Sobre o livro
Actualmente a Internet é uma realidade tecnológica em crescimento exponencial e em ininterrupto estado de inovação que revolucionou a forma como as dinâmicas culturais, politicas, empresariais e sociais se processam.
Nela impera a liberdade, a oportunidade, a elevada acessibilidade de informação e uma nova dimensão existencial, que muitos designam como Web 2.0, onde por vezes se confrontam novos instrumentos de poder.
Neste contexto, todo o instrumento de poder pode ser usado para o bem e para o mal. É essencialmente sobre este lado anárquico que este livro se debruça, abordando de uma forma simples mas séria as novas dinâmicas do crime e da subversão relacionadas com a Internet e com as actuais Tecnologias de Informação. Nesta obra, caracteriza-se com particular incidência os seus actores, as suas motivações, as tecnologias ao seu dispor e os seus modos de actuar. Paralelamente, é caracterizado o fenómeno que se designa hoje por Cyberwar, trilhando-se os caminhos traçados pelos hackers, bem como os meandros do Ciberterrorismo e do Cyberwarfare.
Aborda-se ainda a moldura legal, as teorias criminais e sociais inerentes a este novo tipo de crime, e as formas que o cidadão tem para o minimizar. Neste percurso faz-se referência aos diferentes métodos a que o hacker e os diversos cibercriminosos recorrem para levar a cabo as suas acções desviantes, apresentando-se as tecnologias e as técnicas a que o cidadão e as empresas poderão recorrer para mitigar os seus efeitos.
Prefácio pelo Professor José Tribolet.
Principais Tópicos
Público-Alvo
Índice
1 - Introdução2 - Caracterização da Cibercriminalidade
2.1 - A prática criminosa na Internet
2.2 - Tipos de crimes
2.2.1 - Crimes relativos aos conteúdos
2.2.1.1 - Pornografia infantil
2.2.1.2 - Discriminação racial ou religiosa
2.2.1.3 - Difamação e injúria
2.2.1.4 - Casinos de jogos de fortuna e azar
2.2.2 - Crimes relativos à violação da confidencialidade e dados pessoais
2.2.2.1 - Violações do correio electrónico e das listas de discussão
2.2.2.2 - Devassa por meio de informática
2.2.2.3 - Crimes essencialmente informáticos
2.2.3 - Burla informática e nas telecomunicações
2.2.4 - Falsidade informática
2.2.5 - Dano e sabotagem informática
2.2.6 - Acesso Ilegítimo
2.2.6.1 - Intercepção ilegítima
2.2.6.2 - Pirataria Informática
2.2.7 - Crimes contra a autodeterminação pessoal
2.2.7.1 - Cyberstalking
2.2.7.2 - Cyberbullying
3 - Convenção do Cibercrime
3.1 - Contextualização da convenção do cibercrime
3.2 - Repercussões no ordenamento jurídico português
3.3 - Enquadramento a nível nacional
3.3.1 - Direito penal material
3.3.2 - Direito processual
3.4 - Cooperação internacional
3.5 - Operacionalização da convenção do cibercrime
4 - Teorias do Crime na Génese da Cibercriminalidade
4.1 - Factores internos
4.1.1 - Quociente de inteligência
4.1.2 - Género
4.2 - Teoria do poder
4.3 - Teorias do crime
4.4 - Teorias da aprendizagem diferencial
4.5 - Teoria das oportunidades
4.6 - Teoria da prevenção situacional do crime
4.7 - Teorias psicossociológicas do controlo social
5 - Prevenção da Cibercriminalidade
5.1 - Prevenção primária
5.2 - Prevenção secundária
5.3 - Prevenção terciária
6 - Hackers
6.1 - As motivações
6.2 - Classificações
6.2.1 - Quanto ao nível de perícia
6.2.2 - Quanto à actividade criminal
6.3 - Computer Con Artists (burlões informáticos)
6.4 - O Modo de Actuação
6.4.1 - Hackers com um nível de perícia médio
6.4.2 - Hackers com um nível de perícia elevado (os especialistas)
6.5 - Hackers famosos
7 - Insiders ou "Cibercriminosos de Colarinho Branco"
7.1 - Caracterização dos Insiders - uma visão em mais detalhe
7.1.1 - Frustrações pessoais e sociais
7.1.2 - Dependência de computadores
7.1.3 - Pouca ética
7.1.4 - Lealdade reduzida
7.1.5 - Direitos adquiridos
7.1.6 - Falta de empatia
8 - Activism
8.1 - O que é o activism?
8.2 - "Colecta"
8.3 - Publicação
8.4 - Diálogo
8.5 - Coordenação de acções
8.6 - Lobbying dos responsáveis pelas decisões
9 - Hactivism
9.1 - Virtual Sit-ins e Blockades
9.2 - Mail Bomb
9.3 - Ataques web
9.4 - Vírus de computador
10 - O Ciberterrorismo
10.1 - O que é o ciberterrorismo?
10.2 - O ciberterrorismo como a soma de todos os medos
10.3 - Porque o ciberterrorismo atrai os terroristas?
10.4 - Confundindo hackers com ciberterroristas
10.5 - A matriz do ciberterrorismo
10.6 - A conversão ao ciberterrorismo
10.7 - O crescimento das vulnerabilidades
10.8 - A defesa contra o ciberterrorismo
11 - Cyberwarfare
11.1 - A renovação dos princípios da guerra
11.2 - O nascimento de outro tipo de guerra
11.3 - Estratégias de condução da guerra na era da informação
12 - Web 2.0
12.1 - O fenómeno da Web 2.0
12.2 - Elementos inovadores e tecnologias
12.3 - Sites em destaque
12.4 - A segurança na nova era web
12.5 - Espreitar a Web 3.0
12.6 - O cibercrime na Web 2.0
13 - A Anatomia da Rede
13.1 - Introdução ao conceito de rede de dados
13.1.1 - Princípios base
13.2 - Estrutura física
13.2.1 - Elementos activos
13.2.2 - Elementos passivos
13.3 - Topologia
13.4 - Transmissão
13.5 - Protocolos
13.5.1 - Como funcionam?
13.5.2 - O modelo OSI
13.5.3 - Como se conjuga o modelo OSI com a transmissão de dados?
13.5.4 - O MAC address
13.6 - O modelo TCP/IP
13.6.1 - Endereçamento
13.7 - Os elementos charneira no processo comunicacional entre máquinas
13.8 - Como flui a informação dentro da rede
13.9 - Como se monitoriza a informação e o estado da rede
13.10 - Conceito de Firewall e Proxy
13.10.1 - Como funciona uma Firewall
13.10.2 - Como funciona um Proxy
14 - Fisiologia dos Ataques
14.1 - Ataques de monitorização
14.1.1 - Shoulder sniffing
14.1.2 - Decoy
14.1.3 - Scanning
14.1.4 - Eavesdropping ou sniffering
14.2 - Ataques de validação
14.2.1 - Spoofing-looping
14.2.2 - IP spoofing
14.2.3 - DNS spoofing
14.2.4 - IP Splicing-hijacking
14.2.5 - Backdoors
14.2.6 - Utilização de exploits
14.3 - Ataques de negação de serviços
14.3.1 - Flooding
14.3.2 - Ataques LAND
14.3.3 - Broadcast storm
14.3.4 - Network overflow
14.3.5 - OOB ou SuperNuke
14.3.6 - TearDrop one e TearDrop two
14.3.7 - E-mail bomber
14.4 - Ataques de modificação
14.4.1 - Tampering
14.4.2 - Tracks Erasers
14.4.3 - Ataques com Java Scripts e/ou Visual Script
14.4.4 - Ataques Java Applets
14.4.5 - Ataques activeX
14.5 - Outras ferramentas de ataque e a "googalização"
14.5.1 - Uso do Google como proxy web para acesso sem restrições
14.5.2 - Utilização da cache para visualizar versões anteriores de sites
14.5.3 - Pesquisa de directórios de um site
14.5.4 - Pesquisa de ficheiros de um site
14.5.5 - Determinação da versão do servidor web dum site
14.5.6 - Pesquisa fina, alguns operadores a ter em conta
15 - Wireless
15.1 - Caracterização das redes wireless e o standard IEEE 802.11
15.2 - Tipos de ataques a redes wireless
15.2.1 - MAC Spoofing
15.2.2 - DoS (Denial of Service)
15.2.3 - Man in the Middle
15.2.4 - Ataques Brute Force
15.3 - Desafios de segurança
15.3.1 - Medidas Fracas - Limitações do WEP
15.3.2 - Medidas Fortes/WPA2
15.3.3 - Autenticação por portal
15.3.4 - Segurança por VPN
15.4 - Contra-medidas
15.4.1 - Altere a password do router
15.4.2 - Activar WEP/WPA
15.4.3 - Activar MAC address filtering
15.4.4 - Modificar o SSID
15.4.5 - Desligar os broadcasts do SSID
15.4.6 - Posicionamento do(s) Access Point(s)
16 - Espectro das Ameaças TI
16.1 - Os agentes motivadores das ameaças
16.2 - Limitações e restrições aos agentes de ameaças
16.3 - Potenciais agentes de ameaças
16.4 - Recursos de sistema e vulnerabilidades
16.5 - Ameaças nos sistemas de informação de uma organização
16.6 - Exposição
16.7 - Danos aos sistemas
17 - Profilaxia da Segurança em Sistemas de Informação
17.1 - Introdução ao conceito de segurança
17.2 - O ciclo da segurança
17.3 - Dimensões do ataque
17.4 - Tipos de estrago
17.5 - Aplicação de patches
17.6 - Os três compromissos
17.7 - Introdução ao modelo de defesa em profundidade
17.8 - Níveis de segurança em sistemas de informação
17.8.1 - Nível D
17.8.2 - Nível C
17.8.3 - Nível B
17.8.4 - Nível A
18 - Investigação Policial no Meio Digital
18.1 - Contextualização
18.2 - As dificuldades de investigação no meio digital
18.3 - Os dados dos operadores como uma peça fundamental
18.4 - Standards forenses
18.5 - Os primeiros Responders
18.6 - O papel dos investigadores
18.7 - A preservação da prova digital
18.8 - Preservação de dados voláteis
18.9 - Imagens de discos
18.10 - O meio digital
18.11 - Factores ambientais
18.12 - Os marcos temporais
18.13 - Recuperação da prova digital
18.14 - Recuperar dados eliminados
18.15 - Desencriptar dados encriptados
18.16 - Encontrar dados ocultos
18.17 - Detectar dados esteganográficos
18.18 - Localizar provas esquecidas
18.19 - Web caches e o histórico dos endereços
18.20 - Ficheiros temporários
18.21 - Recuperar dados de backups
18.22 - Equipamentos e software forense
18.23 - A necessidade da investigação policial no meio digital