4. Manifestações de cibercriminalidade


O cibercrime manifesta-se normalmente através de ciberataques, mas os aspectos puramente não técnicos devem ser utilizados para levar a cabo com sucesso uma série de ataques.

Certas condutas ilegais no ciberespaço ou relacionadas com o cibercrime podem ser classificadas ao abrigo das disposições relevantes do actual Código Penal, mas existem certos tipos de conduta que podem ser significativamente mais complicados, ou mesmo impossíveis, de criminalizar (em muitos casos é bastante imoral).

Muito frequentemente o cibercrime é considerado um novo tipo de crime. No entanto, uma parte significativa dos crimes cibernéticos utiliza ou transfere tipos notórios de conduta ilegal (tais como fraude, violação de direitos de autor, roubo, intimidação, etc.) para o ambiente digital, onde podem ser cometidos "melhor, mais rápida e mais eficazmente" do que no mundo real. Entre os ataques puramente cibernéticos, poderiam ser incluídos, por exemplo, o hacking, ataques DoS e DDoS, botnets, etc.

É característico do mundo virtual que a maioria dos utilizadores tenha uma confiança incompreensível, quase ilimitada nele. Ao mesmo tempo, é preciso afirmar que o mundo virtual está a tornar-se cada vez mais importante para nós. Pessoalmente, sinto que ao utilizar os serviços prestados na Internet, muitas pessoas deixam de pensar em possíveis riscos ou ameaças. Estão principalmente cativadas pelas possibilidades aparentemente infinitas das "novas tecnologias"; de que outra forma é possível explicar a ausência de princípios e mecanismos básicos de defesa no mundo virtual, quando no mundo real nos comportaríamos de forma completamente diferente. Por vezes, o comportamento dos utilizadores no ciberespaço lembra-me o "Strange Case of Dr. Jekyll and Mr. Hyde" de Robert Louise Stevenson (1886). Pessoas aparentemente decentes no mundo real agem sem quaisquer restrições legais ou morais no ambiente "pseudo-anónimo" do ciberespaço. Assim, por exemplo, é possível encontrar um caso de um juiz que descarrega "pornografia infantil"[1] , utilizadores que nunca roubaram nada no mundo real mas não têm qualquer problema em roubar no mundo virtual[2] , ou violar outros direitos protegidos pela lei de um país.

Alguns dos principais peritos comentaram as previsões sobre o desenvolvimento da cibercriminalidade no passado, das quais gostaria de citar em particular Schneier, que previu em 2002 que a próxima grande tendência de segurança na Internet seria o crime. "Não casos de vírus, Trojans e ataques DDoS por diversão ou a oportunidade de exibir as suas capacidades.  Será um verdadeiro crime. Na Internet. Os criminosos tendem a ficar cinco ou dez anos atrasados em relação ao desenvolvimento tecnológico, mas acabam por realizar o seu potencial. Assim como Willie Sutton começou a roubar bancos "porque havia dinheiro", assim os criminosos modernos começarão a atacar através de redes informáticas. Cada vez mais valores (fundos) estão em linha do que em dinheiro real".[3]

Em 2007, o FBI introduziu estatísticas que comparavam um "assalto a banco" comum com uma conduta que é um ataque de phishing.[4]

Parâmetro

Assalto à mão armada médio

Ciberataque médio

Risco

O infractor corre o risco de ser ferido ou morto.

Sem risco de danos físicos

Lucro

Em média, 3-5 mil dólares.

Em média, 50-500 mil dólares.

Probabilidade de apanhar

50-60% dos atacantes apanhados.

Cerca de 10% dos atacantes apanhados.

Probabilidade de condenação

95% dos atacantes apanhados foram condenados.

Dos atacantes apanhados, apenas 15% dos atacantes irão a julgamento e apenas 50% serão condenados.

Punição

Em média 5-6 anos, se o infractor não tiver ferido ninguém durante o roubo.

Em média 2-4 anos.

Em 2012, em relação às tecnologias de informação e comunicação, Goodman declarou que "a capacidade de um indivíduo influenciar as massas, devido a estas tecnologias, está a crescer exponencialmente. Está a crescer exponencialmente, tanto para bons como para maus fins". Ele apresenta claramente este crescimento no desenvolvimento do crime de roubo, para o qual uma faca ou pistola era originalmente suficiente no passado, e roubo significava essencialmente um acto entre indivíduos ou pequenos grupos. "Uma grande 'inovação' teve lugar na altura de um assalto a um comboio inteiro que transportava 200 pessoas". A Internet permite uma escala ainda maior de um ataque perpetrado por uma pessoa. O roubo de um grande número de utilizadores é claramente demonstrado pelo caso da Sony Playstation com aproximadamente 100 milhões de feridos. "Quando na história da humanidade poderia um indivíduo roubar 100 milhões de pessoas? Mas não se trata apenas de roubos..."[5]

No mesmo ano, Robert S. Mueller, Director do FBI, proferiu um discurso na RSA Cyber Security Conference (San Francisco, CA), onde declarou, entre outras coisas: "Creio que existem apenas dois tipos de empresas: as que foram invadidas e as que serão invadidas. E mesmo elas estão a convergir para uma categoria: as empresas que foram pirateadas e que serão pirateadas novamente".[6]

Actualmente, existe uma interconexão crescente e maciça de vários sistemas informáticos no ciberespaço, o que praticamente gera uma relação directa que consiste na seguinte afirmação "quanto mais dispositivos conectados, maior a sua vulnerabilidade e maior o número de ataques". Uma das representações gráficas dos ataques em curso pode ser encontrada em: http://map.norsecorp.com/#/; https://cybermap.kaspersky.com/; https://map.lookingglasscyber.com/ etc.

Acreditamos que não há dúvida de que a cibercriminalidade está a aumentar, e é um problema global. Várias estatísticas mostram danos parcialmente diferentes causados pelo cibercrime, mas isto não altera o facto de que todos eles incluem danos primários (por exemplo, mau funcionamento de um sistema informático, suas partes, serviços oferecidos, falha de infra-estrutura, etc.) e danos secundários (por exemplo, recuperação de sistema, recuperação de dados, reconexão de utilizadores finais, etc.). A Europol informa no seu relatório de 2014[7] que o cibercrime custa à economia global cerca de 300 mil milhões de dólares por ano. A comunidade de atacantes mudou consideravelmente desde a expansão maciça da Internet. Em primeiro lugar, significa que já não existem indivíduos que tenham cometido delitos por diversão ou para contornar barreiras. Actualmente, estes são geralmente profissionais que fazem o seu trabalho para lucrar e estão frequentemente envolvidos em grupos organizados.

Esta mudança é compreensível e está indissociavelmente ligada a três aspectos:

1)    Dependência da sociedade na Internet (ou serviços oferecidos, tecnologias, etc.),

2)    O cibercrime tornou-se um negócio global lucrativo [os primeiros ataques cibernéticos já demonstraram o potencial de lucro, quer directamente (através de levantamento de fundos) ou indirectamente (por exemplo, pagando por danos ao serviço de outra pessoa)].

3)    Literacia mínima dos utilizadores que utilizam tecnologias de informação e comunicação (o utilizador é um exemplo típico do elo mais fraco da cadeia).

Com o desenvolvimento de todos os tipos de serviços baseados no princípio "as-a-service[8] ", surgiram várias plataformas (tipicamente subterrâneas, fóruns escuros) no ambiente do cibercrime, onde são oferecidos serviços que podem ser descritos como crime como um serviço (cibercrime- as-a-service). Assim, surge um "malware ou economia subterrânea" que fornece a quase todos os utilizadores os meios para cometerem crimes cibernéticos. Os seguintes serviços são oferecidos como padrão dentro do serviço colectivamente referido como crime como um serviço:

-       Investigação como um serviço,[9]

-       Crimeware-como-um-serviço,[10]

-       Infra-estrutura como um serviço,[11]

-       Hacking-as-a-service,[12]

-       Dados como um serviço,[13]

-       Spam como um serviço,[14]

-       Ransomware-como-um-serviço, etc.

A lista de serviços individuais não é exaustiva, e pode-se afirmar que o crime como serviço inclui a possibilidade de encomendar qualquer serviço ou mercadoria concebível que possa ser utilizada ou obtida no ciberespaço. O aumento destas actividades negativas está directamente ligado ao fenómeno da Internet das Coisas (IdC), que liga dispositivos (sistemas informáticos) com a Internet, representando assim outra ameaça significativa, que reside principalmente no desrespeito de um dos princípios básicos da segurança.

Muitos fabricantes ou distribuidores de sistemas informáticos que podem ser classificados como IdC não abordam a questão da segurança (o seu objectivo é trazer para o mercado e vender o maior número possível de dispositivos que possam ser descritos como um sistema informático), que os atacantes utilizam.

Os custos associados à evolução da segurança são geralmente a parte mais dispendiosa do desenvolvimento, mas esta é uma área que precisa de ser abordada tendo em conta as ameaças já conhecidas. Estes incluem, por exemplo: um canal de comunicação não seguro de um pacemaker[15] ; um carro ou avião telecomandado[16] ; um lar inteligente ou os seus componentes (frigorífico, caldeira, sistema de segurança, televisão, etc.), que pode ser controlado remotamente[17] , etc.

"Como vai ser o mundo quando já estivermos a utilizar 6,4 mil milhões de dispositivos IoT este ano? Durante os próximos quatro anos, deverão ser 20,8 mil milhões de dispositivos. Além disso, muitos destes dispositivos terão uma duração de vida significativamente mais longa do que o ciclo de vida normal dos telemóveis, comprimidos, ou computadores portáteis. Como poderá um fabricante de automóveis proteger a segurança do modelo 2020 dez anos mais tarde? Ou um frigorífico que possa ficar em sua casa durante quinze anos ou mais? Quanto tempo demorou a Microsoft a aprender a actualizar o seu próprio sistema operativo"?[18]

Schneier afirma que quando se trata de dados, os atacantes podem fazer essencialmente três coisas básicas com eles: roubá-los (violando o princípio da Confidencialidade), alterá-los (violando o princípio da Integridade) ou impedir os proprietários de aceder a eles (violando o princípio da Disponibilidade). Schneier afirma que, com o advento da IOT, os dois últimos tipos de ataques tornar-se-ão extremamente eficazes.[19]

Na secção seguinte, irei introduzir alguns dos ataques que ocorrem no ambiente do ciberespaço. Não é possível definir todos os ataques, quer devido ao âmbito desta publicação, quer devido à impossibilidade de descrever todos os possíveis actos alternativos subsuficientes sob o termo cibercrime. Se possível, a qualificação penal específica de tal conduta será declarada para uma manifestação específica de cibercriminalidade.

2. 




[1]Juiz, 69 anos, que descarregou pornografia infantil enfrentando 'humilhação catastrófica'. [em linha]. [cit.1.9.2009]. Disponível a partir de: http://news.sciencemag.org/social-sciences/2015/02/facebook-will-soon-be-able-id-you-any-photo

[2] HILL, Caxemira. Estes dois jogadores de Diablo III roubaram armadura virtual e ouro - e foram processados pela IRL. [online]. [cit.10.8.2015]. Disponível a partir de:

http://fusion.net/story/137157/two-diablo-iii-players-now-have-criminal-records-for-stealing-virtual-items-from-other-players/

[4] JIROVSKÝ, Václav. Kybernetická kriminalita nejen o hackingu, crackingu, virech a trojských koních bez tajemství. Praga: Grada, 2007, p. 30

[5] Para mais detalhes ver GOODMAN, Marc. Uma visão dos crimes no futuro. [em linha]. [cit.13.11.2014]. Disponível a partir de: https://www.ted.com/talks/marc_goodman_a_vision_of_crimes_in_the_future#t-456071

[7] Ver The Internet Organised Crime Threat Assessment (iOCTA) 2014. [em linha]. [cit.10.8.2015]. Disponível em: https://www.europol.europa.eu/content/internet-organised-crime-threat-assesment-iocta

[8]É a prestação de serviços tipicamente associada a uma solução de nuvem. Exemplos são: infra-estrutura como serviço; plataforma como serviço; serviço como serviço; segurança como serviço, etc.

[9] Sob este serviço, é possível imaginar actividades que consistem na detecção de várias vulnerabilidades, ainda desconhecidas, do sistema informático ou software alvo. (Estas vulnerabilidades são conhecidas como vulnerabilidades de dia-zero).

A actividade real no âmbito da investigação como serviço não tem necessariamente de ser, na sua natureza, um acto criminoso ou ilegal. A detecção de vulnerabilidades e erros é realizada por vários peritos em segurança informática (por exemplo, testes de penetração, etc.). Normalmente, estes serviços são prestados com base nos termos contratuais entre o testador e o testador ou utilizando algumas das circunstâncias que impedem a ilegalidade.

[10] O crimeware-as-a-service oferece uma vasta gama de actividades desde a simples venda de malware, passando pela sua "personalização", bem como a entrega de exploits (vulnerabilidades), etc.

[11] A infra-estrutura como um serviço oferece então a oferta de sistemas informáticos físicos ou virtuais (botnets, serviços de alojamento, arrendamentos de rede, etc.).

[12] Este serviço pode incluir uma simples quebra de dados de acesso a e-mail, conta de rede social, etc., até ataques profissionais e sofisticados a uma vítima seleccionada. Esta área pode então incluir, por exemplo, a execução de ataques DoS e DDoS.

[13] Os dados como serviço oferecem a mercadoria mais procurada, que são os dados. Especificamente, estes são, por exemplo: dados de acesso (nome e senha) a várias contas, cartões de crédito, contas bancárias, cartões de crédito roubados, mas também informações sobre pessoas (residência, data de nascimento, números de telefone, e-mails, etc.).

[14] O nome implica que é possível encomendar e pagar por uma campanha de spam.

[15] Cf. TAYLOR, Harriet. Como a "Internet das Coisas" pode ser fatal. [em linha]. [cit.17.6.2016]. Disponível em: http://www.cnbc.com/2016/03/04/how-the-internet-of-things-could-be-fatal.html

[16] Para mais detalhes ver REENBERG, Andy. Os hackers matam remotamente um jipe na auto-estrada - comigo dentro dela. [em linha]. [cit.4.5.2016]. Disponível a partir de: https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/

Na versão checa disponível, por exemplo, a partir de: http://auto.idnes.cz/hackeri-unesli-jeep-dalkove-ovladani-auta-f1l-/automoto.aspx?c=A150723_135910_automoto_fdv

Para mais detalhes ver ZETTER, Kim. É Possível para Passageiros Hackear Aeronaves Comerciais? [online]. [cit.5.5.2016]. Disponível em: https://www.wired.com/2015/05/possible-passengers-hack-commercial-aircraft/

[17] É assim possível, por exemplo, contornar a segurança doméstica; aumentar a temperatura com o termóstato controlado à distância e causar danos a outra pessoa; encomendar uma quantidade insignificante de alimentos através de um frigorífico "inteligente", etc.

[18] DOČEKAL, Daniel. Bruce Schneier: Internet věcí přinese útoky, které si neumíme představit. [online]. [cit.10.8.2016]. Disponível a partir de: http://www.lupa.cz/clanky/bruce-schneier-internet-veci-prinese-utoky-ktere-si-neumime-predstavit/

[19] SCHNEIER, Bruce. A Internet das Coisas Transformará os Hacks de Grande Escala em Catástrofes do Mundo Real. [online]. [cit.10.8.2016]. Disponível em: https://motherboard.vice.com/read/the-internet-of-things-will-cause-the-first-ever-large-scale-internet-disaster