Você está na página 1de 2

III.

MEDIDAS DE PREVENÇÃO Se suspeita de ter sido vítima de fraude na Internet, a


MANTENHA O SEU COMPUTADOR COM ACTUALIZAÇÕES
primeira coisa a fazer é confirmar o incidente. A confirmar-
se, tente preservar todos os dados não voltando a usar o
MAIS RECENTES
sistema alvo do crime informático e tire notas de todos os
Uma das melhores formas de manter seu computador livre de agressores é aplicando REPÚBLICA DE ANGOLA
pormenores que possam ajudar numa investigação futura.
programas e outras correcções de software assim que eles se tornam disponíveis. MINISTÉRIO DO INTERIOR
Há quem sugira uma espécie de cronologia, incluindo as
SERVIÇO DE INVESTIGAÇÃO CRIMINAL
VERIFIQUE SE O COMPUTADOR ESTÁ CONFIGURADO COM horas de todos os passos.
DIRECÇÃO DE COMBATE AOS CRIMES
SEGURANÇA Reunidas as provas e as anotações, e tal como em qualquer INFORMÁTICOS
Lembre-se de que um computador adquirido recentemente pode não ter o nível outro tipo de crime, se foi vítima de crime informático, e
adequado de segurança de que você precisa. Ao instalar o computador na sua casa, de acordo com a legislação disponível, deve apresentar
preste atenção para não fazer o seu sistema simplesmente funcional, mas concentre- queixa às autoridades, sobretudo através da Direcção de
se também na sua segurança Combate aos Crimes Informáticos do SIC/GERAL, a
autoridade responsável pela investigação de crimes CARTILHA DE PREVENÇÃO E
ESCOLHA SENHAS COMPLEXAS E NÃO AS DIVULGUE relacionados com o uso abusivo das redes informáticas ou
através dos SICs/PROVINCIAIS.
COMBATE DE CRIMES
As senhas são muito usadas na Internet actualmente. Usamos senhas para tudo; para
IV.LEGISLAÇÃO
INFORMÁTICOS
solicitar a entrega de flores, fazer transacções bancárias, acessar o site da nossa
companhia aérea favorita para verificar quantas milhas temos acumuladas, etc.  Lei n.º 22/2011, de 11 de Junho (Da protecção
de Dados Pessoais);
PROTEJA O SEU COMPUTADOR E OUTROS DISPOSITIVOS  Lei n.º 23/2011, de 20 de Junho (Das
ELECTRÓNICOS COM SOFTWARES DE SEGURANÇA Comunicações Electrónicas e dos Serviços das
São necessários vários tipos de software de segurança para se obter uma segurança Sociedades da Informação);
on-line básica. Um software de segurança deve apresentar recursos essenciais como  Lei n.º 03/2014, de 10 de Fevereiro (Da
programas antivírus e firewall.
Criminalização das Infracções Subjacentes ao
Branqueamento de Capitais);
PROTEJA AS SUAS INFORMAÇÕES PESSOAIS  Lei n.º 07/2017, de 16 de Fevereiro (De
Tenha cuidado ao compartilhar informações pessoais como o seu nome, endereço Protecção das Redes e Sistemas Informáticos);
residencial, telefone, contas bancárias e endereço de e-mail on-line  Lei n.º 13/2015, de 19 de Junho (Lei da
Cooperação Judiciária Internacional em Matéria
OFERTAS ONLINE QUE PAREÇAM MUITO BOAS PARA SEREM Penal);
VERDADEIRAS, NORMALMENTE SÃO FRAUDULENTAS  Lei n.º 2/2020, de 22 de Janeiro (Da
O velho ditado "nada é de graça" continua se aplicando hoje. Softwares supostamente
Videovigilância);
"gratuitos", como proteção de telas ou carinhas sorridentes, truques para  Lei n.º 10/2020, de 16 de Abril (Das Acções
investimentos secretos que resultarão em uma grande fortuna, concursos que você
Encobertas P/ Fins de Prevenção e Investigação
Criminal);
ganhou sem ter nem mesmo se inscrito, tudo isso são iscas usadas pelas empresas
 Lei n.º 11/2020, de 23 de Abril (Da
para chamar a sua atenção
Identificação ou Localização Celular e da I. CONCEITO
Vigilância Electrónica) II. TIPOLOGIAS
EXAMINE SEUS EXTRACTOS BANCÁRIOS E DE CARTÃO DE
 Constituição da República de Angola ( art.º III. MEDIDAS DE PREVENÇÃO
CRÉDITO REGULARMENTE 40.º); IV. LEGISLAÇÃO
 Código Penal (Difamação, Calúnia e Injúria
( art.ºs 407.º , 409.º e 410.º) , Burlas (art.º s 450.º e V. CONTACTOS/DENÚNCIA
O impacto de um roubo de identidade e crimes online pode ser reduzido
451.º), Ameaças (art.º 379.º) e Extorsão (art.º 452.º) Tel. 222731208
significativamente se eles forem detectados logo após o roubo dos dados ou
Email:
quando ocorrer a primeira tentativa de uso das informações. Uma das maneiras  Código de Processo Penal
 Código de Processo Civil crimescibernetico@gmail.sic.ao
mais fáceis de descobrir se alguma coisa está errada é procurando transacções
 Legislação complementar de natureza penal
incomuns nos extractos mensais fornecidos pelo seu banco ou operadora de
cartão de crédito.

 222731208 ( Horas de expediente)


I.CONCEITO DE CRIME INFORMÁTICO II. TIPOLOGIA DOS CRIMES  Spywares: são programas espiões que enviam
INFORMÁTICOS informações do computador do usuário para
Podemos definir como sendo toda a actividade criminal que Segundo a doutrina os crimes mais comuns praticados desconhecidos na rede. A propagação de
envolva o uso da infra-estrutura tecnológica da informática, contra e através das tecnologias de informação e spywares já foi muito comum em redes de
incluindo o acesso ilegal (acesso não autorizado), comunicação (tics) são: partilha de arquivos, como o Kazaa e o Emule.
intercepção ilegal (por meio de uso de técnicas de
 Espionagem: ocorre quando a informação é  Cookies: são arquivos de texto que são gravados
transmissão não públicas de dados de computador, para, de
obtida sem a competente autorização. no computador de forma a identifica-lo. Assim,
ou fora do sistema de computadores), obstrução de dados
o site obtêm algumas informações tais como:
(danos a dados de computador, deterioração dos dados,  Violação de autorização: ocorre quando é
quem está acessando ao site, com que
alteração ou supressão de dados de computador), utilizada a autorização de outra pessoa para fins
periodicidade o usuário retorna a página da web
interferência nos sistemas (interferência nos sistemas de fraudulentos.
e outras informações almejadas pelo portal.
computadores quanto a entrada de dados, transmissão,  Falsificação por computador: ocorre quando há
apagamentos, deterioração, alteração ou supressão de dados uma modificação dos dados.  Trojan horse ou Cavalos de Tróia: quando
de computador), uso indevido de equipamentos, falsificação instalado no computador o Trojan libera uma
 Vazamento: consiste na revelação indevida de
de IPs e fraude electrónica. porta de acesso ao computador para uma possível
informação.
invasão. O hacker pode obter informações de
O exemplo mais clássico de uma tentativa de crime , é a  Sabotagem computacional: ocorre quando os arquivos, descobrir senhas, introduzir novos
recepção de um correio electrónico, seja na caixa pessoal ou dados são removidos ou modificados com o programas, formatar o disco rígido, ver a tela e
da empresa, contendo um link que ao ser clicado pede objectivo de alterar o funcionamento da máquina até ouvir a voz, caso o computador tenha um
autorização para instalar um determinado programa. A partir microfone instalado.
daí, o programa absorve informações como contas de correio  Spamming: conduta de mensagens publicitárias
electrónico, contactos telefónicos, sites acessados e envia por correio electrónico para uma pequena parcela  Hoaxes: são correios electrónicos na maior parte
para uma pasta codificada, que, por sua vez, é enviada para de usuários. Hoje em dia, tornou-se muito das vezes, com remetente de empresas
um servidor que armazena numa base de dados. comum o uso de filtros anti-spam em diversos importantes ou órgãos governamentais, contendo
serviços de e-mail gratuitos, como os serviços mensagens falsas, induzindo o leitor a tomar
A clonagem de cartões Visa e Multicaixa, transferências oferecidos pela . atitudes prejudicais a ele próprio.
ilícitas via internetbanking, a difamação ou calúnia, a venda
simulada de produtos via Internet (ex: OLX), a injúria, os  Sniffers: são programas espiões semelhantes aos  Cyberbullying: definido como quando a
furtos, as ameaças, as violações dos direitos autorais, a spywares que são introduzidos no disco rígido e internet, telemóveis ou outros dispositivos são
inserção de falsos dados no sistema informático, a tem capacidade de interceptar e registar o tráfego utilizados para enviar textos ou imagens com a
divulgação de segredos, furto e o incitamento à violência intenção de ferir ou constranger outra pessoa (ex:
de pacotes na rede.
estelionato, falsa identidade e pirataria estes crimes são os
mais comuns, principalmente em Angola.  Pornografia Infantil: com a internet ficou mais Difamação, Calúnia e Injúria).
fácil a troca de vídeos e revistas, aumentou o
Foi nesta perspectiva, e a luz do Decreto-Presidencial n.º contacto entre pedófilos e pessoas que abusam  Perfis Falsos nas Redes Sociais/Uso de Falso
179/17, de 9 de Agosto, o Serviço de Investigação
sexualmente de crianças e adolescentes. Nome: Criados por criminosos que usam de falsa
Criminal (SIC), integrou na sua estrutura orgânica a
Direcção de Combate aos Crimes Informáticos, que é o identidade, com a finalidade de extorquirem e
 Pirataria: baixar músicas, filmes e softwares
orgão executivo central ao qual compete proceder a burlarem financeiramente cidadãos
pagos na internet para depois copiar em CD ou
investigação e instrução preparatória relativas às pessoas desprevenidos ou distraídos, com promessas de
suspeitas da prática ou envolvimento em crimes com recurso DVD e distribui-los gratuitamente ou mediante
emprego e promoção a baixo preço de bens e
à informática e as novas tecnologias de comunicação e pagamento, sendo que o dinheiro não se reverte
serviços, por um lado, e prejudicam a imagem,
informação (tics). a favor do detentor dos direitos legais.
bom nome, reputação social e profissional de
terceiros, sobretudo de entidades governamentais
e outras figuras com destaque social, por outro
lado.

Você também pode gostar