Crime
Ciberdependente

Os crimes ciberdependentes podem ser definidos como qualquer crime que só pode ser cometido por meio de computadores, redes de computadores ou outras formas de tecnologia de comunicação da informação (TIC). Esses crimes são normalmente direcionados a computadores, redes ou outros recursos de TIC e, essencialmente, sem a internet os criminosos não poderiam cometê-los. Assim, crimes ciberdependentes incluem atividades como a criação e disseminação de malware e hacking para roubar dados pessoais ou industriais confidenciais e/ou ataques de negação de serviço para causar danos financeiros e/ou reputacionais.

No cometimento deste tipo de criminalidade são usados vários tipos de ataque, dos quais destacaremos o ransomware, o furto de informação confidencial (data compromise).

As próprias vítimas deste tipo de crime também podem ser distintas; tanto podem ser vítimas deste tipo de ataques informáticos as pessoas coletivas, como as pessoas singulares.

Ransomware

O ransomware é um tipo de software malicioso, ou malware, desenhado para negar o acesso a um sistema ou dados de computador até que um resgate seja pago. O ransomware geralmente é disseminado por e-mails de phishing ou ao visitar um website infetado sem saber.

A forma mais comum de cometer os ataques de ransomware continua a através do recurso a Engenharia Social e pelo envio de e-mails de phishing, muitas vezes já direcionados para aquela pessoa ou empresa (spear-phishing) como forma de ter acesso ao computador daquela entidade e assim proceder à encriptação dos dados. Outro vetor de ataque utilizado é a exploração de vulnerabilidades nos protocolos de acesso remoto dos computadores, nestes casos o atacante tenta explorar vulnerabilidades do próprio software sem qualquer intervenção da vítima, e dessa forma ter acesso remoto ao computador da mesma. O ransomware, bem como os tipos de ataques que iremos analisar, constituem crime, encontrando a sua previsão e punição na lei do Cibercrime. Assim, pratica o crime de dano informático aquele que infeta o computador de outrem de forma a não permitir o acesso a certos ficheiros pela vítima, localizados no seu computador pessoal.

Furto de informação pessoal online

O furto de informação pessoal online é também outro tipo de cibercriminalidade comum. Este tipo de informação prende-se sobretudo com a obtenção ilegal de informação financeira, nomeadamente a obtenção de credenciais de cartão de crédito, dados bancários, ou carteiras de cripto-moedas. O acesso a esta informação tem muito valor, uma vez que permite aos cibercriminosos vender esta informação ou utilizar a mesma para furto do património das vítimas.

Para além da informação bancária, existem ainda outros tipos de informação pessoal das vítimas de elevado valor para os cibercriminosos. Neste sentido, o acesso a informação pessoal das vítimas permite aos cibercriminosos a criação de e-mails de phishing especificamente direcionados para aquelas vítimas (spear phishing). A vantagem deste ataque é ser mais preciso e, por isso, muito mais credível para a vítima, uma vez que no e-mail constarão dados pessoais da mesma. Alguns exemplos de crimes que utilizam este m.o. são a Burla Online, Acesso Ilegítimo, etc..

O furto de informação pessoal online pode ser caracterizado por três fases no que diz respeito à obtenção da mesma:

  1. Investigação: O cibercriminoso procura qual a vulnerabilidade daquela pessoa/empresa. Esta vulnerabilidade podem ser as próprias pessoas (singulares), as infraestruturas de rede ou os próprios dispositivos eletrónicos;
  2. Ataque: Depois de identificadas as fragilidades, o cibercriminoso inicia o seu ataque. Como vimos anteriormente, este ataque pode ser contra os próprios dispositivos eletrónicos, pela exploração das suas vulnerabilidades de modo a ganhar acesso aos mesmos. Outra forma de ataque é através da engenharia social; neste tipo de ataques, as pessoas são a própria vulnerabilidade, sendo enganadas pelos cibercriminosos a revelarem informação que permitirá o acesso aos dispositivos eletrónicos ou à rede.
  3. Exfiltração dos dados: Uma vez conseguido o acesso aos dispositivos eletrónicos, ao cibercriminoso apenas resta procurar os dados relevantes que pretende retirar. Se esses mesmos dispositivos se encontrarem em rede, o cibercriminoso pode infiltrar-se na rede e atacar outros dispositivos. Assim que o mesmo consegue retirar a informação, o ataque é considerado como bem sucedido.

Riscos nos
Relacionamentos Online

Uma em três pessoas mantém relacionamentos online. A este facto podem ser atribuídos vários motivos, nomeadamente, por diversão, à procura de um relacionamento sério ou simplesmente à procura de sexo.

Neste contexto, existe uma tendência de partilha de informação mais acentuada com alguém que conhecemos online; cerca de 25% admite já ter partilhado o seu nome completo no seu perfil, uma em dez pessoas refere já ter partilhado a sua morada bem como o mesmo número já terá partilhado fotos íntimas suas.

Apesar da mentira ser vista como algo reprovável, 57% das pessoas que mantêm relacionamentos online mentem, quer seja relativamente ao seu nome, o seu estado civil, aparência ou local onde habitam.

Para além disto, crê-se que 55% das pessoas que mantêm relacionamentos online já foi vítima de algum tipo de crime ou já teve de enfrentar algum tipo de problema/incidente técnico ao usar uma aplicação de encontros. Este facto deve-se também à circunstância de passarem mais tempo online, tornando-os mais suscetíveis de sofrer um incidente de segurança. Nomeadamente:Partilha não-consensual de imagens

Partilha não-consensual de imagens

No contexto de relacionamentos online, as pessoas tendem a partilhar mensagens de cariz sexual, vídeos ou imagens, prática esta a que se dá- o nome de Sexting (resulta da combinação das palavras ‘sex‘ (sexo) e ‘texting’ (envio de SMS)) e significa a troca de mensagens eróticas com ou sem fotos via telemóvel, chats ou redes sociais.

A prática de sexting de uma forma consensual pode ser uma prática saudável dentro duma relação íntima, como também pode deixar os envolvidos vulneráveis à partilha não consensual de imagens ou fotografias.

A divulgação não consensual de imagens e vídeos pode ser definida pela partilha de imagem íntima, sem consentimento da pessoa que vê a sua imagem ser partilhada, quando a mesma esperava que esta imagem fosse mantida em sigilo. Uma imagem íntima é aquela em que uma pessoa está nua, ou expondo os seus seios, órgãos genitais ou região anal, ou está envolvida em atividade sexual. Pode ser qualquer gravação visual, incluindo uma fotografia, filme ou gravação de vídeo.

As motivações para a divulgação destas imagens podem ser:

  • A extorsão ou coação da vítima: o/a autor(a) do crime depois de receber de forma consensual vídeos ou fotografias de cariz sexual da vítima, ameaça a divulgação das mesmas caso a vítima não forneça mais fotos ou vídeos, dinheiro, ou não aceda a que se encontre pessoalmente com o agressor(a).
  • Vingança: esta prática também é comumente designada como Revenge Porn, termo que é associado à divulgação não consensual de imagens íntimas por parte de um companheiro/a relativamente ao outro/a no término de uma relação. É um fenómeno comum em relacionamentos onde existe violência doméstica, em que não raras as vezes, aquando do final da relação, são divulgadas imagens do respetivo ex-companheiro(a) junto de familiares e amigos, redes sociais ou mesmo websites pornográficos, como forma de retaliação pelo facto do companheiro(a) ter terminado o relacionamento.
Ciber Stalking

Ciber stalking pode ser definido como o uso de meio eletrónicos como forma de perseguir a vítima. O ciber stalking pode ser entendido como o uso das tecnologias de informação e comunicação para ameaçar ou assediar a vítima de forma a criar nesta um sentimento de insegurança. O facto de esta perseguição acontecer online permite ao agressor ter à sua disposição vários meios para manter a atividade criminosa bem como atacar um número superior de vítimas. Tal como o stalking, o ciber stalking é um tipo de violência caracterizado pelo seu carácter intrusivo e repetitivo na esfera da vida privada da vítima, causando-lhe medo. Consequentemente, as vítimas experienciam um estado contínuo de ansiedade que afeta a sua qualidade de vida, forçando-as, no limite, a mudar as suas rotinas diárias.

O ciber stalking pode ser uma prática que antecede o stalking. Os agressores neste tipo de violência podem ser conhecido(a)s da vítima, totalmente desconhecido(a)s, amigo(a)s ou ex-companheiro(a)s.

As formas mais comuns de cyberstalking são:

  • Assédio da vítima;
  • Furto de identidade;
  • Ameaças;
  • Contactos de natureza sexual indesejados – por exemplo, envio sem consentimento de «dick pics» por parte do agressor como forma de incomodar a vítima;
  • Contactos insistentes e indesejados.

Burlas
Online

Com a Internet no centro da vida quotidiana, é inevitável que as Burlas Online aconteçam. Entre 2020 e 2024 são esperadas perdas de cerca de 200 mil milhões de euros por burlas verificadas no comércio eletrónico.

Em contexto online as burlas com maior expressão em termos estatísticos e aquelas que causam um maior dano patrimonial às suas vítimas são: Burlas no comércio eletrónico, Burlas Bancárias e as Burlas nos relacionamentos amorosos (romance scams).

Burlas no Comércio Electrónico (e-commerce)

As burlas no comércio eletrónico apresentam diferentes graus de complexidade: desde esquemas mais simples, nos quais é prometido ao comprador o envio de certo artigo pelo correio mediante transferência bancária, o qual acaba por não ser recebido; até esquemas mais elaborados, que muitas vezes envolvem a falsificação de documentos, como comprovativos de transferência bancárias, exploração de vulnerabilidades em websites de compras online que armazenam dados bancários dos utilizadores (cartões de crédito ou débito) sendo estes depois usados pelos criminosos para colocar à venda na darkweb ou para fazer transações bancárias com desconhecimento das vítimas (card not present fraud), ou o skimming, que consiste na cópia da banda magnética de um cartão de pagamento, sem o conhecimento ou consentimento do titular do cartão, geralmente ocorre quando o cartão de pagamento está a ser utilizado pelo titular num ATM ou num terminal de ponto de venda.

Burla Bancária

A burla bancária centra-se sobretudo nos ataques de phishing, de que podem ser alvos tanto particulares como empresas. O modo de funcionamento do phishing já foi abordado no módulo 5. Nestes casos é importante referir que, regra geral, nos e-mails ou SMS de phishing a pessoa é levada a clicar num link que pensa ser da sua entidade bancária, sendo conduzida a um website que está desenhado para parecer o da entidade bancária. O desenho deste website é feito através de uma técnica denominada de pharming, que em informática é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) numa rede de computadores, fazendo com que o URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.

Recentemente têm vindo a verificar-se outro tipo de ataques a sistemas bancários, nomeadamente a máquinas ATM, através de um processo denominado de jackpotting, que pode ocorrer de duas formas distintas: seja através da introdução de malware no sistema informático da máquina ATM ou então através da ligação de hardware denominado de “Black-Box” que é ligado diretamente ao ATM. O objetivo do jackpotting é levar as máquinas multibanco a emitir dinheiro que têm em caixa, através do comando do criminoso.

Burlas nos relacionamentos amorosos (Romance Scams)

As burlas nos relacionamentos amorosos acontecem quando o criminoso consegue, de uma forma eficaz, fingir estabelecer uma relação de confiança e de intimidade com a vítima, como forma de a burlar. Os atos fraudulentos podem envolver acesso ao dinheiro da vítima, contas bancárias, cartões de crédito, passaportes, contas de e-mail ou números de identificação nacional, ou, ainda, forçando as vítimas a cometer crimes em nome do agressor.

Abuso Sexual de
Crianças Online

A quantidade de conteúdo de abuso sexual de menores (CSAM) a ser disseminado online continua a aumentar, tendência corroborada tanto pelas autoridades policiais, como pelas organizações não-governamentais que se dedicam à análise e reporte de conteúdo de abuso sexual online. A disseminação destas imagens e vídeos tem um sério impacto nas vítimas, que sofrem processos de revitimação cada vez que as suas fotos ou vídeos são assistidos ou compartilhados.

O modo de disseminação deste material continua a ser através das/de Redes “peer -to -peer” (P2P) e acesso anónimo, como navegadores de acesso à Darknet (por exemplo, Tor). Porque são meios invariavelmente atraentes para os criminosos pela facilidade de acesso e o nível de anonimato que oferecem aos mesmos, constituem a principal plataforma de acesso a material de abuso sexual de menores e os principais meios de distribuição não comercial.

Paralelamente, tem-se verificado um aumento contínuo na distribuição de CSAM via redes sociais. A dificuldade de salvaguardar a prova em algumas destas redes tornam a investigação por parte das autoridades particularmente difíceis. Casos existem em que as fotos e vídeos íntimos são partilhados pelos próprios menores sendo depois partilhados com colegas que, por sua vez, partilham com outros pares até que, eventualmente, estes conteúdos acabam em plataformas de distribuição de CSAM. Em muitos casos, os infratores que distribuem CSAM online também estão envolvidos em situações de abuso sexual de menores. A elevada procura por este tipo de material perpetua o abuso contínuo de crianças. No entanto, também existem muitos autores que possuem e compartilham material, mas não estão envolvidos na exploração sexual real de crianças.

Uma questão terminológica: Pornografia Infantil ou Conteúdo de Abuso Sexual de Menores?

Embora legalmente o crime esteja definido como de “Pornografia Infantil”, tem sido defendido a nível internacional que essa terminologia tem de ser abandonada, postulando que o termo Pornografia se refere a uma realidade diferente - adultos envolvidos de forma consensual em comportamento erótico em imagens, vídeo e/ou escrita, destinados a causar excitação sexual.

Quando uma criança está envolvida, estamos naturalmente a falar de uma realidade diferente; de um menor que está a ser abusado sexualmente – uma vez que não existe possibilidade de consentimento na menoridade - estando este abuso a ser registado (foto ou vídeo) e partilhado com milhões de pessoas, perpetuando assim o abuso deste menor. Por este motivo, é defendido que quando nos referimos a este material o devemos fazer como Conteúdo de Abuso Sexual de Menores.

Auto Produção de Conteúdos

A captação de imagens e fotografias íntimas pelos próprios menores tem sido um dos problemas que tem vindo a aumentar e a crescer já por vários anos. O acesso crescente e em idades mais precoces por parte de crianças e jovens a smartphones e outros dispositivos, aliado a pouca perceção do risco relativa à partilha de conteúdos íntimos, indica que é uma tendência que veio para ficar. Uma distinção pode ser feita entre conteúdo íntimo que é produzido voluntariamente pela criança ou jovem e outro que é produzido sob coação ou extorsão por parte de um predador sexual. A respeito da primeira categoria, há um crescente número de menores que partilham fotos ou vídeos através de redes sociais ou plataformas de chat com outros menores colegas ou amigos, tornando-se, por isso, mais vulneráveis a situações de solicitação online de sexo por maiores que se fazem passar por menores. Além disso, em muitos casos as imagens ou vídeos podem ser espalhados primeiro entre pares, mas eventualmente em redes de abuso sexual online. Tais casos podem subsequentemente levar menores a serem vítimas de coação por parte de abusadores sexuais que irão, sob ameaça e/ou chantagem, coagir o menor a tirar mais fotos ou vídeos íntimos, ou até mesmo que envolva irmã(o)s ou amigos(as) nestas novas capturas.

Aliciamento de Menores Online (Grooming)

O grooming online pode ser definido como um processo de manipulação, uma forma de aliciamento online de crianças e jovens. Inicia-se, geralmente, através de uma abordagem não-sexual, de forma a convencer a vítima a encontrar-se pessoalmente com o indivíduo, para que este possa consumar o abuso sexual, ou procurando incentivar os menores a produzir e enviar fotografias deles próprios.

O grooming online permite aos ofensores serem seletivos quanto ao tipo de vítima que pretendem, podendo escolher especificamente pela idade ou pela aparência física e, ainda, aliciar um grande número de vítimas ao mesmo tempo. Além disso, se a vítima recusar ou ignorar os avanços do ofensor, este pode desaparecer, mudando a sua identidade, e reaparecer com outra identidade, de forma a aproximar-se da mesma vítima, sabendo, desta vez, os limites e preferências da criança ou jovem.

Cyberbullying

O ciber bullying é, muitas vezes, uma extensão do bullying. Se o bullying implica agressão verbal ou física cara-a-cara, no ciber bullying a agressão e a ofensa são feitas online, através da Internet.

O ciber bullying manifesta-se através da partilha de textos, fotos e vídeos agressivos ou humilhantes para com outra pessoa, colocando a sua identidade em causa e afetando a sua autoestima. O facto de o ciber bullying ser praticado através da Internet - nas redes sociais ou através de aplicações de mensagens como o WhastApp - faz com que o agressor não tenha de confrontar diretamente a vítima, sentindo-se menos inibido no momento de agredir, com menos medo de vir a ser castigado e, por isso, mais poderoso.

O ciber bullying pode ser praticado de um para um (apenas entre a vítima e agressor); de um para muitos (um agressor publica algo que muitas pessoas podem ver); ou de muitos para muitos (quando muitos agressores partilham algo que muitas pessoas vão poder ver).

Ocorrendo o ciber bullying num contexto online em que os agressores conseguem atuar de uma forma anónima, muitas vezes usando falsas identidades que lhes permitem dissociar-se da moralidade dos seus atos e, por isso, adoptar, na maior parte dos casos, a seguinte postura relativamente aos mesmos:

  • Reestruturação cognitiva, como dar justificações morais, etiquetar eufemisticamente, comparar com comportamentos piores;
  • Obscurecer ou minimizar o seu próprio papel, deslocando ou diluindo a sua responsabilidade;
  • Distorcer ou desvalorizar o impacto do comportamento;
  • Culpar e desumanizar a vítima.
Formas comuns de violência no ciber bullying
  • Flaming – discussões online utilizando mensagens eletrónicas com linguagem vulgar e enraivecida;
  • Harassement – enviar repetidamente mensagens indecentes, más e insultuosas;
  • Impersonation - passar-se por outra pessoa e enviar ou publicar material para causar problemas ou perigo, ou prejudicar a reputação ou amizades;
  • Outing – partilhar os segredos de alguém, informação embaraçosa ou imagens online;
  • Trickery – levar alguém a revelar segredos ou informação embaraçosa e partilhá-la online;
  • Exclusion – excluir alguém intencionalmente e de forma cruel, de um grupo online;
  • Cyberstalking – assédio repetido, intenso que inclui ameaças ou gera um medo significativo.
  • Happy Slapping – Agressões que são cometidas por uma pessoa ou por várias contra a vítima estando a ser gravado por terceiro que mais tarde vai partilhar as mesmas nas redes sociais.
Recentemente as práticas de ciber bullying começaram a ter uma componente sexual, com objetivo de atacar a dignidade e a esfera da vida privada da vítima, verificando-se comportamentos dos agressores como
  • Partilha online de boatos ou mentiras sobre comportamento sexual;
  • Uso de linguagem sexual ofensiva ou discriminatória online;
  • Furto de identidade da vítima e com isso prejudicar sua reputação partilhando conteúdo sexual ou assediando sexualmente outras pessoas;
  • Partilha de informação referente à intimidade de terceiro online de forma não consensual para incentivar o assédio sexual contra este;
  • Ser intimidado por causa pela identidade de género ou orientação sexual;
  • Prática de body shamming - partilha de comentários depreciativos relativos ao aspeto físico de alguém;
  • Prática de Outing – Quando alguém revela publicamente informação relativa à orientação sexual ou identidade de género de certa pessoa sem o conhecimento e autorização da mesma.

Discurso de
ódio Online

O discurso de ódio pode ser considerado todo aquele discurso que cria um ambiente de intimidação e exclusão e, em alguns casos, pode promover violência no mundo real.

O discurso de ódio é assim um ataque direto a pessoas com base no que são consideradas as caraterísticas protegidas: raça, etnia, nacionalidade, afiliação religiosa, orientação sexual, casta, sexo, género, identidade de género e doença ou deficiência grave.

 São exemplos de discurso de ódio comentários violentos ou desumanizantes, estereótipos prejudiciais, declarações de inferioridade ou incentivos à exclusão ou segregação.

O discurso de ódio Online pode manifestar-se de diferentes formas, sendo as mais comuns:

A criação de websites dedicados a promover o ódio

Sites dedicados a promover ou incitar ao ódio contra um determinado grupo ou grupos. O objetivo principal destes websites é a criação de uma comunidade através de recruta de novos elementos tendo como objetivo último incitar ou promover crimes de ódio.

Blogs

Os blogs fornecem uma forma em que é possível a disseminação de ideais que promovam visões contra determinados grupos. No entanto blogues de pessoas que pertençam ou se identifiquem com determinado grupo, identidade de género, religião etc também podem ser alvo de comentários depreciativos e que incitem ao ódio contra os próprios autores do blogue. Para alguns grupos, ou em alguns países, esta pode ser o modo ideal de disseminação de discurso de ódio -  os comentários podem ser anónimos, podem ser criadas várias identidades falsas, o impacto é imediato e pode incentivar terceiros a fazerem o mesmo.

Redes Sociais

Embora as redes sociais tenham políticas bem explícitas contra o discurso de ódio, existem várias páginas dedicadas a promover o discurso de ódio. O  facto de ser um serviço universal permite congregar várias pessoas que partilhem os mesmos ideais, se os administradores de páginas ou perfis assim o quiserem podem colocar os mesmos apenas acessíveis aos «amigos». Muitas das situações de discurso de ódio só são identificadas conhecendo bem a realidade de certa sociedade ou país, o que dificulta o trabalho às equipas de moderação das redes sociais a identificar comentários que possam estar em desacordo com as regras de utilização da plataforma.


UE flagOs conteúdos deste website foram criados pela APAV com o apoio financeiro do Fundo de Segurança Interna - Polícia da União Europeia. Os conteúdos refletem o ponto de vista da APAV, não podendo aquela entidade ser responsabilizada por qualquer utilização que possa ser feita da informação aqui contida.

Política de Privacidade e de Protecção de Dados Pessoais

Copyright © APAV