Você está na página 1de 10

Universidade Metodista De Angola

Faculdade de Ciências Económicas e Empresariais

Área de Formação: Gestão e Administração de Empresas

Luanda aos 09 de Junho de 2018

Introdução
Conceito de criminalidade informática e breve classificação dos crimes
A criminalidade informática é normalmente associada a um conjunto de condutas
ilícitas que são praticadas através do uso de meios informáticos. De um modo mais
aprofundado, os crimes informáticos correspondem a acções típicas, ilícitas e dolosas cometidas
contra o próprio sistema informático ou cometidas com recurso a esse tipo de sistemas.

Para maior parte das pessoas o crime informático parece uma pratica muito distante e
algo muito obscuro que não sabem definir muito bem. A Justiça tem tentado definir de forma
objectiva este tipo de crime, uns dizem que é a realização de uma acção que reunindo as
características que delimitam o conceito de crime, seja levada a cabo utilizando um meio
informático seja hardware ou software, outros dizem apenas que se trata de qualquer acto ilegal
onde o conhecimento de tecnologia da informática é essencial para a sua execução, investigação
e acusação.
Estás duas definições mostram a dificuldade de um consenso na definição de crime
informático.

Pergunta de Partida
Quais são os riscos associados à utilização de novas tecnologias?

Justificativa

Para um utilizador comum de internet o risco de ser vítima de um crime informático é


muito elevado. Um dos crimes mais usados é o Phishing. Um exemplo deste crime é o utilizador
receber um mail que se faz passar por uma entidade credível (Geralmente essas são entidades
bancarias) com um link para uma pagina web bastante parecida a original pedindo ao utilizador
que recebeu o mail para voltar a inserir os seus dados, se o utilizador “cair” na armadilha,
poderá ver a sua conta bancaria ser esvaziada muito rapidamente. E este tipo de crime
normalmente é realizado juntamente com um outro “Spam”. O Spam é a emissão simultânea de
uma mensagem de e-mail para vários utilizadores ao mesmo tempo sem serem solicitadas pelo
utilizador com identificação falsa do remetente e usando a maquina servidora de correio
electrónico de uma qualquer vitima.

Pressupostos

H1:Permitir o manuseamento das novas tecnologias quanto a satisfação da utilização .


H2:Previnir a invasão, e a correcta utilização das novas tecnologias.

Objectivo Geral
Demonstrar a contribuição das novas tecnologias no desempenho do combate ao crime
informático.

Objectivos Específicos

- Descrever os principais perfis de um criminoso informático


- Avaliar métodos usados nos crimes informáticos
- Apresentar modos de combate aos crimes informáticos

Metodologia de Estudo

A metodologia de investigação utilizada na elaboração deste trabalho é do tipo


qualitativa porque ela nos ajuda a ter uma visão mais ampla de um cenário ou seja, só com
perguntas feitas com profundidade é possível chegar mais além ou seja no nosso objectivo.

Criminalidade Informática em Angola


Os crimes cibernéticos estão a aumentar em Angola, embora relativamente ao que
acontece à escala mundial sejam pequenos. Os crimes cibernéticos consistem em defraudar o
sistema informático ou de computadores, violando-os, disseminando vírus, roubando
informações ou até mesmo utilizando o computador como meio para cometer delitos.

Em Angola, os números oficiais sobre esta tipologia criminal ainda não são
preocupantes, comparativamente à realidade de alguns países da Europa como França e
Inglaterra ou das Américas como Brasil e Estados Unidos, porém as autoridades dizem que há
uma tendência de aumentar ano após ano.

A clonagem de cartões Visa e Multi-caixa, transferências ilícitas via internetbanking, a


difamação ou calúnia, a venda simulada de produtos via Internet, a injúria, os furtos, as
ameaças, as violações dos direitos autorais, a inserção de falsos dados no sistema informático, a
divulgação de segredos, furto e incentivo à violência e o crime são os mais comuns em Angola.

E é de salientar que os casos chegam ao conhecimento da Policia Nacional, mas


infelizmente o ordenamento jurídico angolano ainda não tem uma legislação específica sobre
estes tipos de crimes, porém a alternativa encontrada pelas autoridades é o recurso ao Código
Penal.

Ocorre muito nas redes sociais questões ligadas à difamação que é previsto e punível
nos termos do artigo 407, mas também injúrias. Constantemente há estas situações de injúrias
que estão particularizadas nos termos do artigo 410 do nosso código penal. As ameaças nas
redes sociais são frequentes entre amigos que se desentendem. A divulgação de segredos,
sobretudo para funcionários públicos ou aqueles que estão sujeitos ao dever de sigilo nos termos
462 do nosso código penal é punível. (Mas também há danos. Quando se manda um vírus que
pode danificar um computador).

Dados divulgados recentemente pela imprensa estatal dão conta que só nos últimos dois
anos a polícia registou em todo país, 13 crimes informáticos, oito dos quais de clonagem de
cartões Multi-caixa, três de clonagem de cartões Visa, um caso de transferência ilícita de
valores via internetbanking e um caso de acesso e alteração indevida do sistema informático de
uma instituição bancária.

Em Angola ainda não há uma legislação especifica sobre crimes informáticos, situação
agravada pelo facto de o Código Penal ser já bastante antigo, de 1886.

Aos crimes contra a honra praticados na internet aplicam-se as disposições do Código


Penal vigente que, não obstante a sua antiguidade, prevê como crime a publicação quer escrita,
desenho ou em viva voz em qualquer meio de publicação. Esta disposição legal não espelha em
concreto o meio de publicação, nos termos do artigo 407º do Código Penal angolano.

O Governo tem tentado enquadrar este tipo de crime no ordenamento jurídico do país,
tendo já sido aprovadas as leis “Da Protecção de Dados Pessoais”, “Das Comunicações
Electrónicas e dos Serviços da Sociedade de Informação”, e a Lei da Propriedade Industrial e
Direitos de Autor, tendo sido remetida para o Ante-Projecto de Código Penal a matéria
específica relativa à criminalidade informática.

“O crime pode ser de facto que não anda evidenciado, para isso existe a computação
forense que evidencia estes factos em colaboração com a polícia”, afirmou

Os números são espantosos. O custo do crime cibernético para a economia mundial foi
estimada em 445 biliões de USD anualmente. Só em 2013, a espionagem cibernética e o roubo
de informações pessoais atingiram mais de 800 milhões de pessoas.

Os danos provocados pelo crime cibernético afectam o comércio entre as nações, a


competitividade, a inovação e o crescimento económico global, e retarda o ritmo da inovação
global, segundo a McAfee.

Estudos estimam que a economia internet gera anualmente entre 2 a 3 trilhões USD,
uma parte da economia global, que deve crescer rapidamente. Isso faz com que o crime
cibernético consiga subtrair 15 a 20% do valor global gerado pela internet.

Factores de protecção
• Activação e utilização de uma firewall, que é um software que controla o que o
computador recebe por parte da internet. Assim, uma firewall pode ajudar a impedir, por
exemplo, que software malicioso entre no computador, (Microsoft).
• Também bons antivírus e programas anti-spyware são factores fundamentais de
protecção. Os programas anti-vírus permitem uma análise de tudo o que se encontra no
computador como forma de detectar vírus e outro software malicioso, permitindo ainda
proceder à sua eliminação antes que estes possam danificar o computador ou os ficheiros que
nele existam, (Microsoft).
• Uso de passwords longas e com caracteres diversificados para bloquear e proteger o
computador.
• As crianças e jovens têm cada vez mais acesso a sistemas informáticos, pelo que será
importante estimular o aconselhamento sobretudo das crianças por parte dos pais, das escolas e
outras entidades. (Por exemplo, aconselhar as crianças a não revelarem informações pessoais).
• Torna-se fundamental a existência, nas chamadas aulas de Tecnologias de Informação
e Comunicação (TIC), de módulos específicos que envolvam o estudo de perigos da internet
bem como a discussão de medidas de protecção que os jovens possam implementar como forma
de melhorarem a sua segurança.
• Ao utilizar uma rede social, será fundamental ter sempre muito cuidado com as
informações que se colocam. Existe a possibilidade do utilizador da rede social controlar quem
pode, ou não, ter acesso às suas fotografias e informações pessoais. Sendo assim, será
importante o utilizador apenas permitir o acesso de pessoas de confiança a essas informações.

TIPOS DE CRIMES E RESPECTIVA LEGISLAÇÃO


É na Lei da Criminalidade Informática (Lei 109/91, de 17 de Agosto) bem como no
Código Penal Português que vêem contemplados diversos tipos de crimes informáticos. Em
concreto destacam-se:
- Falsidade Informática (artigo 4º): traduz-se na adulteração de um dado ou programa
informático que implica uma igual adulteração de um meio de prova (Venâncio, 2006) Tal
conduta poderá ser encarada como crime sempre que for realizada com a intenção de provocar
enganos nas relações jurídicas, sendo punido com pena de prisão até cinco anos ou multa de 120
a 600 dias.
- Dano relativo a dados ou programas educativos (artigo 5º): destruição, em todo ou em
parte, ou alteração, de dados ou programas informáticos alheios com a intenção de causar
prejuízo a outrem ou de obter benefício ilegítimo para si próprio ou para terceiros. Este crime
punido com pena de multa, ou pena de prisão até 3 anos.
- Sabotagem Informática (artigo 6º): caracteriza-se por alterar, apagar ou suprimir dados
e programas informáticos ou ainda interferir em sistemas informáticos com intenção de
perturbar o funcionamento de um determinado sistema informático ou um sistema de
comunicação de dados à distância. Crime punido com pena de prisão até 5 anos ou pena de
multa até 600 dias.
- Acesso ilegítimo (artigo 7º): este tipo de crime baseia-se, basicamente, em ameaças à
segurança, integridade, confidencialidade de um sistema informático já que se traduz no acesso
ilegal a um sistema ou rede informáticos com intenção de alcançar vantagens ou benefícios para
si ou para terceiros. Tal crime é punido com pena de prisão até um ano, ou pena de multa até
120 dias.
- Intercepção ilegítima (artigo 8º): consiste na intercepção de comunicações que se
processem no interior de um sistema ou rede informáticos estando, por isso, em risco, a
segurança ou privacidade de comunicações electrónicas. Este crime punido com pena de prisão
até 3 anos ou pena de multa
- Reprodução ilegítima de programa protegido (artigo 9º): a reprodução ilegal de um
programa informático que esteja protegido por lei constitui crime que pode ser punido com pena
de prisão até 3 anos ou pena de multa.
Já o Código Penal contempla, entre outros, crimes como:
- Burla informática e nas telecomunicações (artigo 221º): a interferência no resultado de
tratamento de dados, utilização incorrecta de dados, estruturação incorrecta de programa
informático, utilização de dados sem autorização com intenção de obter para si ou para terceiros
enriquecimento ilegítimo ou intenção de causas prejuízo a outrem. Este crime é punido com
pena de prisão até 3 anos, ou pena de multa.
-Devassa por meio de informática (artigo 193º): utilização de ficheiro automatizado de
dados individualmente identificáveis e referentes a convicções políticas, religiosas ou
filosóficas, à filiação partidária ou sindical, à vida privada, ou à origem étnica. Tal crime punido
com pena de prisão até 2 anos ou pena de multa até 240 dias, (Antunes, 2009).

CONCEITOS RELACIONADOS COM A CRIMINALIDADE


INFORMÁTICA

Existem muitas outras condutas, além das acima mencionadas, que se traduzem em
perigos para os utilizadores de sistemas informáticos, entre os quais:
-Spamming: consiste no envio de mensagens publicitárias por correio electrónico sem o
conhecimento ou a solicitação, pelos utilizadores, o que embora seja uma conduta indesejável,
não é uma criminalizada.
-Cookies: arquivos de texto que são enviados por determinados websites param o
computador quando o utilizador acede aos mesmos. Normalmente, esses arquivos permitem aos
sites acedidos, sobretudo sites comerciais, a recolha de diversas informações e dados pessoais
do utilizador, de interesse para a empresa.
-Spywares: semelhantes aos cookies, são programas que também enviam informações
contidas no computador. A diferença entre os cookies e o spyware é que os primeiros são
instalados no computador por websites específicos, enquanto os spywares são introduzidos no
computador por programas gratuitos que muitas vezes se retiram da internet.
- Hoaxes: à semelhança do spammig, são mensagens electrónicas não solicitadas, mas
que indicam como remetentes empresas importantes ou órgãos governamentais, além de
apresentarem informações preocupantes e falsas.
-Sniffers: São programas que após serem introduzidos no sistema informático têm como
objectivo espiar os emails que os utilizadores recebem podendo ter total controlo sobre os
mesmos.
-Trojan Horses (cavalos de Tróia): normalmente este programa é instalado no
computador através de um arquivo que o utilizador recebe por email, e cuja aparência
inofensiva leva o utilizador a abri-lo, instalando-se no computador.
Uma vez instalado, o programa permite a subtracção de informações, senhas do
utilizador e até mesmo arquivos.
-Vírus: consiste num conjunto de chaves devidamente programadas que podem destruir
parcial ou totalmente o sistema informático, (Guimarães & Neto, 2003). Os vírus facilmente se
instalam num computador através de programas que o utilizador instala, cds infectados,
arquivos, entre outros. Além disso, um vírus pode rapidamente propagar-se de um computador
para outro.
Colaboração das criminólogas Joana Ferreira Sara Leites e Vanessa Aguiar

Conclusão

Depois de um árduo trabalho de busca e pesquisa sobre o tema em questão, eu pude


perceber e concluir que:
Na literatura que existe em torno deste conceito, facilmente se percebe que os crimes
informáticos se dividem em três categorias.

Numa das categorias estão inseridos aqueles que se consideram ser os típicos crimes
informáticos, ou seja, os crimes que atentam contra o próprio computador, contra os programas
e informações nele contido, e em que o meio informático é um elemento próprio do tipo de
crime.

Numa segunda categoria estarão contidas as condutas ilícitas que contam com o auxílio
dos meios informáticos para que possam efectivamente ser consumadas. Neste caso o
computador será um instrumento necessário à prática do crime, é o meio para atingir um fim.
Neste caso o bem jurídico em causa será distinto de um bem informático. Fazem parte desta
categoria, por exemplo, a burla informática.

Uma terceira categoria está relacionada com a utilização da internet para a realização de
determinada conduta já tipificada na lei penal como crime. O exemplo de crime que melhor
ilustra esta categoria é a pornografia infantil.
Daqui se poderá concluir que a informática é responsável não só por novos crimes que
com ela emergiram como também será responsável por, de certa forma, facilitar a prática de
crimes convencionais
Bibliografia

https://www.google.co.ao/search?
q=como+combater+a+criminalidade+inform%C3%A1tica+em+angola
%3F&tbm=isch&source=lnms&sa=X&ved=0ahUKEwiqhaXDgODbAhULIcA
KHThqCpAQ_AUICygC&biw=1366&bih=623&dpr=1

Você também pode gostar