Escolar Documentos
Profissional Documentos
Cultura Documentos
Introdução
Conceito de criminalidade informática e breve classificação dos crimes
A criminalidade informática é normalmente associada a um conjunto de condutas
ilícitas que são praticadas através do uso de meios informáticos. De um modo mais
aprofundado, os crimes informáticos correspondem a acções típicas, ilícitas e dolosas cometidas
contra o próprio sistema informático ou cometidas com recurso a esse tipo de sistemas.
Para maior parte das pessoas o crime informático parece uma pratica muito distante e
algo muito obscuro que não sabem definir muito bem. A Justiça tem tentado definir de forma
objectiva este tipo de crime, uns dizem que é a realização de uma acção que reunindo as
características que delimitam o conceito de crime, seja levada a cabo utilizando um meio
informático seja hardware ou software, outros dizem apenas que se trata de qualquer acto ilegal
onde o conhecimento de tecnologia da informática é essencial para a sua execução, investigação
e acusação.
Estás duas definições mostram a dificuldade de um consenso na definição de crime
informático.
Pergunta de Partida
Quais são os riscos associados à utilização de novas tecnologias?
Justificativa
Pressupostos
Objectivo Geral
Demonstrar a contribuição das novas tecnologias no desempenho do combate ao crime
informático.
Objectivos Específicos
Metodologia de Estudo
Em Angola, os números oficiais sobre esta tipologia criminal ainda não são
preocupantes, comparativamente à realidade de alguns países da Europa como França e
Inglaterra ou das Américas como Brasil e Estados Unidos, porém as autoridades dizem que há
uma tendência de aumentar ano após ano.
Ocorre muito nas redes sociais questões ligadas à difamação que é previsto e punível
nos termos do artigo 407, mas também injúrias. Constantemente há estas situações de injúrias
que estão particularizadas nos termos do artigo 410 do nosso código penal. As ameaças nas
redes sociais são frequentes entre amigos que se desentendem. A divulgação de segredos,
sobretudo para funcionários públicos ou aqueles que estão sujeitos ao dever de sigilo nos termos
462 do nosso código penal é punível. (Mas também há danos. Quando se manda um vírus que
pode danificar um computador).
Dados divulgados recentemente pela imprensa estatal dão conta que só nos últimos dois
anos a polícia registou em todo país, 13 crimes informáticos, oito dos quais de clonagem de
cartões Multi-caixa, três de clonagem de cartões Visa, um caso de transferência ilícita de
valores via internetbanking e um caso de acesso e alteração indevida do sistema informático de
uma instituição bancária.
Em Angola ainda não há uma legislação especifica sobre crimes informáticos, situação
agravada pelo facto de o Código Penal ser já bastante antigo, de 1886.
O Governo tem tentado enquadrar este tipo de crime no ordenamento jurídico do país,
tendo já sido aprovadas as leis “Da Protecção de Dados Pessoais”, “Das Comunicações
Electrónicas e dos Serviços da Sociedade de Informação”, e a Lei da Propriedade Industrial e
Direitos de Autor, tendo sido remetida para o Ante-Projecto de Código Penal a matéria
específica relativa à criminalidade informática.
“O crime pode ser de facto que não anda evidenciado, para isso existe a computação
forense que evidencia estes factos em colaboração com a polícia”, afirmou
Os números são espantosos. O custo do crime cibernético para a economia mundial foi
estimada em 445 biliões de USD anualmente. Só em 2013, a espionagem cibernética e o roubo
de informações pessoais atingiram mais de 800 milhões de pessoas.
Estudos estimam que a economia internet gera anualmente entre 2 a 3 trilhões USD,
uma parte da economia global, que deve crescer rapidamente. Isso faz com que o crime
cibernético consiga subtrair 15 a 20% do valor global gerado pela internet.
Factores de protecção
• Activação e utilização de uma firewall, que é um software que controla o que o
computador recebe por parte da internet. Assim, uma firewall pode ajudar a impedir, por
exemplo, que software malicioso entre no computador, (Microsoft).
• Também bons antivírus e programas anti-spyware são factores fundamentais de
protecção. Os programas anti-vírus permitem uma análise de tudo o que se encontra no
computador como forma de detectar vírus e outro software malicioso, permitindo ainda
proceder à sua eliminação antes que estes possam danificar o computador ou os ficheiros que
nele existam, (Microsoft).
• Uso de passwords longas e com caracteres diversificados para bloquear e proteger o
computador.
• As crianças e jovens têm cada vez mais acesso a sistemas informáticos, pelo que será
importante estimular o aconselhamento sobretudo das crianças por parte dos pais, das escolas e
outras entidades. (Por exemplo, aconselhar as crianças a não revelarem informações pessoais).
• Torna-se fundamental a existência, nas chamadas aulas de Tecnologias de Informação
e Comunicação (TIC), de módulos específicos que envolvam o estudo de perigos da internet
bem como a discussão de medidas de protecção que os jovens possam implementar como forma
de melhorarem a sua segurança.
• Ao utilizar uma rede social, será fundamental ter sempre muito cuidado com as
informações que se colocam. Existe a possibilidade do utilizador da rede social controlar quem
pode, ou não, ter acesso às suas fotografias e informações pessoais. Sendo assim, será
importante o utilizador apenas permitir o acesso de pessoas de confiança a essas informações.
Existem muitas outras condutas, além das acima mencionadas, que se traduzem em
perigos para os utilizadores de sistemas informáticos, entre os quais:
-Spamming: consiste no envio de mensagens publicitárias por correio electrónico sem o
conhecimento ou a solicitação, pelos utilizadores, o que embora seja uma conduta indesejável,
não é uma criminalizada.
-Cookies: arquivos de texto que são enviados por determinados websites param o
computador quando o utilizador acede aos mesmos. Normalmente, esses arquivos permitem aos
sites acedidos, sobretudo sites comerciais, a recolha de diversas informações e dados pessoais
do utilizador, de interesse para a empresa.
-Spywares: semelhantes aos cookies, são programas que também enviam informações
contidas no computador. A diferença entre os cookies e o spyware é que os primeiros são
instalados no computador por websites específicos, enquanto os spywares são introduzidos no
computador por programas gratuitos que muitas vezes se retiram da internet.
- Hoaxes: à semelhança do spammig, são mensagens electrónicas não solicitadas, mas
que indicam como remetentes empresas importantes ou órgãos governamentais, além de
apresentarem informações preocupantes e falsas.
-Sniffers: São programas que após serem introduzidos no sistema informático têm como
objectivo espiar os emails que os utilizadores recebem podendo ter total controlo sobre os
mesmos.
-Trojan Horses (cavalos de Tróia): normalmente este programa é instalado no
computador através de um arquivo que o utilizador recebe por email, e cuja aparência
inofensiva leva o utilizador a abri-lo, instalando-se no computador.
Uma vez instalado, o programa permite a subtracção de informações, senhas do
utilizador e até mesmo arquivos.
-Vírus: consiste num conjunto de chaves devidamente programadas que podem destruir
parcial ou totalmente o sistema informático, (Guimarães & Neto, 2003). Os vírus facilmente se
instalam num computador através de programas que o utilizador instala, cds infectados,
arquivos, entre outros. Além disso, um vírus pode rapidamente propagar-se de um computador
para outro.
Colaboração das criminólogas Joana Ferreira Sara Leites e Vanessa Aguiar
Conclusão
Numa das categorias estão inseridos aqueles que se consideram ser os típicos crimes
informáticos, ou seja, os crimes que atentam contra o próprio computador, contra os programas
e informações nele contido, e em que o meio informático é um elemento próprio do tipo de
crime.
Numa segunda categoria estarão contidas as condutas ilícitas que contam com o auxílio
dos meios informáticos para que possam efectivamente ser consumadas. Neste caso o
computador será um instrumento necessário à prática do crime, é o meio para atingir um fim.
Neste caso o bem jurídico em causa será distinto de um bem informático. Fazem parte desta
categoria, por exemplo, a burla informática.
Uma terceira categoria está relacionada com a utilização da internet para a realização de
determinada conduta já tipificada na lei penal como crime. O exemplo de crime que melhor
ilustra esta categoria é a pornografia infantil.
Daqui se poderá concluir que a informática é responsável não só por novos crimes que
com ela emergiram como também será responsável por, de certa forma, facilitar a prática de
crimes convencionais
Bibliografia
https://www.google.co.ao/search?
q=como+combater+a+criminalidade+inform%C3%A1tica+em+angola
%3F&tbm=isch&source=lnms&sa=X&ved=0ahUKEwiqhaXDgODbAhULIcA
KHThqCpAQ_AUICygC&biw=1366&bih=623&dpr=1