Você está na página 1de 7

ÍNDICE

1. INTRODUÇÃO...................................................................................................................2
2. CRIMES CIBERNÉTICOS...............................................................................................3
3. TIPOS DE CRIME CIBERNÉTICO.................................................................................3
4. EXEMPLOS DE CRIMES CIBERNÉTICOS..................................................................4
5. CONCLUSÃO.....................................................................................................................6
6. BIBLIOGRAFIA.................................................................................................................7
INTRODUÇÃO
Crimes cibernéticos são crimes feitos através de um dispositivo informático conectada a
uma rede, com objetivos de prejudicar os usuários, até mesmo o computador.

p. 2
CRIMES CIBERNÉTICOS
São aqueles crimes praticados através da Internet, ou seja, através da rede mundial de
pessoas interligadas por computadores, ou outros sistemas de dados.
Cibercrime “são os actos criminosos praticados com recurso a redes de comunicação
electrónicas e sistemas de informação ou contra este tipo de redes e sistemas”. Esta
realidade consegue abarcar as formas tradicionais de crime, publicação de conteúdos
ilícitos em meios de comunicação eletrónicos, e crimes exclusivos das redes eletrónicas,
isto é, ataques contra sistemas de informação, bloqueio de serviços e pirataria. Sendo que
“os crimes podem ser praticados em grande escala e pode ser muito grande a distância entre
o acto criminoso e os seus efeitos”.

TIPOS DE CRIME CIBERNÉTICO


Aqui estão alguns exemplos específicos de diferentes tipos de crime cibernético e com base
ao uso das redes sociais:
 Calúnia: Inventar histórias falsas sobre alguém;
 Insultos: Falar mal ou mesmo insultar uma pessoa;
 Difamação: Associar uma pessoa a um acontecimento que possa denegrir a sua
imagem;
 Divulgação de material confidencial: Revelar segredos de terceiros, bem como
materiais íntimos, como fotos e documentos;
 Ato obsceno: Disponibilizar algum ato que ofenda os terceiros;
 Apologia ao crime: Criar comunidades que ensinem a burlar normas ou mesmo que
divulguem atos ilícitos já realizados;
 Perfil falso: Criar uma falsa identidade nas redes sociais;
 Preconceito ou discriminação: Fazer comentários nas redes sociais, fóruns, chats,
e-mails, e outros, de forma negativa sobre religião, etnias, raças, etc;
 Pedofilia: Troca de informações e imagens de crianças ou adolescentes;
 Crimes virtuais contra mulheres: As mulheres não são vítimas somente no
ambiente físico, mas também no virtual. Casos de perseguições, ofensas, difamação,
assédio e também a distribuição de fotos e vídeos pessoais são recorrentes.
 Crimes de ódio: Um dos grandes problemas encontrados na internet são os crimes
de ódio. Muitas vezes camuflados por codinomes, a identificação dos autores costuma ser
bastante difícil. Na chamada dark web, o anonimato costuma esconder inúmeras interações
que na maioria das vezes não é sadia. Por lá, vários grupos realizam atacam racistas, de
gênero, misóginos e até terroristas. Além disso, o compartilhamento de pornografia infantil
é bastante propagado.

p. 3
EXEMPLOS DE CRIMES CIBERNÉTICOS
Nesta seção, veremos exemplos famosos de diferentes tipos de ataques cibernéticos
realizados por cibercriminosos.
1. Ataques de malware: Um ataque de malware ocorre quando um sistema ou uma
rede de computadores é infectada por um vírus de computador ou outro tipo de malware.
Um computador comprometido por malware pode ser usado por criminosos cibernéticos
para diversos fins. Entre eles, roubar dados confidenciais, usar o computador para realizar
outros atos criminosos ou causar danos aos dados.
Um exemplo famoso de ataque de malware foi o ataque do ransomware WannaCry, um
crime cibernético cometido em maio de 2017.
Ransomware é um tipo de malware usado para extorquir dinheiro, pois mantém os dados ou
o dispositivo da vítima como refém em troca de um resgate. O ransomware WannaCry
explorou uma vulnerabilidade em computadores com o Microsoft Windows.
Quando o ataque do WannaCry aconteceu, 230 mil computadores foram afetados em 150
países. Os usuários ficaram sem acesso aos próprios arquivos e receberam uma mensagem
exigindo o pagamento de um resgate em bitcoins para terem o acesso de volta.
Estima-se que, no mundo todo, o crime cibernético do WannaCry tenha causado US$ 4
bilhões em perdas financeiras.
2. Phishing: Uma campanha de phishing ocorre quando e-mails de spam ou outras
formas de comunicação são enviadas em massa com a intenção de induzir os destinatários a
fazer algo que prejudique a segurança deles ou a segurança da organização em que
trabalham.
As mensagens de campanhas de phishing podem conter anexos infectados ou links que
redirecionam para sites maliciosos. Elas também podem solicitar que o destinatário forneça
informações confidenciais.
Um famoso exemplo de golpe de phishing aconteceu em 2018, durante a Copa do
Mundo. De acordo com relatórios da Inc, o golpe de phishing na Copa do Mundo envolveu
e-mails que foram enviados aos fãs de futebol.
Esses e-mails tentavam enganar os fãs com falsas viagens gratuitas para Moscou, sede da
Copa do Mundo. As pessoas que abriram e clicaram nos links desses e-mails tiveram seus
dados pessoais roubados.
Outro tipo de campanha de phishing é conhecido como “spear-phishing”. Trata-se de
campanhas de phishing direcionadas que tentam induzir pessoas específicas a comprometer
a segurança da organização em que trabalham.
Ao contrário das campanhas de phishing em massa, que são muito gerais em termos de
estilo, no spear-phishing, as mensagens geralmente são criadas para se parecer com
mensagens de uma fonte confiável. Elas são feitas, por exemplo, para parecer que vieram
diretamente do CEO ou do gerente de TI da empresa. Além disso, elas podem não conter
indícios visuais de que são falsas.
p. 4
3. Ataques DDoS: Os ataques de negação de serviço distribuído (DDoS, Distributed
Denial-of-Service) são um tipo de ataque de crime cibernético que os cibercriminosos usam
para paralisar um sistema ou uma rede. Às vezes, dispositivos conectados da Internet das
Coisas (IoT - Internet of Things) são usados para iniciar os ataques DDoS.
Esse tipo de ataque sobrecarrega um sistema recorrendo a um dos protocolos de
comunicação padrão que ele usa para enviar numerosas solicitações de conexão por spam
ao sistema.
Os criminosos cibernéticos que fazem extorsões cibernéticas podem usar a ameaça de um
ataque DDoS para exigir dinheiro. Como alternativa, o DDoS pode ser usado como uma
tática de distração enquanto acontece outro tipo de crime cibernético.
Um exemplo famoso desse tipo de ataque é o ataque DDoS de 2017 ao site da loteria
nacional do Reino Unido. Ele paralisou o site e o aplicativo móvel da loteria, impedindo
que os cidadãos do Reino Unido jogassem.

p. 5
CONCLUSÃO
Concluí que o crime cibernético traz consigo grandes consequências por parte das vítimas,
com falsas acusações e certas coisas comuns, além dos crimes feitos nas redes sociais, até
mesmo os dispositivos electrónicos são vítimas do mesmo.

p. 6
BIBLIOGRAFIA
o Cibercrime, Direito da Sociedade da Informação, Vol. IV, Coimbra Editora, 2003. ISBN 972-
32-1169-6
o Marcelo Xavier de Freitas. Os crimes digitais e as Leis 12.735/12 e 2.737/12.
Boletim do IBCCrim, nº 244, março/2013. ISSN nº 1676-3661.

p. 7

Você também pode gostar