Você está na página 1de 20

EDIÇÃO

FCA –EEditora
dição de Informática, Lda.
Av. Praia
FCAda Vitória,de14Informática
– Editora A – 1000-247 Lisboa
Tel: +351 213 da
Av. Praia 511 448 14 A – 1000-247 LISBOA
Vitória,
fca@fca.pt
Tel: +351 213 511 448
fca@fca.pt
www.fca.pt
www.fca.pt
DISTRIBUIÇÃO
Lidel –DEdições
istribuição
Técnicas, Lda.
Rua D.Lidel – Edições
Estefânia, Técnicas,
183, Lda.– 1049-057 LISBOA
R/C Dto.
R. D. Estefânia, 183, R/C Dto. – 1049-057 LISBOA
Tel: +351 213 511 448
Tel: +351 213 511 448
lidel@lidel.pt
lidel@lidel.pt
www.lidel.pt
www.lidel.pt

LIVRARIAL ivraria
Av. Praia da Vitória,
Av. Praia 14 –141000-247
da Vitória, LISBOA
A – 1000-247 LISBOA
Tel: +351 213 511
Tel: +351 448418
213 541 * Fax: +351 213 173 259
livraria@lidel.pt
livraria@lidel.pt

Copyright © abril
Copyright 2016,FCA
© 2022, FCA– –Editora
Editorade de Informática, Lda.
Informática
ISBN: ®978-972-722-830-0
Marca registada da FCA PACTOR Editores, Lda
ISBN 2.ª edição impressa: 978-972-722-924-6
1.ª edição impressa: abril 2016
1.ª edição impressa: abril de 2018
2.ª edição impressa: novembro de 2022
Paginação: Alice Simões
Impressão e acabamento: A definir
Paginação: Carlos Mendes
Depósito Legal N.º Aguardar
Impressão e acabamento: Tipografia Lousanense, Lda. – Lousã
Capa: Depósito
José Manuel Reis
Legal n.º 507083/22
Ilustração
Capa:da capa:
José Miguel– Look-Ahead
M. Ferrão Montenegro

Marcas Registadas de FCA – Editora de Informática,


Marcas registadas de FCA – Editora de Informática, Lda. –
FCA®
Todos os nossos livros passam por um rigoroso controlo de qualidade, no entanto, aconselhamos a consulta
periódica do nosso site (www.fca.pt) para fazer o download de eventuais correções.
Todos os nossos livros passam por um rigoroso controlo de qualidade, no entanto aconselhamos a consulta periódica do
nosso site (www.fca.pt) para fazer o download de eventuais correções.
Não nos responsabilizamos por desatualizações das hiperligações presentes nesta obra, que foram verificadas
à dataNão
de publicação da mesma.
nos responsabilizamos por desatualizações das hiperligações presentes nesta obra, que foram verificadas à data de
publicação da mesma.
Os nomes comerciais referenciados neste livro têm patente registada.
Os nomes comerciais referenciados neste livro têm patente registada.
Reservados todos os direitos. Esta publicação não pode ser reproduzida, nem transmitida, no todo ou em parte, por qualquer
processo eletrónico,
Reservados mecânico,
todos os direitos. Estafotocópia, digitalização,
publicação não gravação, nem
pode ser reproduzida, sistema de armazenamento
transmitida, e disponibilização
no todo ou em parte, de
por qualquer processo
informação,
eletrónico, sítio Web,fotocópia,
mecânico, blogue ou outros, sem
digitalização, préviasistema
gravação, autorização escrita da Editora,
de armazenamento exceto o de
e disponibilização permitido pelosítio
informação, CDADC, em
Web, blogue
ou outros,
termos sem privada
de cópia prévia autorização
pela AGECOP escrita da Editora, exceto
– Associação para aoGestão
permitido
da pelo
CópiaCDADC, ematravés
Privada, termosdode pagamento
cópia privadadas
pela AGECOP –
respetivas
– Associação para a Gestão da Cópia Privada, através do pagamento das respetivas taxas.
taxas.
ÍNDICE
Os Autores IV
Introdução VII
Siglas, Abreviaturas e Acrónimos IX

1 Internet, Cloud, IoT e Big Data 1


2 Redes Sociais 45
3 Sistema Judiciário Português 75
4 Gíria do Cibercrime 107
5 Análise Digital Forense 147
6 Recolha de Dados em Fontes Abertas 203
7 O Lado Oculto da Web e as Criptomoedas 229

Índice Remissivo 255


© FCA

III
OS AUTORES
Mário Antunes
Professor coordenador do Departamento de Engenharia Informática da Es-
cola Superior de Tecnologia e Gestão do Politécnico de Leiria. Doutorado
em Ciência de Computadores e mestre em Informática, ramo de Sistemas
e Redes, pela Universidade do Porto. Licenciado em Engenharia Informá-
tica pelo Instituto Politécnico do Porto – Instituto Superior de Engenharia
do Porto. Coordenador do Mestrado em Cibersegurança e Informática Fo-
rense e responsável pela lecionação de unidades curriculares nas áreas
temáticas de Redes de Computadores, Segurança na Internet, Administra-
ção de Sistemas e Serviços de Rede e Infraestruturas de Cloud e de Data
Centers. Organiza regularmente ações de formação no âmbito das temáticas
da ciberconsciencialização e da segurança da Internet. É, atualmente, mem-
bro efetivo e investigador do Center for Research in Advanced Computing
Systems do INESC TEC – Institute for Systems and Computer Engineering,
Technology and Science e colabora com o Centro de Investigação em Infor-
mática e Comunicações do Politécnico de Leiria.

Baltazar Rodrigues
Inspetor da Polícia Judiciária, com 32 anos de carreira, nomeadamente na
área do Combate à Criminalidade Informática, onde esteve colocado 17 anos,
tendo vindo a chefiar, em 2005, a equipa de Informática Forense daquela
área e, mais tarde, em 2014, o grupo de Perícias Informáticas da Polícia Ju-
diciária. Licenciado em Engenharia Informática pela Universidade Autónoma
de Lisboa, pós-graduado em Direito e Cibersegurança pela Faculdade de
Direito da Universidade de Lisboa e pós-graduado em Guerra de Informação
pela Academia Militar. Professor adjunto convidado do Mestrado em Ciber-
segurança e Informática Forense do Politécnico de Leiria. Formador da lista
não permanente da European Union Agency for Law Enforcement Training
para as áreas de Informática Forense e Cibersegurança. Detentor de várias
certificações internacionais relevantes na área da Análise Digital Forense,
das quais se destacam as seguintes: “Applied NTFS Forensics”, “Trainer De-
velopment” e “Advanced Windows Forensics” pela University College of
Dublin; “Certified Forensic Computer Examiner” pela International Associa-
tion of Computer Investigative Specialists; “Cyber-Trainer” pela Universida-
de de Zagreb; entre outras da INTERPOL, do OLAF, do FBI e da Europol.

IV
INTRODUÇÃO
A Internet é uma infraestrutura de comunicação que interliga, à escala global,
vários computadores e utilizadores. O seu papel dinamizador no quotidiano
das empresas tem alavancado a digitalização de vários negócios e poten-
ciado o empreendedorismo tecnológico. Tal está bem visível nas melhorias
obtidas pelo uso das Tecnologias de Informação e Comunicação (TIC) e da In-
ternet num vasto leque de atividades levadas a cabo no ciberespaço, nomea-
damente o tratamento e o processamento de informação, o fortalecimento
de relações comerciais e sociais, a aprendizagem, o entretenimento e, mais
recentemente, a Internet das Coisas (IoT, do inglês Internet of Things) e a In-
dústria 4.0. A presença digital na Internet, por parte das empresas, das orga-
nizações e dos cidadãos, é, por isso, uma necessidade inquestionável e uma
obrigação em prol do desenvolvimento, da competitividade e da inovação.
É uma infraestrutura com uma abrangência global, que tem assistido a um
aumento crescente e exponencial da sua implantação e utilização, quer no
número de utilizadores quer na multiplicidade de serviços disponibilizados.
A Internet ultrapassa as fronteiras físicas, culturais e ideológicas e tem, por
isso, sido o meio condutor para a disseminação de ideologias, para a prolife-
ração de informação aos cidadãos e um aliado em situações de catástrofe.
A gestão e a regulação distribuída da Internet encetaram vários desafios e
potenciaram o aparecimento de um vasto leque de ameaças no ciberespaço.
São inúmeras as vulnerabilidades e as ameaças às empresas, aos cidadãos
e às instituições reguladoras do ciberespaço, de que se destacam a proli-
feração de ataques intrusivos aos dados dos cidadãos e das empresas. Tal
resultou no aumento crescente da vigilância às atividades dos utilizadores
realizadas na Internet, que se traduziu na correspondente perda de privaci-
dade. Realça-se, igualmente, a disseminação de notícias falsas e desinfor-
mação, associada às atividades de hacktivismo e às tentativas de influenciar
eleições de governos, bem como o aumento do discurso de ódio e xenófobo,
particularmente nas redes sociais. As burlas informáticas, o roubo de iden-
tidade digital e a tentativa de extorsão com vista à obtenção de benefícios,
como o acesso aos dados cifrados através de um vírus do tipo ransomware,
© FCA

são incidentes que têm tido um aumento elevado nos últimos anos.

V
INTRODUÇÃO À CIBERSEGURANÇA

A área da segurança informática está, atualmente, munida com um vasto conjunto


de meios tecnológicos para identificar, reagir e mitigar ameaças e ataques em
curso. Podemos indicar, como exemplo, as tecnologias de firewall, os sistemas de
deteção de intrusões, os mecanismos de autenticação e controlo de acesso, bem
como a diversidade de normas e procedimentos emanados por várias entidades
internacionais, como o National Institute of Standards and Technology (NIST) ou a
International Organization for Standardization (ISO). No entanto, há um conjunto
de medidas proativas que deverão ser tidas em conta no planeamento das estra-
tégias de segurança, sendo que a formação contínua e a consciencialização dos
utilizadores são as que têm maior impacto na prevenção de potenciais ataques à
segurança dos dados dos cidadãos e das empresas.
A motivação para a escrita deste livro, com a atualização realizada através desta
2.ª edição, é contribuir para a formação contínua dos utilizadores sobre o funcio-
namento da Internet, dos seus principais serviços e das estratégias de prevenção
que aí podem ser aplicadas, com vista à gestão e à minimização dos eventuais
riscos da sua presença no ciberespaço. Neste sentido, este livro está direcionado
para um espectro alargado de leitores, abordando os assuntos através de uma
linguagem simples e remetendo para outros livros de referência a comprovação
científica e a explicação técnica mais aprofundada de alguns conceitos.
Este livro contempla três áreas distintas, que, embora científica e tecnicamente
distantes, quando abordadas em conjunto, acrescentam valor na compreensão
das medidas proativas de segurança que se poderão implementar na Internet e
no ciberespaço, designadamente: i) funcionamento da Internet e dos seus servi-
ços; ii) funcionamento do sistema judiciário português; e iii) análise digital forense.
Igualmente relevante é a introdução ao funcionamento de dois conceitos relacio-
nados com a segurança do ciberespaço: i) as redes sociais; e ii) a dark web.
A 1.ª edição do livro foi publicada em abril de 2018. Desde então, assistimos a um
aumento expressivo do número de ciberataques, que resultaram na violação da
privacidade online dos utilizadores e, em alguns casos, em perdas avultadas para
as vítimas (cidadãos ou empresas). A título de exemplo, salientamos o aumento
exponencial do número de ataques de ransomware, principalmente a empresas,
que resultaram em paragens de produção e prejuízos avultados para a recuperação
dos dados. O escândalo da empresa Cambridge Analytica, em 2018, que acedeu
ilicitamente aos dados confidenciais de mais de 87 milhões de utilizadores do
Facebook, é um exemplo de um ataque de exfiltração massiva de dados. Desde
a publicação da 1.ª edição, em 2018, foram igualmente criados e atualizados vá-
rios normativos legais relacionados com o cibercrime, dos quais se destacam a

VI
Introdução

atualização, em 2021, da Lei n.º 109/2009, de 15 de setembro, pela Lei n.º 79/2021,
de 24 de novembro, e a criação da Lei da Proteção de Dados Pessoais (Lei n.º
58/2019, de 8 de agosto) que atualiza o ordenamento jurídico nacional tendo por
base o Regulamento Geral de Proteção de Dados (Regulamento (UE) n.º 679/2016,
de 27 de abril).
A estrutura do livro manteve-se inalterada nesta 2.ª edição e dá continuidade ao
cariz introdutório dos conceitos da cibersegurança. O alinhamento e a estrutura
dos capítulos mantêm-se intactos, embora o seu conteúdo tenha sido atualizado,
realçando-se as referências às aplicações e ao articulado legal, algumas figuras e
quadros, ligações web e referências bibliográficas.
No Capítulo 1, enquadramos o funcionamento da Internet, a sua organização e
os seus principais intervenientes. Descrevemos os serviços mais relevantes dis-
ponibilizados na Internet e o seu funcionamento geral, analisando em detalhe os
principais desafios existentes a nível da cibersegurança.
A temática das redes sociais e os desafios específicos a nível da segurança, rela-
cionados com a sua utilização massificada, são tratados no Capítulo 2. A classifi-
cação das redes sociais e os indicadores sobre a sua utilização foram atualizados.
O Capítulo 3 aborda a organização do sistema judiciário português, as suas entida-
des e as principais leis associadas aos crimes realizados na Internet e com recurso
às TIC. Foram atualizados os normativos legais relacionados com a atividade crimi-
nosa no ciberespaço, bem como a estrutura das instituições do sistema judiciário
português.
No Capítulo 4, damos a conhecer os principais termos relacionados com a gíria do
cibercrime. Para cada um dos conceitos transmitidos, atualizados relativamente à
1.ª edição, descrevemos o provável enquadramento legal dos crimes praticados
em cada um dos casos, tendo em conta a legislação em vigor, nomeadamente a
Lei do Cibercrime (Lei n.º 109/2009, de 15 de setembro) e a sua atualização mais
recente (Lei n.º 79/2021, de 24 de novembro). O articulado legal proposto resulta
da vasta experiência de investigação criminal de um dos autores e tem em conta
os cenários típicos para os crimes enunciados. Atendendo às variantes existentes
para os vários crimes descritos, ressalva-se, pois, a necessidade de interpretar o
articulado legal como uma proposta, não sendo (nem podendo ser) uma avaliação
rigorosa e jurídica, extensível a todos os cenários concretos.
O Capítulo 5 é inteiramente dedicado a uma introdução à análise digital forense.
Introduz-se, neste capítulo, o conceito de prova digital, o seu percurso e uma me-
© FCA

todologia para o seu tratamento ao longo de processo de investigação criminal.

VII
INTRODUÇÃO À CIBERSEGURANÇA

São, igualmente, descritas as funções de um perito forense e elencadas várias


aplicações destinadas ao tratamento da prova digital e à análise forense.
Uma introdução à recolha de dados em fontes abertas e às técnicas utilizadas para
delas extrair “inteligência” (Open Source INTelligence [OSINT]) é apresentada no
Capítulo 6. Além do enquadramento do conceito de fonte aberta, descrevem-se
várias estratégias e aplicações que poderão ser utilizadas para daí recolher infor-
mação em serviços da Internet.
Por fim, no Capítulo 7 fazemos uma incursão a dois assuntos emergentes: i) a
dark web; e ii) as criptomoedas. No primeiro tópico, apresentamos o lado oculto
e menos conhecido da web, relacionado com a prática recorrente de atividade
criminosa com recurso à anonimização dos intervenientes. No segundo tópico,
fazemos uma introdução às criptomoedas, designadamente à bitcoin (BTC).
Agradecemos à FCA Editora a aposta neste tema e a confiança que nos deposi-
tou para escrevermos uma edição atualizada do livro. Esperamos que esta edição
atualizada possa contribuir para uma melhor compreensão sobre o funcionamento
da Internet e dos seus serviços, com vista a uma atitude proativa na sua utilização
diária. Contamos igualmente fornecer um enquadramento sólido sobre os prin-
cipais desafios atuais da segurança da Internet, da cibersegurança e da análise
digital forense.

Mário Antunes
Baltazar Rodrigues

VIII
SISTEMA
JUDICIÁRIO
PORTUGUÊS 3
Organização do sistema judiciário
Organização dos tribunais
Hierarquia das leis
Ministério Público (MP)
Gabinete Cibercrime
Órgãos de Polícia Criminal (OPC)
Lei do Cibercrime (Lei n.º 109/2009)
Formalização da queixa
Fases do processo penal
O aumento considerável de transações que passaram a ser realizadas na In-
ternet acelerou o aparecimento de novas oportunidades para o crime e para a
realização de ações ilícitas. Neste sentido, os sistemas judiciários tiveram de
ajustar as suas leis à tipologia de crimes que surgiu com a Internet.
Para o cidadão comum, o conhecimento sobre as leis relacionadas com este
tipo de criminalidade significa mais cidadania, mais conhecimento e, em certa
medida, mais prevenção e mais segurança na utilização da Internet e dos seus
serviços.

INTRODUÇÃO

É razoável pensar que a utilização da Internet, como meio globalmente utilizado


para a partilha da informação e a conectividade de todos os seus utilizadores, não
deveria, à partida, levar ao aparecimento de crimes e atividades ilícitas. As inúme-
ras vantagens, que a Internet e os seus serviços trouxeram para a melhoria da qua-
lidade de vida dos seus utilizadores, deveriam ser necessariamente potenciadas
em prol de um desígnio muito abrangente: o do bem comum e desenvolvimento
global dos países. E, em boa medida, olhando para os 50 anos da Internet, é pos-
sível afirmar que este desígnio foi alcançado, tendo provocado um enorme avanço
no desenvolvimento dos países e da Humanidade, em geral.

No entanto, como em tantas outras áreas, o que é bom e tem enormes vantagens
também revela o seu lado obscuro. O espírito aberto e descentralizado com que
a Internet foi crescendo e acolhendo todas as pessoas e instituições, não lhes im-
pondo qualquer “direito de admissão”, permitiu que nela fossem entrando os mais
diversos tipos de utilizadores e com as mais variadas motivações. Desde logo, os
que passaram a utilizar a Internet como meio para agilizar e melhorar a forma como
realizavam as suas atividades profissionais, mas também os que viram na Inter-
net um mundo de oportunidades para praticar o mais variado conjunto de crimes.
E são diversas as atividades ilícitas que são praticadas na Internet, das quais damos
conta ao longo desta obra.

É assim neste contexto que, ao longo do tempo e à medida que os crimes pratica-
dos na Internet se iam desenvolvendo, os governos, o sistema judiciário e as polí-
cias se foram organizando para esta nova realidade. Alteraram-se procedimentos,
© FCA

criaram-se leis e apertaram-se as regras de “admissão” dos utilizadores, com o

77
INTRODUÇÃO À CIBERSEGURANÇA

objetivo de diminuir a atividade criminosa na Internet. Este jogo entre o “bem” e o


“mal” no que à utilização da Internet diz respeito não tem, aparentemente, um fim
à vista. Com efeito, à medida que se vão produzindo novas e mais apertadas regras
para a eliminação de uma atividade ilícita, são logo descobertas pelos criminosos
vias alternativas para dar continuidade a essa mesma prática.

Neste sentido, torna-se importante que o cidadão comum tenha um conhecimen-


to geral sobre o funcionamento das instituições, das principais leis e dos procedi-
mentos que fazem parte do sistema judiciário português, com especial enfoque
para os que lidam diretamente com a criminalidade informática, vulgarmente
designada por cibercriminalidade. Tal atitude dá ao cidadão comum uma perce-
ção clara sobre os limites que vão sendo estabelecidos à utilização lícita e legal
da Internet, identificando, simultaneamente, as práticas ilegais que constituem
um crime passível de investigação e sancionável pelos tribunais. Importa salientar
que o cibercrime, hoje entendido como todo o crime praticado no ciberespaço,
comporta em si duas realidades. Por um lado, o cibercrime composto por crimes
de índole comum praticados através dos meios informáticos e, por outro, o pró-
prio crime informático que se caracteriza por atos ilícitos direcionados aos meios
tecnológicos, onde também poderão ser abarcados os crimes de ciberterrorismo.

É este o intuito deste capítulo: abordar o sistema judiciário português e os seus


principais atores, através de uma linguagem simplificada e sem entrar em aspetos
técnicos do Direito. Iniciamos com a explicação sobre a organização do sistema ju-
diciário português e da hierarquia com que as leis são aplicadas. De seguida, deta-
lhamos o funcionamento do Ministério Público (MP), dando especial relevância ao
seu Gabinete Cibercrime e à cooperação com os Órgãos de Polícia Criminal (OPC),
em particular com a PJ. Depois, é analisada a Lei do Cibercrime (Lei n.º 109/2009,
de 15 de setembro) na sua redação mais atual, bem como outras leis relevantes
para este tipo de crimes. Este capítulo termina com a descrição das várias fases
do processo penal.

3.1 ORGANIZAÇÃO DO SISTEMA JUDICIÁRIO

O sistema judiciário é composto por um vasto conjunto de instituições, sendo


algumas delas constitucionalmente designadas por órgãos e às quais estão atri-
buídos poderes. A organização global destas instituições é hierárquica e algumas
ocupam os níveis superiores, sendo, por isso, designadas por soberanas.

78
Sistema Judiciário Português

Os recrutadores procuram não apenas elementos para as suas fileiras de terro-


ristas, denominados foreign fighters, mas também mártires para o novo modo de
atuação conhecido por lone-jihad, que consiste na formação de células terroristas
compostas por uma única pessoa, com vista à execução de atentados que causem
danos e cuja deteção seja mais difícil.

As facilidades tecnológicas colocadas ao dispor dos lone-jihadis tornam extrema-


mente difíceis a prevenção, a deteção e a investigação deste tipo de atuação,
traduzindo-se em eventuais insucessos para as autoridades e com consequências
desastrosas para as sociedades em geral.

É neste contexto que surge a missão da PJ na prevenção e no combate ao terro-


rismo e, concretamente, ao ciberterrorismo. A existência de uma unidade nacional
dedicada a este assunto e a relevância do tema no contexto da atuação da PJ tem
permitido a deteção e a investigação com sucesso de recrutadores e recrutados
a operar em Portugal, quer através das redes sociais quer nos canais privados de
comunicação na Internet.

A estrutura da PJ conta ainda com várias unidades de apoio à investigação criminal,


de entre as quais destacamos o LPC e a UPTI.

Concretamente sobre o LPC, trata-se de uma estrutura independente com auto-


nomia técnica e científica, à qual compete pesquisar, recolher, tratar e registar ves-
tígios, bem como realizar perícias nos diversos domínios das Ciências Forenses.
Compete-lhe ainda implementar novos tipos de perícia e desenvolver os existen-
tes, divulgar informação técnico-científica pertinente, emitir pareceres e prestar
assessoria técnico-científica no domínio das suas competências em Ciências Fo-
renses. Faz ainda parte das suas competências a implementação de um sistema
de gestão para a qualidade e a viabilização da participação técnica e científica da
PJ, em matéria de Ciências Forenses, nas diferentes instâncias nacionais, comu-
nitárias e internacionais.

Relativamente à UPTI, esta unidade goza de autonomia técnica e científica e tem


por missão realizar perícias, exames e análises de natureza informática, ordenadas
pelas autoridades judiciárias e de polícia criminal. Esta unidade presta também
assessoria técnica às autoridades judiciárias e aos serviços de investigação crimi-
nal nas ações de recolha e de análise de prova digital em qualquer suporte físico
ou de alocação remota. Compete-lhe ainda auxiliar as autoridades judiciárias, nas
fases de inquérito, de instrução e de julgamento, no âmbito das suas competên-
© FCA

cias e manter, em articulação com o departamento de Planeamento, Qualidade e

93
INTRODUÇÃO À CIBERSEGURANÇA

Avaliação, um sistema de gestão de qualidade que seja acreditado pelas autorida-


des oficiais competentes.

3.4 LEI N.º 109/2009

A Lei n.º 109/2009, de 15 de setembro, designada vulgarmente por Lei do Ciber-


crime, surgiu para acomodar uma realidade recente no âmbito dos crimes e das
burlas em que estão envolvidos equipamentos informáticos e dispositivos eletróni-
cos. Apesar do aparecimento desta lei, nem todos os cenários ficaram aí abrangi-
dos e, como veremos no Capítulo 4, para determinados crimes poderão continuar
a aplicar-se várias normas já existentes, como, por exemplo, as do Código de Pro-
cesso Penal.

A Figura 3.6 apresenta a organização geral da Lei n.º 109/20097, de 15 de novem-


bro, atualizada pela Lei n.º 79/2021, de 24 de novembro. É composta por cinco
capítulos, num total de 39 artigos, cada um podendo ter vários números e alíneas.
Esta Lei do Cibercrime transpõe para a ordem jurídica interna a Decisão-Quadro
2005/222/JAI8, do Conselho da Europa, de 24 de fevereiro de 2005, relativa a ata-
ques contra sistemas de informação, adaptando o Direito português à Convenção
sobre Cibercrime, do mesmo Conselho.

Os capítulos I e V referem-se, respetivamente, aos objetivos e definições e às dis-


posições finais e entrada em vigor da lei.

Já os capítulos II, III e IV são os mais relevantes e nos quais podemos encontrar
os artigos que poderão ser acionados num vasto conjunto de crimes que utilizam
equipamentos informáticos. Para estes três capítulos em particular apresentamos
de seguida uma descrição detalhada.

 
7
Disponível na Procuradoria-Geral Distrital de Lisboa, em https://www.pgdlisboa.pt/leis/lei_mostra_articulado.
php?nid=1137&tabela=leis&so_miolo=.
8
https://eur-lex.europa.eu/legal-content/PT/TXT/?uri=celex%3A32005F0222.

94
Gíria do Cibercrime

de um vírus ou o ataque a um computador que resulte numa negação dos seus


serviços (DoS).
Um ataque ciberterrorista é projetado para causar violência física ou danos finan-
ceiros extremos. Em relação às infraestruturas críticas, os possíveis alvos ciber-
terroristas incluem principalmente o setor bancário, as instalações militares, as
unidades fabris e nucleares, os centros de controlo de tráfego aéreo e os sistemas
de fornecimento de água, energia elétrica e gás.
Por sua vez, o termo ciberguerra define uma forma de guerra onde o conflito não
utiliza armas físicas, tem lugar no ciberespaço e as armas são os meios informáti-
cos e as redes digitais. As situações de ciberguerra podem surgir autonomamente
e em paralelo com conflitos políticos, económicos ou militares no mundo real.
Por fim, o termo ciberdefesa define todos os mecanismos e ações levados a cabo
para monitorizar, prevenir e neutralizar as tentativas de intrusão ou de ataque efe-
tuadas através da Internet ou de outra rede de computadores contra os sistemas
de informação ou redes nacionais, podendo, assim, colocar em risco a soberania
e a segurança nacional. A ciberdefesa constitui, na prática, uma resposta à ciber-
guerra.
Neste sentido, o termo cibersegurança engloba as ações de monitorização, pre-
venção e neutralização das ameaças que possam colocar em risco a liberdade dos
cidadãos e das empresas, as infraestruturas críticas de serviço público e ainda o
bem-estar socioeconómico das nações. Em suma, abrange todas as estratégias
que possam prevenir e mitigar os efeitos associados aos ciberataques.
Muitos outros termos surgiram e foram usados ao longo dos anos por diversas
entidades e peritos, quer no meio académico quer no meio empresarial, de entre
os quais destacamos o “crime eletrónico”, o “crime digital” ou, nos países angló-
fonos, o e-crime. Cibercrime e crime informático foram, contudo, os termos que
geraram mais consenso e aceitação para designar, respetivamente, toda a ativida-
de ilícita praticada através de uma rede informática e a prática de crimes utilizando
e comprometendo exclusivamente dispositivos digitais e meios informáticos. Ou
seja, nem todo o cibercrime pode ser classificado como crime informático, já que
inclui crimes comuns (por exemplo, burla informática) praticados com recurso a
dispositivos digitais.
© FCA

111
INTRODUÇÃO À CIBERSEGURANÇA

4.2 RESUMO DA LEGISLAÇÃO DE REFERÊNCIA

No Capítulo 3, introduzimos a legislação relevante para a área do cibercrime. Não


é uma lista exaustiva, mas antes a sistematização das principais normas que são
aplicadas a um vasto conjunto de crimes tecnológicos, como veremos no presente
capítulo.

A Tabela 4.1 resume a versão atualizada da legislação, tentando, assim, facilitar a


análise das várias normas descritas neste capítulo.

Tabela 4.1 • Resumo da legislação aplicável ao cibercrime

Tipo de Data da
Número Título Última revisão
norma publicação
Código do Direito de Decreto-Lei n.º 9/2021,
14 de março
Decreto-Lei 63/85 Autor e dos Direitos de 29 de janeiro
de 1985
Conexos (17.ª versão)
Proteção jurídica Lei n.º 92/2019,
20 de outubro
Decreto-Lei 252/94 de programas de 4 de setembro
de 1994
de computador (4.ª versão)
Lei n.º 94/2021,
15 de março
Decreto-Lei 48/95 Código Penal de 12 de dezembro
de 1995
(55.ª versão)
Lei n.º 103/2015,
Lei da Proteção 26 de outubro
Lei 67/98 de 24 de agosto
de Dados Pessoais de 1998
(3.ª versão)
Proteção de dados Lei n.º 46/2012,
18 de agosto
Lei 41/2004 pessoais e privacidade de 29 de agosto
de 2004
nas telecomunicações (2.ª versão)
Conservação de
dados gerados ou
Lei n.º 79/2021,
tratados no contexto 17 de junho
Lei 32/2008 de 24 de novembro
da oferta de serviços de 2008
(2.ª versão)
de tomunicações
eletrónicas
15 de Lei n.º 79/2021,
Lei 109/2009 Lei do Cibercrime setembro de 24 de novembro
de 2009 (2.ª versão)
Lei da Proteção 8 de agosto
Lei 58/2019 Sem atualizações
de Dados Pessoais de 2019

Além da identificação inequívoca das normas em causa (número e ano, título e data
de publicação), é possível, em alguns casos, identificar a existência de revisões.

112
Gíria do Cibercrime

Realçamos ainda que algumas das normas identificadas são de âmbito muito alar-
gado (por exemplo, o Código Penal), pelo que, como veremos neste capítulo, ape-
nas alguns artigos das mesmas são passíveis de serem aplicados. Por outro lado,
existem normas que têm um âmbito mais restrito (por exemplo, a Lei do Ciber-
crime), nas quais encontramos um maior número de artigos relacionados com as
atividades ilícitas abrangidas pelo cibercrime.

4.3 ATAQUES E ENQUADRAMENTO JURÍDICO

Nesta secção, introduzimos um vasto conjunto de atividades ilícitas e a respeti-


va nomenclatura que lhes está associada. Detalhamos cada uma das atividades
através da apresentação de exemplos elucidativos, elencando o(s) crime(s) que
pode(m) estar em causa e as respetivas leis e regulamentos que podem ter sido
violados. Sempre que apropriado, apresentamos as principais ações preventivas
ou de mitigação das atividades ilícitas em causa.

4.3.1 Hacking e Cracking

O termo hacking refere-se genericamente à realização de atividades ilícitas de


invasão e acesso ilegítimo a sistemas informáticos de instituições, empresas ou
particulares, com vista à recolha de informações importantes sobre o seu funcio-
namento. Estas atividades são explicitamente ilícitas e são, normalmente, pratica-
das por indivíduos com elevados conhecimentos de informática, que acedem aos
sistemas alheios para provocar dano (por exemplo, burla ou roubo de informações)
ou simplesmente para puro prazer e vanglória. Podemos classificar os executantes
de hacking em vários níveis, tendo em conta os diferentes objetivos e motivações.

A Figura 4.1 apresenta uma classificação das atividades de hacking em dois gran-
des grupos:

• Hacking ético – não causa danos no computador ou na empresa;

• Hacking não ético – visa provocar danos, como a destruição de dados, o roubo
ou a espionagem, para obtenção de benefícios para os praticantes.

Realça-se que, em ambos os casos, estamos na presença de atos ilícitos e puní-


© FCA

veis pela lei, como veremos de seguida.

113
INTRODUÇÃO À CIBERSEGURANÇA

Hacking

Ético Não ético

Hacker Lamer Wannabe Larva Cracker Phreaker

Figura 4.1 • Classificação dos termos relacionados com o hacking

Em ambos os tipos, os indivíduos têm, normalmente, conhecimentos muito avan-


çados de programação e de sistemas operativos, nomeadamente Unix, que é o
mais usado pelos servidores aplicacionais da Internet. Conhecem ou têm acesso
a uma lista exaustiva das falhas de segurança dos sistemas e dominam técni-
cas e aplicações que lhes permitem explorar outras falhas ainda não identificadas.
São indivíduos que têm a capacidade para desenvolver as suas próprias técnicas
de acesso ilegítimo e desprezam, habitualmente, as “receitas” já existentes para
esse fim.

A comunidade de hacking ético, ou hacking “do bem”, engloba quatro tipos distin-
tos de praticantes:

• Hacker – “intelectual informatizado” que adora invadir sistemas informáticos


alheios por puro prazer ou para preencher o seu ego. Estes praticantes não
destroem (por exemplo, dados), não roubam nem espiam a troco de dinheiro.
Os hackers são também designados por white hat ou ethical hackers (hackers
éticos), na medida em que as atividades que desenvolvem não provocam danos
nos computadores acedidos ilegitimamente;

• Lamer – principiante que ainda não tem conhecimentos fundamentais para ace-
der ilegitimamente a computadores, mas que anseia fazê-lo rapidamente;

• Wannabe – principiante que aprendeu a seguir alguns procedimentos e progra-


mas já existentes para descobrir credenciais ou aceder remotamente a com-
putadores. Embora tenha apenas comprometido o servidor de uma pequena
empresa ou de um PC, este tipo de hacker pensa já em replicar a mesma receita
em computadores mais sofisticados, alojados em grandes empresas;

114
A globalização do uso da Internet, a sua governação descentralizada e o caráter
livre e aberto subjacente ao seu funcionamento potenciaram a realização de
atividades ilícitas e alertaram para a necessidade da sua anonimização e da dos
utilizadores que as praticam.
A dark web e as criptomoedas são dois exemplos dos conceitos entretanto
criados para anonimizar a atividade criminosa na Internet. Conhecer o seu fun-
cionamento e contextualizá-los nos princípios arquiteturais da Internet torna-se
fundamental para compreender melhor os vários espaços digitais criados pela
Internet e as vertentes do cibercrime que cada um comporta.

INTRODUÇÃO

O ciberespaço, constituído pela Internet e por uma miríade de TIC que a suportam,
é regulado por várias entidades públicas e privadas. Desde logo, os operadores
de telecomunicações que registam os acessos, passando pelos serviços web de
alojamento e indexação de conteúdos acessíveis pelos motores de busca (por
exemplo, Google, Yahoo! ou Bing), até às entidades que governam a Internet e das
quais demos resumidamente conta no Capítulo 1.

A globalização da Internet e a sua utilização massificada potenciaram, ainda mais,


esta necessidade de vigilância das atividades que aí se praticam, tentando, assim,
identificar as que são ilícitas e prever atos criminosos que atentem contra a segu-
rança dos cidadãos e dos países.

Esta vigilância permanente da Internet e a consequente tentativa de impedir a


realização de atividades ilícitas e criminosas levaram ao surgimento de uma zona
oculta do ciberespaço, onde os recursos não estão intencionalmente indexados
e são de acesso difícil e condicionado, a anonimização do utilizador é uma prática
comum e o seu secretismo é valorizado.

Neste capítulo, são apresentados dois conceitos emergentes do uso da Internet,


onde é notória a anonimização dos utilizadores e das suas atividades. Referimo-
-nos à dark web e às moedas digitais utilizadas para pagamento de atividades
ilícitas na Internet. O capítulo inicia-se com uma introdução aos conceitos de deep
web, dark web e dark net, dando enfoque a um caso particular: a rede TOR (The
© FCA

Onion Router).

231

Você também pode gostar