.

As redes sociais são particularmente atractivas para os criminosos, em virtude, quer da quantidade de informação pessoal que os utilizadores aí colocam, quer das menores cautelas adoptadas por estes.

Um dos esquemas mais frequentemente utilizados é a publicação de conteúdos com títulos que despertam curiosidade, acompanhados de apelos do tipo "não percas este vídeo", bem como convites para instalar jogos ou sugestões para visitar perfis novos. Quando a vítima clica para visualizar o referido conteúdo, para instalar um jogo ou para visitar um perfil, pode estar a instalar inadvertidamente malware no seu computador, tablet ou telemóvel (mais tarde utilizado pelos criminosos para obter dados pessoais ou códigos de acesso), ou pode ser direccionada para uma página – falsa – na qual lhe é pedido que introduza os seus dados de acesso à rede social em questão, permitindo aos criminosos capturar estes dados, aos quais poderão depois dar diversas utilizações ilegais.

Outro esquema comum no âmbito das redes sociais passa pela criação de perfis falsos com base em informações, fotografias e outros conteúdos partilhados por utilizadores ou na utilização ilegal (resultante da obtenção dos dados de acesso) de perfis verdadeiros de outros utilizadores, sendo que, num caso ou noutro, a finalidade pode ser a prática de crimes (injúrias, difamação, ameaças, etc.) a coberto daqueles perfis.

Este tipo de situação ocorre com frequência no âmbito das relações de amizade ou namoro, particularmente entre adolescentes e jovens.Nestes casos, é, normalmente, a própria vítima que, no âmbito da relação de proximidade, fornece os dados ao criminoso que permitem o seu acesso à página pessoal da vítima numa rede social ou aos factos e imagens que depois utilizará para a humilhar.

Um outro tipo de situação que se vem tornando cada vez mais frequente é o das chamadas burlas românticas. A vítima é contactada em redes sociais ou sites de encontros, por alguém que, utilizando um perfil falso, geralmente se apresenta como sendo cidadão de um país "rico", bem sucedido/a profissionalmente, a viver no estrangeiro, sem família e à procura de uma alma gémea. Este perfil falso é normalmente completado com fotografias de um homem ou mulher atraente. Após os primeiros contactos, o/a criminoso/a vai tentar desenvolver um processo de sedução, muitas vezes bastante longo e no qual utiliza a informação que vai obtendo sobre a vítima para se aproximar emocionalmente cada vez mais desta, dizendo-lhe coisas que sabe que ela vai gostar de ouvir. A partir do momento em que sente que a relação está estabelecida, o/a criminoso/a passa à segunda fase, que consiste em regra num pedido de ajuda financeira urgente para resolver um problema imprevisto e grave, pedido esse que, face à sua natureza (por ex. está no hospital, não está a conseguir fazer o pagamento com o cartão de crédito e não o deixam sair enquanto não pagar) e ao envolvimento emocional estabelecido, a vítima terá muita dificuldade em recusar.

Um dos métodos de obtenção de dados pessoais para furto de identidade mais comuns e que tem recebido muita atenção por parte das autoridades e dos media é o chamado phishing.

Esta actividade traduz-se no envio em massa de mensagens de correio electrónico (spamming), que contêm uma ligação (link) para uma página na web. Esta página é, normalmente, uma reprodução aproximada de uma outra de um banco ou de uma entidade emissora de crédito, por exemplo, e contém elementos identificadores da entidade autêntica e imagens a ela referentes. No entanto, será uma página falsa. Se a vítima usar o link para aceder à página falsa, ser-lhe-á pedido que se identifique, introduzindo os seus códigos confidenciais, referentes à sua conta bancária ou ao seu cartão.

A captura, por esta via, destes dados permitirá ao criador da página aceder às contas bancárias das vítimas e transferir o dinheiro que aí houver para outra conta ou utilizar o cartão de crédito em seu proveito.

Também comum é o phishing para obtenção de acesso à conta de e-mail: uma vez na posse do endereço de e-mail e da palavra-passe da vítima, após a utilização de mecanismos similares aos usados no phishing para burla bancária, o criminoso informático passa a ter acesso à conta de correio electrónico da vítima.

Pode, desse modo, tomar conhecimento do conteúdo da caixa de correio e utilizar a informação pessoal e/ou secreta que assim passe a conhecer para cometer crimes, nomeadamente, burla bancária.

Pode, igualmente, utilizar aquela conta de e-mail para credibilizar as mensagens de correio electrónico que pretenda enviar e que serão, normalmente, pedidos de ajuda financeira e formas de obter os dados pessoais de outras potenciais vítimas.

O hacking e o cracking são ambos formas de aceder ilicitamente a sistemas informáticos e, portanto, também meios de obtenção de informações privadas. Os dois termos referem-se ao acto de quebrar códigos de segurança ou de obter ilicitamente códigos de licença de programas para ter acesso, sem autorização, ao computador alheio.

No furto de identidade online é particularmente complicado traçar um perfil de autor do crime e da vítima. Porém, conhecer algumas das características que lhes podem ser comuns revela-se, ainda assim, de grande importância para a total compreensão do fenómeno em análise.

Neste âmbito vale a pena distinguir entre o autor que conhece a vítima porque é seu amigo, familiar ou porque mantém com ela uma qualquer relação legítima (trabalha na sua casa, é seu contabilista, advogado, etc.) e que, por isso, tem maior facilidade de acesso à sua informação pessoal e que a escolhe por esse motivo, e o autor desconhecido que procura vítimas aleatoriamente.

Nestes casos, a identificação do perpetrador poderá revelar-se muito difícil, uma vez que, para além de, muitas vezes, praticar os actos criminosos a partir do "outro lado do mundo", utiliza sempre a identidade da vítima, pelo que os seus próprios dados pessoais não são divulgados. Por este motivo, não se conhecem muitos autores destes crimes ou as suas características.

De início, via-se o cibercriminoso como um homem, estudante, especialista em informática, com Q.I. acima da média, introvertido e com limitadas capacidades de interacção social, movido pelo desafio de superação da máquina e pelo anseio de demonstrar a sua superioridade intelectual face à sociedade.

Porém, a realidade evoluiu. Hoje, o autor do furto de identidade pela Internet pode ser qualquer um e a sua motivação é a de obter a informação necessária das vítimas para, com isso, granjear lucros e benefícios.

Tendo em conta a multiplicidade e variedade de meios disponíveis para a obtenção dos dados de possíveis vítimas, que podem exigir conhecimentos especializados ou implicar simplesmente vasculhar num caixote do lixo, o perpetrador do furto de identidade pode ser uma pessoa com vasta formação ou com muito pouca, de qualquer estrato social e com as mais diversas características pessoais.

O facto de existirem várias páginas na web que ensinam a praticar crimes informáticos torna cada vez mais acessível ao homem comum e necessitado de dinheiro proceder a um esquema como aqueles de que temos vindo a falar.

Um tipo de autor que merece destaque neste âmbito é o chamado insider. Trata-se de um funcionário altamente qualificado, da confiança da entidade patronal, que aproveita os seus conhecimentos sobre a empresa e sobre o funcionamento do sistema informático e as suas falhas para obter, vender ou utilizar informação privilegiada para a prática de crimes.

Os instigadores mais perigosos deste tipo de crimes são as organizações criminosas, que controlam todo o processo do furto de identidade, desde a obtenção dos dados até ao branqueamento do capital.

No âmbito das redes sociais, o furto de identidade é geralmente levado a cabo por pessoas com ligações de proximidade com a vítima que, por qualquer motivo, decidem prejudicá-la, por exemplo criando um perfil falso com a sua identidade ou utilizando o seu perfil verdadeiro para a difamar. Isto acontecerá, frequentemente, no âmbito de relações entre ex-namorados com desejos de vingança.

Quanto à vítima, alerte-se para o facto de poder, tal como o autor, ser qualquer pessoa. O factor mais decisivo na escolha da vítima pelo criminoso será a facilidade com que este consegue obter os seus dados pessoais necessários para o crime que pretende praticar.

Ainda assim, no Reino Unido, as estatísticas apontam para que o alvo mais comum destes criminosos sejam homens empregados entre os 40 e os 50 anos de idade . Os criminosos procuram, assim, vítimas em boa situação financeira, seja porque querem apropriar-se ilicitamente do seu património, seja porque querem atribuir credibilidade aos actos que praticam, nomeadamente tentativas de obtenção de crédito, fazendo-o em nome daquelas.

Nos Estados Unidos da América, há uma maior incidência do furto de identidade em agregados familiares com rendimentos superiores a 75.000 dólares anuais e nas camadas da população com idades entre os 16 e os 34 anos.

Muitas vezes as vítimas são empresas, instituições bancárias, seguradoras ou entidades financeiras que preferem não denunciar a situação e resolver o problema ao nível interno, assumindo as perdas, por receio que o conhecimento público do ocorrido leve ao seu descrédito.

Uma vez que qualquer pessoa pode ser vítima, é muito importante conhecer as circunstâncias que podem aumentar a vulnerabilidade dos utilizadores e o risco de vitimação.

As informações pessoais do indivíduo comum encontram-se cada vez mais acessíveis publicamente, nomeadamente através das redes sociais, e os criminosos informáticos tiram partido desse facto.

Trabalhar várias horas online aumenta o risco de se ser alvo de cibercrime, principalmente se se trabalha a partir de casa e fazendo uso do computador pessoal, visto que, ao contrário das empresas, que empregam técnicos informáticos que se encarregam de proteger os computadores, os trabalhadores freelancers possuirão computadores em regra menos protegidos para impedir ataques informáticos.

Há inúmeros comportamentos que aumentam o risco de se ser vítima de cibercrime, a saber:

  • Não ter instalado no computador um programa antivírus ou anti-spyware;
  • Aceder a (clicar em) links desconhecidos;
  • Assistir a conteúdos para adultos;
  • Responder a mensagens em redes sociais, a e-mails ou a contactos por qualquer outro meio provenientes de desconhecidos;
  • Transportar na carteira palavras-passe ou códigos PIN, ou guardar estes dados num ficheiro desprotegido;
  • Revelar, ainda que a pessoas de confiança, palavras-passe ou códigos PIN;
  • Utilizar informações de fácil acesso na criação de palavras-passe, como a data de nascimento, o nome da mãe ou do animal de estimação;
  • Guardar os documentos importantes em lugares não seguros;
  • Deitar fora documentos sem os destruir;
  • Enviar informação confidencial por e-mail;
  • Não proceder às actualizações dos programas antivírus e outros instalados no computador;
  • Usar ligações wi-fi grátis
  • Não activar as opções relacionadas com a privacidade ou manter um perfil muito acessível;
  • Disponibilizar e partilhar muita informação;
  • Aceitar pedidos de amizade de pessoas desconhecidas;
  • Publicar fotos íntimas nas redes sociais.

O impacto do furto de identidade online não deve ser subvalorizado. Para além da dimensão mais óbvia e imediata que é o dano económico, convém igualmente ter em conta um conjunto de consequências passíveis de causar enorme perturbação na vida das vítimas.

O impacto do furto de identidade nas pessoas pode ser de carácter financeiro, legal, emocional e psicológico e práctico.

O impacto económico pode ser de dois tipos: a perda económica directa, que se refere ao montante de dinheiro que o autor do crime obteve por usar a identidade da vítima, incluindo o valor monetário e/ou dos bens e serviços obtido, e a perda económica indirecta, que inclui todos os gastos suportados pela vítima por causa do furto de identidade (custos com os processos judiciais, chamadas telefónicas, gastos com o correio, etc).

Cerca de 62% das vítimas de furto de identidade afirmam ter sofrido uma destas perdas económicas, de acordo com um estudo referente aos anos de 2006 e 2007.

O custo financeiro total para as vítimas de furto de identidade foi próximo de 17,3 mil milhões de dólares durante o período de 2006 e 2007 nos EUA e 388 mil milhões de dólares num total de 24 países do Mundo, durante o ano de 2011.

Nos casos de furto de identidade para burla bancária ou relacionada com cartão de crédito, os bancos tendem a reembolsar voluntariamente as vítimas, uma vez que os valores não são significativos ao nível das instituições e que a publicidade da burla pode afectar a reputação do banco e o seu número de clientes.

Porém, as instituições podem mesmo ver-se obrigadas judicialmente a indemnizar a vítima pela sua perda.

Em Portugal, a jurisprudência dos tribunais superiores tem vindo a decidir uniformemente no sentido da aplicabilidade do art.º 796º, nº 1 do Código Civil – responsabilidade pelo risco no âmbito contratual -, correndo os riscos da falha do sistema informático e de ciberataques ao mesmo por conta dos bancos quando não se prove que houve culpa da vítima, e do DL nº 317/2009, que exige também a demonstração de culpa da vítima para afastar a responsabilidade do banco. Assim, para não ter que indemnizar a vítima pelos danos sofridos, terá que ser a instituição bancária a fazer prova de que houve culpa desta.

Em casos extremos, a vítima poderá perder a sua habitação e ver as suas poupanças dizimadas. A vítima que seja alvo de uma burla para utilização da sua conta a crédito pode ter dificuldade em obter novos créditos ou empréstimos e em constituir hipotecas.

A vítima pode ser constituída arguida e acusada de crimes que não cometeu.

Pode ser ré num processo por responsabilidade civil por factos que lhe são alheios ou por obrigações que não assumiu.

Embora os efeitos ao nível psicológico variem de pessoa para pessoa de acordo com diversos factores, entre os quais as características da vítima, alguns sintomas mais comuns são medo, ansiedade, raiva ou mesmo uma desconfiança constante e prolongada no tempo em relação a tudo e todos, que muitas vítimas descrevem como "paranóia". O impacto emocional do furto de identidade é descrito como sendo semelhante às reacções das vítimas de crimes violentos. Muitas sentem a sua privacidade violada, sentem-se desamparadas, impotentes e receosas de que o crime se repita.

As vítimas podem apresentar relutância em denunciar o crime de que foram vítimas às autoridades policiais caso descubram que o autor do crime é alguém próximo e em quem confiavam, como um familiar ou um amigo. Podem também sentir-se envergonhadas por terem sido ludibriadas.

A insegurança gerada pela perda de estabilidade financeira tem um impacto muito forte nestas vítimas.

Acresce por vezes a necessidade de provarem a sua inocência.

Muitas vítimas culpam-se pelo que aconteceu, questionam-se em quem podem confiar e se irá fazer-se justiça.

As vítimas de furto de identidade pela Internet e do cibercrime em geral podem sentir que são tratadas como vítimas de "segunda categoria", menos merecedoras de apoio que as restantes vítimas, uma vez que estes crimes ainda são subvalorizados socialmente e há poucos serviços que as auxiliem a recompor a sua vida. Estas vítimas têm também que saber lidar com a desilusão de, em muitos casos, não ser possível identificar o "ladrão" de identidade.

Acresce que, conforme vai tomando conhecimento de novas dívidas ou outras consequências do crime, a vítima vai sendo alvo de constante revitimação.

Os efeitos do crime diferem quando o seu autor é alguém próximo da vítima. Nestes casos, as vítimas podem sentir-se pressionadas a assumir responsabilidade pelo sucedido, para proteger o criminoso das respectivas consequências.

O furto de identidade implica, para a vítima, um sério aborrecimento e muito tempo perdido para reparar as suas consequências. Nos EUA, estima-se que as vítimas gastem, em média, 97 horas na reparação dos danos causados pelo crime, despendendo com esta actividade, também em média, 1.884 dólares. Já no Reino Unido, a vítima gastará entre 3 e 48 horas a "limpar o seu nome".

40% das vítimas afirma que a perda de tempo foi a pior consequência do crime .

No Reino Unido, o custo do furto de identidade para a economia do país foi calculado em 1, 3 mil milhões de libras por ano. Na Austrália, as perdas anuais variam entre mil milhões de dólares e mais de 3 mil milhões. Nos Estados Unidos, no ano de 2005, estima-se que as perdas tenham sido de 56,5 mil milhões de dólares. No distrito de Lisboa, os danos do phishing no ano de 2011 foram superiores a 2 milhões de euros.

O furto de identidade tem um custo crescente para instituições como bancos, companhias de seguros e empresas fornecedoras de bens e serviços. Estas instituições podem ter que suportar a perda económica de que a vítima é alvo, a não ser que se prove que esta foi negligente. Este impacto para as instituições não deve ser de descurar, mais que não seja porque acabará por se reflectir nos custos que o consumidor terá que suportar para usufruir dos serviços da empresa.

As próprias empresas podem ver as suas identidades ilicitamente utilizadas e, nesses casos, bem como naqueles em que são usados dados dos seus clientes, as perdas indirectas relacionar-se-ão com investigações entre os funcionários, a aposta na prevenção e a contratação de seguros.

O descrédito que pode afectar estas empresas também não deve ser subestimado, pelo seu impacto no sistema económico.

Os Estados e os seus governos podem sofrer perdas directas, uma vez que muitos furtos de identidade são cometidos em relação a organismos públicos, mas sofrem, sobretudo, perdas indirectas, uma vez que têm que concentrar fundos na prevenção, na formação de profissionais, designadamente das autoridades judiciárias e policiais e na dotação destas com meios de investigação e combate a estes fenómenos criminais.

   Legislação 

A implementação de legislação adequada desempenha um papel essencial
na prevenção e combate ao cibercrime.

A implementação de legislação adequada desempenha um papel essencial na prevenção e combate ao cibercrime.

A sua existência é importante no âmbito da criminalização das condutas, das competências e poderes de investigação das autoridades policiais, da recolha e preservação de prova electrónica, da jurisdição, da cooperação e partilha de informações, tanto entre diferentes entidades nacionais como ao nível internacional, e da responsabilidade dos fornecedores de serviços de Internet.

Os crimes previstos nesta matéria constam da Lei do Cibercrime (Lei nº 109/2009 de 15 de Setembro) e do Código Penal.

A nível internacional merecem particular atenção a Convenção sobre Cibercrime do Conselho da Europa (Convenção de Budapeste) e a Diretiva 2013/40/UE relativa a ataques contra os sistemas de informação.

Utilização de dados informáticos com intenção de provocar engano nas relações jurídicas ou interferência num tratamento informático de dados, de modo a produzir dados ou documentos falsos, com intenção de que estes sejam considerados ou utilizados como se fossem verdadeiros.

Como exemplo desta conduta veja-se a criação de uma página da web que pretenda ser a cópia fiel de uma página de um Banco, visando que as pessoas lá introduzam os seus dados secretos.

Apagar, alterar, destruir, danificar, suprimir ou tornar não utilizáveis ou não acessíveis programas ou outros dados informáticos alheios, ou por qualquer forma afectar a sua capacidade de uso, sem permissão legal ou sem estar autorizado pelo proprietário.

Um exemplo de uma acção que corresponde a este crime é a do cibercriminoso que infecta um computador com malware.

Entravar, impedir, interromper ou perturbar gravemente o funcionamento de um sistema informático, através de qualquer forma de interferência, sem permissão legal ou sem para tanto estar autorizado pelo proprietário do sistema.

A título de exemplo veja-se uma prática comum – o spamming. Esta prática corresponde ao envio de um elevado número de mensagens de correio electrónico para um dado endereço de e-mail de modo a sobrecarregar e entupir o servidor do sistema informático.

Aceder a um sistema informático, sem permissão legal ou sem para tanto estar autorizado pelo proprietário.

Comete este crime, por exemplo, quem, no contexto de um esquema de phishing, acede à página de homebanking de outra pessoa, com os dados secretos obtidos ilegalmente.

Interceptar através de meios técnicos transmissões de dados informáticos no interior de um sistema informático, sem permissão legal ou sem para tanto estar autorizado pelo proprietário.

Os computadores em rede partilham canais de comunicação e podem receber informações enviadas a outros computadores. Capturar as informações destinadas a um outro computador é um acto que corresponde a este crime.

  • Interceptar, gravar, registar, utilizar, transmitir ou divulgar uma conversa, uma comunicação telefónica, mensagens de correio electrónico ou facturação detalhada;
  • Captar, fotografar, filmar, registar ou divulgar imagem das pessoas ou de objectos ou espaços íntimos;
  • Observar ou escutar às ocultas pessoas que se encontrem em lugar privado;
  • Divulgar factos relativos à vida privada ou a doença grave da vítima,

sem consentimento da vítima e com intenção de devassar a sua vida privada.

O namorado que, de forma oculta, tira uma fotografia da namorada enquanto ela está dentro da sua casa, com o intuito de a publicar em rede social, comete este crime.

Criar, manter ou utilizar ficheiro de dados individualmente identificáveis e referentes a convicções políticas, religiosas ou filosóficas, à filiação partidária ou sindical, à vida privada, ou à origem étnica de outra pessoa.

Um exemplo de uma acção que corresponde a este crime é aquela do ex-namorado que publica fotografias íntimas da ex-namorada numa página do Facebook.

  • Abrir uma encomenda, uma carta ou qualquer outro escrito que se encontre fechado e que não lhe seja dirigido, tomar conhecimento, por processos técnicos, do seu conteúdo, ou impedir, por qualquer modo, que seja recebido pelo destinatário;
  • Intrometer-se no conteúdo das telecomunicações ou tomar conhecimento das mesmas;
  • Divulgar o conteúdo de escritos fechados ou telecomunicações.

Comete este crime, por exemplo, quem abrir uma carta do Banco dirigida a um vizinho.

  • Gravar palavras proferidas por outra pessoa e não destinadas ao público, mesmo que lhe sejam dirigidas;
  • Utilizar ou permitir que se utilizem as gravações referidas, mesmo que licitamente produzidas;
  • Fotografar ou filmar outra pessoa, mesmo em eventos em que tenha legitimamente participado;
  • Utilizar ou permitir que se utilizem as fotografias ou os filmes já referidos, mesmo que licitamente obtidos;

sem consentimento.

Quem gravar a conversa alheia, nomeadamente, para obter informação privada, sem consentimento dos intervenientes na conversa, pratica uma acção que corresponde a esta crime.

Subtrair uma coisa pertencente a outra pessoa com o objectivo de ficar com ela.

No âmbito do furto de identidade, um exemplo de uma conduta que corresponde a este crime é o furto de documentos pessoais.

  • Interferir no resultado de tratamento de dados;
  • Estruturar incorrectamente programa informático;
  • Utilizar incompleta ou incorrectamente dados;
  • Utilizar dados ou intervir por qualquer modo no processamento;

sem autorização, com intenção de obter para si ou para terceiro enriquecimento ilegítimo, causando a outra pessoa prejuízo patrimonial.

No contexto do phishing, corresponde a este crime a transferência do dinheiro da conta de alguém, a que se acedeu mediante a introdução de dados secretos, obtidos através do engano, para a conta própria do criminoso.

   Prevenção 

Saiba quais os cuidados a ter para evitar ser vítima de furto de identidade.

  • Tenha atenção à informação que torna pública nas redes sociais: não publique informação que o/a torne vulnerável, mas apenas informação cujo conhecimento por qualquer pessoa não o/a possa prejudicar; não partilhe demasiada informação pessoal, designadamente data de nascimento, morada, número de telefone, a sua localização ou fotografias ou vídeos com crianças;
  • Active as opções de privacidade e de segurança disponíveis;
  • Não aceite pedidos de amizade de pessoas desconhecidas;
  • Tenha atenção à informação que terceiros tornam pública online sobre si;
  • Tenha atenção às pessoas a quem dá acesso à informação privada;
  • Procure conhecer as condições que aceita ao entrar numa rede social, as quais muitas vezes incluem a perda de direitos sobre os conteúdos difundidos.
  • Tenha em atenção que os e-mails escritos em mau português, com erros ortográficos, erros gramaticais, frases pouco coerentes ou até termos brasileiros provavelmente farão parte de esquemas de phishing, mesmo que tenham origem num remetente conhecido: assim acontecerá, designadamente, com e-mails que anunciem que venceu algum prémio, que é finalista num concurso, que existe um problema com a conta de e-mail ou que é necessário validar os dados bancários ou de outro sistema;
  • Não faça o download de anexos, não carregue nos links indicados e não responda a e-mails de desconhecidos ou que se mostrem suspeitos pelo seu conteúdo;
  • Procure reconhecer o endereço ao receber um e-mail de uma instituição bancária ou de qualquer outra com quem trabalha: se não reconhecer, contacte a instituição e procure saber se a mensagem de correio electrónico provém realmente dela;
  • Passe o rato sobre qualquer link antes de carregar no mesmo, verificando no canto inferior esquerdo do browser para que endereço será encaminhado/a: caso o domínio do link seja externo ao domínio da entidade que supostamente envia o e-mail, deve abster-se de clicar;
  • Se receber uma mensagem de e-mail de alguém que conhece mas que não parece corresponder ao habitual dessa pessoa, contendo um pedido de ajuda ou pedindo para fornecer dados pessoais, deve desconfiar, uma vez que a conta de e-mail poderá ter sido comprometida por um cibercriminoso;
  • Evite a utilização da conta de e-mail profissional para uso pessoal;
  • Não utilize o correio electrónico para enviar informação confidencial;
  • Mantenha o programa usado para enviar correio electrónico actualizado;
  • Desligue as opções que permitem abrir ou executar automaticamente ficheiros ou programas anexados às mensagens.
  • Evite a criação de situações propícias ao furto de computadores, telemóveis e tablets, deixando-os no carro, por exemplo;
  • Proteja o computador contra utilizadores mal-intencionados, atribuindo-lhe uma palavra-passe de acesso à sessão e encerrando a sessão sempre que não esteja a utilizar o computador;
  • Ao ceder o computador, tenha em atenção os dados pessoais que possa conter, tendo em conta que os dados gravados no disco rígido poderão ser acedidos, mesmo que estejam guardados numa conta protegida por palavra-passe;
  • Ao vender ou deitar ao lixo o seu computador, telemóvel ou tablet, apague toda a informação pessoal que aqueles possam conter;
  • Mantenha sempre o computador actualizado com antivírus, anti-spyware, firewall e protecção anti-spam;
  • Configure o browser utilizado para impedir o armazenamento de cookies e pop-ups;
  • Eleve o nível de segurança do browser para médio ou alto;
  • Tenha sempre atenção aos programas instalados, verificando a sua proveniência – devem provir da empresa que os criou ou de um website fiável;
  • Quando aceder à Internet, procure certificar-se de que está a trabalhar em modo seguro, verificando se no início do endereço surge a imagem de um cadeado ou chave e a referência https;
  • Nos dispositivos móveis, defina uma password que limite o acesso aos mesmos e certifique-se de que a protecção do ecrã está activada;
  • Proteja também com aplicações antivírus os seus dispositivos móveis e mantenha-as actualizadas;
  • Active a funcionalidade de remoção remota de conteúdos se existir informação sensível armazenada no dispositivo;
  • Efectue regularmente cópias de segurança do seu dispositivo e tenha particular cuidado com elas (guardar as cópias de forma cifrada com uma boa palavra-passe);
  • Ao instalar aplicações no dispositivo, verifique se efectua o download de uma fonte segura e fiável e tenha atenção ao tipo de permissões que estas solicitam – por exemplo, se uma aplicação que, à partida, não necessita de acesso ao e-mail solicitar tal acesso, deve optar por uma alternativa; leia igualmente a opinião de outros utilizadores sobre a aplicação.
  • Guarde na carteira apenas os documentos necessários ao dia-a-dia;
  • Guarde a carteira num local seguro no trabalho;
  • Guarde os documentos em local seguro em casa, como um cofre;
  • Destrua sempre os documentos físicos ou digitais que possam conter dados pessoais ou outras informações da mesma natureza, de modo a impossibilitar a sua consulta;
  • Quando pedir novos cheques, solicite que estes sejam enviados para a estação de correios e não para casa;
  • Tenha pouca informação pessoal impressa nos cheques bancários;
  • Evite fazer login em websites em que partilha informação pessoal a partir de redes públicas ou abertas de wi-fi ou a partir de computadores que não conhece;
  • Confirme a legitimidade de quem pede os seus dados pessoais pelo telemóvel ou telefone, por e-mail ou por qualquer outro meio, e a necessidade de tal pedido:
    • Solicite a identificação do interlocutor e o contacto geral da entidade que supostamente representa, averiguando se existe a possibilidade de não fornecer qualquer dado de imediato e posteriormente devolver o contacto para o efeito proposto;
    • Procure pensar naquilo que quem o/a contacta precisa de saber: a instituição financeira com que trabalha pode necessitar de saber o nome de solteira da sua mãe para verificar a sua identidade quando você telefona para obter informações sobre a sua conta; porém, se alguém lhe ligar ou enviar um e-mail a perguntar qual o nome de solteira da sua mãe, afirmando pertencer à sua instituição financeira, lembre-se que esta pessoa não necessita de obter tal informação, uma vez que esta já consta da sua ficha na instituição – o propósito de tal chamada ou mensagem de correio electrónico será pura e simplesmente obter a informação para benefício próprio;
    • Se um desconhecido lhe telefonar ou enviar um e-mail a informar que ganhou um prémio ou qualquer benefício e pedir os seus dados pessoais, peça o envio de uma ficha escrita de candidatura; se não enviarem termine o contacto; se enviarem, leia-a atentamente e, quando a enviar, garanta que a endereça a uma empresa ou instituição financeira conhecida e com boa reputação.
  • Em viagem, para fornecer informações pessoais a alguém de confiança, por telefone, certifique-se de que ninguém está por perto a escutar;
  • Informe as empresas ou instituições financeiras que não devem partilhar os seus dados pessoais;
  • Armazene as informações importantes em ficheiros e directórios protegidos por palavra-passe;
  • Encripte os dados mais importantes.
  • Procure manter a inviolabilidade da sua caixa de correio, usando uma boa fechadura;
  • Evite que a correspondência se acumule ao ponto de permitir a sua remoção pelo local destinado à entrada;
  • Quando estiver em viagem, peça junto dos correios que a sua correspondência fique na estação de correios mais próxima da sua residência ou peça a um parente, amigo ou vizinho de confiança para recolher e guardar o correio;
  • Tente controlar a chegada da correspondência que é previsível, nomeadamente aquela que contenha cartões de débito ou crédito, extractos bancários ou facturas;
  • Se possível, recolha e envie as cartas que contenham a sua informação pessoal ou documentos na estação dos correios;
  • Proíba a emissão de correspondência para locais onde já não se habite e solicite nos correios o reencaminhamento da correspondência.
  • Efectue transacções financeiras online apenas através de websites seguros, com endereços que comecem por "https:"- adicionalmente deve verificar a existência de um ícone de um cadeado ou chave; evite sites com erros ortográficos ou tipográficos óbvios e sem indicações de segurança;
  • Verifique se está a utilizar o website oficial do seu banco; para saber qual é, escrevao nome do banco no browser de Internet;
  • Tenha em atenção que os bancos nunca pedem mais do que uma pequena parte dos números (normalmente três) que constam do cartão matriz para que possa realizar operações online;
  • Tenha em atenção que os bancos não solicitam a instalação de aplicações no dispositivo móvel para reforçar a segurança das suas operações – estas aplicações são normalmente vírus;
  • Termine sempre a sua sessão no website ou aplicação do seu banco depois de o utilizar;
  • Em caso de dúvida, contacte o banco telefonicamente;
  • Mantenha aplicações como o Java e o Flash actualizados;
  • Proteja todas as contas com palavra-passe;
  • Leia as políticas de privacidade dos websites e aplicações das instituições financeiras e, se não as compreender ou aceitar, pondere optar por outras instituições;
  • Ao utilizar sites de compra e venda online, que guardam informações de dados pessoais e números de cartão de crédito ou débito, verifique que se encontra a usar uma rede wi-fi segura e e termine a sua sessão no site no fim da compra; para pagar, use serviços como o MBNet e os sites ou as aplicações de bancos que permitem o pagamento de serviços e transferências.
  • Use um nome falso que não permita a sua identificação;
  • Utilize salas com moderador;
  • Mantenha a sua informação pessoal secreta;
  • Registe as sessões de chat;
  • Não abra anexos de e-mail que lhe sejam enviados em conversas de chat.
  • Evite sequências previsíveis;
  • Evite, igualmente, a criação de senhas com proximidade entre caracteres do teclado. Para além de serem conhecidas, são facilmente identificáveis no momento da digitação;
  • Não use elementos pessoais associados a si ou conhecidos por mais pessoas tais como data de nascimento, partes do nome e apelidos, morada, números de identidade ou de contribuinte;
  • Utilize senhas com o comprimento máximo permitido e que não recorram à utilização de palavras existentes no dicionário da língua portuguesa ou qualquer outra;
  • Combine letras, números e símbolos de modo não sequencial;
  • Seja criativo (por exemplo, pense numa frase com um dado significado e utilize a primeira letra de cada palavra da frase como palavra-passe);
  • Alterne entre letras maiúsculas e minúsculas e substitua letras por números ou símbolos;
  • Atribua uma palavra-passe diferente para cada serviço (se houver necessidade de anotar, guarde a anotação física num local seguro e não num ficheiro no computador);
  • Mude de palavras-passe regularmente.

Fui
 Vítima 

Fique a conhecer os sinais de uma infecção do computador por malware e de furto de indentidade, assim como, as medidas que deve adoptar, após ser vítima.

O facto de o computador do utente estar infectado por vírus indica uma maior probabilidade de aquele poder ser vítima de furto de identidade. Assim, importa conhecer os sintomas da infecção de um computador por vírus:

  • Lentidão;
  • Bloqueios frequentes;
  • Surgimento de mensagens de pop-up, imagens, sons estranhos ou aplicações instaladas sem consentimento;
  • Desactivação espontânea de mecanismos de protecção, como os antivírus;
  • Incapacidade do sistema de reconhecer vogais acentuadas;
  • Actividade constante e inexplicável da ligação à Internet;
  • Alteração da página inicial ou do motor de busca favorito;
  • Redireccionamento constante para páginas estranhas na Internet;
  • Surgimento de novos favoritos ou barras de ferramentas no seu browser;
  • Publicação de comentários em redes sociais;
  • Estabelecimento de conversas em ferramentas de Instant Messaging (Skype, Google Talk, etc.);
  • Múltiplas devoluções de e-mails, por falha na recepção, que o utente não reconhece como tendo sido enviados por si;
  • Surgimentos do ícone do Java na barra de tarefas, sem que esteja a executar nenhuma aplicação baseada nesta tecnologia.

Os efeitos do furto de identidade podem ser mais nefastos se não forem detectados o mais cedo possível. Daí a importância de o utilizador conhecer formas de se poder aperceber de que está a ser vítima de furto de identidade, de modo a ser capaz de conter os seus efeitos. Vejamos, então, algumas estratégias de detecção atempada deste fenómeno:

  • Permaneça alerta quanto a actividade estranha na conta de e-mail e nos perfis das redes sociais – e-mails enviados que não foram enviados por si; respostas a e-mails que não enviou; publicação de posts no seu perfil em redes sociais que não são da sua autoria;
  • Mantenha uma vigilância constante sobre todas as contas – contas bancárias, de investimento e cartões de crédito:
    • Verifique se recebe e confira os extractos mensais com as últimas operações realizadas;
    • Procure atentamente por operações não efectuadas por si;
  • Subscreva os alertas de actividade que as empresas financeiras com quem trabalhar oferecerem;
  • Investigue qualquer recusa de crédito – pode ser um sinal de que houve furto de identidade e utilização indevida da conta;
  • Se os seus extractos de conta estiverem a ser enviados para um endereço que não o seu, informe o representante da instituição de que a mudança de endereço não foi autorizada e que alguém pode estar a usar ilicitamente a conta; nesta situação é fulcral pedir cópias de todos os extractos de conta e uma lista das operações efectuadas desde o último extracto.
  • Desligue o computador da rede, de modo a que não possa infectar mais nenhum computador;
  • Proceda à limpeza do computador: a limpeza pode implicar a reinstalação de todo o sistema e pode ser feita pela vítima, caso esta tenha conhecimentos concretos dos procedimentos, ou por um especialista;
  • Optando pela desinfecção, faça correr a ferramenta de limpeza através do "Modo de Segurança" ou a partir de um CD ou pen-drive com um antivírus que tenha vindo de um computador não infectado;
  • Altere todas as palavras-passe.
  • Contacte a sua instituição financeira imediatamente, se esta lhe indicar actividades de conta anormais ou se for informado/a sobre dívidas que não contraiu;
  • Cancele os cartões de crédito e de débito, peça a emissão de novos cartões e altere os códigos PIN caso o cibercriminoso possa ter tido acesso às respectivas contas ou a estes dados;
  • Feche as contas a que o cibercriminoso possa ter tido acesso ou que tenha aberto;
  • Cancele o acesso ao homebanking e peça novos códigos caso o cibercriminoso possa ter tido acesso a este serviço;
  • Peça à instituição em causa para disponibilizar os formulários necessários para contestar que as acções levadas a cabo pelo criminoso tenham sido praticadas pela vítima;
  • Não existindo formulários específicos, conteste por carta para o endereço que a instituição financeira indicar;
  • Afira junto do banco da possibilidade de obter a restituição do dinheiro;
  • Peça todos os extractos de contas e relatórios dos cartões de crédito e débito, procure erros e operações não efectuadas por si, informe as instituições financeiras caso se depare com alguma e conteste a autoria das acções criminosas;
  • Se encontrar erros, lance alerta de fraude no relatório do cartão de crédito;
  • Solicite à instituição financeira que impeça que os dados constantes do relatório de crédito estejam disponíveis;
  • Observe atentamente o relatório do cartão de crédito nos anos seguintes ao furto de identidade;
  • Verifique se existe alguma responsabilidade de crédito assumida com a sua identidade na central de responsabilidades de crédito do Banco de Portugal;
  • Faça queixa junto do Ministério Público, da Polícia Judiciária, da Polícia de Segurança Pública ou da Guarda Nacional Republicana;
  • Apresente às instituições financeiras o comprovativo da queixa apresentada;
  • Obtenha o registo criminal e verifique se a informação está correcta;
  • Altere a palavra-passe de acesso à sua conta de e-mail caso o cibercriminoso possa ter tido acesso a esta;
  • Cancele os documentos de identificação caso o cibercriminoso tenha tido acesso aos mesmos;
  • Notifique as companhias prestadoras de serviços com quem trabalha, a estação dos correios mais perto do domicílio, a Segurança Social e o Instituto para a Mobilidade e Transportes Terrestres;
  • Avise a entidade empregadora de que foi vítima de furto de identidade, para o caso de aquela se deparar com informações incorrectas sobre si;
  • Guarde todos os e-mails, SMS, cartas ou qualquer registo de comunicações, quer entre si e o autor do crime ou suspeito, quer entre si e a instituição financeira, para que sirvam de prova, se necessário.

Se o autor do crime criar um perfil falso da vítima para publicar conteúdos difamatórios:

1 – Denuncie a conta; para isso:

  • Clique na opção "…" ao lado do botão "Mensagem" no canto superior direito do perfil da conta em causa;
  • Aparecerão, então, quatro opções e deve seleccionar a opção "Denunciar";
  • De seguida seleccione a opção "Denunciar esta conta";
  • Surgirá a mensagem "O que está errado com esta conta?", momento em que deverá clicar na opção "Esta cronologia está a fazer-se passar por mim ou por alguém que conheço";
  • Imediatamente surgirá no ecrã a pergunta "Está a fazer-se passar por quem?", perante o que deverá clicar na alternativa "Eu";
  • Surgirá esta mensagem "Com base no que escolheste, aqui estão algumas coisas que podes fazer." e então deverá seleccionar a opção "Enviar para o Facebook para revisão";
  • Finalmente deverá clicar na opção "Concluído".

2 - Denuncie o conteúdo publicado; para isso:

  • Clique na seta direccionada para baixo localizada no canto superior direito das publicações e seleccione a opção "Não gosto desta publicação".

Se o autor do crime criar uma página falsa em nome da vítima para publicar conteúdos difamatórios:

1 - Denuncie a página e o conteúdo publicado; para isso:

  • Clique na opção "…" ao lado do botão "Mensagem" no canto superior direito da página em causa;
  • Aparecerão então cinco opções e deve seleccionar a opção "Denunciar Página";
  • De seguida seleccione a opção "Está a perturbar-me ou a alguém que conheço";
  • Surgirá, então, esta mensagem "Lamentamos que tenhas passado por esta experiência. Aqui estão algumas coisas que podes tentar para resolver isto.", momento em que deverá seleccionar a opção "Enviar para o Facebook para revisão";
  • Finalmente deverá clicar na opção "Concluído"

Se o autor do crime utilizar o perfil verdadeiro da vítima para publicar conteúdos difamatórios:

1 – Mude a palavra-passe de acesso; para isso:

  • Carregue no ícone com um cadeado no canto superior direito da barra azul no topo da página;
  • De seguida seleccione a opção "Ver mais definições";
  • Posteriormente deverá clicar na opção "Geral" no canto superior esquerdo da página que surge;
  • Surgirão, então, no ecrã as "Definições gerais de conta" e na opção "Palavra-passe" deverá clicar em "Editar";
  • De seguida, insira a antiga palavra- passe e a nova duas vezes;
  • Posteriormente seleccione a opção "Guardar alterações";
  • De seguida aparecerá a seguinte mensagem "A tua palavra-passe foi alterada. Terminar sessão em outros dispositivos?" e deverá clicar na opção "Terminar a minha sessão em outros dispositivos";
  • Finalmente, clique em "Enviar".

2 – Apague os conteúdos publicados; para isso:

  • Clique na seta direccionada para baixo localizada no canto superior direito das publicações e seleccione a opção "Eliminar";
  • De seguida aparecerá a seguinte mensagem "Tens a certeza de que queres eliminar isto?", devendo a vítima seleccionar a opção "Eliminar" novamente.

Em qualquer dos casos:

1 – Bloqueie o autor do crime, para que a pessoa deixe de ter acesso à informação que publica, assim como, todos os utilizadores do Facebook que constituam um incómodo; para isso:

  • Clique na opção "…" ao lado do botão "Mensagem" no canto superior direito do perfil do utilizador que quer bloquear;
  • Aparecerão então quatro opções e deve seleccionar a opção "Bloquear";
  • De seguida, surgirá esta mensagem "Tens a certeza de que queres bloquear …? " perante o que deverá seleccionar a opção "Confirmar".

Faça queixa junto do Ministério Público, da Polícia Judiciária, da Polícia de Segurança Pública ou da Guarda Nacional Republicana.

Bots e botnets – O termo bot é uma abreviatura de robô. Os criminosos distribuem software malicioso (malware) que pode transformar o computador do utilizador num bot (robô) ou zombie, como também pode ser designado. Quando tal acontece, o computador do utilizador pode executar tarefas automatizadas através da Internet, sem o seu conhecimento. Os criminosos utilizam normalmente bots para infectar um grande número de computadores. Estes computadores formam uma rede ou uma botnet. Os criminosos utilizam as botnets para enviar mensagens de spam, disseminar vírus, atacar computadores e servidores e cometer outros tipos de crimes e fraudes. Se o computador do utilizador fizer parte de uma botnet, pode tornar-se lento e inadvertidamente o utilizador pode estar a ajudar os criminosos;

Browser – Programa para aceder à Internet e que já vem por definição no computador;

Chat – Conversa online;

Cookies – Um cookie é um ficheiro criado por um site para armazenar informações no computador do utilizador, nomeadamente as preferências deste quando visita esse site. Quando se visita um site que utiliza cookies, o site pode pedir ao browser instalado no computador para colocar um ou mais cookies no disco rígido do computador do utilizador. Mais tarde, quando este regressa ao site, o browser enviará os cookies que pertencem a esse site. Isto permite que o site apresente informação dimensionada às necessidades dos seus utilizadores. Existem cookies que os sites criam para que o utilizador não precise de introduzir a sua palavra-passe quando visitar o site uma segunda vez, por exemplo. Outros sites utilizam cookies para guardar as preferências do utilizador;

Dados informáticos – Qualquer representação de factos, informações ou conceitos sob uma forma susceptível de processamento num sistema informático, incluindo os programas aptos a fazerem um sistema informático executar uma função;

Dados de tráfego – dados informáticos relacionados com uma comunicação efectuada por meio de um sistema informático gerados por este sistema como elemento de uma cadeia de comunicação, indicando a origem da comunicação, o destino, o trajecto, a hora, a data, o tamanho, a duração ou o tipo do serviço subjacente;

Download – Transferência de conteúdos da Internet para o equipamento do utilizador;

E-mail – Mensagem de correio electrónico;

Flash – Arquivos gerados pelo Adobe Flash Player, que é um software utilizado geralmente para a criação de animações interactivas;

Fornecedor de serviço – qualquer entidade, pública ou privada, que faculte aos utilizadores dos seus serviços a possibilidade de comunicar por meio de um sistema informático, bem como qualquer outra entidade que trate ou armazene dados informáticos em nome e por conta daquela entidade fornecedora de serviço ou dos respectivos utilizadores;

Java – Linguagem de programação;

Link – Ligação a sítio da Internet;

Login – Processo através do qual o acesso a um sistema informático é controlado através da identificação e autenticação do utilizador através de credenciais fornecidas por esse mesmo utilizador;

Malware – É um software destinado a infiltrar-se em sistemas de computadores alheios de forma ilícita, com o intuito de causar danos, alterações ou furto de informações (confidenciais ou não). Vírus de computador, worms, e spywares são considerados malwares;

Pop-ups – Janela extra que abre no browser ao visitar uma página web ou ao abrir uma ligação específica;

Sistema informático – Qualquer dispositivo ou conjunto de dispositivos interligados ou associados, em que um ou mais de entre eles desenvolve, em execução de um programa, o tratamento automatizado de dados informáticos, bem como a rede que suporta a comunicação entre eles e o conjunto de dados informáticos armazenados, tratados, recuperados ou transmitidos por aquele ou aqueles dispositivos, tendo em vista o seu funcionamento, utilização, protecção e manutenção; a definição de sistema informático de acordo com a Convenção do Cibercrime do Conselho da Europa abrange todas as formas de tecnologia que vão além dos sistemas tradicionais de computadores de grande porte ou área de trabalho, tais como telefones móveis modernos, smartphones, PDAs, tablets ou similares;

Spoofing – Um ataque de spoofing corresponde a uma situação em que uma pessoa ou programa consegue passar por outra/o através da falsificação de dados e disfarçando a sua verdadeira identidade, ganhando assim uma vantagem ilegítima;

Spyware – Programa automático de computador que recolhe informações sobre o utilizador e sobre os seus hábitos na Internet e transmite essa informação a uma entidade externa, sem o conhecimento e consentimento do usuário. O spyware pode ser desenvolvido por empresas, que desejam monitorizar os hábitos dos utilizadores e fazer publicidade adaptada aos seus interesses, procurando vender os seus produtos pela Internet. Por outro lado, muitos vírus transportam spyware, que visa furtar certos dados confidenciais dos utilizadores, como dados bancários;

Website/Site – Sítio da Internet ou página da Web;

Wi-fi – Ligação sem fios à Internet;

World Wide Web/WWW/ Web – Termo da língua inglesa que, em português, se traduz literalmente por "teia mundial"; é um sistema de documentos em hipermédia que são interligados e executados na Internet.

 
 Contactos 

Se suspeita de um ataque informático à sua conta bancária entre de imediato em contato com o seu banco através da linha de apoio

Banco Big
707 244 707
Banif
808 200 200
Banco Carregosa
Porto 22 608 64 64
Lisboa 21 013 41 00
Banco do Brasil
707 222 500
Barclays
707 50 50 50
Millennium
707 50 24 24
Banco Finantia
707 788 080
BNP Paribas
21 791 02 00
Novo Banco
707 247 365
Banco Invest
707 788 080
Santander
707 21 24 24
Banco Popular
800 200 160
Caixa Agrícola
808 20 60 60
Diretoria de Lisboa e Vale do Tejo Rua Gomes Freire,174,
1169-007 Lisboa
Piquete: 211 967 222
E-mail: directoria.lisboa@pj.pt
Diretoria do Centro Rua Venâncio Rodrigues, nº16/18,
3000-409 Coimbra
Piquete: 239 828 130
E-mail: direccao.coimbra@pj.pt
Departamento de Investigação Criminal da Guarda Rua António Fernando Saraiva Morais, nº. 2
6300-299 Guarda
Piquete: 271 216 601/02
E-mail: dic.guarda@pj.pt
Departamento de Investigação Criminal de Setúbal Praça General Luís Domingues, n.º 27, n.º 27A e n.º 28,
2910-585 Setúbal
Piquete: 265 234 823
E-mail: dic.setubal@pj.pt
Diretoria do Norte Rua Assis Vaz, nº113,
4200-096 Porto
Piquete: 225 088 644
E-mail: directoria.porto@pj.pt
Departamento de Investigação Criminal de Aveiro Largo de Stº António,
3810-169 Aveiro
Piquete: 234 420 305
E-mail: dic.aveiro@pj.pt
Departamento de Investigação Criminal de Leiria Quinta dos Maristas - Pousos,
2401-916 Leiria
Piquete: 244 845 200
E-mail: dic.leiria@pj.pt
Departamento de Investigação Criminal do Funchal Rua Tenente Coronel Sarmento, N.º 15
9004 – 556 Funchal
Piquete: 291 220 800
E-mail: dic.funchal@pj.pt
Diretoria do Sul Rua do Município, nº15,
8004-003 Faro
Piquete: 289 884 522
E-mail: directoria.faro@pj.pt
Departamento de Investigação Criminal de Braga Rua Prof. Mota Leite, nº54,
4700-243 Braga
Piquete: 253 275 774
E-mail: dic.braga@pj.pt
Departamento de Investigação Criminal de Portimão Rua Pé da Cruz, nº2,
8500-640 Portimão
Piquete: 282 427 671
E-mail: dic.portimao@pj.pt
Departamento de Investigação Criminal de Ponta Delgada Praça Gonçalo Velho, 9,
9500-063 Ponta Delgada
Piquete: 296 206 422
E-mail: dic.pdelgada@pj.pt