Você está na página 1de 6

O que é crime cibernético?

Crime cibernético é uma atividade criminosa que tem como alvo ou faz uso de um
computador, uma rede de computadores ou um dispositivo conectado em rede.
Não todos, mas a maioria dos crimes cibernéticos é cometida por cibes criminosos
ou hackers que querem ganhar dinheiro. O crime cibernético é realizado por pessoas
ou organizações.
Alguns cibes criminosos são organizados, usam técnicas avançadas e são altamente
capacitados em termos técnicos. Outros são hackers novatos.
Raramente o crime cibernético visa danificar os computadores por outros motivos que
não o lucro. Nesses casos, os motivos podem ser pessoais ou políticos.
Tipos de crime cibernético
Aqui estão alguns exemplos específicos de diferentes tipos de crime cibernético:
• Fraude por e-mail e pela Internet.

• Fraude de identidades, quando informações pessoais são roubadas e usadas.

• Roubo de dados financeiros ou relacionados a pagamento de cartões.

• Roubo e venda de dados corporativos.

• Extorsão cibernética, que exige dinheiro para impedir o ataque ameaçado.

• Ataques de ransomware, um tipo de extorsão cibernética.

• Cryptojacking, quando hackers exploram criptomoedasusando recursos que não


possuem.
• Espionagem cibernética, quando hackers acessam dados do governo ou de uma

empresa.
A maioria dos crimes cibernéticos se enquadra em duas categorias principais:
• Atividade criminosa que visa computadores.

• Atividade criminosa que usa computadores para cometer outros crimes.

Os crimes cibernéticos que visam computadores muitas vezes envolvem vírus e outros


tipos de malware.
Os cibes criminosos podem infectar computadores com vírus e malware para danificar
serviços ou impedi-los de funcionar. Eles também podem usar malware para excluir
ou roubar dados.
O crime cibernético que impede os usuários de usar um computador ou uma rede ou
que impede uma empresa de fornecer um serviço de software para seus clientes é
chamado de ataque de negação de serviço (DoS, Denial-of-Service).
Os crimes cibernéticos que usam computadores para cometer outros crimes podem
envolver o uso de computadores ou redes para disseminar malware, informações
ilegais ou imagens ilegais.
Às vezes, os cibes criminosos fazem uso de ambos os tipos de crime cibernético de
uma só vez. Primeiro, eles definem computadores de destino para infectar com vírus.
Em seguida, usam esses computadores para disseminar malwarepara outras máquinas
ou por toda uma rede.
Os cibercriminosos também podem realizar o que é conhecido como ataque de
negação de serviço distribuído (DDoS, Distributed-Denial-of-Service). Ele é
semelhante ao ataque de DoS, mas os cibercriminosos usam vários computadores
comprometidos para realizá-lo.
O Departamento de Justiça dos EUA reconhece uma terceira categoria de crime
cibernético, que é quando um computador é usado como acessório para o crime. Um
exemplo disso é o uso de um computador para armazenar dados roubados.
Os EUA assinaram a Convenção sobre o Cibercrime. Essa convenção abrange uma
rede ampla e considera inúmeros crimes maliciosos relacionados a computadores
como crimes cibernéticos. Por exemplo:
• Intercepção ilegal ou roubo de dados.
• Interferência em sistemas de modo a comprometer uma rede.
• Violação de direitos autorais.

• Jogos de azar ilegais.

• Venda de itens ilegais on-line.

• Incitação, produção ou posse de pornografia infantil.

Exemplos de crimes cibernéticos


Então, o que exatamente é considerado crime cibernético? Existem exemplos bastante
conhecidos?
Nesta seção, veremos exemplos famosos de diferentes tipos de ataques cibernéticos
realizados por cibercriminosos. Continue lendo e entenda o que é considerado crime
cibernético.
Ataques de malware
Um ataque de malware ocorre quando um sistema ou uma rede de computadores
é infectada por um vírus de computador ou outro tipo de malware.
Um computador comprometido por malware pode ser usado por criminosos
cibernéticos para diversos fins. Entre eles, roubar dados confidenciais, usar o
computador para realizar outros atos criminosos ou causar danos aos dados.
Um exemplo famoso de ataque de malware foi o ataque do ransomware WannaCry,
um crime cibernético cometido em maio de 2017.
Ransomware é um tipo de malware usado para extorquir dinheiro, pois mantém os
dados ou o dispositivo da vítima como refém em troca de um resgate.
O ransomwareWannaCry explorou uma vulnerabilidade em computadores com o
Microsoft Windows.
Quando o ataque do WannaCry aconteceu, 230 mil computadores foram afetados em
150 países. Os usuários ficaram sem acesso aos próprios arquivos e receberam uma
mensagem exigindo o pagamento de um resgate em bitcoinspara terem o acesso de
volta.
Estima-se que, no mundo todo, o crime cibernético do WannaCry tenha causado US$
4 bilhões em perdas financeiras.
Phishing
Uma campanha de phishing ocorre quando e-mails de spam ou outras formas de
comunicação são enviadas em massa com a intenção de induzir os destinatários a
fazer algo que prejudique a segurança deles ou a segurança da organização em que
trabalham.
As mensagens de campanhas de phishing podem conter
anexos infectados ou links que redirecionam para sites maliciosos. Elas também
podem solicitar que o destinatário forneça informações confidenciais.
Um famoso exemplo de golpe de phishing aconteceu em 2018, durante a Copa do
Mundo. De acordo com relatórios da Inc, o golpe de phishing na Copa do Mundo
envolveu e-mails que foram enviados aos fãs de futebol.
Esses e-mails tentavam enganar os fãs com falsas viagens gratuitas para Moscou, sede
da Copa do Mundo. As pessoas que abriram e clicaram nos links desses e-mails
tiveram seus dados pessoais roubados.
Outro tipo de campanha de phishing é conhecido como “spear-phishing”. Trata-se de
campanhas de phishingdirecionadas que tentam induzir pessoas específicas a
comprometer a segurança da organização em que trabalham.
Ao contrário das campanhas de phishing em massa, que são muito gerais em termos
de estilo, no spear-phishing, as mensagens geralmente são criadas para se parecer com
mensagens de uma fonte confiável. Elas são feitas, por exemplo, para parecer que
vieram diretamente do CEO ou do gerente de TI da empresa. Além disso, elas podem
não conter indícios visuais de que são falsas.
Ataques DDoS
Os ataques de negação de serviço distribuído (DDoS, Distributed Denial-of-Service)
são um tipo de ataque de crime cibernético que os cibercriminosos usam para paralisar
um sistema ou uma rede. Às vezes, dispositivos conectados da Internet das Coisas
(IoT - Internet of Things) são usados para iniciar os ataques DDoS.
Esse tipo de ataque sobrecarrega um sistema recorrendo a um dos protocolos de
comunicação padrão que ele usa para enviar numerosas solicitações de conexão
por spam ao sistema.
Os criminosos cibernéticos que fazem extorsões cibernéticas podem usar a ameaça de
um ataque DDoS para exigir dinheiro. Como alternativa, o DDoS pode ser usado
como uma tática de distração enquanto acontece outro tipo de crime cibernético.
Um exemplo famoso desse tipo de ataque é o ataque DDoSde 2017 ao site da loteria
nacional do Reino Unido. Ele paralisou o site e o aplicativo móvel da loteria,
impedindo que os cidadãos do Reino Unido jogassem.
Como se proteger de crimes cibernéticos
Agora que você já sabe o que é o crime cibernético, quais são as melhores maneiras
de proteger seu computador e seus dados pessoais? Estas são nossas principais dicas:
Mantenha seu software e seu sistema operacional atualizados
Manter o software e o sistema operacional atualizados garante que você se beneficie
das correções de segurança mais recentes para proteger seu computador.
Use software antivírus e mantenha-o atualizado
Usar um antivírus ou uma solução de segurança de Internet abrangente, como
o Kaspersky Total Security, é uma forma inteligente de proteger seu sistema contra
ataques.
O software antivírus permite que você verifique, detecte e remova ameaças antes que
elas se tornem um problema. O uso dessa proteção ajuda a garantir a segurança de seu
computador e seus dados contra crimes cibernéticos, dando a você mais tranquilidade.
Se você usar um software antivírus, lembre-se de mantê-lo atualizado para desfrutar
sempre do melhor nível de proteção.
Use senhas fortes
Use senhas fortes que sejam difíceis de adivinhar e não as registre em lugar algum.
Ou, então, facilite o processo usando um gerenciador de senhas de confiança para
gerar senhas fortes aleatoriamente.
Nunca abra anexos em e-mails de spam
Uma maneira muito comum pela qual os computadores acabam infectados por ataques
de malware e outras formas de crime cibernético é por meio de anexos em e-mails de
spam. Nunca abra um anexo de um remetente que você não conhece.
Não clique em links em e-mails de spam ou em sites desconhecidos
Outra maneira pela qual as pessoas acabam sendo vítimas de crimes cibernéticos é
clicando em links de e-mails de spam ou outras mensagens ou em sites desconhecidos.
Evite fazer isso para manter sua segurança on-line.
Não forneça suas informações pessoais, a menos que tenha certeza
Nunca forneça dados pessoais por telefone ou e-mail, a menos que tenha certeza de
que é seguro. Confira se você está falando com a pessoa com quem acha que está.
Entre em contato diretamente com a empresa para confirmar pedidos suspeitos
Se receber uma ligação de uma empresa pedindo dados pessoais, desligue. Depois,
ligue para o número que consta no site oficial da empresa para garantir que esteja
falando com eles, e não com um cibe criminoso.
O ideal é usar um telefone diferente, pois esses cibe criminosos podem manter a linha
aberta. Assim, quando você acha que discou um novo número, eles podem fingir ser
da organização ou do banco com o qual você acha que está falando.
Esteja atento às URLs dos sites que você acessa
Fique de olho nas URLs em que está clicando. Elas parecem legítimas? Evite clicar
em links com URLs estranhas ou que parecem falsas.
Se o seu produto de segurança de Internet incluir uma funcionalidade para proteger
transações on-line, verifique se ele está ativado antes de realizar transações financeiras
on-line.
 
 
Crime Informático no contexto judicial Moçambicano
• Todo o conjunto de actividade criminosa que pode ser levada a cabo por meios informáticos,
ainda que estes não sejam mais que um instrumento para a sua prática, pelo que o mesmo crime
poderá ser praticado por recurso a outros meios;
• Deste modo, crimes informáticos são todas as condutas típicas, antijurídicas e culpáveis
praticadas por meio da Internet como instrumento de perpetração de seus objectivos.
Crimes Informáticos Puros – são aqueles em que a utilização do sistema informático é o meio
necessariamente utilizado para a prática delativa. Ex: crimes de invasão de sistemas informáticos
com objectivo de danificá-los ou alterá-los bem como prática de inserir dados falsos em sistema
informáticos;
• Crimes Informáticos Impuros – são aqueles em que a utilização do sistema informático trata-
se apenas de um novo modus operando ou seja, um novo meio de execução com o qual o agente
visa atingir um bem já tutelado penalmente, diverso do sistema de dados ou informação. Ex:
furto informático; burla informática.

Desafios Enfrentados pelasAutoridades Judiciárias


1. Falta de Previsão de Crimes Verdadeiramente Informáticos
O Código Penal moçambicano não dispõe de condutas específicas relacionadas a tipos penais
exclusivos aos crimes cibernéticos deixando criminalmente impunes situações tais como acesso
ilegítimo; intercepção ilegítima; interferência em dados; danos relativo a programas ou outros
dados informáticos; sabotagem informática etc.
Lei de Protecção de Dados Pessoais
A criminalidade informática está intimamente relacionada com o pleno exercicio de direitos de
personalidade e das liberdades individuais. As Leis sobre Criminalidade Informática devem
respeitar os direitos fundamentais dos cidadãos. Os direitos protegidos of line podem também sê-
lo on line.
Cooperação Internacional mediante Convenções e Tratados Internacionais
• A internet transcende fronteiras não conhece limites. A rede é internacional, os seus usuários
estão localizados em diferentes partes do globo permitindo a comunicação entre pessoas de
diferentes nações;

• As práticas dos crimes também tem esta característica, constituem ameaças globalizadas, onde
há o concurso de agentes localizados em diferentes países, que podem nem mesmo se conhecer,
utilizando-se de recursos tecnológicos para a preparação e execução de seus crimes;
.Convenção sobre Cibercrime – Convenção de Budapeste
• Harmonizar legislação; • Propiciar cooperação internacional; • Facilitar a investigação de
crimes informáticos e de medidas processuais destinadas a regular a forma de obtenção da prova
digital.
Cooperação com os Provedores de Acesso à Internet
• Para que um indivíduo possa se conectar à Internet é necessário que uma empresa forneça tal
acesso; • Durante a investigação e persecução penal é necessário que as autoridades judiciárias
tenham acesso a dados pessoais de usuários de maneira rápida e precisa.

A Estratégia Nacional de Segurança Cibernética de Moçambique (ENSC) é sustentada pelos


seguintes princípios orientadores:
Legalidade: A ENSC de Moçambique tem em conta as diversas leis em vigor em Moçambique e
promoverá a protecção dos direitos, liberdades e garantias fundamentais dos moçambicanos.
Abordagem baseada em risco: A ENSC adopta uma abordagem baseada em risco na avaliação
de respostas as ameaças e riscos cibernéticos, assegurando a Segurança Cibernética em
Moçambique.
Cooperação e Coordenação: Esta Estratégia promove a coordenação e a cooperação entre as
várias partes interessadas, tanto a nível nacional como internacional.
Responsabilidade partilhada e crime cibernético: A ENSC reconhece a responsabilidade
individual e partilhada de todos os utilizadores das TIC (indivíduos, sector privado e governo).
Acesso universal ao espaço cibernético: A ENSC procurará assegurar que todos os cidadãos
moçambicanos devem ter acesso e poder utilizar o espaço cibernético de forma segura,
independentemente da localização, género, raça, situação económica, entre outros.

Você também pode gostar