MEDIDAS DE PREVENÇÃO Se suspeita de ter sido vítima de fraude na Internet, a
MANTENHA O SEU COMPUTADOR COM ACTUALIZAÇÕES primeira coisa a fazer é confirmar o incidente. A confirmar- se, tente preservar todos os dados não voltando a usar o MAIS RECENTES sistema alvo do crime informático e tire notas de todos os Uma das melhores formas de manter seu computador livre de agressores é aplicando REPÚBLICA DE ANGOLA pormenores que possam ajudar numa investigação futura. programas e outras correcções de software assim que eles se tornam disponíveis. MINISTÉRIO DO INTERIOR Há quem sugira uma espécie de cronologia, incluindo as SERVIÇO DE INVESTIGAÇÃO CRIMINAL VERIFIQUE SE O COMPUTADOR ESTÁ CONFIGURADO COM horas de todos os passos. DIRECÇÃO DE COMBATE AOS CRIMES SEGURANÇA Reunidas as provas e as anotações, e tal como em qualquer INFORMÁTICOS Lembre-se de que um computador adquirido recentemente pode não ter o nível outro tipo de crime, se foi vítima de crime informático, e adequado de segurança de que você precisa. Ao instalar o computador na sua casa, de acordo com a legislação disponível, deve apresentar preste atenção para não fazer o seu sistema simplesmente funcional, mas concentre- queixa às autoridades, sobretudo através da Direcção de se também na sua segurança Combate aos Crimes Informáticos do SIC/GERAL, a autoridade responsável pela investigação de crimes CARTILHA DE PREVENÇÃO E ESCOLHA SENHAS COMPLEXAS E NÃO AS DIVULGUE relacionados com o uso abusivo das redes informáticas ou através dos SICs/PROVINCIAIS. COMBATE DE CRIMES As senhas são muito usadas na Internet actualmente. Usamos senhas para tudo; para IV.LEGISLAÇÃO INFORMÁTICOS solicitar a entrega de flores, fazer transacções bancárias, acessar o site da nossa companhia aérea favorita para verificar quantas milhas temos acumuladas, etc. Lei n.º 22/2011, de 11 de Junho (Da protecção de Dados Pessoais); PROTEJA O SEU COMPUTADOR E OUTROS DISPOSITIVOS Lei n.º 23/2011, de 20 de Junho (Das ELECTRÓNICOS COM SOFTWARES DE SEGURANÇA Comunicações Electrónicas e dos Serviços das São necessários vários tipos de software de segurança para se obter uma segurança Sociedades da Informação); on-line básica. Um software de segurança deve apresentar recursos essenciais como Lei n.º 03/2014, de 10 de Fevereiro (Da programas antivírus e firewall. Criminalização das Infracções Subjacentes ao Branqueamento de Capitais); PROTEJA AS SUAS INFORMAÇÕES PESSOAIS Lei n.º 07/2017, de 16 de Fevereiro (De Tenha cuidado ao compartilhar informações pessoais como o seu nome, endereço Protecção das Redes e Sistemas Informáticos); residencial, telefone, contas bancárias e endereço de e-mail on-line Lei n.º 13/2015, de 19 de Junho (Lei da Cooperação Judiciária Internacional em Matéria OFERTAS ONLINE QUE PAREÇAM MUITO BOAS PARA SEREM Penal); VERDADEIRAS, NORMALMENTE SÃO FRAUDULENTAS Lei n.º 2/2020, de 22 de Janeiro (Da O velho ditado "nada é de graça" continua se aplicando hoje. Softwares supostamente Videovigilância); "gratuitos", como proteção de telas ou carinhas sorridentes, truques para Lei n.º 10/2020, de 16 de Abril (Das Acções investimentos secretos que resultarão em uma grande fortuna, concursos que você Encobertas P/ Fins de Prevenção e Investigação Criminal); ganhou sem ter nem mesmo se inscrito, tudo isso são iscas usadas pelas empresas Lei n.º 11/2020, de 23 de Abril (Da para chamar a sua atenção Identificação ou Localização Celular e da I. CONCEITO Vigilância Electrónica) II. TIPOLOGIAS EXAMINE SEUS EXTRACTOS BANCÁRIOS E DE CARTÃO DE Constituição da República de Angola ( art.º III. MEDIDAS DE PREVENÇÃO CRÉDITO REGULARMENTE 40.º); IV. LEGISLAÇÃO Código Penal (Difamação, Calúnia e Injúria ( art.ºs 407.º , 409.º e 410.º) , Burlas (art.º s 450.º e V. CONTACTOS/DENÚNCIA O impacto de um roubo de identidade e crimes online pode ser reduzido 451.º), Ameaças (art.º 379.º) e Extorsão (art.º 452.º) Tel. 222731208 significativamente se eles forem detectados logo após o roubo dos dados ou Email: quando ocorrer a primeira tentativa de uso das informações. Uma das maneiras Código de Processo Penal Código de Processo Civil crimescibernetico@gmail.sic.ao mais fáceis de descobrir se alguma coisa está errada é procurando transacções Legislação complementar de natureza penal incomuns nos extractos mensais fornecidos pelo seu banco ou operadora de cartão de crédito.
222731208 ( Horas de expediente)
I.CONCEITO DE CRIME INFORMÁTICO II. TIPOLOGIA DOS CRIMES Spywares: são programas espiões que enviam INFORMÁTICOS informações do computador do usuário para Podemos definir como sendo toda a actividade criminal que Segundo a doutrina os crimes mais comuns praticados desconhecidos na rede. A propagação de envolva o uso da infra-estrutura tecnológica da informática, contra e através das tecnologias de informação e spywares já foi muito comum em redes de incluindo o acesso ilegal (acesso não autorizado), comunicação (tics) são: partilha de arquivos, como o Kazaa e o Emule. intercepção ilegal (por meio de uso de técnicas de Espionagem: ocorre quando a informação é Cookies: são arquivos de texto que são gravados transmissão não públicas de dados de computador, para, de obtida sem a competente autorização. no computador de forma a identifica-lo. Assim, ou fora do sistema de computadores), obstrução de dados o site obtêm algumas informações tais como: (danos a dados de computador, deterioração dos dados, Violação de autorização: ocorre quando é quem está acessando ao site, com que alteração ou supressão de dados de computador), utilizada a autorização de outra pessoa para fins periodicidade o usuário retorna a página da web interferência nos sistemas (interferência nos sistemas de fraudulentos. e outras informações almejadas pelo portal. computadores quanto a entrada de dados, transmissão, Falsificação por computador: ocorre quando há apagamentos, deterioração, alteração ou supressão de dados uma modificação dos dados. Trojan horse ou Cavalos de Tróia: quando de computador), uso indevido de equipamentos, falsificação instalado no computador o Trojan libera uma Vazamento: consiste na revelação indevida de de IPs e fraude electrónica. porta de acesso ao computador para uma possível informação. invasão. O hacker pode obter informações de O exemplo mais clássico de uma tentativa de crime , é a Sabotagem computacional: ocorre quando os arquivos, descobrir senhas, introduzir novos recepção de um correio electrónico, seja na caixa pessoal ou dados são removidos ou modificados com o programas, formatar o disco rígido, ver a tela e da empresa, contendo um link que ao ser clicado pede objectivo de alterar o funcionamento da máquina até ouvir a voz, caso o computador tenha um autorização para instalar um determinado programa. A partir microfone instalado. daí, o programa absorve informações como contas de correio Spamming: conduta de mensagens publicitárias electrónico, contactos telefónicos, sites acessados e envia por correio electrónico para uma pequena parcela Hoaxes: são correios electrónicos na maior parte para uma pasta codificada, que, por sua vez, é enviada para de usuários. Hoje em dia, tornou-se muito das vezes, com remetente de empresas um servidor que armazena numa base de dados. comum o uso de filtros anti-spam em diversos importantes ou órgãos governamentais, contendo serviços de e-mail gratuitos, como os serviços mensagens falsas, induzindo o leitor a tomar A clonagem de cartões Visa e Multicaixa, transferências oferecidos pela . atitudes prejudicais a ele próprio. ilícitas via internetbanking, a difamação ou calúnia, a venda simulada de produtos via Internet (ex: OLX), a injúria, os Sniffers: são programas espiões semelhantes aos Cyberbullying: definido como quando a furtos, as ameaças, as violações dos direitos autorais, a spywares que são introduzidos no disco rígido e internet, telemóveis ou outros dispositivos são inserção de falsos dados no sistema informático, a tem capacidade de interceptar e registar o tráfego utilizados para enviar textos ou imagens com a divulgação de segredos, furto e o incitamento à violência intenção de ferir ou constranger outra pessoa (ex: de pacotes na rede. estelionato, falsa identidade e pirataria estes crimes são os mais comuns, principalmente em Angola. Pornografia Infantil: com a internet ficou mais Difamação, Calúnia e Injúria). fácil a troca de vídeos e revistas, aumentou o Foi nesta perspectiva, e a luz do Decreto-Presidencial n.º contacto entre pedófilos e pessoas que abusam Perfis Falsos nas Redes Sociais/Uso de Falso 179/17, de 9 de Agosto, o Serviço de Investigação sexualmente de crianças e adolescentes. Nome: Criados por criminosos que usam de falsa Criminal (SIC), integrou na sua estrutura orgânica a Direcção de Combate aos Crimes Informáticos, que é o identidade, com a finalidade de extorquirem e Pirataria: baixar músicas, filmes e softwares orgão executivo central ao qual compete proceder a burlarem financeiramente cidadãos pagos na internet para depois copiar em CD ou investigação e instrução preparatória relativas às pessoas desprevenidos ou distraídos, com promessas de suspeitas da prática ou envolvimento em crimes com recurso DVD e distribui-los gratuitamente ou mediante emprego e promoção a baixo preço de bens e à informática e as novas tecnologias de comunicação e pagamento, sendo que o dinheiro não se reverte serviços, por um lado, e prejudicam a imagem, informação (tics). a favor do detentor dos direitos legais. bom nome, reputação social e profissional de terceiros, sobretudo de entidades governamentais e outras figuras com destaque social, por outro lado.