EDIÇÃO
E dição
FCA – Editora de Informática
FCA – Editora de Informática, Lda. Av. Praia da Vitória, 14 A – 1000-247 Lisboa Tel: +351 213 511 448 fca@fca.pt www.fca.pt
Av. Praia da Vitória, 14 A – 1000-247 LISBOA
Tel: +351 213 511 448 fca@fca.pt www.fca.pt
DISTRIBUIÇÃO
Lidel – Edições Técnicas, Lda. Rua D. Estefânia, 183, R/C Dto. – 1049-057 LISBOA Tel: +351 213 511 448 lidel@lidel.pt www.lidel.pt
d istribuição
Lidel – Edições Técnicas, Lda. R. D. Estefânia, 183, R/C Dto. – 1049-057 LISBOA Tel: +351 213 511 448 lidel@lidel.pt www.lidel.pt
LIVRARIA
L ivraria
Av. Praia da Vitória, 14 – 1000-247 LISBOA Tel: +351 213 511 448 * Fax: +351 213 173 259 livraria@lidel.pt
Av. Praia da Vitória, 14 A – 1000-247 LISBOA Tel: +351 213 541 418 livraria@lidel.pt
Copyright © abril 2016, FCA – Editora de Informática, Lda. ISBN: 978-972-722-830-0
Copyright © 2022, FCA – Editora de Informática
® Marca registada da FCA PACTOR Editores, Lda ISBN 2.ª edição impressa: 978-972-722-924-6
1.ª edição impressa: abril 2016
1.ª edição impressa: abril de 2018 2.ª edição impressa: novembro de 2022
Paginação: Alice Simões Impressão e acabamento: A definir Depósito Legal N.º Aguardar Capa: José Manuel Reis Ilustração da capa: Miguel Montenegro
Paginação: Carlos Mendes Impressão e acabamento: Tipografia Lousanense, Lda. – Lousã Depósito Legal n.º 507083/22 Capa: José M. Ferrão – Look-Ahead
Marcas Registadas de FCA – Editora de Informática, Todos os nossos livros passam por um rigoroso controlo de qualidade, no entanto, aconselhamos a consulta periódica do nosso site (www.fca.pt) para fazer o download de eventuais correções.
Marcas registadas de FCA – Editora de Informática, Lda. –
Todos os nossos livros passam por um rigoroso controlo de qualidade, no entanto aconselhamos a consulta periódica do nosso site (www.fca.pt) para fazer o download de eventuais correções.
Não nos responsabilizamos por desatualizações das hiperligações presentes nesta obra, que foram verificadas à data de publicação da mesma.
Não nos responsabilizamos por desatualizações das hiperligações presentes nesta obra, que foram verificadas à data de publicação da mesma.
Os nomes comerciais referenciados neste livro têm patente registada.
Os nomes comerciais referenciados neste livro têm patente registada.
Reservados todos os direitos. Esta publicação não pode ser reproduzida, nem transmitida, no todo ou em parte, por qualquer processo eletrónico, mecânico, fotocópia, digitalização, gravação, sistema de armazenamento e disponibilização de informação, sítio Web, blogue ou outros, sem prévia autorização escrita da Editora, exceto o permitido pelo CDADC, em termos de cópia privada pela AGECOP – Associação para a Gestão da Cópia Privada, através do pagamento das respetivas taxas.
Reservados todos os direitos. Esta publicação não pode ser reproduzida, nem transmitida, no todo ou em parte, por qualquer processo eletrónico, mecânico, fotocópia, digitalização, gravação, sistema de armazenamento e disponibilização de informação, sítio Web, blogue ou outros, sem prévia autorização escrita da Editora, exceto o permitido pelo CDADC, em termos de cópia privada pela AGECOP –– Associação para a Gestão da Cópia Privada, através do pagamento das respetivas taxas.
FCA®
ÍNDICE
Os Autores IV Introdução VII Siglas, Abreviaturas e Acrónimos IX 1 Internet, Cloud, IoT e Big Data 1 2 Redes Sociais 45 3 Sistema Judiciário Português 75 4 Gíria do Cibercrime 107 5 Análise Digital Forense 147 6 Recolha de Dados em Fontes Abertas 203 7 O Lado Oculto da Web e as Criptomoedas 229 Índice Remissivo 255
III © FCA
OS AUTORES
Mário Antunes
Professor coordenador do Departamento de Engenharia Informática da Es cola Superior de Tecnologia e Gestão do Politécnico de Leiria. Doutorado em Ciência de Computadores e mestre em Informática, ramo de Sistemas e Redes, pela Universidade do Porto. Licenciado em Engenharia Informá tica pelo Instituto Politécnico do Porto – Instituto Superior de Engenharia do Porto. Coordenador do Mestrado em Cibersegurança e Informática Fo rense e responsável pela lecionação de unidades curriculares nas áreas temáticas de Redes de Computadores, Segurança na Internet, Administra ção de Sistemas e Serviços de Rede e Infraestruturas de Cloud e de Data Centers. Organiza regularmente ações de formação no âmbito das temáticas da ciberconsciencialização e da segurança da Internet. É, atualmente, mem bro efetivo e investigador do Center for Research in Advanced Computing Systems do INESC TEC – Institute for Systems and Computer Engineering, Technology and Science e colabora com o Centro de Investigação em Infor mática e Comunicações do Politécnico de Leiria.
Baltazar Rodrigues
Inspetor da Polícia Judiciária, com 32 anos de carreira, nomeadamente na área do Combate à Criminalidade Informática, onde esteve colocado 17 anos, tendo vindo a chefiar, em 2005, a equipa de Informática Forense daquela área e, mais tarde, em 2014, o grupo de Perícias Informáticas da Polícia Ju diciária. Licenciado em Engenharia Informática pela Universidade Autónoma de Lisboa, pós-graduado em Direito e Cibersegurança pela Faculdade de Direito da Universidade de Lisboa e pós-graduado em Guerra de Informação pela Academia Militar. Professor adjunto convidado do Mestrado em Ciber segurança e Informática Forense do Politécnico de Leiria. Formador da lista não permanente da European Union Agency for Law Enforcement Training para as áreas de Informática Forense e Cibersegurança. Detentor de várias certificações internacionais relevantes na área da Análise Digital Forense, das quais se destacam as seguintes: “Applied NTFS Forensics”, “Trainer De velopment” e “Advanced Windows Forensics” pela University College of Dublin; “Certified Forensic Computer Examiner” pela International Associa tion of Computer Investigative Specialists; “Cyber-Trainer” pela Universida de de Zagreb; entre outras da INTERPOL, do OLAF, do FBI e da Europol.
IV
INTRODUÇÃO
A Internet é uma infraestrutura de comunicação que interliga, à escala global, vários computadores e utilizadores. O seu papel dinamizador no quotidiano das empresas tem alavancado a digitalização de vários negócios e poten ciado o empreendedorismo tecnológico. Tal está bem visível nas melhorias obtidas pelo uso das Tecnologias de Informação e Comunicação (TIC) e da In ternet num vasto leque de atividades levadas a cabo no ciberespaço, nomea damente o tratamento e o processamento de informação, o fortalecimento de relações comerciais e sociais, a aprendizagem, o entretenimento e, mais recentemente, a Internet das Coisas (IoT, do inglês Internet of Things) e a In dústria 4.0. A presença digital na Internet, por parte das empresas, das orga nizações e dos cidadãos, é, por isso, uma necessidade inquestionável e uma obrigação em prol do desenvolvimento, da competitividade e da inovação.
É uma infraestrutura com uma abrangência global, que tem assistido a um aumento crescente e exponencial da sua implantação e utilização, quer no número de utilizadores quer na multiplicidade de serviços disponibilizados.
A Internet ultrapassa as fronteiras físicas, culturais e ideológicas e tem, por isso, sido o meio condutor para a disseminação de ideologias, para a prolife ração de informação aos cidadãos e um aliado em situações de catástrofe.
A gestão e a regulação distribuída da Internet encetaram vários desafios e potenciaram o aparecimento de um vasto leque de ameaças no ciberespaço. São inúmeras as vulnerabilidades e as ameaças às empresas, aos cidadãos e às instituições reguladoras do ciberespaço, de que se destacam a proli feração de ataques intrusivos aos dados dos cidadãos e das empresas. Tal resultou no aumento crescente da vigilância às atividades dos utilizadores realizadas na Internet, que se traduziu na correspondente perda de privaci dade. Realça-se, igualmente, a disseminação de notícias falsas e desinfor mação, associada às atividades de hacktivismo e às tentativas de influenciar eleições de governos, bem como o aumento do discurso de ódio e xenófobo, particularmente nas redes sociais. As burlas informáticas, o roubo de iden tidade digital e a tentativa de extorsão com vista à obtenção de benefícios, como o acesso aos dados cifrados através de um vírus do tipo ransomware, são incidentes que têm tido um aumento elevado nos últimos anos.
V © FCA
A área da segurança informática está, atualmente, munida com um vasto conjunto de meios tecnológicos para identificar, reagir e mitigar ameaças e ataques em curso. Podemos indicar, como exemplo, as tecnologias de firewall, os sistemas de deteção de intrusões, os mecanismos de autenticação e controlo de acesso, bem como a diversidade de normas e procedimentos emanados por várias entidades internacionais, como o National Institute of Standards and Technology (NIST) ou a International Organization for Standardization (ISO). No entanto, há um conjunto de medidas proativas que deverão ser tidas em conta no planeamento das estra tégias de segurança, sendo que a formação contínua e a consciencialização dos utilizadores são as que têm maior impacto na prevenção de potenciais ataques à segurança dos dados dos cidadãos e das empresas.
A motivação para a escrita deste livro, com a atualização realizada através desta 2.ª edição, é contribuir para a formação contínua dos utilizadores sobre o funcio namento da Internet, dos seus principais serviços e das estratégias de prevenção que aí podem ser aplicadas, com vista à gestão e à minimização dos eventuais riscos da sua presença no ciberespaço. Neste sentido, este livro está direcionado para um espectro alargado de leitores, abordando os assuntos através de uma linguagem simples e remetendo para outros livros de referência a comprovação científica e a explicação técnica mais aprofundada de alguns conceitos. Este livro contempla três áreas distintas, que, embora científica e tecnicamente distantes, quando abordadas em conjunto, acrescentam valor na compreensão das medidas proativas de segurança que se poderão implementar na Internet e no ciberespaço, designadamente: i) funcionamento da Internet e dos seus servi ços; ii) funcionamento do sistema judiciário português; e iii) análise digital forense. Igualmente relevante é a introdução ao funcionamento de dois conceitos relacio nados com a segurança do ciberespaço: i) as redes sociais; e ii) a dark web.
A 1.ª edição do livro foi publicada em abril de 2018. Desde então, assistimos a um aumento expressivo do número de ciberataques, que resultaram na violação da privacidade online dos utilizadores e, em alguns casos, em perdas avultadas para as vítimas (cidadãos ou empresas). A título de exemplo, salientamos o aumento exponencial do número de ataques de ransomware, principalmente a empresas, que resultaram em paragens de produção e prejuízos avultados para a recuperação dos dados. O escândalo da empresa Cambridge Analytica, em 2018, que acedeu ilicitamente aos dados confidenciais de mais de 87 milhões de utilizadores do Facebook, é um exemplo de um ataque de exfiltração massiva de dados. Desde a publicação da 1.ª edição, em 2018, foram igualmente criados e atualizados vá rios normativos legais relacionados com o cibercrime, dos quais se destacam a
VI INTRODUÇÃO À CIBERSEGURANÇA
atualização, em 2021, da Lei n.º 109/2009, de 15 de setembro, pela Lei n.º 79/2021, de 24 de novembro, e a criação da Lei da Proteção de Dados Pessoais (Lei n.º 58/2019, de 8 de agosto) que atualiza o ordenamento jurídico nacional tendo por base o Regulamento Geral de Proteção de Dados (Regulamento (UE) n.º 679/2016, de 27 de abril).
A estrutura do livro manteve-se inalterada nesta 2.ª edição e dá continuidade ao cariz introdutório dos conceitos da cibersegurança. O alinhamento e a estrutura dos capítulos mantêm-se intactos, embora o seu conteúdo tenha sido atualizado, realçando-se as referências às aplicações e ao articulado legal, algumas figuras e quadros, ligações web e referências bibliográficas.
No Capítulo 1, enquadramos o funcionamento da Internet, a sua organização e os seus principais intervenientes. Descrevemos os serviços mais relevantes dis ponibilizados na Internet e o seu funcionamento geral, analisando em detalhe os principais desafios existentes a nível da cibersegurança.
A temática das redes sociais e os desafios específicos a nível da segurança, rela cionados com a sua utilização massificada, são tratados no Capítulo 2. A classifi cação das redes sociais e os indicadores sobre a sua utilização foram atualizados.
O Capítulo 3 aborda a organização do sistema judiciário português, as suas entida des e as principais leis associadas aos crimes realizados na Internet e com recurso às TIC. Foram atualizados os normativos legais relacionados com a atividade crimi nosa no ciberespaço, bem como a estrutura das instituições do sistema judiciário português.
No Capítulo 4, damos a conhecer os principais termos relacionados com a gíria do cibercrime. Para cada um dos conceitos transmitidos, atualizados relativamente à 1.ª edição, descrevemos o provável enquadramento legal dos crimes praticados em cada um dos casos, tendo em conta a legislação em vigor, nomeadamente a Lei do Cibercrime (Lei n.º 109/2009, de 15 de setembro) e a sua atualização mais recente (Lei n.º 79/2021, de 24 de novembro). O articulado legal proposto resulta da vasta experiência de investigação criminal de um dos autores e tem em conta os cenários típicos para os crimes enunciados. Atendendo às variantes existentes para os vários crimes descritos, ressalva-se, pois, a necessidade de interpretar o articulado legal como uma proposta, não sendo (nem podendo ser) uma avaliação rigorosa e jurídica, extensível a todos os cenários concretos.
O Capítulo 5 é inteiramente dedicado a uma introdução à análise digital forense. Introduz-se, neste capítulo, o conceito de prova digital, o seu percurso e uma me todologia para o seu tratamento ao longo de processo de investigação criminal.
VII INTRODUÇÃO © FCA
São, igualmente, descritas as funções de um perito forense e elencadas várias aplicações destinadas ao tratamento da prova digital e à análise forense. Uma introdução à recolha de dados em fontes abertas e às técnicas utilizadas para delas extrair “inteligência” (Open Source INTelligence [OSINT]) é apresentada no Capítulo 6. Além do enquadramento do conceito de fonte aberta, descrevem-se várias estratégias e aplicações que poderão ser utilizadas para daí recolher infor mação em serviços da Internet.
Por fim, no Capítulo 7 fazemos uma incursão a dois assuntos emergentes: i) a dark web; e ii) as criptomoedas. No primeiro tópico, apresentamos o lado oculto e menos conhecido da web, relacionado com a prática recorrente de atividade criminosa com recurso à anonimização dos intervenientes. No segundo tópico, fazemos uma introdução às criptomoedas, designadamente à bitcoin (BTC). Agradecemos à FCA Editora a aposta neste tema e a confiança que nos deposi tou para escrevermos uma edição atualizada do livro. Esperamos que esta edição atualizada possa contribuir para uma melhor compreensão sobre o funcionamento da Internet e dos seus serviços, com vista a uma atitude proativa na sua utilização diária. Contamos igualmente fornecer um enquadramento sólido sobre os prin cipais desafios atuais da segurança da Internet, da cibersegurança e da análise digital forense.
VIII INTRODUÇÃO À CIBERSEGURANÇA
Mário Antunes Baltazar Rodrigues
SISTEMA JUDICIÁRIO PORTUGUÊS
Organização do sistema judiciário Organização dos tribunais Hierarquia das leis Ministério Público (MP) Gabinete Cibercrime Órgãos de Polícia Criminal (OPC) Lei do Cibercrime (Lei n.º 109/2009) Formalização da queixa Fases do processo penal
3
O aumento considerável de transações que passaram a ser realizadas na In ternet acelerou o aparecimento de novas oportunidades para o crime e para a realização de ações ilícitas. Neste sentido, os sistemas judiciários tiveram de ajustar as suas leis à tipologia de crimes que surgiu com a Internet. Para o cidadão comum, o conhecimento sobre as leis relacionadas com este tipo de criminalidade significa mais cidadania, mais conhecimento e, em certa medida, mais prevenção e mais segurança na utilização da Internet e dos seus serviços.
INTRODUÇÃO
É razoável pensar que a utilização da Internet, como meio globalmente utilizado para a partilha da informação e a conectividade de todos os seus utilizadores, não deveria, à partida, levar ao aparecimento de crimes e atividades ilícitas. As inúme ras vantagens, que a Internet e os seus serviços trouxeram para a melhoria da qua lidade de vida dos seus utilizadores, deveriam ser necessariamente potenciadas em prol de um desígnio muito abrangente: o do bem comum e desenvolvimento global dos países. E, em boa medida, olhando para os 50 anos da Internet, é pos sível afirmar que este desígnio foi alcançado, tendo provocado um enorme avanço no desenvolvimento dos países e da Humanidade, em geral. No entanto, como em tantas outras áreas, o que é bom e tem enormes vantagens também revela o seu lado obscuro. O espírito aberto e descentralizado com que a Internet foi crescendo e acolhendo todas as pessoas e instituições, não lhes im pondo qualquer “direito de admissão”, permitiu que nela fossem entrando os mais diversos tipos de utilizadores e com as mais variadas motivações. Desde logo, os que passaram a utilizar a Internet como meio para agilizar e melhorar a forma como realizavam as suas atividades profissionais, mas também os que viram na Inter net um mundo de oportunidades para praticar o mais variado conjunto de crimes. E são diversas as atividades ilícitas que são praticadas na Internet, das quais damos conta ao longo desta obra.
É assim neste contexto que, ao longo do tempo e à medida que os crimes pratica dos na Internet se iam desenvolvendo, os governos, o sistema judiciário e as polí cias se foram organizando para esta nova realidade. Alteraram-se procedimentos, criaram-se leis e apertaram-se as regras de “admissão” dos utilizadores, com o
77 © FCA
objetivo de diminuir a atividade criminosa na Internet. Este jogo entre o “bem” e o “mal” no que à utilização da Internet diz respeito não tem, aparentemente, um fim à vista. Com efeito, à medida que se vão produzindo novas e mais apertadas regras para a eliminação de uma atividade ilícita, são logo descobertas pelos criminosos vias alternativas para dar continuidade a essa mesma prática. Neste sentido, torna-se importante que o cidadão comum tenha um conhecimen to geral sobre o funcionamento das instituições, das principais leis e dos procedi mentos que fazem parte do sistema judiciário português, com especial enfoque para os que lidam diretamente com a criminalidade informática, vulgarmente designada por cibercriminalidade. Tal atitude dá ao cidadão comum uma perce ção clara sobre os limites que vão sendo estabelecidos à utilização lícita e legal da Internet, identificando, simultaneamente, as práticas ilegais que constituem um crime passível de investigação e sancionável pelos tribunais. Importa salientar que o cibercrime, hoje entendido como todo o crime praticado no ciberespaço, comporta em si duas realidades. Por um lado, o cibercrime composto por crimes de índole comum praticados através dos meios informáticos e, por outro, o pró prio crime informático que se caracteriza por atos ilícitos direcionados aos meios tecnológicos, onde também poderão ser abarcados os crimes de ciberterrorismo. É este o intuito deste capítulo: abordar o sistema judiciário português e os seus principais atores, através de uma linguagem simplificada e sem entrar em aspetos técnicos do Direito. Iniciamos com a explicação sobre a organização do sistema ju diciário português e da hierarquia com que as leis são aplicadas. De seguida, deta lhamos o funcionamento do Ministério Público (MP), dando especial relevância ao seu Gabinete Cibercrime e à cooperação com os órgãos de Polícia Criminal (OPC), em particular com a PJ. Depois, é analisada a Lei do Cibercrime (Lei n.º 109/2009, de 15 de setembro) na sua redação mais atual, bem como outras leis relevantes para este tipo de crimes. Este capítulo termina com a descrição das várias fases do processo penal.
3.1 ORGANIZAÇÃO DO SISTEMA JUDICIÁRIO
O sistema judiciário é composto por um vasto conjunto de instituições, sendo algumas delas constitucionalmente designadas por órgãos e às quais estão atri buídos poderes. A organização global destas instituições é hierárquica e algumas ocupam os níveis superiores, sendo, por isso, designadas por soberanas
78 INTRODUÇÃO À CIBERSEGURANÇA
Os recrutadores procuram não apenas elementos para as suas fileiras de terro ristas, denominados foreign fighters, mas também mártires para o novo modo de atuação conhecido por lone-jihad, que consiste na formação de células terroristas compostas por uma única pessoa, com vista à execução de atentados que causem danos e cuja deteção seja mais difícil.
As facilidades tecnológicas colocadas ao dispor dos lone-jihadis tornam extrema mente difíceis a prevenção, a deteção e a investigação deste tipo de atuação, traduzindo-se em eventuais insucessos para as autoridades e com consequências desastrosas para as sociedades em geral.
É neste contexto que surge a missão da PJ na prevenção e no combate ao terro rismo e, concretamente, ao ciberterrorismo. A existência de uma unidade nacional dedicada a este assunto e a relevância do tema no contexto da atuação da PJ tem permitido a deteção e a investigação com sucesso de recrutadores e recrutados a operar em Portugal, quer através das redes sociais quer nos canais privados de comunicação na Internet.
A estrutura da PJ conta ainda com várias unidades de apoio à investigação criminal, de entre as quais destacamos o LPC e a UPTI.
Concretamente sobre o LPC, trata-se de uma estrutura independente com auto nomia técnica e científica, à qual compete pesquisar, recolher, tratar e registar ves tígios, bem como realizar perícias nos diversos domínios das Ciências Forenses. Compete-lhe ainda implementar novos tipos de perícia e desenvolver os existen tes, divulgar informação técnico-científica pertinente, emitir pareceres e prestar assessoria técnico-científica no domínio das suas competências em Ciências Fo renses. Faz ainda parte das suas competências a implementação de um sistema de gestão para a qualidade e a viabilização da participação técnica e científica da PJ, em matéria de Ciências Forenses, nas diferentes instâncias nacionais, comu nitárias e internacionais.
Relativamente à UPTI, esta unidade goza de autonomia técnica e científica e tem por missão realizar perícias, exames e análises de natureza informática, ordenadas pelas autoridades judiciárias e de polícia criminal. Esta unidade presta também assessoria técnica às autoridades judiciárias e aos serviços de investigação crimi nal nas ações de recolha e de análise de prova digital em qualquer suporte físico ou de alocação remota. Compete-lhe ainda auxiliar as autoridades judiciárias, nas fases de inquérito, de instrução e de julgamento, no âmbito das suas competên cias e manter, em articulação com o departamento de Planeamento, Qualidade e
93 SISTEMA JUDICIÁRIO PORTUGUêS © FCA
Avaliação, um sistema de gestão de qualidade que seja acreditado pelas autorida des oficiais competentes.
3.4 LEI N.º 109/2009
A Lei n.º 109/2009, de 15 de setembro, designada vulgarmente por Lei do Ciber crime, surgiu para acomodar uma realidade recente no âmbito dos crimes e das burlas em que estão envolvidos equipamentos informáticos e dispositivos eletróni cos. Apesar do aparecimento desta lei, nem todos os cenários ficaram aí abrangi dos e, como veremos no Capítulo 4, para determinados crimes poderão continuar a aplicar-se várias normas já existentes, como, por exemplo, as do Código de Pro cesso Penal.
A Figura 3.6 apresenta a organização geral da Lei n.º 109/20097, de 15 de novem bro, atualizada pela Lei n.º 79/2021, de 24 de novembro. É composta por cinco capítulos, num total de 39 artigos, cada um podendo ter vários números e alíneas. Esta Lei do Cibercrime transpõe para a ordem jurídica interna a Decisão-Quadro 2005/222/JAI8, do Conselho da Europa, de 24 de fevereiro de 2005, relativa a ata ques contra sistemas de informação, adaptando o Direito português à Convenção sobre Cibercrime, do mesmo Conselho.
Os capítulos I e V referem-se, respetivamente, aos objetivos e definições e às dis posições finais e entrada em vigor da lei.
Já os capítulos II, III e IV são os mais relevantes e nos quais podemos encontrar os artigos que poderão ser acionados num vasto conjunto de crimes que utilizam equipamentos informáticos. Para estes três capítulos em particular apresentamos de seguida uma descrição detalhada.
7 Disponível na Procuradoria-Geral Distrital de Lisboa, em https://www.pgdlisboa.pt/leis/lei_mostra_articulado. php?nid=1137&tabela=leis&so_miolo=.
8 https://eur-lex.europa.eu/legal-content/PT/TXT/?uri=celex%3A32005F0222.
94 INTRODUÇÃO À CIBERSEGURANÇA
de um vírus ou o ataque a um computador que resulte numa negação dos seus serviços (DoS).
Um ataque ciberterrorista é projetado para causar violência física ou danos finan ceiros extremos. Em relação às infraestruturas críticas, os possíveis alvos ciber terroristas incluem principalmente o setor bancário, as instalações militares, as unidades fabris e nucleares, os centros de controlo de tráfego aéreo e os sistemas de fornecimento de água, energia elétrica e gás.
Por sua vez, o termo ciberguerra define uma forma de guerra onde o conflito não utiliza armas físicas, tem lugar no ciberespaço e as armas são os meios informáti cos e as redes digitais. As situações de ciberguerra podem surgir autonomamente e em paralelo com conflitos políticos, económicos ou militares no mundo real.
Por fim, o termo ciberdefesa define todos os mecanismos e ações levados a cabo para monitorizar, prevenir e neutralizar as tentativas de intrusão ou de ataque efe tuadas através da Internet ou de outra rede de computadores contra os sistemas de informação ou redes nacionais, podendo, assim, colocar em risco a soberania e a segurança nacional. A ciberdefesa constitui, na prática, uma resposta à ciber guerra.
Neste sentido, o termo cibersegurança engloba as ações de monitorização, pre venção e neutralização das ameaças que possam colocar em risco a liberdade dos cidadãos e das empresas, as infraestruturas críticas de serviço público e ainda o bem-estar socioeconómico das nações. Em suma, abrange todas as estratégias que possam prevenir e mitigar os efeitos associados aos ciberataques.
Muitos outros termos surgiram e foram usados ao longo dos anos por diversas entidades e peritos, quer no meio académico quer no meio empresarial, de entre os quais destacamos o “crime eletrónico”, o “crime digital” ou, nos países angló fonos, o e crime. Cibercrime e crime informático foram, contudo, os termos que geraram mais consenso e aceitação para designar, respetivamente, toda a ativida de ilícita praticada através de uma rede informática e a prática de crimes utilizando e comprometendo exclusivamente dispositivos digitais e meios informáticos. Ou seja, nem todo o cibercrime pode ser classificado como crime informático, já que inclui crimes comuns (por exemplo, burla informática) praticados com recurso a dispositivos digitais.
111 GÍRIA DO CIBERCRIME © FCA
4.2 RESUMO DA LEGISLAÇÃO DE REFERÊNCIA
No Capítulo 3, introduzimos a legislação relevante para a área do cibercrime. Não é uma lista exaustiva, mas antes a sistematização das principais normas que são aplicadas a um vasto conjunto de crimes tecnológicos, como veremos no presente capítulo.
A Tabela 4.1 resume a versão atualizada da legislação, tentando, assim, facilitar a análise das várias normas descritas neste capítulo.
Tabela 4.1 • Resumo da legislação aplicável ao cibercrime
Tipo de norma Número Título Data da publicação Última revisão
Decreto-Lei 63/85 Código do Direito de Autor e dos Direitos Conexos 14 de março de 1985
Decreto-Lei 252/94
Proteção jurídica de programas de computador 20 de outubro de 1994
Decreto-Lei 48/95 Código Penal 15 de março de 1995
Lei 67/98 Lei da Proteção de Dados Pessoais 26 de outubro de 1998
Lei 41/2004 Proteção de dados pessoais e privacidade nas telecomunicações 18 de agosto de 2004
Lei 32/2008
Conservação de dados gerados ou tratados no contexto da oferta de serviços de tomunicações eletrónicas
17 de junho de 2008
Decreto-Lei n.º 9/2021, de 29 de janeiro (17.ª versão)
Lei n.º 92/2019, de 4 de setembro (4.ª versão)
Lei n.º 94/2021, de 12 de dezembro (55.ª versão)
Lei n.º 103/2015, de 24 de agosto (3.ª versão)
Lei n.º 46/2012, de 29 de agosto (2.ª versão)
Lei n.º 79/2021, de 24 de novembro (2.ª versão)
Lei 109/2009 Lei do Cibercrime 15 de setembro de 2009
Lei n.º 79/2021, de 24 de novembro (2.ª versão)
Lei 58/2019 Lei da Proteção de Dados Pessoais 8 de agosto de 2019 Sem atualizações
Além da identificação inequívoca das normas em causa (número e ano, título e data de publicação), é possível, em alguns casos, identificar a existência de revisões.
112 INTRODUÇÃO À CIBERSEGURANÇA
Realçamos ainda que algumas das normas identificadas são de âmbito muito alar gado (por exemplo, o Código Penal), pelo que, como veremos neste capítulo, ape nas alguns artigos das mesmas são passíveis de serem aplicados. Por outro lado, existem normas que têm um âmbito mais restrito (por exemplo, a Lei do Ciber crime), nas quais encontramos um maior número de artigos relacionados com as atividades ilícitas abrangidas pelo cibercrime.
4.3 ATAQUES E ENQUADRAMENTO JURÍDICO
Nesta secção, introduzimos um vasto conjunto de atividades ilícitas e a respeti va nomenclatura que lhes está associada. Detalhamos cada uma das atividades através da apresentação de exemplos elucidativos, elencando o(s) crime(s) que pode(m) estar em causa e as respetivas leis e regulamentos que podem ter sido violados. Sempre que apropriado, apresentamos as principais ações preventivas ou de mitigação das atividades ilícitas em causa.
4.3.1 Hacking e Cracking
O termo hacking refere-se genericamente à realização de atividades ilícitas de invasão e acesso ilegítimo a sistemas informáticos de instituições, empresas ou particulares, com vista à recolha de informações importantes sobre o seu funcio namento. Estas atividades são explicitamente ilícitas e são, normalmente, pratica das por indivíduos com elevados conhecimentos de informática, que acedem aos sistemas alheios para provocar dano (por exemplo, burla ou roubo de informações) ou simplesmente para puro prazer e vanglória. Podemos classificar os executantes de hacking em vários níveis, tendo em conta os diferentes objetivos e motivações.
A Figura 4.1 apresenta uma classificação das atividades de hacking em dois gran des grupos:
• Hacking ético – não causa danos no computador ou na empresa;
• Hacking não ético – visa provocar danos, como a destruição de dados, o roubo ou a espionagem, para obtenção de benefícios para os praticantes.
Realça-se que, em ambos os casos, estamos na presença de atos ilícitos e puní veis pela lei, como veremos de seguida.
113 GÍRIA DO CIBERCRIME © FCA
Hacking
Ético
Não ético
Figura 4.1 • Classificação dos termos relacionados com o hacking
Em ambos os tipos, os indivíduos têm, normalmente, conhecimentos muito avan çados de programação e de sistemas operativos, nomeadamente Unix, que é o mais usado pelos servidores aplicacionais da Internet. Conhecem ou têm acesso a uma lista exaustiva das falhas de segurança dos sistemas e dominam técni cas e aplicações que lhes permitem explorar outras falhas ainda não identificadas. São indivíduos que têm a capacidade para desenvolver as suas próprias técnicas de acesso ilegítimo e desprezam, habitualmente, as “receitas” já existentes para esse fim.
A comunidade de hacking ético, ou hacking “do bem”, engloba quatro tipos distin tos de praticantes:
• Hacker – “intelectual informatizado” que adora invadir sistemas informáticos alheios por puro prazer ou para preencher o seu ego. Estes praticantes não destroem (por exemplo, dados), não roubam nem espiam a troco de dinheiro. Os hackers são também designados por white hat ou ethical hackers (hackers éticos), na medida em que as atividades que desenvolvem não provocam danos nos computadores acedidos ilegitimamente;
• Lamer – principiante que ainda não tem conhecimentos fundamentais para ace der ilegitimamente a computadores, mas que anseia fazê-lo rapidamente;
• Wannabe – principiante que aprendeu a seguir alguns procedimentos e progra mas já existentes para descobrir credenciais ou aceder remotamente a com putadores. Embora tenha apenas comprometido o servidor de uma pequena empresa ou de um PC, este tipo de hacker pensa já em replicar a mesma receita em computadores mais sofisticados, alojados em grandes empresas;
114 INTRODUÇÃO À CIBERSEGURANÇA
Hacker Lamer Wannabe Larva Cracker Phreaker
A globalização do uso da Internet, a sua governação descentralizada e o caráter livre e aberto subjacente ao seu funcionamento potenciaram a realização de atividades ilícitas e alertaram para a necessidade da sua anonimização e da dos utilizadores que as praticam.
A dark web e as criptomoedas são dois exemplos dos conceitos entretanto criados para anonimizar a atividade criminosa na Internet. Conhecer o seu fun cionamento e contextualizá-los nos princípios arquiteturais da Internet torna-se fundamental para compreender melhor os vários espaços digitais criados pela Internet e as vertentes do cibercrime que cada um comporta.
INTRODUÇÃO
O ciberespaço, constituído pela Internet e por uma miríade de TIC que a suportam, é regulado por várias entidades públicas e privadas. Desde logo, os operadores de telecomunicações que registam os acessos, passando pelos serviços web de alojamento e indexação de conteúdos acessíveis pelos motores de busca (por exemplo, Google, Yahoo! ou Bing), até às entidades que governam a Internet e das quais demos resumidamente conta no Capítulo 1.
A globalização da Internet e a sua utilização massificada potenciaram, ainda mais, esta necessidade de vigilância das atividades que aí se praticam, tentando, assim, identificar as que são ilícitas e prever atos criminosos que atentem contra a segu rança dos cidadãos e dos países.
Esta vigilância permanente da Internet e a consequente tentativa de impedir a realização de atividades ilícitas e criminosas levaram ao surgimento de uma zona oculta do ciberespaço, onde os recursos não estão intencionalmente indexados e são de acesso difícil e condicionado, a anonimização do utilizador é uma prática comum e o seu secretismo é valorizado.
Neste capítulo, são apresentados dois conceitos emergentes do uso da Internet, onde é notória a anonimização dos utilizadores e das suas atividades. Referimo -nos à dark web e às moedas digitais utilizadas para pagamento de atividades ilícitas na Internet. O capítulo inicia-se com uma introdução aos conceitos de deep web, dark web e dark net, dando enfoque a um caso particular: a rede TOR (The Onion Router).
231 © FCA