Mais de 21 tipos de crimes cibernéticos

tipos de crimes cibernéticos

Dia após dia, estamos nos tornando cada vez mais dependentes de computadores. O cibercrime é um mal originado nesta crescente dependência dos computadores. O cibercrime assumiu implicações bastante sinistras numa época em que tudo, desde fornos micro-ondas e frigoríficos até centrais nucleares, funciona em computadores.

O crime cibernético refere-se a atividades criminosas de natureza tradicional, como roubo, fraude, falsificação, difamação e dano. Todos estes estão sujeitos ao Código Penal de quase todos os países. A lei de Tecnologia da Informação aborda uma gama de crimes da nova era devido ao abuso de computador.

Se definirmos o crime cibernético como “atos puníveis pela Lei das Tecnologias de Informação”, isso não seria adequado, uma vez que o código penal de alguns países abrange muitos crimes cibernéticos.

Uma definição simples, mas robusta, de crime cibernético seria “atos ilegais em que o computador é uma ferramenta, um alvo ou ambos”.

Existem três classes principais de atividade criminosa com computadores:

  1. Uso não autorizado de um computador. Pode ser cometido roubando um nome de usuário e senha ou acessando o computador da vítima pela Internet através de um backdoor operado por um programa Cavalo de Tróia.
  2. O crime cibernético pode ser cometido através da criação ou liberação de um programa de computador malicioso (por exemplo, vírus de computador, worm, Cavalo de Tróia).
  3. O cibercrime pode ser cometido através de assédio e perseguição no ciberespaço.

Existem diferentes tipos de crimes cibernéticos, que são brevemente discutidos a seguir.

Crimes Financeiros

Mais de 21 tipos de crimes cibernéticos

Isto incluiria trapaça, fraude de cartão de crédito, lavagem de dinheiro, etc. Foi relatada apropriação indevida de fundos através da manipulação de registros de computador. Com isso, um banco pode ser enganado em milhões de dinheiro por meio de débitos e créditos falsos em contas informatizadas.

Através da falsificação de contas bancárias informatizadas, milhões de taka podem ser desviados. Em alguns casos, pessoas são presas e acusadas de roubo e uso indevido de números de cartões de crédito pertencentes a terceiros.

Pornografia cibernética

Mais de 21 tipos de crimes cibernéticos

Isso incluiria sites pornográficos. Usando computadores, as revistas pornográficas produzem, publicam e imprimem materiais obscenos. A internet também é usada para baixar e transmitir imagens pornográficas, fotos, escritos, etc.

Venda de artigos ilegais

Narcóticos, armas, vida selvagem, etc., são vendidos através da publicação de informações em websites, websites de leilões e quadros de avisos ou simplesmente através da comunicação por e-mail. Acredita-se que muitos dos sites de leilões vendem cocaína em nome de “querida”.

Jogos de azar on-line

Milhões de sites oferecem jogos de azar online, que se acredita serem verdadeiras frentes de lavagem de dinheiro. Embora ainda não esteja confirmado, esses sites podem ter relação com o tráfico de drogas.

Crimes de Propriedade Intelectual

Isso inclui pirataria de software, violação de direitos autorais, violação de marcas registradas, roubo de código-fonte de computador, etc.

Falsificação de e-mail

Um e-mail falsificado é aquele que parece ter origem em uma fonte, mas na verdade foi enviado de outra fonte. Os relacionamentos pessoais podem ser comprometidos devido à falsificação de e-mail.

A falsificação de e-mail também pode causar danos monetários. Num caso americano, um adolescente ganhou milhões de dólares divulgando informações falsas sobre certas empresas cujas ações ele havia vendido a descoberto.

Esta desinformação foi espalhada através do envio de e-mails falsos, supostamente provenientes de agências de notícias como a Reuters, para corretores e investidores que foram informados de que as empresas estavam a ter um desempenho muito ruim.

Mesmo depois de a verdade ter sido revelada, os valores das ações não voltaram aos níveis anteriores e milhares de investidores perderam muito dinheiro. Recentemente, uma sucursal do Global Trust Bank (da Índia) sofreu uma corrida ao banco.

Vários clientes decidiram sacar todo o seu dinheiro e encerrar suas contas. Foi revelado que alguém havia enviado e-mails falsificados para muitos clientes do banco, informando que o banco estava em péssimas condições financeiras e poderia encerrar as operações a qualquer momento. O e-mail falsificado parecia ter origem no próprio banco.

Falsificação

Usando computadores, impressoras e scanners sofisticados, notas falsas, selos postais e fiscais, folhas de marcas, etc., podem ser falsificados.

Em muitos países, os anunciantes vendem folhas de marcas ou mesmo certificados falsos. Eles são feitos usando computadores e scanners e impressoras de alta qualidade. Este se tornou um negócio em expansão, envolvendo milhões de dólares.

Difamação cibernética

Com a ajuda de computadores e/ou da Internet, quando ocorre qualquer difamação, ela é chamada de ciberdifamação.

Nesta categoria de crime, alguém publica assuntos difamatórios sobre alguém num website ou envia e-mails contendo informações maliciosas a todos os amigos dessa pessoa. Pode manchar a imagem pessoal de qualquer indivíduo ou a reputação de qualquer empresa, banco ou instituição.

Perseguição cibernética

A perseguição cibernética envolve seguir os movimentos de uma pessoa através da Internet, publicando mensagens nos quadros de avisos frequentados pela vítima, entrando na sala de chat frequentada pela vítima, bombardeando constantemente a vítima com e-mails, etc.

Hackeando

O acesso não autorizado a sistemas ou redes de computadores é comumente referido como hacking.

Roubo de informações contidas em formato eletrônico

Isto inclui informações armazenadas em discos rígidos de computador, mídias de armazenamento removíveis, etc.

Bombardeio de e-mail

O bombardeio de e-mail pode ser cometido enviando um grande número de e-mails para a vítima, resultando na falha da conta de e-mail da vítima (no caso de um indivíduo) ou dos servidores de e-mail (no caso de uma empresa ou provedor de serviços de e-mail). Milhares de e-mails são enviados para a conta pessoal ou servidor de e-mail até que ele trave.

manipulação de dados

A manipulação de dados pode ser cometida alterando-se os dados brutos pouco antes de serem processados por um computador e, em seguida, alterando-os novamente após a conclusão do processamento.

Os escritórios governamentais podem ser vítimas de programas de manipulação de dados inseridos quando entidades privadas informatizavam os seus sistemas. O caso NOMC Electricity Billing Fraud ocorreu em 1996 na Índia. A rede informática foi utilizada para a recepção e contabilização das contas de electricidade pelo NOMC, Delhi.

A arrecadação de dinheiro de contas informatizadas, a manutenção de registros e as remessas no banco foram deixadas exclusivamente para um empreiteiro privado que era profissional de informática.

Ao manipular ficheiros de dados para mostrar menos recibos e remessas bancárias, ele se apropriou indevidamente de uma enorme quantidade de fundos.

Ataques de salame

Para a prática de crimes financeiros, são utilizados ataques de salame. Aqui o importante é fazer alterações tão insignificantes que num único caso passariam completamente despercebidas.

Por exemplo, um funcionário do banco insere um programa nos servidores do banco que deduz uma pequena quantia de dinheiro (digamos, 5 por mês) da conta de cada cliente. Provavelmente nenhum correntista notará esse débito não autorizado, mas o bancário ganhará uma quantia considerável de dinheiro todos os meses.

Para citar um exemplo, um funcionário de um banco nos EUA foi demitido do emprego.

Descontente por ter sido supostamente maltratado pelos seus empregadores, o homem introduziu pela primeira vez uma bomba lógica nos sistemas do banco. Bombas lógicas são programas que são ativados na ocorrência de um determinado evento predefinido.

A bomba lógica foi programada para retirar dez centavos de todas as contas do banco e colocá-los na conta da pessoa cujo nome era o último em ordem alfabética na lista do banco. Então ele abriu uma conta em nome de Ziegler.

O montante retirado de cada conta bancária era tão insignificante que nem os correntistas nem os funcionários do banco notaram a falha. Isso foi levado ao conhecimento deles quando uma pessoa chamada Zygler abriu sua conta bancária.

Ele ficou surpreso ao descobrir que uma quantia considerável de dinheiro era transferida para sua conta todos os sábados. Ele relatou o erro às autoridades bancárias e todo o esquema foi revelado.

Ataque de negação de serviço

Isso envolve inundar um recurso do computador com mais solicitações do que ele pode suportar. Isso faz com que o recurso (por exemplo, um servidor web) trave, negando assim aos usuários autorizados o serviço oferecido pelo recurso.

Outra variação de um ataque típico de negação de serviço é conhecido como ataque de negação de serviço distribuída (DDoS), em que os perpetradores são muitos e estão geograficamente espalhados.

É muito difícil controlar tais ataques. O ataque é iniciado enviando demandas excessivas ao(s) computador(es) da vítima, ultrapassando o limite que o servidor da vítima pode suportar e fazendo com que o servidor trave.

Os ataques de negação de serviço têm uma história impressionante, tendo, no passado, derrubado sites como Amazon, CNN, Yahoo e eBay.

Ataques de vírus/worms

Quando alguns programas se ligam a um computador ou arquivo e depois circulam para outros arquivos e outros computadores em uma rede, eles são chamados de vírus.

Seja alterando ou excluindo os dados, os vírus têm um impacto prejudicial nos computadores. Worms não se ligam a um computador ou arquivo. Eles apenas fazem cópias funcionais de si mesmos e fazem isso repetidamente até ocupar todo o espaço disponível na memória do computador.

Um estudante filipino teria escrito o vírus VBS_LOVELEITER (mais conhecido como Love Bug ou vírus I LOVE YOU). Este vírus mortal tornou-se o vírus mais prevalente no mundo em Maio de 2000. Em cada cinco computadores pessoais no mundo, atingiu um.

A verdadeira magnitude das perdas era incompreensível quando o vírus foi controlado. As perdas incorridas durante o ataque do vírus foram estimadas em US$ $ 10 bilhões.

Às vezes, em 1988, Robert Morris soltava o worm da Internet na Internet.

Provavelmente foi o worm mais famoso do mundo, que afetou milhares de computadores e quase interrompeu completamente seu desenvolvimento. Uma equipe de especialistas levou quase três dias para se livrar do verme.

A essa altura, muitos dos computadores tiveram que ser desconectados da rede.

Ataques de Tróia

Quando um programa não autorizado funciona internamente, ele é chamado de programa Trojan. Ele esconde o que realmente faz.

Existem muitas maneiras simples de instalar um Trojan no computador de alguém. Para citar um exemplo, dois amigos, Rahul e Mukesh (nomes alterados), tiveram uma discussão acalorada por causa de uma garota, Radha (nome alterado), de quem ambos gostavam. Quando a garota pediu para escolher, escolheu Mukesh em vez de Rahul. Rahul decidiu se vingar.

No dia 14 de fevereiro, ele enviou a Mukesh um cartão eletrônico falsificado, que parecia ter vindo da conta de e-mail de Radha.

O cartão eletrônico continha um Trojan. Quando Mukesh abriu o cartão, o Trojan foi instalado em seu computador. Rahul agora tinha controle total sobre o computador de Mukesh e começou a assediá-lo completamente.

Roubo de tempo na Internet

O roubo de tempo na Internet é o uso de horas na Internet por uma pessoa não autorizada e pago por outra pessoa. Num caso, o arguido foi enviado à residência do queixoso para activar as suas ligações à Internet.

No entanto, o arguido utilizou o nome de login e a palavra-passe do queixoso em vários locais, causando a perda injusta de 100 horas do queixoso. A polícia prendeu o acusado por roubo de tempo na Internet.

Webjacking

O web jacking ocorre quando alguém assume o controle de um site à força, quebrando a senha e posteriormente alterando-a. O verdadeiro proprietário do site não tem mais controle sobre o que está acontecendo nele.

Recentemente, nos EUA, a dona de um site de hobby para crianças recebeu um e-mail informando que um grupo de hackers havia assumido o controle de seu site. Eles exigiram dela um resgate de 1 milhão de dólares. O dono da escola não levou a ameaça a sério e ignorou o assunto.

Depois de três dias e muitos telefonemas em todo o país, ela soube que os hackers haviam hackeado seu site.

Posteriormente, os hackers alteraram uma parte do site intitulada “Como se divertir com peixinhos dourados”. Em todos os lugares em que foi mencionado, substituíram a palavra 'peixinho dourado' por 'Piranhas'. As piranhas são peixes carnívoros minúsculos, mas extremamente perigosos.

Ao visitar o site popular, muitas crianças acreditam no conteúdo do site. Muitas crianças foram ao pet shop e compraram Piranhas. Muitos deles ficaram gravemente feridos quando tentaram jogar com Piranhas.

Roubo de sistema de computador

Roubo de um sistema de computador significa o roubo de um computador, de algumas partes de um computador ou de um periférico conectado ao computador.

Danificar fisicamente um sistema de computador

Este crime é cometido ao danificar fisicamente um computador ou seus periféricos.

Conclusão: Ferramentas e Técnicas de Crime Cibernético.

“Acesso” é “obter acesso, instruir ou comunicar-se com os recursos lógicos, aritméticos ou de função de memória de um computador, sistema de computador ou rede de computadores”.

“Acesso não autorizado significaria, portanto, qualquer tipo de acesso sem a permissão do legítimo proprietário ou da pessoa responsável por um computador, sistema de computador ou rede de computadores.

Assim, não só aceder a um servidor através da quebra do seu sistema de autenticação de palavra-passe seria um acesso não autorizado, mas ligar um sistema informático sem a permissão da pessoa responsável por tal sistema informático também seria um acesso não autorizado.

Sniffing de pacotes, ataques de tempestade, quebra de senha e estouro de buffer são técnicas comuns usadas para acesso não autorizado.