Glossário

Cibercrime

Adware

O termo adware encontra-se relacionado com um software indesejado concebido para provocar o aparecimento de anúncios na tela de dispositivos, maioritariamente em navegadores de internet ou aplicações.
Normalmente, utiliza métodos discretos para se disfarçar como se fosse legítimo com vista a enganar os utilizadores, no sentido de  ser instalado em PCs, tablets e outros dispositivos móveis.
Se algumas vezes o intuito é a promoção de publicidade, também pode ser utilizado para a prática de diversas atividades delituosas.


Carding

A prática de Carding encontra-se relacionada com atividades ilícitas que envolvem fraudes com cartões bancários, seja de débito ou crédito.
Os dados de identificação e segurança destes cartões são obtidos através de SPAM, ‘backdoors’, vírus ou engenharia social.


Cavalo de Troia

Também conhecido por Trojan, é um tipo de malware que, frequentemente, está disfarçado de software legítimo.
Podem ser utilizados por hackers para tentar obter acesso aos sistemas operativos de dispositivos eletrónicos. Em geral, estes utilizadores são enganados por alguma forma de engenharia social para carregar e executar este software. Uma vez ativados, os cavalos de troia permitem que os criminosos espiem, se apoderem dos seus dados confidenciais e obtenham acesso a todo o dispositivo eletrónico e respetivo sistema informático.


Cyberstalking

Cyberstalking encontra-se relacionado com alguém que persegue, de forma reiterada, através de internet, uma determinada vítima.
O fenómeno em causa, também conhecido por stalking, ocorre maioritariamente através das redes sociais (Facebook, Instagram ou Twitter), correio eletrónico ou WhatsApp.


Engenharia Social

Os ataques com recurso a engenharia social são baseados num conjunto de técnicas dirigidas aos utilizadores, com o objetivo de os levar a divulgar informações pessoal ou permitir que o agressor assuma o controlo dos seus dispositivos.
Algumas das técnicas mais utilizadas neste tipo de ataque são os fenómenos criminais conhecidos por Phishing, Vishing ou Smishing.
Para mais informação consulte a página netSegura: Ciberataques – Ataques por engenharia social.


Keylloger

Um keylogger, em cibercriminalidade, encontra-se relacionado com ferramentas tecnologias (software ou hardware), que consegue monitorizar e registar toda a informação que é digitada num teclado.
Os hackers conseguem  efetuar um registo de toda a atividade de um determinado alvo, enquanto utiliza a Internet e assim obter a sua informação confidencial.
Os keyloggers podem igualmente ser utilizados para fins legítimos, como por exemplo a monitorização de filhos menores, nas suas atividades de internet.
Para mais informação consulte a página netSegura: Ciberataques – O que são os Keyloggers?

Like-farming

Trata-se de um esquema fraudulento que numa primeira fase consiste na criação e publicações de conteúdos atrativos que apelam aos sentimentos e emoções dos utilizadores ou relacionados com ofertas atrativas, com vista à sua partilha generalizada através dos Facebook.
Após esta publicação atingir alguma credibilidade através de um grande número de partilhas e likes associados, os piratas informáticos procedem à sua alteração, sendo então acrescentados conteúdos relacionados com links maliciosos com vista à ativação da recolha ilícita de dados junto dos utilizadores (phishing).


Malware

Malware é a abreviação, em inglês, de “software malicioso” (malicious software) e diz respeito a software desenvolvido para infetar dispositivos eletrónico.
O malware pode infetar estes dispositivos de diversas maneiras, podendo ainda assumir diversas formas, entre elas vírus, worms, cavalos de troia, spyware e outros.


One-Ring Call Scam

O fenómeno conhecido por “One-Ring Call Scam” diz respeito à promoção de chamadas telefónicas fraudulentas. Geralmente são levadas cabo por Robocallers e permitem que se verifique apenas um toque no dispositivo, no intuito do visado devolver esta chamada. Se assim o fizer, vai pagar serviços de valor acrescentado.


Payload

O termo payload, quando se fala em cibersegurança, poderá ser considerado um género de  vírus, que, através de uma carga de transmissão de dados, com código malicioso, executa uma determinada ação num sistema operativo, fornecendo acesso privilegiado e permissões avançadas a quem o executa.


Paywatch

A SIBS criou a PAYWATCH, um serviço especializado em gestão e controlo de fraude, monitorizando em tempo real as operações com origem em múltiplas redes e canais, procurando assim minimizar o impacto no utilizador final.


Phishing

Phishing tem como objetivo ludibriar as pessoas, levando-as a partilhar informações confidenciais, como palavras-passe e números de cartões de crédito.
Tal como na pesca (“fishing”, em inglês), há mais de uma forma de apanhar uma vítima, mas há uma tática de phishing que é mais comum. As vítimas recebem um email ou uma mensagem de texto que imita (ou “forja”) uma pessoa ou organização em que elas confiam, como um colega, o banco ou uma entidade governamental.
Se os utilizadores morderem o isco e clicarem no link, são enviados para a imitação de um website fidedigno. A partir daqui, é-lhes pedido que iniciem sessão com as suas credenciais de nome de utilizador e palavra-passe.
Se eles forem suficientemente ingénuos para o fazer, a informação de registo é passada para o atacante, que a usa para roubar identidades, esvaziar contas bancárias e vender informações pessoais no mercado negro.

Ransomware

Ransomware é um tipo de malware que impede um utilizador de aceder ao seu dispositivo, através da restrição de acesso ou encriptação de ficheiros, sendo posteriormente exigido um resgate em criptomoeda, como forma de resgate, para ser restabelecido o acesso ao dispositivo.


Rogueware

O fenómeno Rogueware, também conhecido por Scareware, é um software malicioso que finge ser um antivírus ou uma ferramenta de segurança que nos alerta, de forma fraudulenta, para um suposto problema verificado em dispositivos, que na realidade nunca existiu.
Por norma, este alerta diz respeito à presença de malware ou outras ameaças que necessitam de ser corrigidas.
De forma simultânea, convida-nos a clicar num link para instalar um suposto software através do qual podemos solucionar o problema.
Ao aceder a este pedido, o dispositivo vai ficar realmente infetado com malware.


Smishing

O fenómeno criminal conhecido por “smishing” diz respeito à prática de Phishing através de SMS.
Geralmente, nestas mensagens de texto é solicitado aos utilizadores que liguem para um determinado número de telefone ou que cliquem num link de internet.
Este esquema fraudulento visa a recolha de informações pessoais, como é o caso de passwords ou dados de cartões bancários. Servem ainda para infetar os dispositivos eletrónicos ou ativar serviços dispendiosos sem conhecimento dos utilizadores.


Spam

SPAM diz respeito à sigla de Sending and Posting Advertisement in Mass, alusiva à remessa ou publicação, em massa, de conteúdos não solicitados.
Tratam-se de mensagens, geralmente de correio eletrónico, que promovem publicidade, marketing agressivo ou promotoras de diversas atividades delituosas, nomeadamente phishing. Estas mensagens podem ainda ser transmitidas através de sms ou redes sociais.


Stalkerware

No contexto dos fenómenos criminais, stalkerware diz respeito a uma aplicação para dispositivos eletrónicos, utilizada para monitorizar e perseguir, de forma insistente e permanente, uma determinada vítima, sem esta ter consciência de tal facto.


Stalking

Stalking encontra-se relacionado com alguém que persegue, de forma reiterada, através de internet, uma determinada vítima.
O fenómeno em causa, também conhecido por cyberstalking, ocorre maioritariamente através das redes sociais (Facebook, Instagram ou Twitter), correio eletrónico ou WhatsApp.


Trojan

Também conhecido por Cavalo de Troia, é um tipo de malware que, frequentemente, está disfarçado de software legítimo.
Podem ser utilizados por hackers para tentar obter acesso aos sistemas operativos de dispositivos eletrónicos. Em geral, estes utilizadores são enganados por alguma forma de engenharia social para carregar e executar este software. Uma vez ativados, os trojans permitem que os criminosos espiem, se apoderem dos seus dados confidenciais e obtenham acesso a todo o dispositivo eletrónico e respetivo sistema informático.


Vírus

Um vírus informático é um código que invade um programa e que o obriga a fazer coisas para as quais não foi concebido inicialmente.
Os wormes (vermes) e os cavalos de troia são os variantes de vírus informáticos com efeitos mais destruidores: compilam passwords, procuram informações sobre cartões de crédito e utilizam a própria Internet para se propagarem.
Utilizam as redes sociais presentes em todos os computadores como as lista de contactos ou os e-mails, para se disseminarem rapidamente.


Vishing

O fenómeno criminal Vishing, também conhecido por voice phishing, é uma forma de ataque realizada através de telefone.
Num ataque de vishing, o burlão liga à vítima a fazer-se passar por outrem, com o objectivo de tentar obter informação privada.
As chamadas telefónicas podem ser realizadas por uma pessoa ou de forma automatizada. Por norma, a chamada de vishing aparenta estar a ser feita por uma entidade legítima, como uma empresa ou uma instituição financeira.


Worm

O worm é um tipo de malware mais perigoso que um vírus comum já que a sua propagação é mais rápida e ocorre sem controle da vítima.
Assim que o dispositivo eletrónico é infetado, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema operativo e espalha-se para outras máquinas (Internet, mensagens, ligações locais ou dispositivos USB).
O objetivo da sua utilização, por norma, é a recolha de dados confidenciais de utilizadores ou organizações.


Tipos de crimes

É um crime para cujo procedimento basta a sua notícia pelas autoridades judiciárias ou policiais, bem como a denúncia facultativa de qualquer pessoa.
As entidades policiais e funcionários públicos são obrigados a denunciar os crimes de que tenham conhecimento no exercício de funções.
Nos crimes públicos o processo corre mesmo contra a vontade do titular dos interesses ofendidos.

É um crime para cujo procedimento é necessária a queixa da pessoa com legitimidade para a exercer (por norma o ofendido ou seu representante legal ou sucessor).
As entidades policiais e funcionários públicos são obrigados a denunciar esses crimes, sem embargo de se tornar necessário que os titulares do direito de queixa exerçam tempestivamente o respetivo direito (sem o que não se abrirá inquérito).
Nos crimes semipúblicos é admissível a desistência da queixa.

É um crime cujo procedimento depende da prévia constituição como assistente da pessoa com legitimidade para tal (normalmente o ofendido com a prática do crime, ou seu representante ou sucessor) e da oportuna dedução da acusação particular por essa pessoa.
Os mais divulgados são os crimes contra a honra (injúria e difamação, bem como alguns crimes contra a propriedade entre pessoas com laços de parentesco próximo).

Qualquer pessoa maior de 16 anos pode ser responsabilizada pela prática de um crime, desde que não seja judicialmente considerado como inimputável em razão de anomalia psíquica.
Os menores de 16 anos e maiores de 12 que praticarem factos tipificados como crime, são sujeitos a um procedimento tutelar educativo.
Os jovens delinquentes (com idades entre 16 e 21 anos) podem beneficiar de um regime especial que atenda à sua particular situação e às circunstâncias concretas do facto, podendo ver a pena suspensa ou especialmente atenuada, em situações que o não seriam nos termos normais.
Também as pessoas coletivas e entidades equiparadas podem ser penalmente responsabilizadas, por certos crimes previstos expressamente no artigo 11.º/2, do Código Penal e noutros diplomas penais avulsos (como, p. ex., por crimes de natureza fiscal, antieconómica e informática).

Ser inimputável significa não ter discernimento, em virtude de uma anomalia psíquica grave e existente no momento da prática do facto criminoso, que possa impedir o arguido de entender o significado proibido do ato que cometeu.
Aos inimputáveis (maiores de 16 anos) não são aplicadas penas, mas sim medidas de segurança, que também podem ser privativas da liberdade.

Estando em causa crimes dependentes de queixa (crimes semi-públicos e particulares), a mesma tem de ser apresentada no prazo de 6 meses a contar da data em que o titular da queixa tiver conhecimento do facto e dos seus autores, sob pena de extinção daquele direito.

Lei do cibercrime
Os crimes informáticos em sentido estrito encontram-se previstos na Lei do Cibercrime, respeitante à Lei nº 109/2009, de 15 de Setembro.
• Artigo 3.º – Falsidade informática
• Artigo 4.º – Dano relativo a programas ou outros dados informáticos
• Artigo 5.º – Sabotagem informática
• Artigo 6.º – Acesso ilegítimo
• Artigo 7.º – Interceção ilegítima
• Artigo 8.º – Reprodução ilegítima de programa protegido

Código Penal português
Os crimes cometidos com recurso a meios informáticos de forma mais frequente encontram-se previstos no Código Penal:
• Artigo 153.º – Ameaça
• Artigo 154.º – Coação
• Artigo 154.º – A – Perseguição
• Artigo 163.º – Coação sexual
• Artigo 167.º – Fraude sexual
• Artigo 170.º – Importunação sexual
• Artigo 171.º – Abuso sexual de crianças
• Artigo 173.º – Atos sexuais com adolescentes
• Artigo 174.º – Recurso à prostituição de menores
• Artigo 175.º – Lenocínio de menores
• Artigo 176.º – Pornografia de menores
• Artigo 176.º – A – Aliciamento de menores para fins sexuais
• Artigo 180.º – Difamação
• Artigo 181.º – Injúria
• Artigo 183.º – Publicidade e calúnia
• Artigo 190.º – Violação de domicílio ou perturbação da vida privada
• Artigo 192.º – Devassa da vida privada
• Artigo 193.º – Devassa por meio de informática
• Artigo 194.º – Violação de correspondência ou de telecomunicações
• Artigo 217.º – Burla
• Artigo 218.º – Burla qualificada
• Artigo 219.º – Burla relativa a seguros
• Artigo 221.º – Burla informática e nas comunicações
• Artigo 222.º – Burla relativa a trabalho ou emprego
• Artigo 223.º – Extorsão
• Artigo 225.º – Abuso de cartão de garantia ou de crédito
• Artigo 226.º – Usura
• Artigo 240.º – Discriminação e incitamento ao ódio e à violência
• Artigo 256.º – Falsificação ou contrafação de documento
• Artigo 266.º – Aquisição de moeda falsa para ser posta em circulação
• Artigo 297.º – Instigação pública a um crime
• Artigo 298.º – Apologia pública de um crime
• Artigo 299.º – Associação criminosa
• Artigo 300.º – Organizações terroristas
• Artigo 301.º – Terrorismo
• Artigo 305.º – Ameaça com prática de crime
• Artigo 317.º – Espionagem
• Artigo 328.º – Ofensa à honra do Presidente da República
• Artigo 332.º – Ultraje de símbolos nacionais e regionais
• Artigo 333.º – Coação contra órgãos constitucionais
• Artigo 365.º – Denúncia caluniosa
• Artigo 366.º – Simulação de crime
• Artigo 368.º – A – Branqueamento

Proteção de dados pessoais ou da privacidade
Os crimes relativos à proteção de dados pessoais ou da privacidade encontram-se previsto na Lei n.º 58/2019, de 08 de Agosto (Lei da proteção de dados).

Proteção de programas de computadores
A Lei da Proteção Jurídica de Programas de Computadores encontra-se prevista o Decreto-Lei nº 252/94, de 20 de Outubro.

 Direitos de autores
A temática dos direitos de autores encontra-se prevista no Código de Direitos de Autor e dos Direitos Conexos, referente ao Decreto-Lei nº 63/85, de 14 de Março.

Infrações tributárias
O Regime Geral das Infrações Tributárias encontra-se previsto na Lei nº 15/2001, de 05 de Junho.

I am raw html block.
Click edit button to change this html