segurança da informação e direito no ciberespaço · o presente trabalho trata sobre o papel das...

107
Tema: O Papel das Forças e Serviços de Segurança no Combate aos Crimes Cibernéticos em Angola Nome: Umbelina Teresa João de Menezes Dissertação para a obtenção do grau de Mestre em: Segurança da Informação e Direito no Ciberespaço Júri Presidente: Prof Paulo Alexandre Carreira Mateus Vogais: Prof Doutor Eduardo Vera-cruz Pinto Orientador: Prof Doutor Alexandre Sousa Pinheiro/ Prof Doutor Carlos Caleiro Dezembro de 2016

Upload: phamkhanh

Post on 03-Dec-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

Tema: O Papel das Forças e Serviços de Segurança no

Combate aos Crimes Cibernéticos em Angola

Nome: Umbelina Teresa João de Menezes

Dissertação para a obtenção do grau de Mestre em:

Segurança da Informação e Direito no Ciberespaço

Júri

Presidente: Prof Paulo Alexandre Carreira Mateus

Vogais:

Prof Doutor Eduardo Vera-cruz Pinto

Orientador: Prof Doutor Alexandre Sousa Pinheiro/ Prof Doutor Carlos Caleiro

Dezembro de 2016

Page 2: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

TEMA: O PAPEL DAS FORÇAS E SERVIÇOS DE SEGURANÇA NO COMBATE AOS

CRIMES CIBERNÉTICOS EM ANGOLA

Autor: Umbelina Teresa João de Menezes

DISSERTAÇÃO SUBMETIDA COMO REQUISITO PARCIAL PARA A OBTENÇÃO

DO GRAU DE MESTRE EM SEGURANÇA DA INFORMAÇÃO E DIREITO NO

CIBERESPAÇO

Lisboa, dezembro de 2016

Page 3: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

i

Dedico este trabalho a Deus pai todo-poderoso,

pela força e coragem que me proporcionou e pela

minha família. mãe (em memória) que me deram

todo o apoio incondicional.

Page 4: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

ii

“Se você conhece o inimigo e conhece a si mesmo,

não precisa temer o resultado de cem batalhas.

Se você se conhece, mas não conhece o inimigo,

para cada vitória ganha sofrerá também uma

derrota.

Se você não conhece nem o inimigo nem a si

mesmo, perderás todas as batalhas”

Sun Tzu

Page 5: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

iii

AGRADECIMENTOS

Agradeço, em primeiro lugar, a Deus todo-poderoso, pela vida, saúde, pela força e pela disposição que

me proporcionou para fazer este trabalho.

Agradeço à Universidade Técnica de Angola, através do seu Promotor, Sr. Gabriel Rufino, que apostou

e acreditou em mim neste projeto de formação de quadros para sustentar Angola (em geral) e a

UTANGA (em particular).

Agradeço também em especial ao Instituto Superior Técnico de Lisboa, em especial à Coordenação do

Mestrado de Segurança de Informação e Direito no Ciberespaço, aos Professores pela forma tão lúcida

que transmitiram os seus conhecimentos sólidos.

De modo particular, agradeço aos meus orientadores Professor Doutor Alexandre Sousa Pinheiro e o

Professor Msc Fernando Ângelo Cavaleiro, pela disponibilidade, paciência, as sucessivas observações,

críticas e opiniões que construiu ao longo da elaboração do trabalho.

Agradeço especialmente ao Msc e Professor Radel Calzada Pando pelo seu contributo incondicional

ao Prof Msc Alberto Paulo pelo encorajamento e ao Msc Apolinário Quintas que me ajudou bastante

na realização deste trabalho.

À família UTANGA no Afrin/Lisboa, pelo grito de força e coragem que exprimiram sempre que fosse

necessário e acima de tudo pela união cultivada no seio do coletivo.

Não podendo deixar de agradecer à minha família em especial ao meu pai Francisco D. de Menezes e

aos meus irmãos (Helena de Menezes, Gualdina de Menezes, Adelaide de Menezes, Jeremias de

Menezes, Maria de Menezes, Claudino de Menezes, Lucinda de Menezes, Agesilau de Menezes e

Delmice de Menezes) que incansavelmente deram-me o seu apoio incondicional, aos meus amigos

que sempre levarei no meu coração, ao Clemente Daniel pelas palavras de conforto e encorajamento,

por todo o apoio incondicional que me proporcionou.

A todos, muito obrigado.

Page 6: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

iv

RESUMO

A presente investigação tem como objetivo analisar o sistema de gestão da informação para o combate

dos crimes cibernéticos em Angola. Pela sua flexibilidade, optou-se por uma estratégia de investigação

utilizando como métodos e técnicas quantitativo, qualitativo, pesquisa bibliográfica e documental,

analítico, dedutivo o indutivo e observação e pela metodologia optou-se pelo estudo de caso.

A internet trouxe consigo grandes potencialidades e desenvolveu os crimes cibernéticos ocorridos no

ciberespaço trazendo o anonimato, facilidade no uso das tecnologias da informação, partilha de

informação sem fronteiras com a capacidade de atingir uma grande audiência.

O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em

Angola, assim sendo, a pesquisa analisa ao pormenor as medidas utilizadas no combate dos crimes a

nível nacional, bem como o modo como estes foram implementados. Para tal, fez-se um levantamento

de dados (informação) com ajuda de funcionários que trabalham particularmente nesta área.

De modo a ter uma maior perceção, utilizara-se estatísticas de forma a apurar os principais crimes que

estão a ocorrer em Angola. Desta feita, as forças e serviços de segurança têm adotado métodos de

educação, consciencialização, formação dos indivíduos de modo a capacitar os recursos humanos para

colmatar as lacunas existentes na lei visto que Angola não existe uma legislação que tipifica os crimes.

Palavras chave:

Crimes cibernéticos, ciberespaço, Segurança, Defesa, Internet.

Page 7: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

v

ABSTRACT

This research aims to analyze the information management system to fight the cyber-crime in Angola.

By its flexibility, we opted for a research strategy using a qualitative and quantitative methods and

techniques, bibliographical and document research, analytical, deductive and inductive observation and

for the methodology we opted for the case study.

The internet has brought with its great potential and developed cyber-crimes committed in cyberspace

bringing anonymity, ease of use of information technology, information sharing without borders with the

ability to reach a large audience.

The present work deals with the role of forces and security services in the fight against crimes in Angola,

therefore, the research analyzes in detail the measures used to fight the crimes at national level, and

how they were implemented. To do this, we made a survey data (information) with the help of employees

who work particularly in this area.

In order to have a higher perception, statistics was used to determine the main crimes that has been

taking place in Angola. At this time, the army forces and security services have adopted methods of

education, awareness, training of individuals in order to train human resources to fill the gaps in the law

since in Angola there is no law that typifies the crime.

Key words:

Cybercrimes, cyberspace, security, Defense, Internet.

Page 8: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

vi

ÍNDICE

AGRADECIMENTOS ............................................................................................................................. III

RESUMO ................................................................................................................................................ IV

ABSTRACT ............................................................................................................................................. V

ÍNDICE DE FIGURAS .......................................................................................................................... VIII

ÍNDICE DE TABELAS ......................................................................................................................... VIII

LISTA DE SIGLAS E ABREVIATURAS ................................................................................................ IX

CAPITULO I: APRESENTAÇÃO DO PROBLEMA ............................................................................... 1

1.1 Introdução ................................................................................................................................ 1 1.2 Objetivo Geral ........................................................................................................................... 4

1.2.1 Objetivos Específicos .................................................................................................................... 4 1.3 Tarefas de Investigação ............................................................................................................ 4 1.4 Metodologia ............................................................................................................................. 4

1.4.1 Aplicação Metodológica ................................................................................................................. 5 1.5 Estrutura da Dissertação .......................................................................................................... 8 1.6 Resultados Esperados ............................................................................................................... 9 1.7 Forças e Serviços de Segurança em Angola .............................................................................. 9

CAPITULO II: ESTADO DE ARTE ....................................................................................................... 13

2.1 Introdução .............................................................................................................................. 13 2.2 Principais Conceitos Associados a Investigação ..................................................................... 13 2.3 Teorias Existentes sobre o Ataque dos Crimes Cibernéticos ................................................. 14

2.3.1 Teorias Integradas........................................................................... Erro! Marcador não definido. 2.3.2 Teoria Cognitiva e de comportamento......................................................................................... 15 2.3.3 Teoria do Autocontrole ................................................................................................................ 16 2.3.4 Teoria da aprendizagem social ................................................................................................... 16 2.3.5 Teoria da Atividade de rotina ....................................................................................................... 17 2.3.6 Teoria da Escolha Racional ......................................................................................................... 17 2.3.7 Teoria do Conflito ........................................................................................................................ 18

2.4. Fatores que afetam a percepção de alguns setores sociais sobre os diferentes crimes cibernéticos .................................................................................................................................. 18 2.5. Influencia na perceção dos Crimes Cibernéticos ................................................................... 18

2.5.1. Perceção dos crimes cibernéticos .............................................................................................. 19 2.5.2. Modelo de combate sobre a influência dos crimes cibernéticos .... Erro! Marcador não definido.

2.6 Analise dos impactos económicos e socioculturais dos crimes cibernéticos ......................... 20 2.6.1 Impacto económico ..................................................................................................................... 20 2.6.2. Impacto sociocultural ................................................................................................................. 21

CAPITULO III: ANÁLISE DO CRIME CIBERNÉTICO ......................................................................... 22

3.1 Introdução .............................................................................................................................. 22 3.2 O ciberespaço ......................................................................................................................... 22

3.2.1 As Ameaças no Ciberespaço ...................................................................................................... 23 3.3 Guerra Cibernética ................................................................................................................. 25 3.4. Crime Cibernético ................................................................................................................. 27 3.5 Abordagem Histórica dos Crimes Cibernéticos ...................................................................... 26 3.6 A era da Internet .................................................................................................................... 29 3.7 Crimes Cibernéticos do Ante-Projecto de Lei de Combate à Criminalidade no Domínio das TICs e dos Serviços da Sociedade da Informação ................................................................................. 30

3.7.1 Crimes Praticados Contra Dados ................................................................................................ 30 3.7.2. Crimes praticados contra sistemas de informação ..................................................................... 31 3.7.3. Crimes Praticados por Intermédio dos Sistemas de Informação ................................................ 33

3.8 Legislações nos Países da União Europeia sobre os Crimes Cibernéticos .............................. 36

Page 9: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

vii

3.8.1 Convenção de Budapeste - A convenção do cibercrime na União Europeia .............................. 37 3.8.2 Lei do Cibercrime em Portugal .................................................................................................... 38

3.9 Classificação dos Crimes Cibernéticos .................................................................................... 40 3.9.1 Crime Virtual Puro ou Próprio ...................................................................................................... 40 3.9.2. Crimes Virtuais Impuros ou Impróprios ..................................................................................... 40 3.9.3 Crime virtual misto ....................................................................................................................... 41

3.10 Características do Crime Cibernético ................................................................................... 41 3.10.1 Transnacionalidade ................................................................................................................... 41 3.10.2 Anonimato ................................................................................................................................. 42 3.10.3 Tecnologia ................................................................................................................................. 42 3.10.4 Organização .............................................................................................................................. 42

3.11. Diferenças entre o Crime Tradicional e o Crime Cibernético .............................................. 43 3.12 Sistema de Gestão da Informação ........................................................................................ 45

3.12.1. Segurança da Informação ........................................................................................................ 46 4.1 Criminalidade Informática em Angola .................................................................................... 47 4.2 Crimes cibernéticos mais comuns em Angola ........................................................................ 49 4.3 Principais Riscos e Ameaças à Segurança Nacional ................................................................ 51 4.4. Principais Riscos nas Infraestruturas Criticas ........................................................................ 52 4.5. O problema na Tipificação dos Crimes Virtuais em Angola ................................................... 54 4.6. A Exigência de uma Lei Adequada no Combate ao Crime Cibernético ................................. 54 4.7. O Combate aos Crimes Cibernéticos em Angola ................................................................... 55 4.8. Política de Defesa Angolana .................................................................................................. 56 4.9. A Lei Penal no Ciberespaço.................................................................................................... 57

4.9.1 Princípio da Territorialidade ......................................................................................................... 58 4.9.2 Princípio da Personalidade .......................................................................................................... 58 4.9.3 Princípio da Defesa ..................................................................................................................... 59 4.9.4. Princípio da Universalidade ........................................................................................................ 59

CAPITULO V- ANALISE DOS RESULTADOS E PROPOSTAS ......................................................... 61

5.1 Análise dos Resultados ........................................................................................................... 61 5.2 Apresentação dos Resultados da Entrevista .......................................................................... 62 5.3 Análise e Interpretação dos Resultados Obtidos ................................................................... 66

5.3.1. Diversificação das fontes ............................................................................................................ 67 5.3.2. Amostragem ............................................................................................................................... 67 5.3.3. Formas de Recolha dos Dados .................................................................................................. 67

5.4 Métodos de Análise dos Resultados ....................................................................................... 67 6.1 Propostas ................................................................................................................................ 78

CAPITULO VI - CONCLUSÃO E RECOMENDAÇÕES FUTURAS ..................................................... 79

6.1 Conclusão ............................................................................................................................... 79 6.2 Recomendações ..................................................................................................................... 81

BIBLIOGRAFIA ........................................................................................................................................ I

ANEXOS................................................................................................................................................. IX

Page 10: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

viii

ÍNDICE DE FIGURAS

Figura 1:modelo proposto da influência da percepção dos crimes e confiança no desenvolvimento dos

recursos e estratégias para combate-lo. ............................................................................................... 19

Figura 2:modelo proposto para a influência da percepção dos vários setores no desenvolvimento de

recursos e estratégias para combater os crimes. ................................................................................. 21

Figura 3:Espaço cibernético .................................................................................................................. 23

Figura 4:Ataques Terroristas ................................................................................................................. 36

Figura 5:Espetro de uma Ameaça Cibernética ..................................................................................... 24

Figura 6:Modelo PDCA .......................................................................................................................... 45

Figura 7:Pilares da segurança da Informação ...................................................................................... 46

Figura 8:Defesa em Profundidade ........................................................................................................ 51

Figura 9:Ameaças as Infraestruturas críticas ........................................................................................ 52

Figura 10:Distribuição dos Inquiridos por género.................................................................................. 68

Figura 11:Distribuição dos inquéritos por faixa etária ........................................................................... 68

Figura 12:A quanto tempo é estudante do ISUTIC? ............................................................................. 69

Figura 13: já ouviu falar sobre crimes cibernéticos? ............................................................................. 70

Figura 14: Em Angola pratica-se crimes cibernéticos? ......................................................................... 71

Figura 15:. Em que época acha que os crimes cibernéticos tiveram maior crescimento? ................... 72

Figura 16: de entre esses órgãos que aparecem na tabela quais são os mais afetados pelos crimes

cibernéticos? ......................................................................................................................................... 73

Figura 17: existe alguma política para acesso a internet? .................................................................... 74

Figura 18: para ter acesso a internet é preciso aplicar um código ou uma senha (ID)? ...................... 75

Figura 19: Quais são os maiores ataques ocorridos? ........................................................................... 76

Figura 20: existe um sector específico que investiga os crimes cibernéticos? ..................................... 77

Figura 21: Cibersegurança nacional ..................................................................................................... 82

ÍNDICE DE TABELAS

Tabela 1: Definição Conceptual das variáveis ........................................................................................ 8

Tabela 2: Data da assinatura da convenção sobre o cibercrime .......................................................... 37

Tabela 3:Diferenças entre os crimes tradicionais e os crimes cibernéticos ......................................... 44

Tabela 4:Condutas indevidas praticadas pelo computador .................................................................. 45

Tabela 5: Identificação dos entrevistados ............................................................................................. 61

Tabela 6: Distribuição dos inquiridos por género .................................................................................. 67

Tabela 7:Distribuição dos inquéritos por faixa etária ............................................................................ 68

Tabela 8:A quanto tempo é estudante do ISUTIC? .............................................................................. 69

Tabela 9:já ouviu falar sobre crimes cibernéticos? ............................................................................... 70

Tabela 10:Em Angola pratica-se crimes cibernéticos? ......................................................................... 71

Tabela 11:em que época acha que os crimes cibernéticos tiveram maior crescimento? .................... 72

Tabela 12:de entre esses órgãos que aparecem na tabela quais são os mais afetados pelos crimes

cibernéticos? ......................................................................................................................................... 73

Tabela 13:existe alguma política para acesso a internet? .................................................................... 74

Page 11: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

ix

Tabela 14:para ter acesso a internet é preciso aplicar um código ou uma senha (ID)? ...................... 74

Tabela 15:Quais são os maiores ataques ocorridos? ........................................................................... 75

Tabela 16:existe um sector específico que investiga os crimes cibernéticos? ..................................... 76

LISTA DE SIGLAS E ABREVIATURAS

AC- Acórdão

Art – Artigo

AR- Assembleia da Republica

CCA- Código Civil Angolano

CP- Código Penal

CPP- Código do Processo Penal

CRA- Constituição da Republica de Angola

CRP- Constituição da Republica Portuguesa

Ccib- Convenção sobre o cibercrime

CDADC- Código do Autor e Direitos Conexos

CERT- Equipas de Respostas a Emergências Informáticas

CEEAC- Comunidade Económica dos Estados da Africa Central

CNTI – Centro Nacional de Tecnologias de Informação

CPIR- Comando da Polícia de Intervenção Rápida

CPGF Comando da Polícia de Guarda Fronteira

DNIC- Direção Nacional de Investigação Criminal

DNIIAE- Direção Nacional de Inspeção e Investigação das atividades Económicas

DPIC- Direção Provincial de Investigação Criminal

EU- União Europeia

Page 12: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

x

FAA- Forças Armadas Angolanas

IDN- Instituto de Defesa Nacional

Interpol- Organização Policial Criminal Internacional

IP- Protocolo de Internet

ISP- Provedor de Serviço de Internet

IEC- Infraestrutura Critica

ISCPC - Instituto Superior de Ciências Policiais e Criminais "General - Osvaldo de Jesus Serra Van-

Dúnem"

LC- Lei do Cibercrime

LCI- Lei da Criminalidade Informática

LPDP- Lei de Proteção de Dados Pessoais

LSN- Lei da Segurança Nacional

MP- Ministério Publico

MININT- Ministerio do Interior

ONU- Organização das Nações Unidas

Pág.- Página

SADC- Comunidade para o desenvolvimento da Africa Austral

SIC- Serviço de Investigação Criminal

SINSE- Serviço de Inteligência e Segurança do Estado

TCP - Protocolo de Controlo de Transferência

TIC - Tecnologias de Informação e Comunicação

UA- União Africana

UE – União Europeia

Page 13: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

1

CAPITULO I: APRESENTAÇÃO DO PROBLEMA

1.1 Introdução

O século XXI sofreu profundas transformações em razão do avanço da tecnologia da informação. A

crescente utilização de recursos informáticos como computadores, redes de fibra ótica, tecnologia

wireless, entre outras, tem permitido a recolha e a partilha de dados em larga escala à coletividade

global (Brenner, 2004).

A sociedade hoje em dia está cada vez mais dependente da internet e das novas tecnologias, por esta

razão as vulnerabilidades existentes nos softwares e nos sistemas computacionais permanecem

amplamente difusas. Estas falhas colocam sempre em risco os sistemas, os negócios e os governos

que dependem da segurança das suas redes.

O ciberespaço é uma área virtual, não é limitado nem alienável, constitui uma sociedade em rede e um

domínio estratégico prioritário de defesa de valores e interesses nacionais. A construção de um futuro

digital exige uma estratégia nacional de cibersegurança (Ralo, 2012).

Os ataques informáticos que a Estónia e a Geórgia foram alvo em 2007 e 2008 respetivamente,

alertaram a comunidade internacional para esta nova realidade, expondo a urgência da definição de

uma nova agenda global nesta área. Portanto, esta necessidade de articulação tem levado os Estados

e organizações à criação de estruturas próprias de segurança e defesa para lidar especificamente com

ameaças e conflitos que têm surgido nos últimos tempos (Ralo, 2012).

Neste trabalho, pretende-se apresentar de forma exploratória como as Forças e Serviços de Segurança

têm reagido para colmatar ou mitigar os ataques cibernéticos de modo a proteger as informações nos

sistemas de informação.

Os sistemas de informação e comunicação constituem a base do desenvolvimento económico e social

de um país. A segurança e a defesa são usadas para manter o sigilo das informações classificadas do

parque industrial nacional, responsável pelas vantagens competitivas e especializações entre os

países. Por sua vez, pelo lado governamental, a segurança e defesa dizem respeito à proteção contra

os ataques ou sabotagens das infraestruturas críticas de uma nação. Por outras palavras, as

infraestruturas nacionais dependem dos sistemas de segurança e defesa cibernética de modo a

garantir, sobretudo, a soberania nacional.

Desta forma sentiu-se a necessidade de definir o papel das forças e serviços de segurança no combate

aos crimes cibernéticos em Angola para compreender a real dimensão do que acontece no

ciberespaço. Os indivíduos transportam as suas identidades para o ciberespaço e isso pode afetar a

aplicação de sua defesa e a garantia de uma segurança eficaz dada a volatilidade da recriação de uma

identidade. Estas problemáticas serão desenvolvidas para compreender como esta situação delimita e

estrutura o padrão de funcionamento passível de influência humana do ciberespaço (Pimenta, 2004).

Page 14: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

2

A necessidade de abordar temas como os crimes cibernéticos surge como consequência da avaliação

conjugada e a temática da segurança e defesa nacional Angolana que define as metas necessárias

para uma ação eficaz.

A problemática em se aplicar a tipificação ou ampliar a legislação para amparar legalmente os crimes

no ciberespaço, ou seja, a dimensão espacial abordada pela internet é um dos grandes problemas

enfrentado pelos operadores de direito de todo o mundo para repreensão dos crimes. Estes crimes

podem causar acesso ilegítimo de programas, sabotagem informática, falsidade informática,

inutilização do sistema informático, phishing (fraude na internet), cibertalking (ameaças virtuais),

computer fraude (fraude de computador), cyberterrorism (ciberterrorismo), cyberbullying (assedio

virtual), denial of service attack (ataque de negação de serviço), vírus, worm (vermes), spywares

(programa espião), trojan horse (Britz, 2004). Estes crimes são de alta complexidade tanto na sua

previsão, identificação e tipificação e, por isso mesmo, têm-se multiplicado mundialmente. Para os

conter e prevenir deve ter-se um conhecimento avançado dos diversos meios de defesa.

Atualmente as novas tecnologias estão a ser utilizadas para cometer delitos de forma eficiente e com

menor probabilidade de serem descobertos. No séc. XXI tem-se notado um crescimento dramático dos

crimes de difamação, calúnia, injúria, invasão e da privacidade dos usuários através da internet

(Brenner, 2004).

Este problema dos crimes cibernéticos está a representar uma ameaça na sociedade porque está a

desenvolver-se com uma grande capacidade e impacto mundialmente, devido ao rápido crescimento

das redes de comunicações, computadores pessoais e principalmente o acesso de alta velocidade da

internet (McQuade, 2007).

A revolução digital trouxe grandes efeitos para os diversos setores da sociedade como o económico,

politico, educacional, cultural, entretenimento, social e tecnológico.

Assim sendo, as pessoas encontraram novas formas de interagir fazer compras on-line, utilização de

chats, email, a educação à distância, fóruns de discussão, e esses fenómenos do crime cibernético

trouxeram e trarão grandes mudanças nos setores acima descritos. Por este motivo é essencial que as

forças e serviços de segurança estejam preparadas para enfrentar uma evolução tecnológica

acelerada, de modo a minorar os efeitos negativos (Wiener, 2010).

Os computadores e a internet têm marcado uma nova era no desenvolvimento das telecomunicações,

trazendo novos benefícios e prejuízos no que concerne aos novos crimes, utilizando o espaço

cibernético como novo campo de operações. Assim, a utilização indevida dos computadores, com o

objetivo de fazer lucro, programas de destruição, o acesso e o uso indevido das informações afeta a

violação da privacidade. Estes crimes causam maiores prejuízos que os crimes convencionais e é

geralmente muito difícil encontrar os autores intelectuais (Britz, 2004).

Segundo Rantala (2008), hoje em dia, existe um alto índice de delitos relacionados com a informática

e o progresso tecnológico que a sociedade tem experimentado, é uma evolução na forma de quebrar

Page 15: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

3

a lei levando à diversificação de crimes tradicionais, como o surgimento de novos atos ilegais. Todavia,

os crimes cibernéticos que envolvem a atividade criminosa como o terrorismo em primeira instância

têm causado muitos danos por este motivo e tantos outros os países têm tentado inserir nos tópicos de

figuras como roubo, fraude, falsificação, sabotagem, acesso ilegítimo, entre outros sendo assim, é

essencial mencionar que o uso indevido dos computadores pode trazer vários danos aos sistemas de

informação, deste modo, é necessário que haja uma regulamentação legal.

Diante da atual situação, nos últimos anos têm crescido significativamente as ocorrências envolvendo

os crimes cibernéticos cometidos no ciberespaço, utilizando como instrumento a conduta criminosa, os

sistemas informatizados e a internet.

Atualmente a sociedade está cada vez mais dependente das novas tecnologias sendo estas uma

ferramenta de ampla variedade de campos. Muitas atividades que eram realizadas manualmente, agora

podem ser feitas através dos meios informáticos o que é uma grande vantagem, pois economiza tempo

e dinheiro na maior parte dos casos.

Esta pesquisa serve para identificar a conceituação dos crimes cibernéticos, as leis existentes para que

possam ser gerenciados os crimes através das diretrizes estabelecidas na legislação e ter uma

compreensão clara e eficaz quanto aos critérios e medidas previstas pelas forças e serviços de

segurança no combate aos crimes.

A falta de uma lei que tipifica estes crimes, faz com que os criminosos continuem cada vez mais a

cometer delitos. Os danos causados pelas pessoas de direito público, privado e pessoas singulares,

são de grande magnitude em Angola.

Nesta senda existe a necessidade dos órgãos de direito, em colaboração com as forças e serviços de

segurança, criarem medidas de segurança preventivas de modo a combater estes crimes que causam

danos significativos nos sistemas de comunicação.

Em Angola ainda não existe uma legislação que regule os crimes cibernéticos, um instrumento que

providenciará um quadro jurídico para as inovações tecnológicas relacionadas com a transmissão de

informações por via eletrónica, o que torna um desafio para as forças e serviços de segurança aplicar

a sansão aos infratores.

Com a emissão da Lei devem estabelecer-se normas para que as mensagens de dados tenham o

mesmo valor jurídico que os documentos escritos. Tratar-se-á de documentos que serão enviados por

um sistema eletrónico.

A fim de prosseguir com os objetivos de investigação que foram delineados, como questão central e

ponto de partida para o trabalho, foi apresentado o seguinte problema:

Face a necessidade na obtenção da garantia da segurança das infraestruturas críticas nacionais quais

os desafios operacionais que se colocam na atividade das forças e serviços de segurança, e qual a

Page 16: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

4

profundidade de cooperação internacional necessária para um combate ativo e eficaz as novas

ameaças no ciberespaço?

1.2 Objetivo Geral

Analisar o sistema de gestão da informação para o combate dos crimes cibernéticos em Angola.

1.2.1 Objetivos Específicos

1. Elaborar um marco teórico de investigação mediante um estudo de arte sobre a gestão de

informação para o combate aos crimes cibernéticos;

2. Identificar os principais crimes cibernéticos;

3. Analisar os mecanismos ou métodos utilizados no combate aos crimes cibernéticos de modo a

proteger a informação em Angola;

4. Definir outras medidas preventivas e necessárias para a segurança e defesa das informações.

1.3 Tarefas de Investigação

1. Entrevistas aos funcionários que trabalham na área dos crimes cibernéticos nas forças e

serviços de segurança em Angola

2. Fazer um estudo na internet sobre os diferentes tipos de crimes cibernéticos que se tem

cometido;

3. Fazer um estudo dos diferentes mecanismos que tem as forças de segurança para evitar os

crimes cibernéticos;

4. Propor outras medidas de precaução para combater os crimes cibernéticos nas forças de

segurança em Angola.

1.4 Metodologia

Na elaboração e aplicação dos casos de prova para a proposta empregam-se os seguintes métodos

científicos Teóricos e Empíricos.

Métodos teóricos

Analítico-Sintético

A aplicação deste método permitiu a busca, investigação e análise dos documentos necessários como

Monografias, constituições, leis, livros, paper’s académicos de autores científicos reconhecidos que

foram as fontes primárias e secundárias para entender o processo que se leva a cabo na elaboração

de crimes cibernéticos e nas diferentes fontes bibliográficas.

Análise Histórica-Lógica

Utiliza-se para conhecer os antecedentes e elementos da investigação referidos aos processos de

planeamento, controle e a determinação das tendências atuais sobre a temática que se estuda

(Hernández & Coello, 2011). O seu emprego permitiu a pesquisa de ferramentas informáticas que

geram as informações de dos crimes cibernéticos tanto em Angola como no mundo.

Page 17: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

5

Modelação

É o método mediante o qual se criam abstrações com o objetivo de explicar a realidade (Hernández &

Coell, 2011).

Método empírico

Entrevista

Realizaram-se entrevistas com os respetivos trabalhadores das mais variadas áreas relacionadas com

os crimes cibernéticos, que se vêm imersos no processo de funcionamento dos crimes nas forças e

serviços de segurança, como fontes terciarias (Hernández & Coello, 2011).

1.4.1 Aplicação Metodológica

O espaço cibernético e toda a sua envolvência carece de um amplo estudo compreensível. Desta

forma, na presente dissertação procurou-se analisar e compreender os objetivos definidos de forma a

poder responder ao que nos propusemos no início da elaboração do trabalho.

Para darmos início a uma investigação completa e envolvente à temática escolhida, procedeu-se à uma

série de conceitos considerados necessários para compreender a dimensão das esferas que iremos

abordar. Em seguida procedeu-se a uma análise conceptual que se enquadrasse ao tema, quanto à

sua aplicabilidade, enriquecendo-a com uma análise histórico política que explicam a sua pertinência

para o panorama internacional.

Para se atingir os objetivos de investigação recorreu-se à abordagem qualitativa, por ser uma

metodologia de pesquisa de caráter naturalista e que permite observação direta dos contextos em

estudo, por outras palavras, permite a relação dinâmica entre o mundo real e o sujeito, sendo uma

pesquisa descritiva que procura analisar os dados de forma indutiva (Reis, Outubro de 2010).

Todavia, está opção deve-se a existência de um número reduzido de unidades de amostragem em

Angola e também, por se recolher a informação em profundidade possibilitando a exploração de uma

multiplexidade de dimensões com o objetivo de compreender o estudo na sua totalidade.

A recolha de dados foi realizada através de entrevistas com perguntas abertas às instituições como:

Ministério da Defesa, Ministério do Interior (SIC, Policia Nacional de Angola), Ministério das

Telecomunicações e Tecnologias de Informação (MTTI), Instituto Superior de Tecnologias de

Informação e Comunicação (ISUTIC). A recolha estendeu-se também a obtenção de informações

assentes a criminalidade informática.

Outro momento crucial no nosso percurso metodológico foi a definição do principal método de

amostragem, onde não se constituiu uma amostra no sentido estatístico do termo, mas uma amostra

de conveniência ou intencional de forma a garantir os objetivos da investigação.

Embora seja um método não probabilístico, o que não permite a generalização dos resultados, garante

que os casos sejam selecionados de forma estratégica. Sendo assim, temos consciência que esta

Page 18: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

6

impossibilidade de generalizar os resultados, para além do contexto criado, constitui uma limitação da

investigação.

Assim sendo, mais do que foi entrevistar ou inquerir alguns cidadãos sobre o tema em abordagem,

optou-se por entrevistar as pessoas que reunissem conhecimentos essenciais sobre o tema em

questão:

1- Que tivessem conhecimentos ou competências técnicas sobre o que ocorre no ciberespaço, e

com o conhecimento profissional na área de segurança no domínio das forças e serviços de

segurança.

2- Conhecimento e responsabilidades nos processos de combate aos crimes cibernéticos.

Como se prévia, a utilização destes critérios recaiu sobre um número muito restrito de especialistas e

profissionais nesta área visto que Angola é um país que está em fase de desenvolvimento, ainda pouco

se fala sobre este assunto.

As entrevistas realizadas foram de carater semiestruturadas conduzidas pelo próprio investigador, isto

concedeu uma certa flexibilidade e liberdade às respostas dos entrevistados, mais por outro lado, foram

condicionadas por fatores de ordem cultural e motivacional. Assim sendo, utilizou-se um guião

constituído por um conjunto de questões articuladas entre si que tornaram possível a compreensão do

tema em análise nas diferentes dimensões, foi concedido o tempo necessário para a leitura do guião

aos entrevistados de modo a organizarem as suas opiniões e evidenciando os significados atribuídos

de forma a poder dar resposta adequadas as questões.

Desta forma foram realizadas 6 entrevistas semiestruturadas, sendo que 3 a funcionários reconhecidos

no universo das forças e serviços de segurança e 2 a funcionários do Ministerio Público, 1 ao funcionário

com funções académicas e de relevo em instituições civis e 1 funcionário do Ministerio da

Telecomunicações. Com este procedimento procurou-se esclarecer e compreender as perceções dos

entrevistados sobre o fenómeno do ciberespaço e em particular dos crimes cibernéticos aprofundando-

se, algumas regularidades.

No entanto, por razões de operacionalização da pesquisa e não por pressupostos teóricos de não

interferência das esferas de vivência pessoal dos entrevistados, o enfoque analítico visou apenas as

conceções e perceções sobre a proteção do ciberespaço, excluindo, outras dimensões da vida dos

entrevistados.

Um dos métodos utilizados para esta investigação foi a análise documental que se desenvolveu com o

recurso às bibliografias consultadas existente sobre o tema em questão, com o cuidado de recolher

referências para a constituição de uma base documental alargada sobre o tema embora estes

documentos, contrariamente aos dados obtidos no método anterior, não tenham sido produzidos pelo

investigador mais que, igualmente foram relevantes e de grande importância para esta investigação.

Page 19: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

7

Recorreu-se a análise de diversas leis nacionais e internacionais, bem como livros de diversos autores

que abordam o assunto nas mais diversas áreas, artigos científicos que se consideraram adequados e

enriquecedores para melhor explanação do tema.

Métodos

a) dedutivo: é o método que apresenta o conjunto de instruções utilizados para descrever o atual

cibercrime, para tirar conclusões e consequências de cada crime.

b) indutivo: Este método é utilizado para, descrever os princípios gerais das sanções da legislação

Angolana aplicadas a cada um dos crimes cibernéticos, com base na análise dos diferentes casos

individuais na província de Luanda.

c) analítico: é usado para apresentar os conceitos como um todo, em seguida, ir quebrando em

capítulos e subcapítulos, tópicos e subtópicos.

d) sistemático: permitirá conhecer os crimes em Angola, a partir das sanções que estão em um

processo de sequência lógica.

A metodologia utilizada careceu de adaptações que fossem ao encontro do tema escolhido para a

investigação.

Por ultimo, no presente trabalho de investigação procurou-se cumprir com as normas e procedimentos

estabelecidos e definidos pelo IST (Instituto Superior Técnico) assim como, as orientações

metodológicas para a elaboração de trabalhos de investigação de (Sarmento, 2013).

Seleção das Variáveis

Com a inexistência de leis, regulamentos e penalidades em Angola sobre os crimes cibernéticos,

significa que não existe crime, ao contrário de alguns países já desenvolvidos pertencentes a União

Europeia, América Latina e outros, os crimes cibernéticos ja são penalizados porque existe uma lei que

os regula e que são punidos os infratores que cometem este tipo de delito. Portanto, para este efeito

foram determinadas as seguintes variáveis que veremos na (Tabela 1).

Dependente- Impacto das Infrações no computador nas organizações e sociedade em geral (os crimes

cometidos no ciberespaço)

Independente- Leis e Regulamentos relacionados com as violações do computador (crimes

cibernéticos).

Page 20: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

8

Tabela 1: Definição Conceptual das variáveis

VARIAVEIS DEFINIÇÃO

OPERACIONAL INDICADORES TÉCNICAS INSTRUMENTOS

Impacto das

infrações

informáticas

nas

organizações

e na

sociedade em

geral

Planejamento da

organização para

restruturar as leis e

regulamentos em

Luanda

-

Consequências

económicas

-

Consequencias

Sociais

- Observação

-Entrevistas

direitas

Entrevistas/Questionário

Leis e

Regulamentos

(crimes)

Atividade cientifica:

propor que se

aprove a lei e

regulamentos que

legislam os crimes

cibernéticos

- Diversidade

- Atualidade

- Aplicabilidade

- Entrevistas

-Observação

direita

Entrevistas/Questionário

População e Amostra

Esta pesquiza foi realizada em Angola na província de Luanda, a população foi com base nos juízes

criminais, de modo a ter um critério confiável quanto a importância de cada infração que ajudara na

validação da proposta na legislação. Empresas e instituições que lidam com o ramo da informática, as

forças e serviços de segurança (Policia Nacional, FAA,) propriamente os especialistas que trabalham

na área dos crimes cibernéticos.

1.5 Estrutura da Dissertação

A organização da dissertação foi concebida em função da abrangência do tema, segundo os padrões

universais e em particular de (Luanda) sobre os crimes cibernéticos. No entanto, o trabalho dividiu-se

em seis capítulos:

No capítulo I aborda sobre a declaração do trabalho onde faz-se a descrição dos objetivos, um estudo

sobre o processo de compreensão da situação do problema de pesquisa, um estudo sobre a

metodologia científica aplicada usada no desenvolvimento do trabalho e as possíveis contribuições que

esta investigação menciona.

Neste capítulo II é apresentada a literatura de pesquiza relevante à qual estarão expostas as

informações concernentes aos crimes cibernéticos, as leis que combatem e a percepção que temos

desses crimes em diferentes setores da sociedade. Além disso, são discutidas teorias e modelos de

percepção que têm sido utilizados para estudar o crime e os seus efeitos sobre a sociedade.

Page 21: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

9

Seguido do capítulo III trata sobre a caraterização dos crimes cibernéticos, apresentamos um estudo

sobre os mesmos, desde a sua história, os tipos legais de crimes cometidos no ciberespaço, os crimes

comuns contra a segurança cibernética, bem como a diferença e semelhança existente entre os crimes

tradicionais e os crimes cibernéticos.

No capítulo IV apresentamos o modelo analisado que integra os setores que influenciam a legislação,

treinamento do pessoal, alocação de recursos, estratégias e políticas na luta contra o cibercrime. O

instrumento a ser utilizado na pesquisa é validado, em seguida, os dados serão coletados por meio do

instrumento.

No capítulo V descreve os resultados obtidos nas investigações que foram feitas e com o trabalho de

campo que foram utilizados os questionários e as entrevistas as pessoas ligadas a área de segurança

serão apresentados os resultados e algumas pesquiza.

Finalmente neste ultimo capítulo VI apresentada as conclusões e recomendações futuras do trabalho

para possíveis investigações concernente ao combate dos crimes cibernéticos em Angola.

Por fim, serão indicadas todas as referências bibliográficas que tiveram na base da fundamentação dos

textos e que conferem rigor científico ao presente estudo. A finalizar o documento, apresentam-se os

anexos, onde constam documentos escritos e ilustrativos com relevância no trabalho.

1.6 Resultados Esperados

Pretende-se que os órgãos de direito em colaboração com as forças de segurança façam e tenham:

1. Analisar o conhecimento amplo sobre a evolução histórica dos crimes cibernéticos, a nível

nacional e internacional;

2. Fazer um estudo dos crimes cibernéticos já ocorridos para saber qual a relevância do mesmo;

3. Que se estabeleça um conjunto de procedimentos especializados para combater os crimes;

4. Analisar os mecanismos de cibersegurança e defesa seguro, capaz de proteger a informação

armazenada, e proteger os cidadãos dos mais variados ataques aos sistemas de modo a

proteger as infraestruturas críticas do país;

5. Obter os mecanismos de controlo para os diferentes tipos de ataques cibernéticos.

1.7 Forças e Serviços de Segurança em Angola

Angola contempla determinados órgãos que têm como papel a definição da política de segurança

nacional, e como executores temos os serviços que levam a cabo a concretização dessas políticas, isto

é, as forças e os serviços de segurança. Todavia, é preciso conhecer, quais os organismos ou serviços

da ordem interna em Angola que devem ser integrados ao conceito de forças de segurança.

A lei da segurança nacional (LSN) no seu art.º 18.º, define os órgãos e serviços da ordem interna ou

forças e serviços de segurança como “aqueles que constituem o sistema policial de Angola e concorrem

para a garantia da ordem e tranquilidade públicas, e na prossecução dos objetivos definidos na

Page 22: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

10

presente lei atuam no respeito da legalidade e dos direitos, liberdades e garantias fundamentais dos

cidadãos constitucionalmente garantidos”.

Pimentel (2003) define força de segurança como “ a organização como tal designada na lei, que tem

por função principal exercer as atividades de polícia administrativa que a Constituição e a lei orientam

para a segurança interna (garantir a ordem e tranquilidade pública, o regular funcionamento das

instituições, a defesa dos direitos dos cidadãos e o respeito pela legalidade democrática), estando para

tal dotada de estrutura e meios apropriados ao emprego de coerção em volume e intensidade já

consideráveis, possuindo capacidade para montar dispositivos anti violência onde necessário . Art.º

18.º da Lei n.º 12/02, de 16 de agosto de 2002, que aprova a Lei de Segurança Nacional.

Como podemos analisar no exposto acima, não há nenhuma distinção clara entre forças e serviços de

segurança. Contudo, entendemos que estamos diante de uma força de segurança se se tratar de

“corporações policiais que têm por missão assegurar a manutenção da ordem e segurança pública e o

exercício dos direitos fundamentais dos cidadãos, dispondo para efeito de uma estrutura organizativa

fortemente hierarquizada e daí a expressão forças de segurança, à semelhança das Forças Armadas

Angolanas”.

Caso concreto é o da PNA desempenha na sua atividade tarefas de segurança pública conciliando em

si uma estrutura organizativa fortemente militarizada. O Estatuto Orgânico da Polícia Nacional de

Angola, define a PNA como uma força militarizada, conferindo-lhe um leque alargado de atribuições

como a defesa da legalidade democrática, manutenção da ordem e da tranquilidade pública, respeito

pelo regular exercício dos direitos e liberdades fundamentais dos cidadãos, defesa e proteção da

propriedade estatal coletiva, privada e pessoal, a prevenção à delinquência e o combate à

criminalidade, colaborar na execução da Política de Defesa Nacional, nos termos que forem

estabelecidos por lei.

Tendo em conta que a competência territorial da atuação da polícia em todo o território nacional reforça

e sustenta a ideia de que determinada polícia é ou não força de segurança, o n.º 2 do art.º 2.º do

Estatuto Orgânico supracitado determina que a organização da PNA é única e as suas missões são

exercidas em todo o território nacional, obedecendo à hierarquia de Comando a todos os níveis da sua

estrutura. Como tem defendido Manuel Valente (2014)1, a “prossecução das competências a nível do

território nacional, a obediência ao princípio da territorialidade, é fundamental para que uma Polícia seja

constitucionalmente considerada força de segurança”.

As forças de segurança tal como os serviços de segurança, tal têm uma natureza jurídica de serviços

de administração direta, como tal desprovidos de personalidade jurídica e, sem prejuízo da sua

autonomia financeira, técnica e operacional, dependentes hierarquicamente de um membro do

Governo.

1 Doutor em Direito, na especialidade de Direito Penal- pela universidade Portuguesa, Mestre na especialidade de ciências

Jurídico-criminais.

Page 23: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

11

A par dos órgãos que intervêm na definição da política de segurança nacional, existem os órgãos e

serviços da ordem interna do Ministério do Interior (MININT) aos quais compete executar a política

anteriormente traçada. Estas forças e serviços de segurança “constituem o sistema policial da

República de Angola e concorrem para a garantia da ordem e tranquilidade públicas, e na prossecução

dos objetivos definidos na LSN, atuam no respeito da legalidade, liberdades e garantias dos direitos

fundamentais dos cidadãos constitucionalmente garantidos”.

Para Gouveia (2014)2, a ordem interna em Angola representa o segundo pilar da Segurança Nacional,

“o qual tem haver com a preservação da ordem pública no território nacional, tanto preventiva como

repressivamente assumindo o respetivo protagonismo as forças de segurança”.

Principais Orgãos das Forças e Serviços de Segurança

Ministerio do Interior

Serviço de Investigação Criminal (SIC);

Direção Nacional de Investigação e Inspeção das Atividades Económicas (DNIIAE);

Comando da Polícia de Intervenção Rápida (CPIR);

Comando da Polícia de Guarda Fronteira (CPGF);

Instituto Superior de Ciências Policiais e Criminais "General - Osvaldo de Jesus Serra Van-

Dúnem" (ISCPC).

Serviço de Inteligência e Segurança do Estado (SINSE)

Ministerio da Defesa

FAA

Exercito

Marinha de Guerra

Força Aérea

Competências das forças e serviços de segurança

1. Garantir o normal funcionamento das instituições democráticas, e o regular exercício dos direitos e

liberdades fundamentais dos cidadãos;

2. Assegurar o respeito pela legalidade democrática, mantendo ou restabelecendo a ordem e a

tranquilidade públicas e a segurança das pessoas e a proteção dos seus bens;

3. Proteger os diversos tipos de propriedades em que assenta o sistema sociopolítico e económico

consignado na Lei Constitucional; Direito Policial em Angola;

2 JORGE BACELAR GOUVEIA, Direito Constitucional de Angola, Lisboa: Norprint, 2014, p. 555.

Page 24: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

12

4. Auxiliar e proteger os cidadãos, defender e preservar os bens que se encontram em situações de

perigo por causas resultantes da acção humana ou da natureza;

5. Garantir, sem prejuízo da competência das demais forças de segurança, a segurança pessoal dos

membros dos órgãos de soberania, de altas entidades nacionais ou estrangeiras e de outros cidadãos

sujeitos a situação de ameaça relevante;

6. Exercer o controlo da existência, propriedade, detenção e utilização de armas de fogo e de

substâncias ou engenhos inflamáveis, explosivos, asfixiantes e tóxicos, não pertencentes as Forças

Armadas e na posse de qualquer pessoa, entidade singular ou coletiva;

7. Exercer o policiamento, a fiscalização, o controlo e a proteção das fronteiras nacionais promovendo

e executando as medidas policiais relacionadas com a entrada, saída e permanência de estrangeiros

no país;

8. Exercer e desenvolver as demais competências que lhe são atribuídas por lei, em regulamento ou

diretivas genéricas dos Ministérios;

Compete especialmente as forças e serviços de segurança:

a) prevenir a delinquência, combater a criminalidade, proceder à investigação dos crimes e dos seus

autores, realizando a instrução preparatória dos respetivos processos.

b) exercer ações especializadas de Polícia Científica para o apoio da atividade de investigação criminal

e da instrução preparatória dos respetivos processos.

c) organizar o serviço centralizado de informações relativas aos arguidos de processo-crime, dos

suspeitos da prática de delitos, vadios, dos réus condenados pelos tribunais, dos indivíduos objetos de

atividade policial, dos instrumentos e objetos dos crimes e dos criminosos. o Estatuto.

Page 25: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

13

CAPITULO II: ESTADO DE ARTE

2.1 Introdução

Neste capítulo estado de Arte, mostra-nos uma visão geral da literatura relevante relacionada com o

crime cibernético, as leis de percepção, estratégias legislativas, as políticas e os recursos necessários

para combater nos diferentes setores da sociedade.

Depois de várias investigações feitas por diversos autores na área de cibercrimes, encontrou-se as teorias

existentes sobre os ataques dos crimes cibernéticos que são de extrema relevância na vida quotidiana.

Estes conceitos são de extrema importância para o desenvolvimento do presente trabalho, de modo a

facilitar a compressão, o entendimento das variáveis e o marco teórico desta investigação.

2.2 Principais Conceitos Associados a Investigação

O ciberespaço tem uma dimensão global, sem fronteiras físicas definidas na qual é considerada a área de

todos tornando mais difícil a superação das ameaças nas esferas civis e militares, nacionais e internacionais.

Portanto, o ciberespaço não tem uma definição objetiva e universalmente aceite, é apenas um conceito

vago utilizado para descrever o mundo virtual dos computadores. Todavia, se formos a descrever o

ciberespaço iremos provavelmente referir-nos a diversos computadores e à Internet embora estas

tecnologias sejam importantes para a concepção dos crimes, é evidente que estes elementos

constituem apenas uma parte da globalização das redes políticas, sociais, económicas, culturais e

financeiras que constituem aquilo a que vulgarmente se chama ciberespaço.

Espaço Cibernético (Ciberespaço)

Segundo Brasileiro (2010) espaço cibernético é um espaço virtual, composto por dispositivos

computacionais conectados ou não a rede de computadores, aonde transitam as informações digitais

que são processadas e/ou armazenadas. As ações ofensivas no espaço cibernético podem impactar

inclusive a segurança nacional.

Crimes Cibernéticos (Cibercrimes)

Ferreira (2005) define crimes cibernéticos como: toda ação típica, antijurídica e culpável contra ou pela

utilização de processamento automático e eletrônico de dados para a sua transmissão.

Segurança Nacional

Segundo Carvalho J. S. (2009) Pelo instituto de Defesa Nacional (IDN) define segurança Nacional como

sendo a condição da nação que se traduz pela permanente garantia da sua sobrevivência em paz e

liberdade assegurando a soberania, independência e unidade a integridade do território, a salvaguarda

coletiva de pessoas e bens e dos valores espirituais, o desenvolvimento normal de tarefas do estado,

a liberdade de ação política dos órgãos de soberania e o pleno funcionamento das instituições

democráticas.

Page 26: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

14

Defesa Nacional

Defesa Nacional é o conjunto de medidas e ações adequadamente integradas e coordenadas que,

globalmente ou sectorialmente, permitem fortalecer a capacidade da nação com vista a alcançar a

segurança nacional, procurando criar as melhores condições para a prevenção e combate de quaisquer

ameaças que, direita ou indiretamente, se oponham a consecução dos objetivos nacionais (IDN, 2010).

Segurança da Informação e Comunicação (SIC)

São ações que objetivam viabilizar e assegurar a segurança da informação quanto a integridade,

disponibilidade, confidencialidade e a autenticidade no sistema (República, 2008).

Cibersegurança

É a garantia de fiscalização e policiamento do ciberespaço de forma a garantir uma reação eficaz a

prática criminosa no mesmo (Nunes, 2013).

Ciberdefesa

Tem a função de garantir a realização de missões de segurança e defesa nacional, ou seja, de garantir

uma soberania do estado no ciberespaço global (Nunes P. V., 2012).

Hackers

São pessoas que gostam de explorar com detalhes os sistemas de informação para expandir as suas

capacidades e conhecimento, ao contrário de aprenderem apenas o essencial (McQuade, 2007).

Ciberware

Ameaça da internet cujo objetivo é a realização de delitos para obter um benefício económico,

financeiro, político ou outros ganhos (Pandasoftware, 2006a).

2.3 Teorias Existentes sobre o Ataque dos Crimes Cibernéticos

Segundo alguns autores, em muitos lugares do mundo como nos Estados Unidos, as pessoas,

instituições privadas, instituições de ensino, a policia, o sistema judicial, o legislador e o publico em

geral tem mudado a sua percepção sobre a criminalidade informática, têm percebido que o computador

é um dispositivo onde se pratica crimes reais que esta impactando a sociedade a cada dia que passa,

o maior problema é saber se a sociedade Angolana esta preparada para enfrentar este tipo de crime.

Todavia, a tecnologia de informação permeia todos os setores da sociedade, o público tornou-se

familiarizado com o lado escuro da revolução da informação, guerra da informação, o cibercrime e

outras formas que os indivíduos mal-intencionados podem tentar para prejudicar em atacar

computadores, sistema de comunicação ou banco de dados eletrónicos.

A tecnologia de informação está bem tecida em todos os aspetos da vida quotidiana, o publico em geral

estão a desenvolver uma compreensão de perturbação da infraestrutura eletrónica e pode ter

consequências catastróficas. Durante as ultimas décadas, os funcionários do governo, o sector privado,

os especialistas em tecnologia, os analistas da polícia, os líderes das indústrias e o público em geral

Page 27: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

15

estão mais preocupados com a segurança “cibernética” e o desafio envolve também a proteção dos

sistemas de informação.

Segurança Cibernética: quem vela por isso? O governo está fazendo tudo o que pode para investigar

o problema e colocar o papel regulador adequado. "? (Berkowitz, 2003).

Britz (2004), diz que embora temos de trabalhar duro em pesquisas, e a prevenção ainda é muito cara

significa que o pessoal que trabalha para lutar constantemente deve receber educação contínua para

manter-se atualizado com as novas tecnologias no domínio dos computadores, comunicações digitais,

leis para julgar as pessoas condenadas e forense digital para processar as evidências digitais obtidas

em cada caso.

Um estudo de Nykodym (2006), foi estabelecido que, para poder combater os cibercrimes deve-se ter

a percepção de que é um problema grave que preocupa a todos, contudo, as agências de segurança

ainda não estão 100% preparadas para combater os novos crimes. Teorias e hipóteses estabelecidas

neste estudo mostram os fatores inovadores dos crimes, bem como os fatores que inovam as leis que

são desenvolvidas nos sistemas de segurança.

A abordagem de definir o problema em que a perceção dos sectores que compõe a sociedade como

uma influencia de desenvolver mecanismos de proteção, a alocação de recursos fiscais e

equipamentos contra os crimes que são mostrados como uma nova onda de evolução. Ele define os

passos de formação de uma evolução da tecnologia dos crimes afeta a sociedade como as agências

de segurança do país (Yar, 2006).

Todavia, estes estudos suportam o facto das decisões dos setores jurídicos, policiais, legislativos,

privados e da educação que são afetados pela perceção dos crimes de computador, onde se afirma

quando não se tem a informação necessária sobre a percepção destes problemas torna-se difícil

desenvolver as leis, políticas de segurança e estratégias para combater os crimes cibernéticos em

Angola, EU (Estados Unidos), Europa, Austrália e tantos outros países do mundo (Urbas D. , 2004)

Segundo McQuade (2007), existem varias teorias que explicam os crimes na sociedade e que foram

desenvolvidas combinando todas para explicar a criminalidade.

Das diversas categorias existentes, após a revisão da literatura foram selecionadas algumas de carater

importante e que foram testadas e utilizadas por vários autores em diferentes investigações.

2.3.1 Teoria Cognitiva e de comportamento

Esta teoria está relacionada com a forma com que as pessoas percebem e relacionam com o mundo

em torno da tomada de decisões, resolução de problemas, conflitos e que influencia o seu

desenvolvimento moral. As pessoas que interpretam as informações que recebem do seu ambiente

incorretamente pode leva-los a fazer escolhas erradas e cometer crimes. Todavia, segundo McQuade

(2007) os desequilíbrios biométricos causados pela má alimentação, drogas, sexo ilícito, genética e

distúrbios de personalidade podem levar uma pessoa a cometer crimes.

Page 28: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

16

A teoria de comportamento indica que as pessoas sentem prazer em utilizar as ferramentas

tecnológicas para executar determinadas tarefas utilizando como meio o computador, mais a um

desconforto se utilizarem ferramentas com as quais não estão familiarizados. A percepção do controlo

está relacionada com a perceção de uma pessoa quão fácil ou difícil é determinado comportamento.

As pessoas preferem interagir com o computador, para associar com outras pessoas, onde este

comportamento é relacionado com alguns tipos de crimes cibernéticos como, a pornografia infantil,

sabotagem informática, intercetação ilegítima, assédio, falsificação entre outros crimes utilizando a

internet (McQuade, 2007).

2.3.2 Teoria do Autocontrole

Esta teoria, os crimes ocorrem quando as pessoas com pouco autocontrole lhes são apresentadas uma

oportunidade de cometer um crime, estas pessoas têm tendência a ignorarem as consequências que

podem trazer ao longo prazo as suas ações no processo. Os mesmos autores dizem que as pessoas

que têm problemas em definir metas, manter relacionamentos de longo prazo e atividades que realizam

decadentemente (tabagismo, drogas e promiscuidade) estão predispostos a realizar comportamento

ilegal.

As pessoas que não tem um ensino adequado durante a infância podem ter problemas com

autocontrolo. Em contrapartida, (Gottfredson e Hirschi, 1990), em seu estudo citado por (Hinduja, 2006),

diz que o autocontrole está relacionado a um tipo de criminalidade que é a pirataria através da Internet.

Os crimes tradicionais são possíveis no mundo real e os crimes cibernéticos no mundo virtual graças à

falha de autocontrolo (Hinduja, 2006). Pratt e Cullen (2000), em seu estudo indicam que a teoria da

aprendizagem social, quando combinado com a teoria de autocontrolo aumenta a explicação da

variação da atividade criminosa. Já Paternoster e Brame (2000), os jovens são mais vulneráveis a ter

pouco auto- controle, e por isso podem ser capazes de cometer algum tipo de crime cibernético,

incluindo a pirataria através de programas da Internet tendo em mente que este comportamento não é

criminoso.

2.3.3 Teoria da aprendizagem social

Teoria da aprendizagem social foi utilizada em estudos de conhecimento e afirmam que os

cibercriminosos cometem os crimes usando computadores aprendidos de outras pessoas. Esta teoria

está organizada em quatro conceitos, diz (McQuade, 2007).

a) A sub- Teoria Associação diferencial: descreve o processo pelo qual os indivíduos aprendem

comportamentos aceitáveis e inaceitáveis em diferentes contextos sociais (amigos, família, escola,

igreja), aonde são fornecidas diferentes associações com os demais; diante desta descrição Ajzen I.

(1988) diz que as pessoas aprendem comportamentos que são vistos como bons para o grupo a que

estão associados, mas ruim para o resto da sociedade.

b) Sub Teoria de Reforço diferencial: nesta teoria, um grupo determina o que é historicamente bom e o

que é ruim, o que não é necessariamente bom para o resto da sociedade. Além disso, prevê que o

Page 29: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

17

comportamento criminoso diminui quando as punições e recompensas são bem geridas (McQuade et

al., 2007).

c) Teoria sub Imitação: é quando as pessoas utilizam outrem como modelos para copiar seu

comportamento criminologista, em geral acreditam que a imitação é importante no seu estado inicial,

porque quando a pessoa é mais impressionável ao experimentar ou fazer coisas novas principalmente

os jovens que trabalham com computadores gostariam de impressionar, imitar e receber a aprovação

de quem está imitando (Hinduja, 2006), (McQuade, 2007).

d) Definição: a aprendizagem de um comportamento criminal envolve a aprendizagem de um motivo,

racionalização e atitude. Já para Ajzen I. (1988) e Rogers (2001), indicam que a teoria do reforço

diferencial, teoria da associação diferencial e definição estão relacionados a certos tipos de crimes

cibernéticos muitas vezes são estudantes, trabalhadores e interessados na área das tecnologias.

2.3.4 Teoria da Atividade de rotina

A teoria da atividade de rotina é baseada no fundamento de que os crimes são cometidos por encontrar

um alvo fácil na falta de vigilância para prevenir o crime. A força da teoria de rotina está baseada na

ideia de que o crime na sociedade não é aleatório, mas segue um padrão dependendo da situação e

do comportamento dos indivíduos na sociedade (McQuade, 2007). Esta teoria presta mais atenção na

convergência do tempo e no espaço de alvos fáceis (vítimas) e a ausência de vigilância, pois aumentam

a quantidade de ocorrências dos crimes cibernéticos por conta dos criminosos.

As pessoas que tem as suas informações de identidade e cartão de crédito armazenado por via

eletrónica na internet não tem o controlo dessas informações, os dados ficam susceptiveis de serem

alvos fáceis para o cibercrime.

Heymann (2009) fala sobre os cartões de crédito que são muito valiosos porque os criminosos podem

obter algum benefício económico com isso, refere-se ao valor da inercia do credito para o criminoso.

Na internet existem muitas páginas comerciais, tais como: Amazon, Tiger Direct, Ebay entre outras; as

pessoas utilizam cartões de crédito para fazer compras nestas páginas expondo as suas informações

pessoais aos cibercriminosos.

Alshalan (2008) indica em seu estudo que a teoria da atividade de rotina é um poderoso preditor de

vítima dos ataques de vírus de computador e sujeita a outros tipos de crimes. As variáveis de exposição

e de dados sensíveis a ataques (alvos fáceis) do cyber determinam se uma pessoa pode ser presa fácil

dos crimes cibernéticos.

2.3.5 Teoria da Escolha Racional

Esta teoria indica que as pessoas são racionais e são cientes dos custos e benefícios que possam vir a

causar ao cometer os crimes. Os benefícios de cometer os crimes podem incluir benefícios monetários,

serviços de espionagem, vingança, vantagem na politica e reconhecimento de experimentar novas

emoções. Esta teoria vai diretamente para o coração dos programas de prevenção e segurança contra os

crimes que promovem informações para o cumprimento das leis, regulamentos e políticas para proteger os

Page 30: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

18

recursos do sistema do computador. Através da educação e formação das forças e serviços de segurança,

o governo, empresas públicas, privadas e indivíduos em geral pode-se compreender e interiorizar o quão

perigoso é a falta de cumprimento com os regulamentos, e não para promover a resposta positiva a criação

de políticas de segurança de combate ao crime cibernético (McQuade, 2007).

Westland (1996), ao investigar as organizações sobre o cibercrime com base nos riscos e benefícios

diz que são decisões criminais porque as mesmas organizações têm medo de mostrar as suas

fraquezas, a falta de especialistas forenses na área para coletar e analisar as evidências, a

complexidade dos elementos de prova a ser compreendido pelo júri, muitas empresas não têm um

controlo de segurança ativo e eficaz. Questões importantes de crimes cibernéticos devem ser

comunicadas e denunciadas para que possam ser evitados e investigados adequadamente.

2.3.6 Teoria do Conflito

Teoria do conflito consiste em várias suposições: a sociedade é constituída por vários grupos com

diferentes formas de percepção. Os conflitos políticos são inevitáveis entre os grupos, dando como

resultado as responsabilidades de poder, as leis são mecanismos repressivos usados pelo rico e

poderoso para manter o controlo da sociedade para o seu benefício. Esta teoria esta direitamente

relacionada com o crime cibernético por acharem que estão lutando numa batalha contra os grandes

interesses do governo e empresas que querem controlar tudo e obter riquezas para eles, sem se

importar com os cidadãos.

Portanto, McQuade (2007) salienta que, também impacta as vítimas do crime cibernético porque existe

grupos que pensam que os programas do computador de hackers e a música não são ruins, isto é,

devido a influencia cultural, dada pelas boas praticas e, em seguida, que tal incidente relatado do crime

cibernético esta situação resulta por não haver estratégias desenvolvidas, ou politicas para combater

os crimes.

2.4. Fatores que afetam a percepção de alguns setores sociais sobre os diferentes crimes

cibernéticos

Nas literaturas encontram-se as teorias e os modelos sobre os crimes tradicionais que são utilizados

para estudar os crimes cibernéticos o qual afetam os diferentes setores da sociedade tais como legal,

politico, privado, educacional, cultural e tecnológico, em conjunto com os outros fatores que tem

demostrado nas diferentes investigações. Entre os demais fatores encontramos o económico e o

cultural que são fatores determinantes do crime cibernético, os quais afetam a perceção e aceitação

geral dos crimes. (Husted, 2000).

2.5. Influencia na perceção dos Crimes Cibernéticos

Ao passar dos anos, os investigadores têm utilizado os modelos e as teorias relacionadas com os

crimes tradicionais e outros fatores como economia e cultura, para explicar o crime cibernético na

sociedade (Alshalan et all., 2008).

Page 31: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

19

Ao analisar os diferentes modelos e teorias apresentados nas investigações e estudos verificou-se que

a formulação de políticas, estratégias e alocação de recursos para combater os crimes cibernéticos

dependem da perceção dos diferentes setores da sociedade, a demografia e experiências pessoais.

Assim sendo, por meio da revisão da literatura verificou-se que a percepção dos setores da sociedade

para o cibercrime é influenciada pela cultura e economia do país explicado pelas teorias dos crimes

tradicionais (McQuade, 2007) como mostra a (Figura 1).

Figura 1:modelo proposto da influência da percepção dos crimes e confiança no desenvolvimento dos recursos e estratégias para combate-lo.

Fonte: Juan River (2012)

Segundo Henych (2008) estes modelos validam as variáveis que são utilizadas no modelo de processo

político dos crimes em influenciar o desenvolvimento de políticas e estratégias.

2.5.1. Perceção dos crimes cibernéticos

De acordo com vários estudos realizados, verificamos que existem teorias de crimes tradicionais, elas

foram adotadas como teorias cognitiva e comportamental, teoria de autocontrolo, teoria de

aprendizagem social, teoria de atividade de rotina, teoria do conflito e teoria de integração para explicar

a perceção dos diferentes setores sociais sobre o crime cibernético em desenvolvimento, estratégias,

políticas e da alocação de recursos para combatê-lo (McQuade, 2007). A perceção refere-se à

informação recebida através dos sentidos que é processado pelo cérebro para obter as informações

recebidas, esta por sua vez é afetada por vários fatores como a religião, cultura, educação, experiências

passadas de uma pessoa, política, economia e todas as informações que se podem obter em torno do

ambiente a que está exposto.

A revisão literária indica que os investigadores têm utilizado as teorias criminológicas tradicionais para

explicar o crime cibernético. Por consequência, a percepção geral de todos os diferentes setores da

sociedade tem em mente que os crimes cibernéticos são tão graves como os crimes tradicionais

chegando mesmo a causar danos as infraestruturas e estes são motivados pelos benefícios de obter

vantagens e ter gratificação de outrem.

Page 32: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

20

Para a realização dos crimes cibernéticos são utilizados os meios tecnológicos que tem como principal

recurso o computador sendo necessario estabelecer estratégias politicas e atribuição de recursos para

combate-los (Gottfredson at all).

Segundo Hinduja e Henych (2008) a perceção da aceitação de certos tipos de crimes cibernéticos por

parte de alguns setores sociais afeta negativamente as agências de segurança, as leis, ordem e

comunidade jurídica no desenvolvimento de estratégias e políticas na alocação de recursos para

combate-lo por isso foram consideradas as seguintes hipóteses.

Fator Negativo: quando existe diferença significativa na perceção do sector jurídico, sector da polícia,

sector económico, sector privado, sector da educação e outros sobre aceitação do crime cibernético.

Fator Positivo: quando não existe diferenças significativas na perceção de que o setor jurídico, o sector da

polícia, sector económico, o setor privado, sector da educação e outros sobre a aceitação do cibercrime.

2.6 Analise dos impactos económicos e socioculturais dos crimes cibernéticos

2.6.1 Impacto económico

Segundo Mercier e Carter (1998), a maior parte dos estudantes sentem que não é um crime de copiar

e compartilhar informações de programas de computador ou fazer plágio de alguma informação que

não é da sua autoria entre os amigos, é muito mais do que isso trazendo como consequência uma

deficiência em combater os crimes porque desenvolve-se um sentido de aceitação entre as pessoas,

como ocorre no crime de pirataria de computadores.

Há alguns investigadores que indicam que as pessoas têm a percepção geral que a crise financeira

global e a tendência da digitalização das operações de grandes empresas internacionais estão

disparando com os crimes cibernéticos a nível mundial, especificamente os crimes relacionados com

os direitos do autor e propriedade intelectual, como a pirataria e esta pratica é justificada por uma

necessidade económica (Husted, 2000).

Portanto, o bem-estar económico esta inversamente correlacionado a pirataria de programas e quanto

maior for o ingresso do capital de um país, menor é o nível de pirataria. Por outro lado, os investigadores

têm encontrado uma controvérsia entre a percepção de aceitação e de perigo das pessoas, entre os

crimes cibernéticos relacionados com a propriedade intelectual e direitos do autor devido algumas

pessoas que tem em mente que estes crimes são justificáveis quando à necessidade económica e

outros pensam que estes crimes afetam negativamente a economia dos países sem se importar com a

situação atual (Husted, 2000).

Um estudo realizado pelo Departamento de Justiça dos Estados Unidos no sector económico

descobriu-se que este sector teve uma perda monetária de 867 milhões de dólares em 2005, o qual se

avalia em 450 milhões de dólares por robôs cibernéticos (aqui entra a pirataria) e 314 milhões de

dólares por ataques cibernéticos (Rantala, 2008).

Page 33: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

21

2.6.2. Impacto sociocultural

As riquezas económicas dos países e as dimensões culturais nacionais, são geralmente utilizadas para

explicar os diferentes níveis dos crimes.

Hofstede (2008), definiu a cultura como a programação mental coletiva que distingue os membros de

um grupo ou categoria de pessoas de outro e identificou cinco dimensões culturais que são: A distancia

de poder, a rejeição a incerteza, o individualismo versus o coletivismo, a masculinidade versus a

feminidade e a orientação a largo prazo versus a curto prazo.

A revisão literária indica que há diferentes tipos de crimes cibernéticos que estão relacionados com a

cultura de cada nação e que afeta a perceção da aceitação das pessoas sobre estes tipos de crimes.

(Skinner & Fream, 1997), abordaram que a aprendizagem social tomando como exemplo a família,

amigos e o meio social tem um impacto significativo na probabilidade de que alguns estudantes

cometem vários crimes no computador e que as diferenças no índice de crimes estão relacionadas

diretamente com o bem-estar económico da nação nos vários setores da sociedade como nos mostra

a Figura 2).

Figura 2:modelo proposto para a influência da percepção dos vários setores no desenvolvimento de recursos, e estratégias para combater os crimes.

Fonte: Adaptado de Henych (2003), Alshalan (2006)

Page 34: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

22

CAPITULO III: ANÁLISE DO CRIME CIBERNÉTICO

3.1 Introdução

A crescente quantidade de manuais e ferramentas disponíveis na rede mundial de computadores

(internet) tem permitido qualquer pessoa, mesmo sem conhecimentos profundos de computação,

realizar ataques cibernéticos no chamado ciberespaço a diferentes alvos ligados a rede. Estes ataques

possibilitam ao invasor ter acesso ao sistema, alterar ou destruir informações importantes de pessoas

e organizações, além de obter ganhos financeiros.

3.2 O ciberespaço

O ciberespaço pode ser definido como o ambiente criado pela conexão dos computadores e da internet.

Com a atual facilidade de comunicação, a interação célere entre as culturas de diversos países tem

proporcionado o impedimento de fronteiras de tempo e espaço permitindo novas formas de pensamento

e perceção em diversas áreas do conhecimento. Sendo assim, não existe uma definição exata do que

seja espaço cibernético, muitos autores definem como sendo:

Levi (2000) definiu o ciberespaço como sendo um espaço de comunicação aberta para a interligação

mundial dos computadores e das memórias dos computadores. Esta definição incluía o conjunto dos

sistemas de comunicação eletrónica, na medida em que transmitiam informações provenientes de

fontes digitais ou destinadas à digitalização. Entretanto, a doutrina oficial dos EUA sobre o ciberespaço

foi amadurecendo e evoluindo, mas, em 2001 a definição do Departamento de Defesa dos EUA limitava

a definição de ciberespaço a um hipotético ambiente em que a informação digitalizada era comunicada

através das redes de computadores o que implicava dizer que o ciberespaço é apenas um meio de

comunicação de natureza teórica ou imaginária.

Segundo Pierre (2003) “O espaço cibernético é um terreno onde está funcionando a humanidade hoje”,

é considerado um espaço de interação humana, tem uma enorme importância no plano económico e

científico, além do campo pedagógico, estético, artístico, político, educacional, social e tecnológico.

Segundo Silva (2014) O departamento de defesa dos EUA (Departament of Defense – DoD3) define o

espaço cibernético como “um dominio global dentro do ambiente de informação que consiste nas redes

interdependentes das infraestructuras de tecnología da informação (TI) incluindo a internet, rede de

telecomunicações, sistemas de computador, procesadores e controladores embutidos.

A Symantec4, com base nas diferentes definições de espaço cibérnetico, define de forma precisa como

sendo o espaço virtual composto por dispositivos computacionais conectados ou não em redes, aonde

as informações digitais são processadas e armazenadas, como nos mostra na(Figura 3).

3 Estados Unidos da América. Departamento de Defesa (DoD). Dictionary of Military and Associated Terms. 2008 Pág. 195. 4 Foi fundada em 1982 por Peter Norton, sua atividade principal é fornecer segurança da internet e em redes para usuários domésticos e corporações. Tem soluções baseadas em softwares e aplicativos, com proteção de antivírus, análise de vulnerabilidades, detenção de intrusos, filtragem de conteúdos e de e-mails.

Page 35: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

23

Figura 3:Espaço cibernético Fonte: https://joanisval.com/2011/07/02/mais-sobre-ciberataques/

O avanço tecnológico permitiu a comunicação em massa de um centro emissor e de muitos recetores,

como a televisão e radio, um emissor e um recetor como o telefone. No ciberespaço não existe a

distinção entre emissor e recetor, possibilitando assim maior interação pois, todas as partes ocupam

simultaneamente estas duas funções de locução e interlocução. Portanto, com base nestas

informações Freitas (2011) diz que o ciberespaço tem suscitado novas formas de pensar em razão da

sua extensa expansão e celeridade de comunicação motivo pelo qual, a sua compreensão é de grande

relevância para o direito, principalmente no que diz respeito a necessidade de regras jurídicas para

disciplinar os seus limites e abrangência.

A identidade dos indivíduos que utilizam a internet é transportada para o ciberespaço e isso pode afetar

a aplicação de uma ciberdefesa e a garantia de uma cibersegurança eficaz dada a volatilidade de

recriação das ciberameaças existentes no espaço virtual. Todavia, segundo Pinheiro (2009) o direito

penal encontra muitas dificuldades de adaptação dentro deste contexto, sendo assim, o direito não

consegue acompanhar o avanço das novas tecnologias em especial a internet, é justamente neste

ambiente livre e sem fronteiras que se desenvolveu uma nova modalidade de crimes, uma criminalidade

virtual desenvolvida por agentes que se aproveitam da possibilidade do anonimato e da ausência de

regras na rede mundial de computadores.

O ciberespaço é um lugar imaginário em que o acesso é feito a partir do computador, mesmo assim, é

necessário estar ligado a realidade pelo uso que temos feito nos dias atuais transformando-o num

espaço intermediário entre o mundo imaginário e o mundo real (Almeida, et al., 2015).

3.2.1 As Ameaças no Ciberespaço

Segundo Couto (1988) citado por Fonseca (2011) uma ameaça é qualquer acontecimento ou ação (em

curso ou previsível) que contraria a consecução de um objetivo e que, normalmente é causador de

danos materiais ou morais, é o produto de uma possibilidade por uma intenção.

As ameaças que ocorrem atualmente no ciberespaço não são provenientes somente dos entusiastas

da computação que invadem os sistemas de TI em busca do conhecimento ou da notoriedade que são

Page 36: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

24

genericamente chamados de hackers, mas de oponentes muito mais dedicados. Hoje, as ameaças

mais perigosas vêm de criminosos, terroristas e Estados competidores.

Segundo Scweitzer, Brown & Boleng (2007) estes oponentes não estão interessados em fama ou em

satisfazer o ego, em vez disso, são motivados por interesses políticos, ideológicos e financeiros muito

mais poderosos. Atualmente, as organizações terroristas usam o ciberespaço em atividades de apoio

às suas ações, como o recrutamento, levantamento de fundos, propaganda, treinamento e

planejamento das suas atividades.

Caraterização de uma ameaça

O conjunto das atividades que podem tirar proveito de uma ou de outra forma, da forte dependência

dos Estados e das empresas relativamente ao uso das tecnologias de informação afetando

negativamente o seu funcionamento, pode ser dividido em várias categorias de acordo com a motivação

e o perfil dos seus autores.

As Ameaças que advém do ciberespaço variam consoante a vontade ou de seus objetivos- neste caso

estabelecem-se como as principais ameaças: o cibercrime, o hacktivismo, o ciberterrorismo

ciberguerra, crime organizado e espionagem ver (Figura 4) cada uma destas categorias tem limites

difusos e pode apresentar sobreposição com as restantes. O principal desafio a nível do Estado é a

aplicação de medidas de segurança que garanta a resiliência do ciberespaço, desenvolver a política e

as capacidades no domínio da ciberdefesa no quadro das forças e serviços de segurança, desenvolver

os recursos industriais e tecnológicos para a cibersegurança.

Figura 4:Espetro de uma Ameaça Cibernética Fonte: Santos, 2011

Esta figura representa graficamente esta classificação em seis categorias distintas do espectro de

ameaças no ciberespaço. O espectro das motivações entende-se desde o gozo pessoal e o estatuto

dentro de um grupo decorrentes da experimentação de técnicas de hacking numa das extremidades

ate à obtenção de uma vantagem competitiva de um Estado em relação ao outro, o conhecimento

técnico e pelo nível de profissionalismo ou associação criminosa.

Page 37: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

25

Os incidentes de terrorismo convencional já foram relacionados com o “cibercrime” e as

vulnerabilidades nos sistemas de informação podem tornar um governo civil e os sistemas de

infraestruturas críticas extremamente atraentes como alvos de um ataque cibernético.

Grupos de “cibercriminosos” usam ferramentas sofisticadas para efetuar ataques a países e permitir

que os terroristas ou países envolvidos permaneçam anônimos enquanto realizam suas ações

criminosas.

3.3 Guerra Cibernética

Não existe uma definição exata sobre a guerra cibernética levando em consideração a palavra

“cibernética” e aceitando a definição de espaço cibernético como o ambiente em que é decorrido os

conflitos, podemos imaginar que guerra cibernética seria o conflito entre dois ou mais estados no

ciberespaço. As demais informações desenvolvidas por atores com o potêncial dano a informação no

ciberespaço, devem ser tratadas como incidentes cibernéticos ou, usando um termo mais generalizado,

como ataques cibernéticos ligados a segurança da informação.

Segundo Silva (2014) define Guerra cibernética como sendo o conjunto de acções ofensivas,

defensivas ou exploratorias, realizadas no espaço cibernético, que buscam negar seu uso pelo inimigo,

e garantir o uso da segurança, confiança, integridade, rapidez, sigilo das informações e tirar proveito

próprio tanto na área militar quanto na área civil.

Assim sendo, Bezerra (2009) define os ataques cibernéticos em três tipos diferentes como: sociais,

sofisticados e discretos: Os ataques cibernéticos sociais são aqueles que atacam as pessoas

específicas utilizando a engenharia social e malware avançado; os ataques cibernéticos sofisticados

exploram as vulnerabilidades nos sistemas de informação usando controlos de portas clandestinas,

roubando e usando credenciais válidas; e os ataques cibernéticos discretos são executados em uma

série de movimentos discretos não detetáveis à segurança comum ou escondidos em milhares de

registos de eventos recolhidos todos os dias.

Sun Tzu (1772) no seu trabalho traduzido por Sueli Casal (2006) considera cinco fatores fundamentais,

para o conflito de uma guerra. “Se quisermos que a glória e o sucesso acompanhem nossas armas,

jamais devemos perder de vista a doutrina, o tempo, o espaço, o comando, a disciplina”:

A doutrina: enquadra-se na unidade do pensamento, inspira-nos uma mesma maneira de viver

e de morrer.

Tempo: se o conhecermos bem não ignoraremos os dois grandes princípios mediante os quais

todas as coisas naturais se formam e dos quais todos os elementos recebem os diversos

influxos.

O espaço: assim como o tempo, não é menos digno de nossa atenção. Se o estudarmos bem,

teremos a noção do alto e do baixo; do longe e do perto; do largo e do estreito; do que

permanece e do que não cessa de fluir.

Comando: deve existir a equidade, o amor pelos subordinados e pela humanidade em geral,

conhecer todos os recursos, a coragem, determinação e o rigor são as qualidades que devem

Page 38: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

26

caracterizar aquele que investe na dignidade de general, são virtudes necessárias que

devemos adquirir a qualquer preço porque somente elas podem tornar-nos aptos para marchar

dignamente à frente dos subordinados.

Disciplina: deve-se ter a arte de ordenar os tropas, não se deve ignorar nenhuma das leis da

hierarquia e fazer com que se cumpra com rigor as ordens dadas, estar ciente dos deveres

particulares de cada subalterno, conhecer os diferentes caminhos que levam a um mesmo

lugar, não desconsiderar o conhecimento exato e detalhado de todos os fatores que podem

intervir e informar-se de cada um deles em particular.

A forma perfeita de comandar é impedir os planos do inimigo, evitar a junção de suas forças, atacar o

exército inimigo no próprio campo e nunca sitiar cidades muradas. Especificamente a guerra cibernética

tem como objetivo os sistemas que estão relacionados a infraestrutura nacional de energia

(eletricidade, petróleo e gás), ao sistema financeiro e a infraestrutura social (transportes e outros

serviços públicos), contribuindo para a diminuição da capacidade de defesa e a reação do Estado.

Desta forma, observamos que a guerra cibernética esta presente nos campos estratégicos, tático e

operacional, desenvolvendo assim ações próprias do espaço cibernético.

3.4 Abordagem Histórica dos Crimes Cibernéticos

O termo "cibercrime" surgiu em Lyon, na França num subgrupo das nações do G8 que analisou e

discutiu os crimes promovidos via aparelhos eletrônicos ou pela disseminação de informações pela

internet5. Isso ocorreu no final da década de 90, período em que a internet se expandia pelos países

da América do Norte.

O subgrupo, chamado "Grupo de Lyon", usava este termo para descrever de forma muito extensa todos

os tipos de crime praticados na internet ou nas novas redes de telecomunicações que estão cada vez

mais acessíveis em termos de custo.

Os crimes informáticos incluem atividades criminosas que envolvem o uso da infraestrutura tecnológica

da informática, como: falsidade informática, acesso ilegal (acesso não autorizado), intercetação ilegal

(uso de técnicas de transmissão não públicas de dados de computador para fora do sistema de

computadores), obstrução de dados (danos a dados no computador, deteriorização dos dados),

interferência nos sistemas (interferência nos sistemas de computadores quanto a entrada de dados),

uso indevido de equipamentos, falsificação de IPs e fraude eletrónica6.

5 Internet: teve início nos meados de 1969 pelo Departamento de Defesa dos EUA. É a interligação de computadores das mais variadas áreas geográficas numa mesma rede. 6 Segundo PETER GARBORSKY, 2004, os crimes podem ser divididos em três grupos: Crimes convencionais em que se realizam com recurso a computadores; Crimes convencionais em que o computador não é o alvo; crimes em que o alvo são os sistemas informáticos.

Page 39: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

27

3.5 Crime Cibernético

A internet vem ganhando cada vez mais espaço no mundo virtual como um sistema de comunicação

trazendo um potencial extremamente conflituoso que provoca um clamor público e demostra a

necessidade de novas posturas do direito para a regulamentação de diversos fenómenos que tem

ocorrido.

A criação legislativa desenfreada pode produzir leis complexas e antagónicas que provocam o

distanciamento do objetivo pretendido com interpretações cada vez mais diversas (Freitas, 2011).

Um dos principais problemas do computador, da informática e da internet, esta atrelado as constantes

violações a intimidade, violação da vida privada, calunia, difamação, entre outros crimes praticados no

mundo virtual.

Os crimes de computador envolvem atividades criminosas que os países têm tentado encaixar em

figuras típicas de carater tradicional como fraude, perdas de informações, falsificação, sabotagem entre

outros. Portanto, nota-se que o uso da tecnologia da informação trouxe consigo novas possibilidades

para o uso indevido de computadores o que torna necessário uma rápida regulamentação da lei.

Considera-se que não há uma definição formal universal do crime de computador ou crimes

cibernéticos, mais os conceitos foram desenvolvidos em resposta as realidades específicas. Não é um

conceito fácil de trabalhar sobre a cibercriminalidade, com o fundamento de que o próprio nome se

refere a uma situação muito especial, falar de “crimes” no sentido de ações típicas, que é tipificado ou

contemplado textos jurídicos penais, é necessário que “cibercrime” seja inserido nos códigos penais,

que em Angola como em muitos outros países ainda não constam.

Os crimes de computador são necessariamente realizados com a ajuda da internet e das diversas

tecnologias existentes comprometendo o real funcionamento do sistema e colocando em risco a

informação armazenada como a propriedade comum, privacidade, propriedade intelectual, a segurança

pública e a confiança no bom funcionamento dos sistemas de informação. Os nomes como delitos

computacionais, crimes informáticos, crimes na internet, delitos praticados por meio da internet, crimes

de computador, crimes tecnológicos, crimes eletrónicos, crimes digitais, crimes informacionais,

ciberdelitos e cibercrimes, conformam a vasta lista nominal de tipificação dos crimes.

Os crimes virtuais podem ter definições virtuais, mais seus efeitos são percebidos facilmente no mundo

real, atualmente não se pode separar estas duas definições, pois estes crimes virtuais têm grande

reflexo na sociedade quanto aos crimes tradicionais. Não há um consenso exato quanto ao nome júris

genérico, concreto e uniformizado para o que tratamos neste trabalho. Face a persistência da

divergência de termos e definições compreendemos que todos eles concorrem para o mesmo objetivo,

na perspetiva de combate-lo.

Page 40: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

28

Segundo Verdelho7 (2005, P. 164) “não está doutrinariamente definido o que se entende por cibercrime”

e como refere Natário (2013, p 833) “à semelhança do que ocorre com a definição do ciberespaço, o

cibercrime não parece ser fácil de definir com exatidão e este facto é um dos grandes desafios que as

autoridades do século XXI enfrentam no combate a este fenómeno.

Dentre estas designações, Brenner (2004) diz que as mais utilizadas têm sido crimes informáticos,

sendo que a expressão “cibercrimes” mais apropriada serve para a identificação de infrações que

atingem as redes de computadores ou a própria Internet. Passamos a apresentar algumas definições

sobre o crime informático que definem como todo ato em que o computador serve de meio para atingir

um objetivo criminoso.

Crime de informática segundo Newton de Lucca e Adalberto Filho citado por Ferreira (2005) é toda

ação típica, antijurídica e culpável contra ou pela utilização de processamento automático e eletrônico

de dados para a sua transmissão.

Para o Professor João Marcello de Araújo Júnior, citado por (Senise (1992) “crime de informática é uma

conduta lesiva e dolosa a qual não precisa necessariamente corresponder à obtenção de uma

vantagem ilícita, porém, praticada sempre com a utilização de dispositivos habitualmente empregados

nas atividades de informática.

Bittencourt (2001) não vê diferença no conceito de crime comum e crime de informática, todavia a

fronteira que separa é a utilização do computador para alcançar e manipular o sistema em proveito

próprio ou para prejudicar outrem.

Apesar do bem jurídico protegido do sistema informático, alguns autores utilizam um conceito mais

restrito, considerando como crimes de informática apenas aqueles praticados contra dados,

informações ou software. Segundo Castro (2003) citado por José (2015) prefere um conceito mais

amplo abrangindo equipamentos utilizados na informática, como também os crimes cometidos através

deste sistema fazendo referência que o cibercrime é a palavra dada a uma prática que consiste em

fraudar a segurança dos computadores ou redes empresariais. Já à Simantec define como sendo

qualquer delito em que tenha sido utilizado o computador, uma rede ou um dispositivo de hardware

para a prática do crime.

Assim sendo, a conceptualização da cibercriminalidade implica o esclarecimento das questões

essenciais aonde inclui a localização dos actos criminais no mundo real e no mundo virtual, as

tecnologias que estão envolvidas, a motivação dos criminosos e a sua identidade. Uma forma de

encarar o problema dos crimes é de considerá-los apenas como versões digitais no mundo real, ou

seja, seriam crimes tradicionais se não fosse a adição do elemento virtual ou ciberespacial.

7 Docente e procurador, coordenador de gabinete de atividade do Ministerio Publico no combate a criminalidade.

Page 41: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

29

3.6 A era da Internet

A rede mundial de computadores é interligada de forma virtual, em volta do planeta sendo considerada

a “mãe” de todas as conexões, originou-se de um projeto militar norte-americano.

Segundo História (2010) O governo Norte-Americano queria desenvolver um sistema para que os

computadores militares podessem trocar informações entre si, de uma base militar para outra e que

mesmo em caso de ataque nuclear os dados permaneciam preservados. Seria uma tecnologia de

resistência. Foi assim que surgiu a arpanet o antecessor da internet, um projeto iniciado pelo

Departamento de Defesa dos Estados Unidos que realizou a interconexão dos computadores através

de um sistema conhecido como comutação de pacotes, que é um esquema de transmissão de dados

nas redes de computadores no qual as informações são divididas em pequenos “pacotes” que contem

trecho de dados, como o endereço IP de destino.

Crespo (2011) diz que, a rede de computador cresceu muito com a grande expansão da telefonia,

porém, foi a implementação do protocolo TCP/IP (Protocolo de Controlo de Transferência / Protocolo

de internet) que efetivamente possibilitou o surgimento da internet. Este protocolo é responsável pela

interligação dos diversos computadores possibilitando que atuem em grupo. Assim, o tempo foi

passando mais, o princípio básico da internet não apareceu, até hoje, ela baseia -se na ideia de não se

produzir comandos centrais tornando todos os pontos equivalentes.

Conforme está organizada a sociedade, aonde as pessoas físicas e jurídicas possuem cadastros com

a finalidade de controlo através de um número, BI (Bilhete de identidade) em Angola e NIF (Número de

Identificação Fiscal) em Portugal respetivamente que os identifica e diferenciam uns dos outros de uma

forma registrada e disciplinada, também na rede mundial de comutadores, cada computador possui o

seu próprio registro, conhecido como endereço IP. Este endereço torna possível que todas as ações

desenvolvidas pelas máquinas sejam registradas e monitoradas.

Todavia, crescem consideravelmente os campos da informática tornando possível o acolhimento e a

distribuição de dados em larga escala para toda a coletividade. Nos dias de hoje, a maior ferramenta

para esta distribuição de dados e informações é a rede mundial de computadores (internet), com ela

pode-se conectar a diversas partes do mundo, sem mesmo sair de casa.

Levi (2000) refere-se a virtualização e a interatividade como sendo novos meios de comunicação

especialmente da rede de computadores que permitem sujeitos de diferentes culturas, nacionalidades, se

relacionarem em virtude das suas afinidades e interesses. Desta forma, as barreiras geográficas deixam de

existir e dão lugar ao mundo virtual (atual) aonde as diferenças e os limites não são conhecidos.

A internet, apesar de ser uma ferramenta de comunicação muito valiosa, trouxe consigo também

consequências não agradáveis, uma vez que os usuários utilizam para diversas finalidades bem como

a prática de crimes e contravenções penais. Desta forma surgiram os chamados “cibercrimes”, ou seja,

são os crimes realizados através da internet.

Page 42: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

30

Colli (2010) Traduz o termo “CIBER”, que é uma palavra derivada do grego “Kubernétés” e correlato do

latim “gubernator”, utilizado em massa no neologismo da língua portuguesa como “Ciber”, pode ser

associado a arte de pilotar ou de governar.

3.7 Crimes Cibernéticos do Ante-Projecto de Lei de Combate à Criminalidade no Domínio das

TICs e dos Serviços da Sociedade da Informação

3.7.1 Crimes Praticados Contra Dados

Falsificação Informática

A falsidade Informática8, é o crime previsto no Ante-projeto da Lei de combate a criminalidade

informática identificado no respetivo artigo 10º. Tendo como referência a lei da criminalidade

informática, a definição matricial do crime mantem-se, sendo dada uma redação mais simples, que

pretende aproximar este crime da matriz geral da falsificação do mundo real, dito offline (desligado).

Esta forma de encarrar a falsidade informática é também adotada em outras legislações.

A falsificação informática consiste na criação ou modificação sem autorização de quem de direito, dos

dados gravados para que adquiram um valor probatório diferente e que o desenvolvimento das

transações jurídicas, que se funda sobre a autenticidade das informações fornecidas por estes dados,

possa ser alvo de um engano.

Enquanto interesse público, este crime visa proteger a segurança das relações jurídicas essencial, que

ao próprio estado de Direito compete assegurar. No tipo legal equipara-se a adulteração de dado ou

programa informático ao crime de “falsificação de documento” sempre que desta adulteração poder

resultar igual efeito de meio de prova. Trata-se de um crime que incluí um elemento subjetivo - “intenção

de provocar engano nas relações jurídicas”, na medida em que se entendeu que a adulteração de

ficheiro informático apenas será aqui relevante quando for suscetível de criar insegurança nas relações

jurídicas eletrónicas.

A existência deste tipo de crime destina-se a proteger os mesmos interesses que já se encontravam

tutelados através dos tradicionais delitos de falsificação, ou seja, a credibilidade e a força probatória

dos documentos ou de outros instrumentos com importância na vida jurídica quotidiana, mas agora,

tendo como referência a dinâmica e as estruturas de dados das tecnologias de informação.

A este propósito, Joel Timóteo Pereira9 em Direito da internet e comércio eletrónico, afirma que havendo

duvidas sobre a aplicabilidade das disposições do Direito Penal a falsificação de documentos

probatórios produzidos pelo computador, estes devem também ser abrangidos.

Urge realçar que a lei sobre a criminalidade incentiva os Estados a adotarem medidas legislativas e

outras que se revelem necessárias para punir as condutas que reconduzem à “introdução, alteração, a

eliminação ou suspensão intencional e não autorizada de dados informáticos, originando dados não

8 Código Penal Angolano, artº235º 9 Joel T. Ramos Pereira: Juiz Secretario do Conselho Superior da Magistratura.

Page 43: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

31

autênticos com a intenção de que sejam tomados em linha de conta ou utilizados para fins legais como

se fossem autênticos, quer sejam ou não direitamente legíveis e inteligíveis.

A legislação penal é dominada pelo princípio que aparece inscrito na ordem constitucional vigente: “não

há crime sem lei anterior que o defina, nem pena sem prévia criminação legal”, o que nos obriga a fazer

uma interpretação restritiva do tipo penal impossibilitando a sua aplicação aos casos análogos.

Dano relativo a dados

Este tipo de crime visa proteger o interesse a integridade, o bom funcionamento e o uso das

informações ou programas informáticos. A especialidade dos danos é justamente a modificação da

qualidade das informações contida no sistema, o crime de dano relativo a dados encontra-se previsto

na lei da criminalidade informática no seu artigo 11º.

1. Quem, sem permissão legal ou sem estar autorizado pelo proprietário, por outro titular de direito do

sistema de informação ou de parte dele, danificar, alterar, eliminar, deteriorar, suprimir ou destruir, no

todo ou em parte, ou tornar não utilizáveis ou não acessíveis dados alheios ou por qualquer forma lhes

afetar a capacidade de uso, é punido com a pena de prisão de dois a oito anos ou pena de multa

correspondente.

2. No caso descrito no número anterior, a pena é de:

a) Prisão de dois a oito anos ou pena de multa correspondente, se o valor do prejuízo for elevado;

b) Prisão de oito a doze anos ou pena de multa correspondente, se o prejuízo for consideravelmente

elevado;

3. A tentativa é punível.

4. Nos casos previstos nos nºs 1, 2 a) e 3, o procedimento penal depende da queixa, salvo se os crimes

forem praticados no âmbito de uma organização criminosa ou terrorista.

3.7.2. Crimes praticados contra sistemas de informação

Acesso Ilegítimo

O acesso aos sistemas de informação sem autorização hoje é muito frequente, e este pode ser

indiciado por vários motivos, da simples curiosidade em quebrar os códigos de acesso aos sistemas

de segurança, ate ao acesso intencional para causar danos ou cometer outros ilícitos ao sistema.

A utilização do uso de senhas é muito importante de modo a impedir que os hackers e outros invasores

fora da lei tenham acesso ao sistema, mais o hacker pode evitar esta proteção descobrindo esta senha

que lhe permite ter acesso, utilizando programas específicos de modo a capturar as senhas dos

usuários legítimos, um dos métodos muito utilizado é o ataque de força bruta.

O acesso ilegítimo consta no artigo 6º da lei do combate a criminalidade informática aplica-se também

a intromissões em lugares na internet. Exige-se um elemento subjetivo da ilicitude, a intenção de

Page 44: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

32

alcançar para si ou para outrem benefícios ou vantagens ilegítimas pelo que, a mera curiosidade ou

aventura, mesmo por via ilícita, escapam na tipificação (os hackers que conseguem entrar nos sistemas

de defesa não são abrangidos por estas previsões). Os casos de conhecimento de segredo comercial,

industrial ou dados confidenciais protegidos por lei em benefício ou vantagem patrimonial obtidos de

valor consideravelmente elevado.

Além disso, outro motivo de agravamento é o agente ter tomado conhecimento dos dados pessoais, o

que resulta da conjugação do artigo com a mencionada lei sobre dados pessoais. Estamos em

presença de uma infração que pune de qualquer modo de acesso e se restringe o acesso mediante

violação de regras de segurança.

Intercetação Ilegítima

A intercetação de comunicações consta na lei do combate a criminalidade informática no artigo 7º surgiu

como um meio eficaz no combate a criminalidade informática, mais não cessa a importância deste

intuito, tendo em vista a sua ampla utilização no âmbito político da elucidação de processos como nas

redes de prostituição, violência contra a mulher, crianças e adolescentes, abuso sexual, entre outros

crimes praticados.

Não obstante a evidente importância deste intuito, há uma serie de procedimentos a serem observados

na sua aplicação, como pena de não ser meio de prova hábil nos autos de um processo.

Assim, a intercetação poderá ser aceite como prova, sem ser declarada a sua imprestabilidade e, por

via de consequência, determinado o seu desentranhamento dos autos do processo em que foi

produzida.

Sabotagem Informática

Ao contrario do crime de falsidade, a sabotagem informática é um crime previsto na lei do combate a

criminalidade informática no artigo 8º não tem o cunho patrimonial que o carateriza. Este é um crime

contra um sistema informático e, por isso, a intenção que se declara não é de prejudicar ou beneficiar

indevidamente, mais de entravar ou perturbar o funcionamento de um sistema informático, de apagar

e suprimir dados ou programas informáticos ou qualquer outra forma, interferir no sistema informático

este passa a ser, um bem particularmente protegido.

Neste tipo de crime não esta em causa apenas o sistema informático, equipara-se um sistema de

comunicação de dados a distância, pelo que a perturbação das telecomunicações acaba por ter o

mesmo significado, trata-se da inerência num sistema informático com o escopo de entravar o

funcionamento do sistema informático.

A sabotagem informática danifica e destrói a informação contida no sistema. O objetivo da sabotagem

são as instalações tangíveis e os dados intangíveis que contem os programas de computação e outras

informações valiosas causando danos lógicos e físicos no computador. A sabotagem pode ser feita

com o acesso não autorizado ou por um funcionário da organização para introdução de um programa

malicioso como vírus.

Page 45: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

33

A modificação dos dados nos sistemas de informação sem autorização, seja no próprio sistema ou pela

internet impedindo o seu normal funcionamento são denominadas atividades criminais. Esta por sua

vez pode ser o veículo para garantir vantagem económica sobre um concorrente, pode promover

atividades ilegais de terroristas e ser usada para a destorção de dados propositadamente.

Burla informática e nas comunicações

Este tipo de crime de burla informática e nas comunicações é muito comum, este crime está previsto

na lei de combate a criminalidade informática no seu artigo 9º que prevê o seguinte:

1. Quem, com intenção de obter para si ou para terceiro enriquecimento ilegítimo, causar a outra pessoa

prejuízo patrimonial:

a) interferir no resultado do tratamento de dados ou mediante a estruturação incorreta de programa do

computador, utilização incorreta ou incompleta de dados, utilização de dados sem autorização ou

intervenção por qualquer outro modo não autorizada no processamento;

b) usar programas, dispositivos ou outros meios que, separadamente ou em conjunto, se destinam a

diminuir, alterar ou impedir, total ou parcialmente o normal funcionamento ou exploração de serviços

de comunicações eletrónicas;

É punido com a pena de prisão três meses a dois anos ou com a pena de multa correspondente.

2. No caso previsto na linha anterior, a pena é de:

a) Prisão de dois a oito anos, pena ou multa correspondente, se o valor do prejuízo for elevado;

b) Prisão de oito a doze anos ou com a pena de multa correspondente, se o prejuízo for

consideravelmente elevado.

3. O procedimento criminal depende da queixa, salvo se o crime for praticado no âmbito de uma

organização criminosa, terrorista ou contra uma instituição pública.

4. A tentativa é punível.

3.7.3. Crimes Praticados por Intermédio dos Sistemas de Informação

Espionagem Cibernética

A espionagem cibernética10, segundo Sun Tzu (1772)11, em Arte da Guerra, refere como sendo um ato

só permitido entre as nações, grupos guerrilheiros em guerra e consiste na prática de obter informações

de caracter sigiloso relativos a governos ou organizações sem autorização, para obter certa vantagem

militar, politica, económica, cientifica, tecnológica ou social.

Contudo, numa perspetiva global ou individual para uma perspetiva macro (nacional ou institucional) a

ciberespionagem é para alguns Estados uma ferramenta essencial para atingir a segurança nacional e

a prosperidade económica de outro Estado, combinando assim os seus programas de recolha de

informações de fonte aberta e as operações de ciberespionagem que incluem intrusões em redes e

10 Anteprojeto da lei de combate a criminalidade informática no seu artigo 24º 11 Sun Tzu, General Chines, partindo da arte de fazer guerra os seus princípios tornaram-se universais, passando por ser aplicados na vida de todos.

Page 46: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

34

exploração de acesso privilegiados em redes corporativas e proprietárias no sentido de obter

informações de carater sigiloso que pode dar a estes Estados uma crescente vantagem competitiva e

maior parte destes roubos de informações estão a decorrer no ciberespaço numa tendência que

demostra se agravar nos próximos anos.

Os ataques de espionagem cibernética se tornarão a arma favorita de grupos terroristas internacionais

que estejam ao serviço dos governos ou corporações de modo a obter informações de carater sigiloso,

desta forma os hackers agirão como espiões ao amealhar informações e evitando deixar rastros das

suas ações.

Alguns setores de alto risco que tendem à espionagem cibernética incluem:

Fabricantes de alta tecnologia;

Exploração Mineral (Principalmente, gás e Petróleo);

Escritórios de Advocacia (lidando com leis de Patente);

Telecomunicações (Meios Informáticos);

Finanças – Bancos Nacionais ou Internacionais;

Política Estrangeira.

Atualmente, as empresas privadas possuem grande capacidade de arquivos informáticos, admitindo

com a generalização da could computing (computação em nuvem) desta forma, o armazenamento e a

disponibilização da informação podem comprometer a informação se não forem tomadas as devidas

medidas cautelares.

Pornografia Infantil

A pornografia Infantil12 é um crime que consta na lei da criminalidade informática no seu artigo 12º, em

análise a origem da palavra, pedofilia pode ser interpretado como atração sexual por crianças, tendo

em vista a combinação das palavras gregas paidos, que significa criança, e philia que significa amizade

ou amor.

“A pedofilia é uma doença com um quadro clínico próprio [...]” porem, confusões ocorrem porque se

trata de uma palavra usada tanto na área médica, social, na área de direito e no meio policial. Em

verdade, o nome está associado direitamente a um diagnóstico médico segundo Brasília (2010) escrito

por (Coutinho, 2011).

Segundo Buitti (2008) citado por Coutinho (2011) diz que a pedofilia é caraterizada por um fenómeno

social que se constitui uma parafilia, ou seja, em um distúrbio psicossexual em que o individuo sente

desejos e necessidades imperiosas de ter relações sexuais incluindo muitas vezes humilhação,

sofrimento, consentidos ou não de um parceiro. Em relação à pedofilia em especial, a atração sexual

compulsiva está direcionada a crianças e adolescentes.

12 Código penal Angolano artigo 184º

Page 47: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

35

Crimes contra a Honra

Os crimes contra a honra são crimes que constam no anteprojeto da Lei de Combate a Criminalidade

Informática no domínio das TIC´s no art.º 15º, estes crimes só existem sob a forma dolosa de modo

que devem se fazer presente em um fim consubstancial, que consiste no âmbito de ofender a honra de

um determinado individuo. Portanto, não é suficiente que o agente profira palavras caluniosas, é

necessário que se tenha a vontade de causar dano a honra da vítima.

Ao olharmos para o código Penal Angolano na seção II do capítulo V trata dos crimes contra a honra,

diz que se procede somente mediante queixa, com exceção da injúria real cometida mediante a lesão

corporal em que haverá denuncia.

Os crimes contra a honra que constam no CPA são: Difamação artº 407º, calúnia artº 409, crime de

injúria artº 410º.

Terrorismo

Terrorismo, crime previsto na lei da criminalidade informática no seu artigo 23º é a ameaça do uso da

força ou violência por um grupo organizado contra pessoas ou bens com o objetivo de intimidar, coagir

sociedades, governos muitas vezes por razões políticas, ideológicas, financeiras ou religiosa. São

ativistas que invadem as redes do governo e das empresas de modo a divulgarem os arquivos sigilosos

ou que promovem ataques de modo a paralisar os serviços. O grupo terrorista anonymous é o mais

conhecido devido aos seus ataques a governos e empresas.

A internet é uma rede não territorializada que permite atacar potências geograficamente longínquas, as

tecnologias de informação (TI) que lhes estão associadas permitem uma comunicação universal, fácil,

rápida e de largo espectro de ação. Este fácil acesso e divulgação de informação tem sido aproveitado

pelas organizações criminais, que alcançaram a preparação necessária, utilizando a internet, para

divulgar diversos tipos de informação e propagandas terroristas.

Segundo Santos, Bessa & Pimentel (2008) A arquitetura tecnologia que a internet utiliza é alicerçada

fundamentalmente em três princípios orientadores: uma estrutura em forma de rede, um grande poder

de comunicação entre os diversos nós dos seus segmentos de rede, e uma redundância da informação.

Estas caraterísticas materializam as necessidades terroristas de sobrevivência, flexibilidade, autonomia

e um espaço alargado de ação dando origem ao denominado terrorismo matricial caraterizado pela

ausência de um comando centralizado e autonomia em cada nó das células terroristas.

Atualmente a internet está a tornar-se um veículo do crime organizado pelos terroristas. Um exemplo

prático foi a crise do Kosovo a qual se chamou “The war of the web” foi um palco de troca e cruzamento

de informações de diversas origens, a partir do qual, células criminosas delineavam as suas operações,

outra foi a guerra do Iraque aonde a internet teve um papel primordial nas decisões dos ciberterroristas

que trocavam “informações inteligentes” através do correio eletrónico acerca das operações militares

dos aliados. Nesta senda de operações, a internet representou formas de contrainformação, manobras

de diversão dos terroristas (Santos, Bessa, & Pimentel, 2008) como nos mostra a figura a seguir(Figura

5).

Page 48: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

36

Figura 5:Ataques Terroristas Fonte: http://terrormundial.webnode.com/ataques-terroristas/

Segundo os mesmos autores (2008, p89-90) os terroristas atuais são atraídos pelo ciberterrorismo por

algumas razões:

Mais barato que os métodos tradicionais: em relação aos métodos tradicionais do terrorismo, não

precisam de armas ou explosivos para cometer o delito, basta o computador, ligação a internet e um

código malicioso.

Anonimato: contrariamente ao que ocorre com os criminosos do mundo real, os cibercriminosos

conseguem manter-se anónimos constantemente utilizando nicknames (apelidos falsos), desta forma

a tarefa das forças e serviços de segurança de seguir os seus rastros é muito difícil.

Pode ser conduzido remotamente: com a utilização de nomes falsos na internet dificulta as forças

policiais de seguir os seus rastros. Requer menor treino, menor investimento psicológico e risco de

mortalidade.

Existe uma enorme variedade de alvos: para atingir um alvo não precisa estar concretamente no

mesmo local porque o ciberespaço não há fronteiras nem barreiras. Muitos estudos mostraram que

infraestruturas como redes elétricas e serviços de emergência são vulneráveis a ataques

ciberterroristas.

Os terroristas, através da internet e das tecnologias associadas a elas, tornam-se ciberterroristas que

atuam na chamada “guerra Tecnológica”, sem sombra de dúvida, a mais recente forma de guerra. O

seu objetivo é paralisar, ganhar o controlo ou destruir os sistemas de informação do inimigo por meio

das TI aliciando e recrutando “experts” nestas áreas, entre os quais se incluem os hackers e os insiders.

3.8 Legislações nos Países da União Europeia sobre os Crimes Cibernéticos

No que concerne as políticas de combate ao cibercrime em cada um dos países membro da União

Europeia tem a sua própria abordagem sobre a temática e consequentemente legislação diferente uma

da outra. Por este motivo, e pela necessidade que tem na colaboração entre os países, a UE tem

trabalhado no sentido de criar uma legislação uniforme. Os posicionamentos dos países da UE pela

Page 49: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

37

data da assinatura, verificamos que a maior parte dos países assinaram no mesmo ano em que esta

foi elaborada (2001), sendo as outras assinaturas tendo sido completadas de forma progressiva como

nos mostra a tabela a seguir (Tabela 2).

Tabela 2: Data da assinatura da convenção sobre o cibercrime

Ano Países

2001 Alemanha, Áustria, Bélgica, Bulgária, Espanha, Estónia, Finlândia, Grécia,

Holanda, Hungria, Itália, Polonia, Portugal, Reino Unido, Roménia e Suécia

2002 Eslovénia, Irlanda e Malta

2003 Dinamarca, Lituânia e Luxemburgo

2004 Letónia

2005 Eslováquia e Republica Checa

Fonte: convenção sobre o cibercrime

É importante clarificar que os países como a Bulgária, Estónia, Hungria, Polonia, Roménia, Eslovénia

e Malta assinaram a convenção antes de serem membros da União Europeia.

Ao analisarmos a vertente partidária, podemos observar que não existe uma relação direita entre o

posicionamento político e a assinatura. Portanto, este facto afasta a hipótese de que as ideologias

políticas são uma variável independente no que se refere ao combate dos crimes cibernéticos, levando-

nos a razão de ver que todos os países veem a questão como sendo uma política meramente essencial,

independentemente das ideologias politicas.

3.8.1 Convenção de Budapeste - A convenção do cibercrime na União Europeia

A convenção de Budapeste visa combater os crimes cibernéticos e estabelecer uma política comum no

campo penal, com o objetivo de dar proteção à sociedade em geral contra este tipo de criminalidade

que vem se tornando cada vez mais perigosa.

Neste contexto naturalmente, assume-se a importância das discussões que envolvem o cibercrime, a

repressão das condutas lesivas, pela aplicação de sanções penais a comportamentos que colocam em

risco a segurança dos sistemas tornando-se num vetor crítico para a construção da sociedade da

informação e cada vez mais, visto como uma necessidade absoluta. Dito de uma outra forma, a

sociedade da informação exige eficácia na luta contra as várias formas do cibercrime.

Nesta medida, foi atingido um importante marco evolutivo na conclusão e abertura para assinatura da

convenção cibercrime do conselho da europa. Trata-se de um tratado internacional, de vocação

universal, com isso pretendemos dizer que se dirige potencialmente, a todos os países do globo.

Esta convenção foi assinada a 23 de novembro de 2001 por Portugal na cidade de Budapeste Hungria,

foi firmado o acordo entre os 43 Países participantes na sua grande maioria países da UE e seus

parceiros como Estados Unidos, Canadá, México Japão, Africa do Sul e Costa Rica.

Page 50: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

38

Os Estados signatários comprometeram-se em regulamentar a matéria de maneira uniforme abordando

os aspetos éticos e jurídicos da criminalidade informática.

Segundo Paesane (2016), está convenção representa o primeiro acordo sobre a criminalidade

informática na sua forma mais ampla aonde os crimes e as provas são realizadas de forma eletrónica.

Por outro lado, a decisão quadro de 24 de fevereiro de 200513 é vinculada para os Estados quanto ao

resultado a atingir, mais no que concerne à forma e os meios só a autoridade Nacional de cada Estado

tem a competência para o fazer.

A UE dedica uma atenção especial ao denominado fenómeno do crime cibernético, e por este motivo,

instituiu uma agência desde 2004 composta por especialistas em informática responsaveis pela

vigilância da internet na Europa para prevenir os ataques informáticos.

A convenção preconiza uma política criminal comum com a intenção de proteger a sociedade contra a

criminalidade informática, a principal questão desta convenção, é a definição dos crimes informáticos,

tipificando-os como infração aos sistemas e dados informáticos.

A convenção recomenda de maneira categórica no seu artigo 16°, a guarda criteriosa das informações

trafegadas nos sistemas informatizados e a sua liberação para as autoridades de forma a garantir a

efetiva aplicação da lei Penal caracterizadas nos crimes de informática, a convenção de Budapeste

trata da punição e prevenção dos crimes contra a ofensa, confidencialidade e a integridade de dados

dos computadores como invasões aos sistemas computacionais e os crimes praticados com o uso do

computador como a pornografia infantil, racismo dentre outros, além de prever a forma de uso dos

sistemas de dados de computadores como evidências de processos.

Quanto a estratégia, alguns países da união europeia como Portugal e Espanha não consideram a

cibersegurança como sendo um mero aspeto técnico de segurança mais sim como sendo a pedra

angular da sociedade e do sistema económico dada a importância crescente dos sistemas informáticos.

A instabilidade e a prosperidade económica do país dependem em parte da segurança do ciberespaço,

neste caso, identificam a “estratégia da informação e a segurança do ciberespaço” como um vetor

estratégico estrutural da revisão da estratégia nacional de segurança e defesa, reconhecem a

importância de proteger e defender o processo de geração de valor associado ao desenvolvimento do

potencial estratégico nacional neste domínio.

3.8.2 Lei do Cibercrime em Portugal

Em 1991 foram criadas regras especificas relacionadas ao cibercrime, tendo sido produzida a Lei da

Criminalidade Informática, Lei 109/91, de 17 de agosto. Portanto, posteriormente foi criada a Lei do

Cibercrime, Lei 109/2009, de 15 de setembro que veio substituir a lei anterior.

13 Trata dos ataques informáticos, destina-se somente aos Estados da EU. Esta decisão é um dos atos que pode ser adotado pelo conselho europeu para aproximar as disposições legislativas dos Estados Membros da EU e um instrumento muito utilizado em matéria de cooperação judiciária penal e cooperação policial.

Page 51: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

39

A Lei n.º 109/2009, de 15 de Outubro, estabelece as disposições penais materiais e processuais, bem

como as disposições relativas à cooperação internacional em matéria penal, relativas ao domínio do

cibercrime e da recolha de prova em suporte eletrónico, transpondo para a ordem jurídica interna a

Decisão Quadro n.º 2005/222/JAI, do Conselho, de 24 de Fevereiro, relativo aos ataques contra os

sistemas de informação e adapta o direito interno à convenção sobre cibercrime do conselho da Europa,

convenção de Budapeste (Venâncio, 2006).

Segundo Vidigal (2012) salienta que, esta nova lei "(…) estabelece as disposições penais materiais e

processuais, bem como as disposições relativas à cooperação internacional em matéria penal, relativas

ao domínio do cibercrime e da recolha de prova em suporte eletrónico, transpondo para a ordem jurídica

interna.14 Adaptando o direito interno à Convenção sobre Cibercrime do Conselho da Europa" (Código

do direito dos autores e conexos, 2011). Na presente lei são definidos "sistema informático", "dados

informáticos", "interceção".

A resolução do Conselho de Ministros nº 12/2012 atribui ao Gabinete Nacional de Cibersegurança, no

âmbito da medida do plano global estratégico de racionalização e redução de custos com as TIC´s a

missão de coordenar com as entidades relevantes da definição e implementação de uma Estratégia

Nacional de Segurança da Informação que compreende, entre outras medidas, a criação, instalação e

operacionalização de um Centro Nacional de Cibersegurança.

A Comissão Instaladora do Centro Nacional de Cibersegurança, no cumprimento do mandato que lhe

foi atribuído pela Resolução do Conselho de Ministros nº 42/2012 aprovou em julho de 2012, um

relatório com a proposta para a criação de um Centro Nacional de Cibersegurança, que terá como

missão contribuir para que Portugal use o ciberespaço de uma forma mais livre, confiável e segura,

através da promoção da melhoria contínua da cibersegurança nacional e da cooperação

internacional15.

Por outro lado, foi construído também outras entidades responsaveis pela cibersegurança como:

Centro Nacional de Cibersegurança16;

Centro de Ciberdefesa17;

Gabinete do Cibercrime;

Computer Emergence Response Team Nacional (CERT).

14Decisão Quadro n.º 2005/222/JAI, do Conselho, de 24 de fevereiro, relativa a ataques contra sistemas de informação. http://eur-lex.europa.eu/legal-content/PT/TXT/?uri=celex%3A32005F0222 Obtido em 17 de fevereiro de 2016. 15 Gabinete Nacional de Segurança, relativo ao Centro Nacional de Cibersegurança: https://www.gns.gov.pt/new-ciberseguranca.aspx obtido em 24 de março de 2016 16 Criado pelo Decreto-Lei n.º 69/2014 que republicou o Decreto-Lei n.º 3/2012 de 16 de janeiro. 17 Despacho n.º 13692/2013, do Ministro da Defesa Nacional de 28 de outubro. De destacar a importância deste Centro no âmbito da ciberdefesa nacional, e a estreita articulação existente e interdependência com a área da cibersegurança nacional.

Page 52: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

40

Sendo assim, na disposição da Lei do Cibercrime encontram-se dispostos os seguintes:

Artigo 3º - Falsidade Informática;

Artigo 4º- Dano Relativo a Programas ou outros Dados Informáticos;

Artigo 5º - Sabotagem Informática;

Artigo 6º - Acesso Ilegítimo;

Artigo 7º Intercetação Ilegítima;

Artigo 8º - Reprodução Ilegítima de Programas Protegidos.

3.9 Classificação dos Crimes Cibernéticos

Os crimes são “atos dirigidos contra um sistema informático, tendo como subespécies os atos contra o

computador e atos contra os dados ou programas de computador. Atos cometidos por intermédio de

um sistema de informação e estão incluídas infrações contra o patrimônio, as infrações contra a

liberdade individual e as infrações contra a propriedade imaterial.” (Ferreira, 2005).

Segundo Neto e Chaves (2003) os crimes informáticos podem ser classificados em Crimes virtuais

puros, crimes virtuais impuros e o crime virtual comum.

3.9.1 Crime Virtual Puro ou Próprio

Segundo Costa (1997, p.29) define crimes de informática puros como sendo aqueles em que o sujeito

ativo visa danificar especificamente o sistema informático em todas as suas formas, tal conduta,

infelizmente é a mais impune, pois não permite a sua tipificação, na maior parte das vezes, em nenhuma

lei específica que pune tais delitos.

Neste mesmo raciocínio se posiciona Damásio de Jesus diz que os crimes eletrónicos puros ou

próprios são aqueles praticados pelo computador, se realizam ou se consomem também em meio

eletrónico, neste caso, a informática (segurança dos sistemas, titularidade das informações e a

integridade dos dados, da maquina e periféricos) é o objeto jurídico tutelado.

3.9.2. Crimes Virtuais Impuros ou Impróprios

Os crimes virtuais impuros são aqueles realizados com a utilização do computador, ou seja, a máquina

é utilizada como instrumento para a realização de condutas ilícitas que atinge todo o bem jurídico já

tutelado, crimes já tipificados que são realizados agora com a utilização do computador e da rede

utilizando o sistema informático, seus componentes como mais um meio para a realização do crime, e

se difere quanto a não essencialidade do computador para a

Page 53: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

41

se dar de outras formas e não necessariamente pela informática para chegar ao fim desejado como no

caso da pedofilia.

Damásio defende que os crimes impuros ou impróprios são aqueles em que o agente se vale do

computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço

“real”, ameaçando ou lesando outros bens não computacionais, ou diversos da informática.

3.9.3 Crime virtual misto

Neste tipo de crime é utilizada a Internet para realizar a conduta ilícita e o objetivo é diferente do citado

anteriormente. Por exemplo, as transações ilegais de valores das contas correntes são possíveis

porque utilizam a internet como forma de instrumento para realizar o delito que enquadra o código penal

como, a distribuição de conteúdo pornográfico infantil por diversos meios, como messenger, e-mail, ou

outra forma de compartilhar os dados.

O criminoso informático é denominado Hacker18, são indivíduos associados especializados em obter

acesso não autorizado aos sistemas de informação, é um profissional que busca aprimorar os seus

conhecimentos em diversos domínios da informática.

3.10 Características do Crime Cibernético

As redes de computadores estão sendo constantemente atacadas e ameaçadas em diferentes áreas,

estas ameaças acontecem desde os sistemas de redes ativas ate aos usuários individuais. A

informação se pode dividir como indica Newman (2006), pela estratégia de segurança, ameaça a

privacidade, a integridade, vulnerabilidade, propriedade intelectual entre outros. Apenas uma pequena

parcela da cibercriminalidade consiste em ofensas verdadeiramente novas, ou seja, crimes nunca

vistos no passado sendo assim, a maior parte dos crimes são do tipo clássico, mais cometidos com

recursos a outros meios, no entanto, toda a cibercriminalidade acaba por ser uma nova criminalidade

pois, as suas caraterísticas criam dificuldades nunca antes sentidas pelas autoridades.

Segundo Natário, (2013) os crimes cibernéticos podem ter as seguintes características:

3.10.1 Transnacionalidade

O crime é um fenómeno internacional, onde não existe fronteiras de ação e de alcance. O cibercrime

não requer proximidade física entre a vítima e o atacante, ou seja, os criminosos podem estar em

diferentes cidades e até mesmo em diferentes países. Tudo o que um cibercriminoso necessita é de

um computador ligado a internet e com isto pode cometer vários delitos, um criminoso armado com um

computador e uma ligação a internet tem a capacidade para vitimizar pessoas, negócios e governos

18 Segundo (DOROTHY DENNING, 1990) diz que através destes rackers surgiram algumas designações: 1ºwhit hat hacker: são os hackers que praticam com intenção de aperfeiçoar um sistema informático de terceiros, expondo vulnerabilidades nele existente. 2º Black hat hacker: São aqueles que praticam com intenção maliciosa ou pessoal, provocando danos nos sistemas atacados, sendo também conhecidos como cracker.3º Grey hat hacker: São aqueles que não se encontram nos extremos acima definidos, ou seja, não agem com intenção maliciosa mais pode praticar ilícitos criminosos no decurso das suas atividades (TAYLOR et., 2005).

Page 54: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

42

em qualquer parte do mundo cometendo todo o tipo de crimes desde apoiar o terrorismo internacional

até vender pornografia infantil, passando pelo roubo de propriedade intelectual.

As restrições territoriais são irrelevantes no ciberespaço, isto é, os cibercrimes não estão confinados

pelas fronteiras nacionais por isso é que os cibercriminosos atacam facilmente um alvo como se

estivessem a atacar o seu vizinho do lado, uma grande parte da cibercriminalidade é hoje transnacional,

tirando partido das ambiguidades sem fronteiras do ciberespaço para iludir as autoridades nacionais

dos diferentes países.

3.10.2 Anonimato

Contrariamente ao que ocorre com os criminosos do mundo real, os cibercriminosos no mundo virtual

conseguem manter-se anónimos constantemente. Neste caso, ainda que forem identificados a origem

dos criminosos, a recolha de provas e a apreensão dos mesmos podem ser extremamente difíceis uma

vez que o país a partir do qual foi praticado o crime pode negar a colaborar com as entidades

investigadoras. Este é um aspeto relevante na cibercriminalidade porque os crimes são cometidos no

ambiente virtual, as provas que os agentes da autoridade têm que recolher são provas digitais

intangíveis. Com esta dificuldade que se tem em deter os criminosos virtuais, estima-se que 5% dos

criminosos são presos ou condenados porque o anonimato associado as suas atividades os torna

difíceis de capturar, e o nível de provas é muito difícil de ser desenvolvida.

3.10.3 Tecnologia

O cibercrime nem sempre tem apenas um autor e uma vítima, este crime é automatizado e esta

caraterística permite que os criminosos cometam milhares de crimes e sem esforço nenhum. Estes

criminosos podem utilizar a automatização para aumentar a escala das suas operações e conseguir

criar novas dificuldades na investigação das suas atividades, mais também aumentar seus potenciais

lucros uma vez que o número de vítimas tem crescido cada vez mais.

Os cibercriminosos dependem cada vez mais da internet e da tecnologia avançada para aprimorar as

suas atividades ilícitas. Estes criminosos além de explorarem a rede global para cometerem os crimes

do tipo tradicional como a distribuição de drogas, exploram o mundo digital para cometerem crimes de

cariz mais tecnológico. Outro fator que pode complicar a investigação do cibercrime é a tecnologia de

cifragem que protege a informação contra acessos não autorizados tal como o anonimato, a cifragem

não é nova, mais a tecnologia dos computadores impulsionou esta área de conhecimento de tal modo

que hoje é possível cifrar qualquer informação com um simples movimento no computador, assim, a

tecnologia moderna favorece o desenvolvimento de um tipo de criminalidade que se distingue da

criminalidade tradicional.

3.10.4 Organização

Os cibercriminosos têm vindo a estabelecer alianças com traficantes de droga do Afeganistão, do Médio

Oriente e de outras partes do mundo onde as suas atividades lucrativas ilegais são utilizadas para

financiar grupos terroristas. Muitos destes grupos criminosos são transnacionais e os seus membros

operam a partir de pontos dispersos por todo o mundo, trabalhando em conjunto para atingir os seus

Page 55: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

43

objetivos. De acordo com a Europol19 há cerca de 3600 grupos de crime organizado ativos no espaço

da União Europeia e estes grupos estão cada vez mais organizados em redes com hierarquias flexíveis

que tiram pleno partido das tecnologias da Internet e das comunicações móveis. O crime organizado

está também a recrutar adolescentes que gradualmente deixam a criminalidade de rua e se

especializam em diversas atividades ilícitas que podem desempenhar online a partir da relativa

segurança doméstica.

De acordo com um estudo da McAfee, estas organizações criminosas estão a recrutar jovens

universitários a alguns anos incentivando-os a desenvolver capacidades em áreas que serão

exploradas mais tarde na cibercriminalidade tecnologicamente sofisticada.

O FBI20 considera que os principais autores por detrás da cibercriminalidade são os grupos organizados

que atacam essencialmente o sector financeiro, embora estejam a alargar o leque das suas atividades

nas mais variadas áreas. Portanto, estas tendências do crime organizado tanto de recrutamento de

jovens como as ameaças sobre as instituições financeiras são confirmadas pelas autoridades

europeias o que ilustra verdadeiramente o caracter global desta tendência.

Existem muitas razões que justificam a relutância que as organizações têm em reportar a ocorrência

dos intrusos nos sistemas e esta relutância das empresas e mesmo dos cidadãos que não reportam as

pequenas fraudes de que são vítimas contribuem para que as estimativas sejam todas deturpadas, ou

seja, com valores inferiores a realidade.

3.11. Diferenças entre o Crime Tradicional e o Crime Cibernético

Os crimes tradicionais como assassinato, estupro, fraude entre outros são óbvios e as pessoas podem

julgar facilmente com base no código de ética comum e senso social, diferente dos crimes cibernéticos

que são ocorridos no ciberespaço um lugar não real ou virtual em que se torna difícil julgar ou condenar

a quem comete tais crimes usando como elemento o computador para a pratica do delito. Mais,

contudo, os dois tipos de crimes devem ser identificados na lei porque tem sido considerado crime em

todo o mundo desde os tempos remotos (Moitra, 2005; Brenner, 2004a) (Tabela 3).

19 A Europol é um serviço Europeu de polícia, incumbido do tratamento e intercâmbio de informação criminal. O seu objetivo consiste em melhorar a eficácia e a cooperação entre os Estados Membros no domínio da prevenção e do combate a formas graves de criminalidade organizada de dimensão internacional. Disponível em: https://www.policiajudiciaria.pt/PortalWeb/content?id=%7BBEC245A2-A9E2-478E-9982-6FD004DC3B3B%7D.Data de acesso: 06 de Jan de 2016 20 Departament federal of Investigation (em português: Departamento Federal de Investigação) agencia que pertence ao Departamento de Justiça dos Estados Unidos e atua na investigação de crimes no âmbito federal.

Page 56: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

44

Tabela 3:Diferenças entre os crimes tradicionais e os crimes cibernéticos

Diferenças Crimes Tradicionais Crimes Cibernéticos

Local do

Crime

Infrações tradicionais, aonde o crime

tem uma localização física

Ocorrem no ciberespaço, utilizando o computador

ou qualquer tipo de rede de computadores e,

portanto, o local do crime não é visível, que é

caraterizado por não ter nenhuma fronteira clara

identificável. Yar (2005b, p. 415, 2006, p. 18), que

uma vez em que a pessoa estiver na internet, seja

em qualquer lugar do mundo poderá ser vítima do

crime.

Aproximidade

No crime tradicional em geral a vítima

fica face a face com o agressor, uma

das teorias criminológicas como a

teoria de rotina de atividade (que esta

descrita no capitulo anterior)

especificamente com base nesta

convergência o espaço temporário da

vítima e do ofensor (Cohen & Felson,

1979).

No caso de um crime cibernético não há

necessidade de haver a proximidade física, e

estas mesmas razões explicadas para o caso

anterior (local), o criminoso pode estar no mesmo

local ou num outro local distante no momento do

crime (Brenner, 2004a, pp. 26-27)

Anonimato

O individuo por mais disfarce que

possa utilizar (usando mascaras) não

poderá esconder o seu nome, sexo,

raça, e outras caraterísticas

necessárias para que seja descoberto.

No espaço físico é difícil a utilização do

anonimato.

A internet contem um incontável inteligente, tais

como programas e ferramentas de email anonimo,

dispositivos de criptografia que os criminosos

podem explorar para esconder a sua identidade e

disfarçar as suas atividades, e este por sua vez

faz com que seja extremamente difícil, se não

impossível, identificar os criminosos e rastrear o

uso destas tecnologias (Ellison, 2001, pp. 146-

147; no ciberespaço a situação é mais complicada

a favor da manutenção do anonimato.

Nesta diferença entre os crimes tradicionais e os crimes cibernéticos podemos destacar os:

Crimes cibernéticos abertos, são aqueles que podem ser de forma tradicional ou por intermedio do

computador, ou seja, o computador é apenas um meio para a pratica do crime ou pode ser cometido

sem o uso do mesmo.

Crimes exclusivamente cibernéticos só podem ser praticados com a utilização dos computadores ou

de outros recursos tecnológicos que permitem o acesso a internet ver (Tabela 4).

Page 57: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

45

Tabela 4:Condutas indevidas praticadas pelo computador

Ações prejudiciais

atípicas

Crimes cibernéticos

abertos

Crimes exclusivamente

cibernéticos

Invasão no

computador sem o

fim de obter,

excluir, adulterar

dados e

informações.

Difusão de phishing

Crimes contra a

honra

Ameaças

Pornografia infantil

Apologia ao crime

Falsa identidade

Trafico de drogas

Racismo

Invasão no computador

mediante violação de

mecanismos de segurança

com o fim de obter, adulterar

ou excluir dados e

informações sem

autorização expressa do

titular do dispositivo ou

instalar vulnerabilidades para

obter vantagem ilícita.

Intercetação ilegal

Pornografia infantil por meio

de um sistema informático

Ataques de DoS (denial of

service)

Fonte: Emerson Wendt/ Hugo Jorge (2013)

3.12 Sistema de Gestão da Informação

A segurança da informação não é um problema da tecnologia, mais sim consiste num problema de

gestão. Nesta senda, a gestão responde ao que será feito para garantir a segurança da informação, e

a tecnologia assume o papel de responder “como” será garantida a segurança da informação.

O sistema de gestão de segurança da informação permite fazer a gerência da informação através de

um método que proporciona uma garantia pela sua abordagem que possibilita atingir uma melhoria

continua deste sistema como nos mostra a (Figura 6).

Figura 6:Modelo PDCA Fonte: http://jkolb.com.br/principios-ciclo-pdca/

Page 58: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

46

3.12.1. Segurança da Informação

A segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a

utilizadores não autorizados tal como contra a intrusão e a modificação não autorizada de informação

armazenada, em processamento ou em trânsito.

A segurança dos sistemas de informação é caracterizada pelos principais pilares como a

disponibilidade, confidencialidade integridade no acesso aos dados e funcionalidades dos SI. Na

dinâmica do seu armazenamento, processamento e transmissão dos dados, as informações

armazenadas podem sofrer vários tipos de ameaças se não forem levados em conta os pilares da

segurança da informação. Como nos mostra a (Figura 7).

Figura 7:Pilares da segurança da Informação Fonte: Pilares, 2000

A segurança da informação não passa apenas pela solução tecnológica, mais sim por uma gestão

contínua de recursos eficazes dos riscos associados a informação.

Hoje é urgente em qualquer Estado por a disposição dos indivíduos e das organizações medidas,

procedimentos e instrumentos que autorizam uma melhor gestão dos riscos tecnológicos, jurídicos e

informacionais da sociedade. A segurança das informações afeta a segurança do património digital e

cultural das nações. Todavia, a vulnerabilidade do funcionamento normal das instituições pode

comprometer a soberania de um Estado.

Page 59: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

47

CAPITULO IV- CRIMINALIDADE INFORMÁTICA EM ANGOLA

4.1 Criminalidade Informática em Angola

No mundo virtual (ciberespaço) diferente do mundo real, não existem barreiras, o que torna a

inexistência de fronteiras num dos maiores desafios na elucidação dos crimes ocorridos. Portanto,

divergências entre as leis e tratados de diferentes países a falta de imposição de responsabilidade aos

provedores de acesso à internet são fatores que dificultam no processo das investigações das forças e

serviços de segurança em Angola.

Angola encontra-se em fase de desenvolvimento visto que foram passados vários anos de guerra e

esta atravessar uma fase critica da pornografia infantil, a problemática do trafego de drogas e a

emigração que muitas vezes são facilitados pela internet, ainda não existe uma estrutura totalmente

definida para combater os crimes.

Sendo assim, pode-se dizer que é possível efetuar investigações de crimes informáticos com sucesso

e obter decisões satisfatórias em inquéritos e processos polícias com base no CP com possibilidade

de boa aceitação junto ao MP (Ministério Público) e Magistrados sintonizados com os novos tempos.

Em Angola até ao presente momento, não existe no ordenamento jurídico-penal a tipificação

relacionada a crimes cibernéticos, apesar de existirem legislações que nos permitem tipificar algumas

condutas ilícitas inerentes há estas práticas criminosas, nomeadamente:

a) Lei n.º 23/92 de 16 de setembro Constituição da República de Angola;

b) Código Penal Angolano;

c) Lei nº 22/11, de 17 de junho, Lei da proteção de dados pessoais;

d) Lei nº 23/11, de 20 de julho, Lei das Comunicações Eletrónicas e dos Serviços da Sociedade da

Informação;

e) Lei nº 3/14, de 10 de fevereiro, lei sobre a criminalização das infrações subjacentes aos

branqueamentos de capitais;

f) Lei nº 15/14 de 31 de julho, dos Direitos de autores e conexos;

g) Lei nº71/11 de 12 de setembro, livro branco das tecnologias de informação e comunicação- “Angola

rumo a sociedade da informação e do conhecimento”;

h) Lei nº244/12 de 6 de dezembro, Estatuto orgânico do Ministério das telecomunicações e tecnologias

de informação.

Page 60: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

48

i) Decreto presidencial nº225/11 de 15 de agosto, o regulamento geral das comunicações eletrónicas;

j) Decreto presidencial nº 202/11 de 22 de julho, o regulamento das tecnologias e dos serviços da

sociedade de informação.

Nas legislações acima descritas estão incluídos os seguintes crimes:

Divulgação de segredos aos funcionários públicos- dever do sigilo art 462º do CP

Furto em saques eletrónicos- art 421º do CP

Dano- utilizado um meio informático art 472º CP

Falsa identidade- art 233º do CP

Incitamento ao crime- 483º do CP

Inserção de dados falsos- art 57º lei de proteção de dados pessoais

Alteração de dados no sistema de informação- falsidade informática- lei do branqueamento de

capitais art 26º lei 3/14 10 de fevereiro

Viciação ou destruição dos dados pessoais art 57º lei de proteção de dados pessoais

Intercetação das comunicações de informáticas- lei das comunicações eletrónicas

Outras condutas em Angola ainda não estão tipificadas e que merecem o devido tratamento:

a) Anteprojeto do código Penal (novo);

b) Anteprojeto da lei de combate a criminalidade informática no domínio das TIC (tecnologias de

informação e comunicação) e dos serviços da sociedade da informação.

Todavia, a falta de punição e o extraordinário desenvolvimento tecnológico abrem portas para o um

novo protagonista, o criminoso da informática denominado “Hacker”, constituindo uma séria ameaça a

segurança do sistema e da economia como um todo21.

A elaboração de uma legislação específica, a padronização dos procedimentos das forças e serviços

de segurança, os órgãos do Estado e um melhor investimento tecnológico e de treinamento podem

aperfeiçoar a aplicação das penas aos infratores e propiciar aos usuários de computadores um

ambiente mais eficaz e seguro.

Nesta senda, para efetivar a operacionalização, coordenação e controlo da implementação dos

programas concebidos é necessário que a SIC (serviço de Investigação Criminal), assim como SINSE

(serviço de Inteligência e Segurança do Estado), FAA (Forças Armadas Angolanas), DPIC (Direção

Provincial de Investigação Criminal), SIE (serviços de Inteligência Externa) que formam as forças e

serviços de segurança Nacional, órgãos vocacionados para a investigação destes delitos asseguram o

exercício pleno do trabalho de investigação e combate aos crimes cibernéticos e, em tempo útil, remeter

21 Sérgio Marcos Roque. Criminalidade Informática – Crimes e Criminosos do Computador. São Paulo: ADPESP Cultural, 2007, P.17.

Page 61: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

49

os casos com identificação apurada para o Ministério Público, para o competente desencadeamento

da ação penal e criminal.

Logo, julga-se que a observação escrupulosa dos procedimentos legais e outras medidas que se

impuserem contribuirá no desencorajamento paulatino na diminuição do sentimento de insegurança

que os usuários, a informática, o computador ou a internet deixam de continuar a alimentar os vários

delitos que ocorrem no mundo virtual ou com uso da alta tecnologia.

4.2 Crimes cibernéticos mais comuns em Angola

Segundo o Comissário Aristófanes dos Santos22 segundo uma entrevista que teve no site Voa

português em 14 de dezembro de 2014, diz que os crimes cibernéticos estão a crescer

em Angola embora ao que acontece à escala mundial sejam relativamente pequenos, os números

oficiais sobre à tipologia criminal ainda não são preocupantes comparado à realidade de alguns países

da Europa como a França e a Inglaterra ou das Américas como Brasil e Estados Unidos, porém as

autoridades dizem que à tendência é aumentar ano após-ano.

Em Angola, já muito se tem ouvido falar sobre os crimes cibernéticos porque a cada dia que passa vai

surgindo novos crimes no mundo virtual. No entanto, os crimes mais comuns são:

Clonagem de cartões de crédito;

Transferências ilícitas via internetbanking;

Crimes contra a honra (de difamação, calúnia, injúria);

Venda simulada de produtos via Internet;

Violações dos direitos autorais e conexos;

Inserção de dados falsos no sistema informático;

Espionagem (Divulgação de segredos);

Incitamento à violência e ao crime;

Furtos;

Ameaças.

Em Angola nos últimos dois anos as forças e serviços de segurança registaram em todo país, 13 crimes

informáticos, oito dos quais de clonagem de cartões Multicaixa, três de clonagem de cartões visa, um

caso de transferência ilícita de valores via Internetbanking e um caso de acesso e alteração indevida

do sistema informático de uma instituição bancária, outro crime que ocorre com muita frequência são

22 Porta voz do comando Geral da Policia Nacional

Page 62: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

50

os crimes contra a honra, estes estão tipificados no CPA. Portanto, o Governo Angolano tem tentado

enquadrar este tipo de crime no ordenamento jurídico do país, tendo sido já aprovadas as leis acima

descritas.

José Carvalho da Rocha23 na entrevista cedida a (ANGOP) Agencia de noticias Angola Press em 2015,

garantiu que está em preparação os planos nacionais das telecomunicações e da sociedade da

informação, bem como os planos estratégicos para o regime de licenciamento dos operadores,

governação eletrónica e da sociedade rural. O sector das telecomunicações está a preparar o plano

nacional de arquitetura global de interoperabilidade, a lei sobre medidas de proteção das redes de

telecomunicações e sistemas eletrónicos e o projeto de alteração ao regulamento geral das

comunicações eletrónicas.

As redes sociais constituem uma conquista técnica e cientifica para toda a humanidade e que os

Angolanos devem beneficiar para o melhor acesso ao conhecimento, mais não devem ser utilizadas

para violar o direito das pessoas, expor a vida intima de outrem (intimidade a vida privada), caluniar,

humilhar e veicular conteúdos degradantes e moralmente ofensivos, defende ainda que o país deve

dispor o mais depressa possível de uma legislação adequada para orientar a sociedade e as

instituições, reprovar e prevenir o surgimento deste tipo de pratica que são inaceitáveis. José Eduardo

dos Santos24( entrevista na redação voa noticias 18 de dezembro de 2015).

Portanto, Angola esta a caminhar para um desenvolvimento sustentável, os especialistas em

tecnologias de informação em matéria de segurança e defesa, recomendam aos Estados a darem maior

dinamismo e interação no uso das novas tecnologias como meio de prevenção e combate aos crimes.

Devido a detenção precoce na prevenção de crimes em Angola, é necessário que as Forças e Serviços

de Segurança utilizem estratégicas modernas de manutenção contra a criminalidade no plano nacional,

assim como unir esforços para criar parcerias de cooperação quer no domínio da formação com os

técnicos especializados, quer na área de investigação científica para o maior controlo e combate aos

crimes e deste modo, aumentar a segurança dos cidadãos baseados no uso das tecnologias de

informação.

Segundo Januário Nguiniti25 ( Club K, noticias imparciais de Angola), a burocracia notificou à ausência

de uma legislação em Angola contra os crimes cibernéticos e isto faz com que haja influência negativa

no uso da internet sabendo que a mesma é tida por muitos como um território sem fronteiras, ou seja

um espaço livre, sem leis e nem punições, aonde ocorrem os mais variados crimes que vem ganhando

espaço em Angola, por este motivo é tempo do governo em colaboração com as forças de segurança

pronunciarem-se sobre a questão do combate de modo a colmatar está situação. Todavia, a burocracia

é outro aspeto a se ter em conta, além da previsão legal para a conduta criminosa no âmbito virtual,

ela exemplifica atos em que são causados transtornos, ameaças ou subtrações de dados e cerca de

23 Ministro das Telecomunicações e Tecnologias de Informação em Angola 24 Presidente da Republica de Angola 25 Jurista e Economista em Angola, formado pela Universidade Estatal de Ivanova-Rússia

Page 63: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

51

10% dos casos ocorridos trágicos provocados pelos meios virtuais não são punidos porque não existe

uma lei especifica e que não se enquadre no “Código Penal”.

O procurador Pedro Verdelho considerou a cibercriminalidade como uma atividade que aflige todas as

sociedades, os crimes cibernéticos são uma área “não dominada em Angola”, mais que devido ao

processo de globalização estão a preocupar e nos levam a colher experiências e apresentar novas

estratégias. Angola encontra-se num momento ótimo tendo em conta que se está a rever o código

Penal, o que permite criar legislação interna sobre a matéria” sendo uma boa ocasião de inserir no CP

legislação que puna estas práticas criminosas.

Sendo assim, é necessário que os Ministérios da Defesa, Ministério da Justiça, Ministério do Interior

(SIC) e a Procuradoria-Geral da Republica tomem iniciativas e propor estratégias para o combate dos

crimes cibernéticos.

4.3 Principais Riscos e Ameaças à Segurança Nacional

Risco: é a probabilidade de existir uma ameaça, explorar uma vulnerabilidade resultando em

um impacto para a organização;

Ameaça: possibilidade de um agente (ou fonte de ameaça) explorar acidentalmente ou

propositalmente uma vulnerabilidade específica existente no sistema;

Todavia, sabendo desde já que um sistema de informação nunca é 100% seguro, é necessário que

haja planos de contingência, ou defesa em profundidade, de modo a proteger a informação

armazenada, alguns dos planos podemos observar na figura seguinte (Figura 8).

Figura 8:Defesa em Profundidade Fonte: Júnior, S. C. (2013)

O risco pode ser entendido como uma ação não direitamente intencional, (ao contrario dos termos que

carateriza a ameaça na estratégia), estes riscos são providos de um autor interno ou externo, pode

influenciar o carater estratégico de decisões e ações estratégicas. Portanto, analisando os riscos e as

ameaças nas mais variadas dimensões a semelhança do que ocorre com os outros Estados, Angola

não esta isenta deste ato, uma vez que as ameaças e os riscos não escolhem um alvo próprio, na

Page 64: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

52

medida em que se vai combatendo e prevenindo os crimes, vai crescendo e tornando mais difícil a

definição de medidas de segurança mais estratégicas e eficazes isto devido a incerteza das ameaças

ocorridas.

Todavia, Bernardino apud Correia de Barros (2011) diz que, em Angola os principais riscos e ameaças

são o tráfico ilegal de armas, drogas, as imigrações ilegais, a poluição, atividades comerciais ilegais, a

violação das comunicações marítimas para o estudo do teatro operacional, obtenção de dados

científicos e militares, as ações terroristas e missões de ocupação ou desestabilização do território

nacional principalmente nas zonas de fronteira e em Cabinda.

4.4. Principais Riscos nas Infraestruturas Criticas

Os investimentos em segurança cibernética e a privacidade dos dados, exigem maior atenção das

organizações mediante aos ataques que estão mais sofisticados. As ameaças e os crimes cibernéticos

organizados e direcionados preocupam qualquer país que é alvo de um ataque, as organizações e a

sociedade em geral nas exposições criticas e incidentes de segurança nas infraestruturas.

podemos observar na (Figura 9) as ameaças que podem danificar as infraestruturas.

Figura 9:Ameaças as Infraestruturas críticas

Ciberataques: um ciberataque de grande dimensão as infraestruturas criticas podem bloquear os

serviços afetados de forma a impedir a comunicação ou até provocar implicações nos outros serviços

causando situações de risco.

Hacktivismo: Este termo vem da junção de hacker mais ativista, é uma fonte de risco na medida em

que poderá ser estabelecida podendo levar a sua inoperabilidade e o seu colapso.

Page 65: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

53

Uso de novas tecnologias: O uso de novas tecnologias pode provocar vários efeitos desconhecidos

nas infraestruturas podendo causar mais vulnerabilidades quando estas não forem usadas de forma

correta.

Terrorismo: O terrorismo é uma fonte de risco uma vez que o seu efeito pode ser devastador. Um

ataque terrorista convencional de larga escala destrói diversas operações de comunicações e não só

as infraestruturas críticas estariam em perigo.

Ciberguerra: tal como o ciberterrorismo, a ciberguerra pode causar efeitos devastadores uma vez que

o seu poder de destruição poderá causar vários impactos negativos. Tem uma relação com a guerra

convencional que muitas vezes é fonte de hacktivismo e esta por sua vez expressa-se atravez de

ciberataques, terrorismo e pelo uso de novas tecnologias que pode recorrer a roubos e fraudes de

dados e procurar nos movimentos de hacktivismo de uma extensão ou forma para atingir um

determinado objetivo.

Desde o acontecimento do 11 de Setembro de 2001, as principais ameaças aos Estados cresceram

significativamente, fruto dos avanços tecnológicos dos diferentes agentes estaduais e não só, em

expandir as suas influências ideológicas e politicas a nível da esfera global. Todavia, desde que ocorreu

este ataque ficou claro que os crimes não reconhecem fronteiras, deixando de ser uma questão para

os Estados prioritários e alvos a tais ações tornando-se numa preocupação global e abrangente a

qualquer nação, atendendo os riscos e as ameaças que os mesmos representam para sociedade.

Neste âmbito, é necessário que o Estado Angolano esteja preparado com vista a dar as devidas

respostas caso se registe incidentes desta natureza de modo a mitiga-los e evitar a sua aproximidade

e evolução, que posteriormente possam afetar direitamente a nação e a integridade do território

nacional.

Portanto, a definição de estratégias e objetivos concisos para a manutenção de defesa e segurança

do Estado, tem de ser exercidas com meios e instrumentos capazes de garantir o acesso e a partilha

de informações de forma eficiente aos efetivos da polícia nacional e do exército (Forças e Serviços de

Segurança), a fim de detetarem e afastarem com precisão a periculosidade de uma certa ação contrária

de forma imediata num determinado espaço e tempo. Contudo, é fundamental tomarmos nota que, ao

falarmos de ameaças e riscos não significa fazer apenas referência a elementos que compreendem

somente ações de caráter subversivos, mais aquelas que também colocam em perigo a segurança dos

cidadãos.

A dimensão do risco está intimamente ligada ao valor/dependência que um ator apresenta face ao

recurso (informação) e às consequências negativas que a sua utilização incorreta pode implicar para a

sua atividade. Portanto, os recursos de informação são considerados mais críticos quanto maior for o

grau de dependência existente sobre eles e as medidas de segurança a adotar, devem ser

proporcionais ao impacto negativo previsto para a sua indisponibilidade ou funcionamento incorreto

(IDN 2013).

Page 66: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

54

4.5. O problema na Tipificação dos Crimes Virtuais em Angola

Podemos observar que o direito se corelaciona com a sociedade tentando evoluir ao mesmo tempo,

mais não é possível porque, este estará sempre a um passo atras, isso, deve-se ao facto de não

possuímos um modelo legislativo onde as leis e as demais normas legais sofrem um árduo e demorado

processo legislativo que muitas vezes promulga normas que já foram ultrapassadas necessitando de

várias arestas na sua forma para uma aplicabilidade mais eficaz.

A sociedade atual encontra-se numa espantosa rapidez de evolução devido a crescente onda de

descobertas nos mais variados ramos da ciência moderna dentre estas destaca-se a área das

tecnologias de informação que tem evoluído muito com o passar do tempo. Portanto, o direito nem

sempre acompanha a evolução da sociedade moderna, e a medida que esta vai crescendo vai exigindo

novas formas de procedimento e novos tipos legais que ampare os frutos oriundos deste crescimento.

As mudanças por parte da sociedade resvalem pelo seu turno na forma de aplicação e interpretação

do direito o que torna ineficaz a tutela jurídica pleitada ao Estado Angolano por falta de instrumentos

legais que não somente deixam de cumprir os litígios como é carente de meios legais que cubra as

infrações provenientes desta nova realidade no ciberespaço.

Atualmente, os temas constantes pelos operadores de direito penal dizem respeito aos crimes

praticados no espaço cibernético ou através da internet entre as várias duvidas suscitadas, uma delas

diz respeito a tipificação e a imputação penal aos infratores que praticam os delitos utilizando a internet

(rede mundial de computadores) com a intenção delitiva que ainda é um problema em Angola.

Portanto, não basta apenas a iniciativa para a punição dos crimes visto que esta nova realidade é de

tipificação difícil, é necessário criar estratégias de combate certo de que se tratando da internet não

como um meio e sim como um incidente de um novo tipo penal, onde temos crimes específicos que

surgiram com o advento do computador e da internet que ainda não estão devidamente previstos na

nossa legislação, é necessário que estejamos conscientes de que a falta de uma legislação específica

é um grande empecilho para o desdobramento dos delitosº e esta realidade precisa ser mudada, mais

enquanto isso não ocorre não deve ser o fator determinante para a impunidade dos criminosos.

4.6. A Exigência de uma Lei Adequada no Combate ao Crime Cibernético

Os crimes informáticos estão intimamente ligados a questão dos cidadãos exercerem as suas

liberdades livremente e de verem os seus direitos respeitados, atendendo à proibição do tratamento de

determinados dados pessoais, assim como o direito ao acesso aos dados que se encontram nos

registos informáticos.

Angola mostra-se insuficiente na proteção contra os crimes informáticos, apesar de existir já alguns

crimes que constam no CPA (código Penal Angolano) é necessario que haja mesmo uma legislação

especifica que englobe com eficiência todas as condutas, ate porque o CP é antigo de 1986. Nesta

senda surgiu a necessidade de criar um projeto Lei de Combate a Criminalidade Informática no Domínio

das TIC´s, projeto este que ainda não foi aprovado pelos órgãos superiores.

Page 67: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

55

Portanto, preocupados com os temas de segurança, defesa e liberdade de utilização das tecnologias

de informação e comunicação aliados aos crimes que se têm cometido no espaço cibernético e que se

têm visto o seu âmbito a crescer cada vez mais, o Estado está a tornar-se imperioso em, garantir a

segurança do Estado e o equilíbrio dos direitos dos cidadãos quanto a sua liberdade, privacidade e

segurança.

No Anteprojeto de Lei de combate a criminalidade informática no domínio das TIC´s é tipificado

inúmeros crimes como elementos do tipo legal que integram o meio informático, neste sentido, torna-

se claro a sua intenção em proteger os bens jurídicos na segurança e liberdade da utilização dos meios

informáticos, o âmbito jurídico protegido integra a realidade informática prevista nos elementos

tipificadores.

Todavia, é importante clarificar que o Código Penal Angolano foi o primeiro instrumento legislativo a

prever esta matéria, portanto, a legislação sobre a criminalidade informática em Angla não se esgota

somente no ante projeto da Lei da Criminalidade Informática, desde logo, no Código Penal estão

previstos crimes como a falsidade informática (art.º 235º), a difamação (artigo 407.º), a calunia (artigo

409.º), injuria (art.º 410º) o abuso sexual de crianças - mais concretamente a difusão de pornografia

infantil através da Internet que cai no âmbito do art.º 184º.

Há necessidade da aprovação da lei da criminalidade informática no domínio das TIC’s porque

representaria a nível da SADC, a uniformização dos Estados que pertencem a este bloco económico e

político: “Todos os países da SADC têm leis que penalizam os crimes cibernéticos e informáticos”26.

4.7. O Combate aos Crimes Cibernéticos em Angola

A Polícia Nacional enquanto órgão de defesa interna do Estado que garante a manutenção da ordem

e da tranquilidade pública, a prevenção à delinquência e o combate à criminalidade, através dos

serviços de investigação criminal lhe é incumbida o exercício para o controlo e combate a estas ações

no interior do Estado, com vista a salvaguardar os cidadãos da legalidade e democrática da nação.

Contudo, embora com certas dificuldades e insuficiência de meios mais sofisticados para colmatar tais

eventualidades, Abrantes J. M. (2005, p. 138)27 Diz que as forças e serviços de segurança tem

desenvolvido esforços para cumprir o seu dever, num ambiente que saiu do estado de guerra há menos

de um decénio e encontra-se flagelado pela delinquência e crimes de todo o tipo.

É necessário que internamente se empregue um grande esforço para conter o avanço destas ações

definindo estratégias adequadas para o seu exercício, embora seja notável a percepção de um país

proveniente de longos períodos de guerra que ainda não possui todos os meios suficientes para dar

respostas a estas questões, é possível perceber que a questão da prevenção destes atos constituirá

um grande desafio para as forças e serviços de segurança do Estado, uma vez que estas são

26 Pedro Sebastião Teta: Secretário de Estado para as Tecnologias de Informação e Coordenador da Rede de Mediatecas de

Angola 27 Abrantes, J. M. Angola em Paz: Novos Desafios. 1ª Edição, Edições Maianga, Luanda 2005.

Page 68: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

56

desencadeadas na clandestinidade e procuram em muitos casos violar os direitos humanos e

liberdades fundamentais da pessoa humana.

O papel das forças e serviços de segurança em manter a ordem, a tranquilidade e a segurança da

população Angolana está sendo facilitado porque o governo Angolano tem vindo a modernizar os seus

equipamentos de apoio e a melhorar a formação profissional dos seus efetivos.

Desta feita, por outro lado Henriques dos Santos (2010) defende que, Angola encara com grande

preocupação o incremento da criminalidade que beneficiando das vantagens da globalização e das

novas tecnologias, transcendem fronteiras com atos que atentam a paz e a segurança, o Estado de

direito e democrático, a estabilidade e o desenvolvimento económico da sociedade exigindo tais atos

ilícitos, ações globais concertadas e imediatas com um sentido de responsabilidade e partilha dos

Estados. Neste contexto, de acordo com esta ordem de ideias, a recolha de informações e análise de

dados sobre o índice da criminalidade e de possíveis atos ilícitos transnacionais é importante para a

definição de estratégias e objetivos de natureza operacional, para o combate destas ações que

produzem certos indícios de periculosidade a soberania nacional na segurança e defesa interna do

Estado.

Assim sendo, é necessário que haja o fortalecimento de uma cooperação entre os países de modo que

este seja um elemento crucial para o Estado Angolano, visto que a troca de experiências em matérias

desta natureza irá fortificar a organização das estruturas incumbidas a enfrentar tais desafios e adquirir

novas modalidades de ação e estratégias operacionais que futuramente poderão ser implementadas

para o combate e prevenção dos crimes, por este motivo a importância inesgotável da cooperação e

ao intercâmbio internacional são ferramentas indispensáveis no combate ao crime transnacional num

mundo moderno e de grandes mudanças.

4.8. Política de Defesa Angolana

A política de defesa nacional, consiste em obedecer os princípios, orientações, estratégias, objetivos e

medidas que são adotadas para a segurança e defesa nacional nos termos do artº 2º, trata-se da Lei

da Defesa Nacional e das Forças Armadas, Lei nº 2 de março de 1993.

Armindo Bravo da Rosa (2010)28 no âmbito do ciclo de conferencias intitulado visões globais para a

defesa em 27 de abril de 2010, relaciona a política permanente global e interdisciplinar com outras

políticas setoriais que é integrada na política nacional num conjunto de interesses e responsabilidades

mútuas, visando garantir a integridade territorial, o asseguramento da liberdade e segurança dos

cidadãos. Portanto, o mundo hoje apresenta-se muito interdependente pelo que a sua formulação não

pode deixar de considerar as ações de carater interno, bem como todos os condicionalismos que

decorrem para a evolução do país.

28 Brigadeiro. Diretor Geral do IDN de Angola

Page 69: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

57

Os objetivos acima referidos proprietários para a defesa nacional, a natureza diluída e difusa das

ameaças que tem ocorrido nos últimos tempos no ciberespaço leva-nos a ter maior prudência e

consideramos as temáticas de defesa a segurança de um conceito mais amplo. Assim, uma vez

atenuadas as ameaças clássicas tradicionais fazem surgir outros fatores de instabilidade trazendo

novos riscos e potenciais ameaças das quais se destacam:

Terrorismo transnacional;

Instabilidade política;

Instabilidade económica e social;

Conflitos fronteiriços e territoriais;

Tensões étnicas;

Lutas internas pelo poder;

Crime organizado.

Não obstante aos referidos fatores acima descritos que constituem um grande fator de risco para a

segurança de qualquer Estado, Angola como membro das Nações Unidas, União Africana e integrada

nos blocos regionais da SADC (Comunidade para o desenvolvimento da Africa Austral)29 e CEEAC

(Comunidade Económica dos Estados da Africa Central)30, partilham os mesmos riscos e ameaças que

afetam a segurança e instabilidade de outros países.

Todavia, a defesa a integridade territorial e a soberania nacional não podem ser analisadas somente

na base das ameaças, riscos e ataques cibernéticos das quais ressaltam as missões convencionais

das Forças de Segurança, mais também de outros órgãos de Direito do Estado, dada a sua

complexidade, consequências e dimensão territorial.

Face as ameaças e os ataques contra à segurança e defesa nacional, as forças e serviços de

segurança devem estar totalmente preparadas para reagir a qualquer eventualidade que possa ocorrer

vindas do interior ou do exterior. Neste âmbito, deve-se dinamizar um esforço de modernização do

sistema de defesa nacional baseado em critérios estratégicos de segurança e com coerência

organizacional no sentido de dota-los de capacidade para fazer face aos cenários atuais e futuros.

Sendo assim, as forças e serviços de segurança desempenham funções que lhes são incumbidas nos

termos da lei, como por exemplo, na execução dos objetivos da Politica de Defesa Nacional e

participam também no esforço da reconstrução nacional nas outras vertentes.

4.9. A Lei Penal no Ciberespaço

A aplicação da lei penal considera-se como o conjunto de regras e normas do direito referentes ao

limite de aplicação da lei penal no ciberespaço. Cada Estado, no exercício das suas funções ou

29 É um bloco econômico e político composto por 15 países da África Austral (região sul do continente). A sede do bloco fica na cidade de Gaborone (maior cidade de Botswana). http://www.suapesquisa.com/blocoseconomicos/sadc.htm 30 (CEEAC) é uma comunidade econômica da África Central criada em Libreville, Gabão, em dezembro de 1981. A CEEAC tornou-se operacional em 1985 e seus objetivos são promover a cooperação e o desenvolvimento autossustentável entre os países.

Page 70: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

58

atividades de soberania, possui a legitimidade para delimitar a amplitude do poder para punir e agregar

ao conjunto de princípios referentes a aplicação da lei penal.

Cada Estado possui um poder punitivo de legitimidade própria em exercer uma coação penal perante

o agente que pratica o delito e perante os demais Estados. Este poder punitivo do Estado consiste num

“pressuposto material necessário da sentença penal, visto que só cabe exercitar a coação penal quando

corresponde ação submetida ao próprio poder punitivo”.

Portanto, cada Estado soberano tem a competência de traçar os limites próprios do poder punitivo

porem, respeitando as regras estabelecidas pelo direito Internacional devido aos limites impostos ao

poder punitivo de cada Estado é necessária a análise da eficácia da soberania de jurisdição penal frente

aos delitos que possuem uma chamada “matriz internacional”. Desta forma, ao tratarmos da

problemática do conflito da jurisdição como critério da aplicabilidade da lei penal no espaço, torna-se

imperativo à análise dos quatro princípios básicos: Princípio da territorialidade, princípio da

personalidade, princípio da defesa e o princípio da universalidade.

4.9.1 Princípio da Territorialidade

Aplica-se a lei do Estado aos factos ocorridos no território nacional, a lei aplicável é a lei do local do

crime praticado e este princípio sujeita-se à lei processual do lugar do crime onde o juiz exerce a

jurisdição não só aos nacionais como também os estrangeiros domiciliados no país. Em Angola adopta-

se a teoria da ubiquidade, prevista no artigo 46º do Código Processo Penal, considerando o local da

conduta, omissão ou o local do resultado da ação criminosa.

De acordo com os artigos 45º, 46º e 47 do Código de Processo Penal (CPP), referente ao princípio da

territorialidade.

Quando aplicamos este princípio a prática dos crimes virtuais, fica mais simples no caso em que o fato

cometido em Angola seja tipificado como ilícito mesmo praticado pela internet deve ser repreendido.

Ocorre que o ambiente virtual não tem fronteiras ocorrendo casos em que o resultado é típico no país

em que o comando é dado no Estado onde ocorre o resultado é fático.

Na busca da resolução do conflito levamos em consideração as normas de caráter penal que são

interpretadas restritivamente cabendo ao aplicador optar que seja menos prejudicial ao réu levando, os

tratados e as legislações especificas nos países envolvidos.

Em Angola, temos a possibilidade de aplicar a lei penal fora do território, mais apenas para infrações

cometidas em seu território, conforme previsto no Artigo 5º do código penal angolano.

4.9.2 Princípio da Personalidade

Princípio da personalidade31 é o reconhecimento de um ciclo fundamental de direitos de personalidade,

têm um conteúdo útil e de total proteção para o homem. Este princípio também chamado de princípio

da nacionalidade, corresponde a uma contraposição do princípio da territorialidade em que o Estado

31 Código civil Angolano

Page 71: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

59

arroga o exercício de sua jurisdição sobre os seus nacionais no exterior possibilitando a punição do

delinquente onde quer que ele tenha praticado o crime.

Neste princípio, considera-se como único critério de punição a nacionalidade do autor e não o local

onde foi cometido a infração. Este princípio divide-se em princípio da personalidade ativo onde aplica-

se a lei penal do país de origem do sujeito que comete a infração no outro Estado independentemente

da origem do bem jurídico lesado, e o princípio da personalidade passivo onde aplica-se a lei penal

nacional às ações que recaiam sobre os delitos que atingem os bens jurídicos do próprio Estado ou

dos seus cidadãos.

4.9.3 Princípio da Defesa

Aplica-se a lei do Estado em razão da nacionalidade do bem jurídico. Portanto, este princípio da defesa

permite que o Estado exerça a sua pretensão punitiva sobre o autor do fato delituoso sempre que o

bem jurídico lesado pelo crime for nacional, independentemente do lugar de sua perpetração.

Este princípio tem como os seguintes objetivos32:

a) Garantir a Independência Nacional;

b) assegurar a integridade do território;

c) garantir a unidade nacional;

d) salvaguardar a liberdade e a segurança da população bem como a proteção dos bens e do

património Nacional;

e) garantir a liberdade de ação dos órgãos de soberania, o regular funcionamento das instituições

democráticas e possibilitar a realização das tarefas fundamentais do Estado;

f) contribuir para o desenvolvimento das capacidades morais e materiais da comunidade nacional, de

modo a permitir a prevenção ou reagir pelos meios adequados a quaisquer ameaças ou agressões;

g) assegurar a manutenção e o estabelecimento da paz em condições que correspondam aos

interesses nacionais.

4.9.4. Princípio da Universalidade

O princípio da universalidade consta no CPA (Código Penal Angolano) artº 22º que diz, o Direito Penal

Internacional corresponde ao conjunto de princípios e regras de delimitação da amplitude do poder

punitivo de cada Estado no exercício de sua soberania. A cada Estado soberano cabe delinear os

limites do poder punitivo nacional respeitando as regras estabelecidas pelo direito internacional.

32 Artº 5º do Diário da Republica de 26 de março de 1993, Lei de defesa Nacional e das Forças Armadas.

Page 72: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

60

Com relação à aplicação da lei penal no espaço, o que torna evidente é a combinação de cada princípio

nos casos específicos em detrimento de uma adoção exclusiva de apenas um princípio.

No estudo conceitual dos crimes de informática, há a distinção de delitos cuja ação utiliza-se no sistema

informático unicamente como forma de cometimento do delito enquanto em outros casos, há a forma

(sistema informático) e a ofensa do bem jurídico “dado informático”. O primeiro classifica-se como

sendo crime informático impróprio, enquanto o segundo de crime informático próprio.

A legislação Angolana não possui uma lei específica regulando os crimes de informática. Portanto, para

a solução do conflito de jurisdição nos crimes praticados pela internet, a jurisprudência segue no

entendimento de que é indiferente o lugar onde o provedor de acesso à internet está instalado.

A solução adotada pela jurisprudência nacional para o problema do conflito de jurisdição nos crimes

praticados pela internet foi o critério da delimitação da competência pela teoria da atividade considerado

como lugar do crime o local no qual o agente realizou a ação descrita no tipo penal.

.

Page 73: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

61

CAPITULO V- ANALISE DOS RESULTADOS E PROPOSTAS

O presente capítulo trata da descrição dos dados e discussão dos resultados coletados a partir da

pesquisa por entrevista e questionário onde se fará a apresentação e análise dos resultados. Para isso,

respondemos a cada uma das questões derivadas tendo como base a análise que foi realizada

anteriormente e análise de conteúdo que foi realizada nas entrevistas. Portanto, no caso das entrevistas

procuramos colocar em evidência as regularidades, ou seja, aquilo que se evidenciou como sendo

comum neste percurso analítico, procuramos manter as contradições presentes no discurso mais sem

identificar os elementos mais recorrentes.

De igual modo procuramos o distanciamento analítico necessário, interpretando os discursos e

confronta-los sempre que possível com as demais fontes.

5.1 Análise dos Resultados

No âmbito da investigação, realizamos 6 entrevistas semiestruturadas, sendo 4 a peritos reconhecidos

no universo das forças armadas e de segurança, 1 a Dr. da área jurídica do MTTI e 1 a perito com

funções académicas e de relevo em instituições civis. Orientados pelo imposto e pelas próprias

condições da investigação, a partir do momento em que as entrevistas não traziam informação

adicional, optámos por finalizar os respetivos procedimentos.

Sendo assim, foi a partir do critério de redundância ou saturação que se definiram os limites da

amostragem teórica, aos entrevistados foi garantido que a utilização das informações e opiniões

recolhidas apenas serviria para fins exclusivamente académicos, cuja identificação e função constam

da (Tabela 5).

Tabela 5: Identificação dos entrevistados

Nome entrevistado Origem Função Local

Msc #

Policia nacional

Msc Engº Telecomunicações e Engenharia Forense

Angola

### Policia nacional Chefe da Policia Nacional

Angola

Dr. ##### Área Jurídica do MTTI Juíza Angola

Dr. #### Tribunal Dona Ana Joaquina

Procurador Angola

Msc. ###### Ministério da Defesa Capitão e chefe do Dptº de telecomunicações

Angola

Engº ## Instituto Nacional do Fomento da Sociedade de Informação- INFOSI

Chefe do Dptº Informático

Angola

Contudo, nota-se que as forças e serviços de segurança não têm desenvolvido diligências de inquéritos

nos crimes que tem ocorrido através da internet por falta de uma punição aos infratores existindo

Page 74: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

62

dificuldades na interpretação da legislação em vigor. Neste caso, é necessário que as forças e serviços

de segurança Angolana sejam dotadas de competências específicas e capacidades proprias para

prevenir e atuar de forma integra e coordenada neste domínio de combate aos crimes cibernéticos.

5.2 Apresentação dos Resultados da Entrevista

De uso cotidiano, um computador é um equipamento eletrônico, já quase considerado um

eletrodoméstico. No sentido mais amplo, um computador é qualquer equipamento ou dispositivo capaz

de armazenar e manipular, lógica e matematicamente, quantidades numéricas de informações

representadas de forma lógica. Em geral, entende-se por computador um sistema físico que realiza

algum tipo de computação.

Ao lado dos benefícios que surgiram com a disseminação dos computadores e do acesso à Internet,

surgiram crimes e criminosos especializados na linguagem informática, proliferando-se por todo o

mundo. Tais crimes são chamados de crimes virtuais, digitais, informáticos, telemáticos, de alta

tecnologia, crimes por computador, fraude informática, delitos cibernéticos, crimes transnacionais,

dentre outras nomenclaturas.

Para definir o que seja o crime virtual tivemos de entrevistar alguns especialistas no

assunto.

Para #33:

“Hoje as pessoas em todo mundo utilizam a internet, como meio de

comunicação, e interagindo com o mundo fora. Mais as sociedades em

desenvolvimento apresentam algumas limitações no uso de tais tecnologias,

visto que os cidadãos nem sempre possuem os meios e informações

necessárias para o uso correto da internet. Desta feita, os cidadãos utilizam a

internet para invadir o espaço, a liberdade e a dignidade dos outros, e a isso,

chamamos por crimes Cibernéticos, ou crimes virtuais”.

Olhando para as declarações acima aludidas do especialista da polícia nacional, percebe-se que os

crimes cibernéticos existem em qualquer sociedade, mais com maior incidência naquelas que estão

em via de desenvolvimento, como é o nosso caso, e hoje devido a febre das redes sociais, qualquer

cidadão que possui um telemóvel com capacidade de suporte a internet, utiliza de qualquer forma,

chegando mesmo a cometer crimes cibernéticos.

De formas a compreendermos melhor o posicionamento dos entrevistados, começamos prosseguimos

por questioná-los sobre:

33 Msc João Neto, Efetivo da Polícia Nacional, função Msc Engº Telecomunicações e Engenharia Forense.

Page 75: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

63

O que entendes pela conceitualização de ciberespaço?

Quanto a essa questão, o ## 34

“Diz que para ele, um ciberespaço, é nada mais que um espaço existente no

mundo de comunicação em que não é necessária a presença física do homem

para constituir a comunicação como fonte de relacionamento, dando ênfase ao

ato da imaginação necessária para a criação de uma imagem anônima, que

terá comunhão com os demais”

Sendo assim, um ciberespaço é um local onde as pessoas comunicam-se ou trocam impressões, fazem

amizades, mais não requer a presença física do homem, dai a necessidade de proteção do mesmo

ciberespaço, visto que estaram sujeitos ao cometimento de crimes se pensarmos que ninguém estará

ali para supervisiona-los e responsabiliza-lós criminalmente.

A questão que se colocou foi se já existe uma estratégia de proteção do ciberespaço?

Segundo ###35:

“Ainda não existe uma estratégia bem estruturada em Angola de proteção de

um ciberespaço, o que há são medidas mitigadoras de crimes neste espaço,

daí a razão da existência de um plano de aprovação de uma legislação própria

para definição de políticas uniformes que permitam estabelecer regras e

políticas de segurança para a proteção da informação.”

Mais ## disse o seguinte:

“Hoje é difícil identificar por exemplo alguém que terá utilizado o ciberespaço

para cometer um crime, se pensarmos que muitos dos meios ainda não estão

cadastrados, ou seja, o controlo de uma informação torna-se muito limitado.

Existem muitos usuários que utilizam sem qualquer controlo, daí que prefiro

pensar que ainda não há uma estratégia própria para a proteção do

ciberespaço”

Neste caso, ficamos com a ideia de que não há segurança nacional quanto à utilização do ciberespaço,

porque qualquer um pode utiliza-los e ofender, roubar, injuriar, difamar ou até mesmo os pedófilos

aproveitam-se dele para cometer crimes de pedofilia.

As Forças de Defesa e Segurança não possuem um plano de combate e prevenção?

De acordo #### 36

“Existe sim um plano de segurança do ciberespaço, que na sua visão, os

utilizadores da internet, através de um telemóvel ou computadores não podem

34 Chefe do Dptº de Informática do Instituto Nacional de Fomento de Sociedade de Informação (MTTI). 35 Chefe da Policia Nacional de Angola 36 Procurador do Tribunal Dona Ana Joaquina

Page 76: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

64

cometer crimes neste espaço, por que as leis lhes serão aplicadas. O problema

não é a inexistência de um órgão capaz de controlar, ele existe, aliás as Forças

de Defesa e Segurança Nacional existem e todo mundo sabe disso, e elas tem

vindo a atuar, hoje já existe processo neste âmbito a espera de julgamento, de

crimes como: pedofilia um adulto utilizar as redes sociais para conquistar

menores de idade baseando-se no CP”.

Apesar da internet ser o principal ambiente do ciberespaço, devido a sua popularização e a sua

natureza de hipertexto, o ciberespaço também pode ocorrer na relação do homem com outras

tecnologias como celular, pagers, comunicação entre rádio-amadores e por serviços do tipo “tele-

amigos”.

O Ulika Kandimba não concorda com a ideia de que existe um plano integrado de metas a médio, longo

prazo para responsabilizar e melhorar a utilização do ciberespaço dos serviços de Segurança e Defesa

Nacional, quando:

“Nós ainda não possuímos tecnologias suficientes para afirmarmos que já

estamos seguros de qualquer ataque ao sistema nacional. O certo é que o

Executivo está a procurar elaborar um projeto legislativo para regularizar a

utilização dos internautas no ciberespaço. Mais que hoje ainda não existe plano

integrado nenhum de que se tornou público.”.

Já para o ####:

“O Executivo através dos seus órgãos auxiliares possui instrumentos para combater os crimes

Cibernéticos, ou seja, crimes como a invasão da dignidade humana, tenham respaldo na

Constituição, artº 21, ponto 1º quando defende o respeito pela dignidade humana, não

importando a cor, raça, etnia, origem etc.”. Existem alguns instrumentos, nomeadamente:

a) Lei nº 22/11, de 17 de junho, sobre a proteção de dados pessoais.

b) Lei nº 23/11, de 20 de julho, sobre as Comunicações Eletrónicas e os Serviços da Sociedade

da Informação;

c) Lei nº 3/14, de 10 de fevereiro, sobre a Criminalização das Infrações subjacentes ao

Branqueamento de Capitais;

a) Lei nº 15/14, de 31 de julho, sobre os Direitos de Autor e Conexos; “

A questão que se coloca hoje em Angola e em particular na cidade de Luanda, é que os usuários da

internet, utilizam as tecnologias de qualquer forma cometendo crimes virtuais, defamando, injuriando,

tudo porque eles entendem que não há uma lei própria que regula os crimes nesta vertente.

Ainda segundo o ###:

“A inexistência de leis próprias sobre a utilização correta da internet, ou seja,

de um computador para injuriar ou caluniar outrem, não inibi o prevaricador de

responsabilidade cívil, alias temos várias leis que bem analisadas encontramos

Page 77: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

65

artigos que protegem os cidadãos nestas matérias como é o caso do Código

Cívil Angolano.”.

As pessoas cometem muitos delitos informáticos em quase todos os casos não são responsabilizados,

e isto é evidente, quando pensarmos que dificilmente ouve-se que alguém em Angola está a ser julgado

por ter cometido este ou aquele ilícito informático.

Para o ##37

“[...] o conceito de “delito informático” poderia ser talhado como aquela conduta

típica e ilícita, construtivista de crime ou contravenção, dolosa ou culposa,

comissiva ou omissiva, praticada por uma pessoa física ou jurídica, com o uso

da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou

indiretamente, a segurança informática, que tem por elementos a integridade,

disponibilidade e a confidencialidade dos dados”.

Assembleia Nacional está por aprovar um diploma legislativo, que vira regularizar os crimes

cibernéticos. Hoje, nota-se que maior parte dos crimes cibernéticos, verifica-se mais ao nível das redes

sociais, aonde quase que ninguém respeita ninguém. As crianças são vítimas de abuso sexual nas

redes sociais, e outras práticas menos abonatórias.

Daí que segundo a ###### 38,

“É evidente que nas redes sociais acontece um conjunto de crimes

cibernéticos, deste as ofensas aos governantes, injurias difamação e outros.

Ou seja, hoje os internautas não medem consequências quando querem dirigir-

se a um governante, queremos copiar tudo do Brasil e outros países cuja

democracia é longa”.

A Dra. avança dados importantes relativos a outros tipos de crimes cibernéticos verificados nas redes

sociais, e hoje vemos figuras políticas como é o caso do Presidente da República Angolana a ser

achincalhado nas redes sociais, ou seja, criam imagens que constituem crimes de difamação, injúria,

violação de direitos de personalidade e outros.

Segundo o ####,

“O Estado tem vindo a acautelar essas e outras situações de crimes praticados

na internet, daí a razão de estar em sede de debate parlamentar a legislação

competente sendo necessario que exista uma estrutura organizativa que dirija

o trabalho de prevenção e combate contra os crimes”.

Outra matéria importante tem a ver com as formas de combate aos crimes cibernéticos. Já dissemos

acima, que a Assembleia Nacional tem vindo a fazer a sua parte relativamente a aprovação do diploma

legislativo. Agora o Executivo terá de criar outras condições adicionais no que tange a articulação com

outros órgãos de direito.

37 Funcionário do Ministério da Defesa (MSC em Telecomunicações) 38 Diretora da Área jurídica do Ministerio das Telecomunicações e Tecnologias da Informação

Page 78: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

66

Sendo assim:

Qual é o papel das Forças e Serviços de Segurança no combate aos crimes Cibernéticos?

Segundo o ####,

“As Forças e Serviços de Segurança estão a criar condições técnicas que

permitam proteger o ativo do Estado, das Instituições privadas e públicas,

assim como investigar a lesão de bens jurídicos e as infraestruturas criticas que

já foram danificadas com o intuito de encontrar os autores dos crimes”.

Já para o ######

“As Forças e Serviços de Segurança devem criar normas e medidas de

segurança para que as comunicações se tornem mais eficazes e seguras, existir uma

linha de frente para a defesa e segurança nacional “.

Em Angola existe um sector especifico de combate aos crimes cibernéticos?

#

“Em Angola esta a se criar um departamento no SIC (Serviços de investigação

criminal) que esta a velar por esta causa de combate aos crimes”

Existe a necessidade de proteger a informação armazenada nos sistemas. Dai que as Forças e

Serviços de Segurança devem tomar medidas de modo a precaver os incidentes ocorridos no

ciberespaço. Para a segurança da sociedade e do Estado devem ser sustentadas pela prevenção,

detenção, contenção e reação.

Os três pilares são importantes e cada um possui um ator protagonista. Todavia, funcionam num

sistema que deve estar articulado e devem funcionar em harmonia. Neste contexto, é responsabilidade

das forças e serviços de segurança proteger a segurança pública no espaço cibernético na

coordenação e execução da reação dos atos criminosos praticados no ciberespaço, tendo por princípio

a necessidade do fato, buscando a prova da materialidade dos delitos de modo que o criminoso não

volte a atacar.

Em síntese, compete as Forças e Serviços de Segurança do Estado Angolano coordenar e executar a

reação contra as ações ilícitas criminais praticadas contra a segurança da informação e comunicação

(Informação e Ativos da Informação), para permitir a responsabilização criminal dos autores dos delitos.

Além disso, as forças e serviços de segurança devem articular as ações de deteção e contenção,

trocando informações com as equipes de tratamento a incidentes de rede de formas a obter

informações dos ataques ou tentativas de ataques e das vulnerabilidades identificadas no sistema.

5.3 Análise e Interpretação dos Resultados Obtidos

A análise dos resultados tem como objetivo apresentar a visão dos estudantes do Instituto Superior de

Tecnologias de Informação e Comunicação (ISUTIC), relativamente aos crimes cibernéticos.

Page 79: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

67

5.3.1. Diversificação das fontes

O estudo classifica-se como fonte primária ou direta e secundária: primária, pois serão coletados dados

de forma direta aos estudantes do ISUTIC e secundária devido à utilização de livros e artigos já

publicados por vários autores.

5.3.2. Amostragem

Não foi possível sabermos efetivamente quantos estudantes existem no Instituto acima referido, como

temos a obrigação de apresentar resultados da presente pesquisa, a aplicação dos questionários foi

realizada, com 34 estudantes.

5.3.3. Formas de Recolha dos Dados

Com a finalidade de identificar os crimes cibernéticos, aplicamos um questionário contendo perguntas

abertas e fechadas de múltipla escolha, de forma clara e objetiva para coleta de dados.

A pesquisa foi realizada através de questionários, o qual se encontra nos anexos deste trabalho. O

questionário utilizado para coleta de dados foi construído algumas questões de múltipla escolha,

através de perguntas afirmativas sobre os diversos aspetos relacionados com o contexto do trabalho e

apresentados conforme a escola Likert, contendo respostas com cinco pontuações.

O estudo do questionário levou-se em conta o percentual das respostas dos estudantes em cada

questão, demonstrados através de tabelas e gráficos.

5.4 Métodos de Análise dos Resultados

Através de questionários contendo questões abertas e fechadas foram coletados dados para a

pesquisa, tratadas de forma estatística e representadas através de percentuais e tabelas, onde o

tratamento dos mesmos foi feito por meio do programa Microsoft Excel 2010, para a pesquisa

quantitativa através de tabelas e gráficos.

Tabela 6: Distribuição dos inquiridos por género

GÉNERO FREQUÊNCIA PERCENTAGEM

Masculino 24 71%

Feminino 10 29%

Total 34 100%

Page 80: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

68

Figura 10:Distribuição dos Inquiridos por género

O gráfico nº 1 espelha a diferença estatística do género entre os estudantes finalistas do ISUTIC, que

utilizaram relativamente à participação no presente estudo que foi realizado de abril a junho de 2016,

onde verificamos que 71% representam o género masculino, e 29% representam o género feminino.

Tabela 7:Distribuição dos inquéritos por faixa etária

IDADE FREQUÊNCIA PERCENTAGEM

Dos 18 aos 23 anos 1 3%

Dos 24 aos 29 anos 24 71%

Dos 30 em diante 9 26%

Total 34 100%

Figura 11:Distribuição dos inquéritos por faixa etária

Page 81: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

69

Na tabela nº 8, esta representada os dados estatísticos da realidade factual dos inquéritos a partir da

faixa etária.

Onde 3% representam os de idade compreendida entre os 18 aos 23 anos de idade e 26% são aqueles

com a idade igual ou superior aos 30. Ao passo que 71% dos inquiridos representam a classe dos

estudantes que participaram no estudo, com maior representatividade, sendo de idade entre 24 aos 29

anos de idade.

Estes números evidenciaram que a maior parte dos estudantes participantes no estudo, representam

uma classe de jovens o que presumidamente, podemos afirmar que ja possuem algum conhecimento

quer académico como na optica de utilizador da cibernética.

Tabela 8:A quanto tempo é estudante do ISUTIC?

SINALIZAÇÃO FREQUÊNCIA PERCENTAGEM

Há menos de 6 meses

De 6 a 1 ano 1 2,9%

De 1 a 2 anos 4 11,7%

De 2 a 3 anos 8 23,6%

De 3 a 4 anos 21 61,8%

Mais de 5 anos 0 0%

Total 34 100%

Figura 12:A quanto tempo é estudante do ISUTIC?

Olhando para a tabela acima, fica claro que a maior parte dos estudantes do ISUTIC, que se

apresentaram disponível em participar no presente estudo, representam o grupo dos que estão na fase

Page 82: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

70

de conclusão da sua formação, isto é mais de 61%. O que de certa forma, traduz-se numa situação

favorável. Visto conhecerem bem as matérias que estamos a abordar, relativamente aos crimes

cibernéticos.

Outros 23,5% constituem o grupo dos estudantes que estão na fase intermédia, na medida em que as

informações que foram difundidas por eles surgiram com maior clarividência por estarem ja um tanto

quanto acostumados com matérias relacionadas à criminalidade informática.

Não podemos deixar de assinalar a existência de outros participantes, isto é, 11,7% dos que estão a

menos de dois anos, e os 2,9% que estavam no ISUTIC, na condição de caloiros, ou seja, estava a

efetuar o primeiro ano.

Tabela 9:já ouviu falar sobre crimes cibernéticos?

SINALIZAÇÃO FREQUÊNCIA PERCENTAGEM

Sim 19 56%

Não 2 6%

Sinalização dupla 10 29%

Em branco 3 9%

Total 34 100%

Figura 13: já ouviu falar sobre crimes cibernéticos?

Importa referir que numa primeira pespectiva, os estudantes do ISUTIC, apresentavam-se muito

preocupados ou seja, intranquilos. Procuramos identificar as causas da apatia em participar no presente

estudo, e percebemos que eles não estavam a vontade em responderem visto que pensavam que o

referido trabalho tinham como finalidade avaliativa, com incidência nos seus resultados académicos.

Page 83: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

71

Tivemos de conversar e esclarecer-los sobre os objectivos desta pesquisa, e como resultados tivemos

56% dos estudantes disseram que já ouviram falar sobre crimes cibernéticos.

Outro dado importante que nos ajudou a despertar sobre a apatia do estudantes, foi por termos

verificado que 29% dos estudantes sinalizaram duplamente, o que revelou alguma instabilidade nas

suas posições.

Tabela 10:Em Angola pratica-se crimes cibernéticos?

SINALIZAÇÃO FREQUÊNCIA PERCENTAGEM

Sim 27 79,5%

Não 0 0%

Sinalização dupla 6 17,6%

Em branco 0 0%

Total 34 100%

Figura 14: Em Angola pratica-se crimes cibernéticos?

De acordo aos dados estatísticos apresentados na tabela nº10 , podemos compreender que a maior

parte dos estudantes do ISUTIC, afirmam exitir crimes cibernéticos em Angola. Segundo os 79,5% dos

estudantes, os crimes são praticados e é impossivel negar tal evidência, a não ser que estaremos a

omitir a informação.

Não verificamos nenhuma sinalização negativa, ou seja, nenhum dos inquiridos disse que não existi

crimes cibernéticos em Angola. Surgiram os 17,6% dos que sinalizaram duplamente.

Page 84: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

72

Tabela 11:em que época os crimes cibernéticos tiveram maior crescimento?

SINALIZAÇÃO FREQUÊNCIA PERCENTAGEM

De 1975 a 1992 0% 0%

De 1993 a 2002 0% 0%

De 2002 a 2015 29 85,3%

Em branco 5 14,7%

Total 34 100%

Figura 15:. Em que época os crimes cibernéticos tiveram maior crescimento?

Durante a pesquisa, percebemos que era importante fazer um pouco de história sobre a criminalidade

informática em Angola e no mundo. Relativamente a criminalidade como teoria, já apresentamos, de

acordo a sua evolução e complexidade. Agora, restou-nos apresentar a visão dos estudantes, sobre a

evolução dos crimes cibernéticos, onde mais de 85% disseram ser a época de 2002 a 2015 que ouve

o bum da criminalidade informática.

Nota-se a visão dos estudantes, visto que antes de 2002, ainda não havia serviços de internet

disponível aos cidadãos de acordo com as suas possibilidades financeiras de sustento, ou seja, naquela

antura não era publicamente difundida os benéficos dos serviços da internet.

O que veio a revolucionar a utilização do ciberespaço foi a utilização das redes sociais, através do

facebook principalmente, quando chegou a Angola, todos os cidadãos, de todos os estratos sociais,

baixa, média e alta renda, utilizavam as redes socias, mesmo nesta época os serviços de

comercialização de internet, aumentou significativamente.

Outros 14,7% não sinalizaram, preferiram deixar em branco o que dificultou a nossa análise

quantitativa, relativamente a sua posição.

Page 85: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

73

Tabela 12:de entre esses órgãos que aparecem na tabela quais são os mais afetados pelos crimes cibernéticos?

ÓRGÃOS FREQUÊNCIA PERCENTAGEM

Agências do Governo 17 50%

Consumidores individuais 2 5,8%

Empresas individuais 0 0%

Grandes empresas privadas 0 0%

Pequenas empresas privadas 0 0%

Público em geral 15 41,2%

Total 34 100%

Figura 16: de entre esses órgãos que aparecem na tabela quais são os mais afetados pelos crimes cibernéticos?

Curiosamente essa foi até a este momento, a questão que maior equilíbrio apresentou os estudantes

estavam muito divididos durante a pesquisa, tivemos de parar por algum tempo devido ao debate que

essa questão suscitou.

Daí que 50% dos inquiridos, afirmaram categoricamente que o órgão mais afetado pelos crimes

cibernéticos é o Governo. Com estas afirmações, percebemos a visão, no que tem a ver com a

capacidade crítica que os cidadãos hoje utilizam para criticar o Governo, hoje todos os dias vê-se,

imagens, vídeos fotos de membros do Governo, muitas vezes com informações injuriosas nas redes

sociais.

Outros inquiridos, mais de 41%, entendem que os mais afetados com os crimes cibernéticos é o público

em geral. Segundo eles, todo o dia vê-se publicações de fotos novas nas redes socias sem a

autorização, hoje, basta estares a efetuar alguma coisa na rua, ja está lá alguém a filmar e

posteriormente lança na internet, uma pequena briga de casais ou pessoas próximas, ja vai parar na

internet, para não falar dos pais que postam quase todos os dias imagens, vídeos e fotos dos seus

filhos menores de 18 anos, expondo assim sem escrúpulo a imagem do menor.

Page 86: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

74

Outros são os consumidores individuais, que tendem a ser mais efetados pelo uso incorreto das redes

sociais, chegando mesmo a serem vítimas de crimes cibernéticos.

Tabela 13:existe alguma política para acesso a internet?

ÓRGÃOS FREQUÊNCIA PERCENTAGEM

Sim 9 26,5%

Não 5 14,7%

Sinalização dupla 0 0%

Em branco 20 58,8%

Total 34 100%

Figura 17: existe alguma política para acesso a internet?

É importante referir que nesta matéria, não ficamos satisfeitos, visto que a maior parte dos estudantes

não ajudou a clarificar sobre a questão acima apresentada, onde gostaríamos de saber se existe uma

política de acesso a internet. Os mais de 58% dos estudantes deixaram em branco, não sinalizaram.

Outros 26,5% sinalizaram positivamente, ou seja, de acordo as suas visões, existe sim uma política de

acesso à internet. Não passando a ideia de que qualquer um vai e utiliza quando e como bem entender.

Verificamos os 14,7% dos estudantes que disseram que não existe uma política de acesso à internet.

Tabela 14:para ter acesso a internet é preciso aplicar um código ou uma senha (ID)?

ÓRGÃOS FREQUÊNCIA PERCENTAGEM

Sim 21 61,8%

Não 0 0%

Sinalização dupla 13 38,2%

Em branco 0 0%

Total 34 100%

Page 87: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

75

Figura 18: para ter acesso a internet é preciso aplicar um código ou uma senha (ID)?

Na tabela acima, verificamos que a maior parte dos estudantes do ISUTIC não se pronunciou

relativamente à existência ou não de uma política de acesso a internet.

Mas agora, verificamos que 61,8% dos mesmos estudantes, afirmaram existir um código ou senha,

para ter acesso à internet, eles para clarificarem melhor, disseram que a internet é um negócio, e a sua

utilização é paga, por outro lado, para acessar a sua página do Facebook, Whatsapp e outras tens de

ter um código doutro jeito não terás acesso a internet.

Outros 38,2% sinalizaram duplamente, não disseram nem sim nem não, ou seja, dificultando mais uma

vez a análise e interpretação dos resultados.

Tabela 15:Quais são os maiores ataques ocorridos?

ATAQUES FREQUÊNCIA PERCENTAGEM

Ataques de força bruta

Negação de serviços 0 0%

Scan 1 2,9%

Instalação de Rootkits 4 11,8%

Calúnia, injúria e difamação 23 67,6%

Sabotagem informática 6 17,6%

Nenhum 0 0%

Total 34 100%

Page 88: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

76

Figura 19: Quais são os maiores ataques ocorridos?

Os estudantes do ISUTIC começaram por dizer que os crimes são praticados algumas vezes sem saber

que tal prática constitui um crime. Assim, os dados estatísticos apontam para maiores ataques

utilizados para a prática de crimes cibernéticos, a calúnia, injúria e difamação, isto é mais de 67% assim

afirmaram.

Outros 17,6% disseram que os ataques mais utilizados é a sabotagem informática. E outros 11,8%

preferiram apontar como principal ataque a instalação de Rootkits, e para terminar, surgiram os 2,9%

que apontaram como principal o scan.

Tabela 16:existe um sector específico que investiga os crimes cibernéticos?

SINALIZAÇÃO FREQUÊNCIA PERCENTAGEM

Sim 9 26,4%

Não 19 55%

Sinalização dupla 5 14,7%

Em branco 0 0%

Total 34 100%

Page 89: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

77

Figura 20: existe um sector específico que investiga os crimes cibernéticos?

Em Angola já existe um trabalho a ser feito entre as forças e serviços de segurança que estão neste

alcance. Não tendo ainda um investimento que os outros países possuem mais o pessoal humano esta

a ser capacitado para o fazer. Existe uma cooperação entre as forças de defesa, de segurança, e os

demais orgãos do Estado que auxiliam o país e o executivo a tomar decisões nas mais variadas áreas.

As forças de segurança fazem parte da SARPCCO (Organização dos chefes de policia e cooperação

regional da africa austral) é a força principal na Africa do Sul para a prevenção e combate da

criminalidade transfronteiriça que foi formado em Zimbabwe no ano de 1995.

Em Angola os crimes mais comuns são: clonagem de cartões visa e multicaixa, transferências ilícitas

via internetbanking, a difamação, venda simulada de produtos via internet, injuria, os furtos, ameaças,

violações dos direitos autorais, inserção de falsos dados no sistema informático, divulgação de

segredos, incitamento a violência e ao crime, alguns destes crimes chegam ao conhecimento das forças

de segurança, sem uma lei que tipifica estes crimes a alternativa encontrada pelas autoridades é o

recurso ao código penal.

Em termos legais e jurídicos Angola não esta capacitada em acompanhar a evolução tecnológica que

permite aos cibercriminosos utilizarem a internet com garantias cada vez mais fortes de anonimato

fornecidas pelas proprias empresas que fornecem os serviços.

Contudo, nota-se que as forças e serviços de segurança não têm desenvolvido diligências de inqueridos

sobre os crimes que tem ocorrido através da internet por falta de uma punição aos infratores existindo

dificuldades na interpretação da legislação em vigor. Neste caso, é necessário que as forças e serviços

de segurança sejam dotadas de competências específicas e capacidades proprias para prevenir e atuar

de forma integra e coordenada neste domínio de combate aos crimes cibernéticos.

Em síntese, compete as forças e serviços de segurança coordenar e executar a reação contra as ações

ilícitas criminais praticadas contra a segurança da informação e comunicação (informação e ativos da

informação), para permitir a responsabilização criminal dos autores dos delitos.

Page 90: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

78

Dificuldades encontradas nas forças e serviços de segurança

Falta de técnicos especializados na área de segurança;

Falta de legislação;

Falta de recursos materiais, humanos e tecnológicos;

Falta de atuação e criminalização nos tribunais;

Incapacidade de desenvolver politicas de cibersegurança devido a falta de leis;

6.1 Propostas

Estrategias de Segurança

A segurança das informações deve ser considerada como a pedra angular da sociedade e do sistema

económico não como sendo um mero aspeto técnico de segurança, dada a importância crescente dos

sistemas informáticos. Contudo, a instabilidade e a prosperidade económica do País dependem em

parte da segurança do ciberespaço, neste caso, deve-se identificar a “estratégia da informação e a

segurança do ciberespaço” como um vetor estratégico estrutural de segurança e defesa nacional.

Criar e capacitar núcleos de técnicos (recursos humanos) para os setores perícias;

Elaboração de termos de cooperação para suprir as lacunas da lei;

Criação de hotline (canal de denuncias) e bancos de dados únicos para receber as denuncias;

Criar estruturas especializadas com maior capacitação;

Adotar um plano de segurança para os sistemas geridos pelos governos;

Promover o envolvimento da sociedade civil de formas a incitar o desenvolvimento de uma

cultura de segurança nas empresas.

Prevenção Criminal

Vale a pena prevenir do que remediar, e a prevenção deve ser o principal objetivo das forças e serviços

de segurança deve ser evidenciado a importância sobre a prevenção e o Estado deve ter isso bem

patente sendo a prevenção criminal integrante da atividade de segurança interna que deverá sempre

fazer parte da agenda do governo de formas a produzir maior utilidade social. É necessario redirecionar

as politicas de segurança para a prevenção de modo a detetar e neutralizar as causas do crime e da

insegurança.

Uma das principais missões das forças e serviços de segurança deve ser a antecipação dos riscos,

quanto mais haver integração das estrategias e incluir processos fortemente apoiados pelos orgãos de

direito que tenham a responsabilidade em garantir a segurança dos cidadãos e das infraestruturas.

Page 91: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

79

CAPITULO VI - CONCLUSÃO E RECOMENDAÇÕES FUTURAS

6.1 Conclusão

O ciberespaço sendo um espaço virtual tornou-se um ambiente livre e de todos aonde não se tem o

controle das coisas, onde cada vez mais se processam os mecanismos de luta pela supremacia da

Informação e onde decorrem os crimes cibernéticos. Todavia, apesar da sua natureza intangível, as

ações que decorrem no ciberespaço têm uma tradução no plano físico, podendo comprometer as

infraestruturas que fornecem e controlam serviços críticos para a sociedade.

Concluímos que, no caso da criminalidade informática em Angola, uma das razões para cometer os

delitos resulta na falta de regras, leis e cuidados básicos de segurança ao nível do utilizador, assim

como a negligência de normas de segurança informática que devem existir na organização, a falta de

uma cultura de segurança global são estes fatores e tantos outros que contribuem para a criminalidade

informática.

O presente trabalho teve como principal objetivo analisar o sistema de gestão da informação para o

combate dos crimes cibernéticos em Angola, como as forças e serviços de segurança combatem os

crimes cibernéticos que tem ocorrido em Angola. A primeira parte deste trabalho de investigação, de

natureza mais analítica, constituída pela situação problemática no capitulo 1. No capítulo 2 fez-se uma

analise do estudo de arte aonde abordou-se sobre algumas definições de carater importante para o

trabalho e algumas teorias existentes na criminalidade informática. Seguiu-se com o capitulo 3 na qual

denominados analise do crime cibernético, é neste capitulo aonde se debruçou sobre os crimes

cibernéticos, as suas caraterísticas, falou-se dos países que já possuem uma lei especifica sobre o

combate aos crimes como o caso de Portugal.

capítulo 4, dirigiu-se à apresentação e análise dos resultados obtidos nas entrevistas e questionários

aonde respondemos a cada uma das questões derivadas, tendo por base a análise teórica que

realizada anteriormente. Em relação às conclusões das entrevistas, salientamos que todos os

entrevistados consideraram ser importante a proteção do ciberespaço sendo este o local onde se

comete os crimes cibernéticos. No que concerne ao enquadramento legislativo sobre o combate aos

crimes concluiu-se que este ainda está numa fase de elaboração o anteprojeto de lei do combate a

criminalidade informática no domínio das tic´s em Angola, ou seja, encontra-se desajustado não

acompanhando a dinâmica evolutiva do sector das tecnologias.

Concluiu-se também que o papel das forças e serviços de segurança ao quadro de atuação dos crimes

não esta a ser feita de forma eficaz visto que Angola não possui uma lei que tipifica os crimes, pouco

se faz nas forças e serviços de segurança para colmatar a situação em relação ao que ocorre com

outros países mais desenvolvidos em que já existe uma lei aprovada e que os crimes são punidos. A

análise que foi efetuada permitiu identificar um conjunto de anomalias nas forças de segurança de

modo que devem ser planificadas estratégias defensivas de formas a contribuir no combate ao crime.

Page 92: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

80

Como principal contributo para combater os crimes foi criado um departamento de combate aos crimes

cibernéticos no SIC (serviços de investigação criminal), existe um departamento no Ministerio das

telecomunicações e tecnologias da informação a nível da SADC, as forças de segurança fazem parte

da SARPCCO (Organização dos chefes de policia e cooperação regional da africa austral) é a força

principal na Africa do Sul para a prevenção e combate da criminalidade transfronteiriça que foi formada

no Zimbabwe no ano de 1995.

Enquanto forças e serviços de segurança devem criar capacidades no sentido de contribuir para a

prevenção e combate de modo a preparar para fazer face aos novos desafios da cibersegurança,

devem criar condições técnicas e taticas que permitam proteger o ativo do Estado, das instituições

privadas e de particulares, assim como, investigar a lesão de bens jurídicos que já foram danificados,

com o intuito de encontrar os autores. A falta de tipificação destes delitos em Angola pode contribuir

para o aumento da criminalidade informática, uma vez que os delinquentes fazem o uso dos sistemas

de informação sem autorização chegando muitas vezes a paralisar o sistema. Por este motivo, há

necessidade de se formular estratégias de combate aos crimes de forma a poder controlar estas

ameaças que estão cada vez mais constantes.

As forças e serviços de segurança estão a criar linhas de investigações científicas e mecanismos de

segurança capazes de reportar os crimes cibernéticos de formas a facilitar e manter a segurança interna

dos sistemas visto que o país ainda tem muitos desafios pela frente na luta contra os crimes e para os

ultrapassar é necessario haver cooperação com os outros países, entidades, instituições de pesquizas

e de segurança cibernética.

Assim sendo, o Estado, os órgãos de comunicação social, as forças e serviços de segurança, as

instituições de ensino, a família, e os demais órgãos devem unir esforços de modo a fornecer em larga

escala materiais de educação necessários de modo a criar bons “alicerces” de formação aos jovens e

quiçá na sociedade em geral de forma a dizer não ao cibercrime e, evitar que se tornem vitimas dos

mesmos atos ilícitos.

Concretização dos objetivos gerais e específicos

Este trabalho de investigação teve como principal objetivo geral: analisar o sistema de gestão da

informação para o combate dos crimes cibernéticos em Angola.

Através das investigações realizadas e nas entrevistas realizadas detetou-se que em Angola ainda não

existe um sistema de gestão que vela pela segurança da informação no combate aos crimes

cibernéticos, visto que não existe no regulamento jurídico penal uma lei que tipifica os mesmos crimes

e nem uma estratégia de combate.

Visto que os principais crimes em Angola são: Crimes contra a honra

Sabotagem informática

Crimes de furto, nos saques eletrónicos

Pornografia infantil

Crimes de pirataria

Page 93: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

81

Clonagem de cartões de credito e visa.

Quanto aos mecanismos utilizados no combate aos crimes, é de salientar que não existem estes

métodos visto que as forças e serviços de segurança trabalham mais na forma reativa do que na forma

preventiva.

Outras medidas de segurança que podem ser adotadas:

Normas de segurança da informação;

Planos de continuidade de negócios;

Planos de recuperação de desastres;

6.2 Recomendações

Recomenda-se que sejam realizados estudos para determinar se existem outras variáveis que

moderam a influência da percepção dos setores sociais no que concerne aos crimes cibernéticos na

dependência de políticas e estratégias para combater os crimes, no desenvolvimento de recursos

fazendo um estudo qualitativo e quantitativo em Angola.

Fazer um estudo com os mesmos setores de segurança, legislativos, privados e de ensino em

outros países de modo a ter melhor percepção sobre os crimes;

Desenvolver programas de prevenção para orientar os cidadãos de que estes crimes existem

e que todos estão vulneráveis a sofrer algum tipo de ataque;

Estabelecer termos de cooperação e comunicação entre as agências do governo, os setores

privados, públicos e as empresas de segurança de modo a desenvolver políticas e estratégias

eficazes para combater os crimes;

Fazer parcerias com colaboradores especializados nas empresas de antivírus, empresas de

segurança, empresas de TI em geral, é fundamental para que as forças da lei quanto nacionais

como internacionais consigam combater os crimes;

Sensibilizar os Estados das várias organizações, empresas e cidadãos, em especial os

usuários que utilizam os meios informáticos para uma cultura e responsabilidade de segurança

e que estejam consciencializados sobre os crimes;

Estabelecer termos de cooperação de modo a suprir as lacunas existentes na Lei;

Criar mecanismos de segurança apropriados de modo a reforçar a capacidade de prevenção

da sociedade civil na prevenção e combate aos crimes de forma a evitar ameaças por via de

iniciativas políticas.

Realizar auditorias regulares no sistema de informação de forma a identificar as possíveis

vulnerabilidades com potencialidades de provocar ataques.

Criar um Computer Security Incident Response Team (CSIRT) que tenha capacidade de

prestar um conjunto de serviços de segurança no âmbito da formação, consciencialização e

resposta aos ataques internos;

Page 94: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

82

Promover atividades de carater sociais em prol da segurança e combate aos crimes tais como:

Palestras, workshops, seminários, conferências entre outros, do mesmo modo, promover

ações de combate entre as forças de segurança e os civis.

Segundo Silva N.M. (2012) concebendo o ciberespaço como “uma área de responsabilidade

coletiva” considera necessário prever a existência de um órgão coordenador das áreas ligadas

à segurança e defesa do Estado (Conselho Nacional de Cibersegurança), facilitando a

definição não só de uma orientação política e estratégica mais coordenada e em conjunto como

também, uma gestão de crise mais eficaz, conforme retratado na figura seguinte (figura 20).

Figura 21: Cibersegurança nacional

Fonte: (Silva, 2012)

Não é possível reduzir a 100% a incidência de crimes cibernéticos sem que todos os órgãos da

persecução penal sejam capacitados e tenham adequados recursos humanos, tecnológicos e legais

de modo a enfrentar com eficácia o problema. Neste caso, é de vital importância a promoção e

participação no diálogo e interação regional, comunitária no domínio da criminalidade informática

contribuindo para o reforço da paz e da segurança nacional no combate aos crimes.

Limitações encontradas

No decorrer das investigações encontrou-se varias dificuldades, por ser um assunto não muito

conhecido e abordado em Angola e por não existir material escrito nesta área, procurou-se apresentar

os resultados através das entrevistas e questionários. Outra dificuldade foi a entrega das informações

visto se tratar de um tema delicado e com a burocracia que existe em Angola dificultou o processo das

investigações.

Investigações Futuras

Tendo em conta as limitações do trabalho de investigação, ainda terá muito que se fazer nesta temática

dos crimes cibernéticos em Angola. Desta feita, propõe-se um outro estudo sobre a segurança e defesa

nacional para a prevenção da sociedade em geral e da informação.

Page 95: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

i

BIBLIOGRAFIA

Publicações Escritas

Ajzen, I. (1988). Attitudes, Personality, and Behavior.

Ajzen, I. (1991). The Theory of Planned Behavior. Organizational Behavior and Human.

Alshalan, A. (2008). Cyber-Crime Fear and Victimization:An Analysis of National Survey.

Alves, L. (Novembro de 2011). Estudo sobre a Pericia Forense Computacional no Ambito do Exercito.

Obtido em 02 de Dezembro de 2015

Alves, V. F. (2014). Segurança Cibernética e Politicas Públicas no Brasil. Simposio de Excelência em

Gestão e Tecnologia. Brasil. Obtido em 20 de Setembro de 2015, de disponível em

Trendmicro.com

Angola Rumo a Sociedade da informação e do conhecimento. (s.d.). Medidas de Politica e novo quadro

normativo no dominio das Tic´s. Assembleia da Republica, Luanda, Angola.

Angop: Agencia Angola Press. (2014). Angop- Angola: Especialistas Africanos recomendam uso das

TIC´s na prevenção dos crimes.

Ante projeto de lei da Criminalidade no Dominio das Tecnologias de Informação e Comunicação e dos

Serviços da Sociedade da Informação. (2011). Assembleia da Republica, Luanda, Angola.

Ante Projeto do Código Penal. (2010). Obtido em Dezembro de 2015, de Cybercrime in the netherlands

2009 a picture on the basics of police files- an inpirical study resulting in a draft cybercrime

reserarch programme: http://www.cybersafety.nl/files/bijlage%203%20-

Arquila, & Ronfeldt. (1993).

Berkowitz, B. &. (2003). Cybersecurity: who's watching the store? Government is not doing all it could

to research the problem or to exercise its proper regulatory role. . (S. a. Technology, Ed.)

Bezerra. (2009). O caso Rússia vs. Estônia.

Bittencourt, A. (3 de Janeiro de 2001). O Ciber Direito. Informática Juridica, p. 61.

Boiteux, L. (2012). Evolução Legislativa dos Crimes Informáticos. Em Revista Brasileira de Ciencias

Criminais (p. 153). Instituto Brasileiro de Ciencias Criminais: Revista dos Tribunais.

Brasileiro. (2010). Estado-Maior do Exército. Minuta de Nota de Coordenação Doutrinária relativa ao I

Seminário de Defesa Cibernética do Ministério da Defesa. Brasil: Ministério da Defesa.

Brenner, S. W. (2004). Toward a Criminal Law for Cyberspace: A New Model for Law.

Britz, T. (2004). Computer Forensics and Cyber Crime. New Jersey.

Carvalho. (2011).

Carvalho, J. S. (2009). Segurança Nacional. Serviços de Informação e as Forças Armadas. Lisboa.

Castro, C. R. (2003). Crimes de Informática e seus aspectos Processuais. Rio de Janeiro: Lumen, Juris.

Obtido em Novembro de 2015

Cohen, L. E., & Felson, M. (1979). Social Change and Crime Trends: A Routine Activity .

Colli, M. (2010). Cibercrimes Limites e Perspetivas a Investigação Policial de Crimes Cibernéticos.

Curitiba: Jurua.

Page 96: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

ii

Couri, G. F. (2009). Crimes pela Internet. Rio de Janeiro: Escola de Magistratura do Estado do Rio de

Janeiro.

Crespo, M. X. (2011). Crimes Digitais. S. Paulo: Saraiva.

Dullius, A. A., Hipller, A., & Franco, E. L. (27 de Agosto de 2012). Dos Crimes Praticados em Ambientes

Virtuais. Obtido em Outubro de 2015

Estado Maior do Exercito. (2010). Defesa Cibernetica do Ministerio da Defesa. I seminario de defesa

Cibernética do Ministerio da defesa. Brasilia.

Fernandes, A. S. (1999). Crimes Praticados pelo Computador. Crimes Praticados pelo Computador:

Dificuldades na apuração dos factos, (pp. 25-37). São Paulo. Obtido em Setembro de 2015

Ferreira, I. S. (2000). A criminalidade Informátican. Em A. S. Newton de Luca, Direito e Internet-

Aspectos Juridicos Relevantes (p. 210). Bauru: EDIPRO.

Ferreira, I. S. (2005). Em 2. Edição (Ed.), Direito e Internet Aspetos Juridicos Relevantes (p. 261). S.

Paulo: Quartier LAtim.

Ferreira, Ivete Senise. (2000). A Criminalidade Informática. Em N. d. Filho, Direito e Internet- Aspetos

Juridicos Relevantes (p. 210). Bauru: Edipro.

Freitas, R. R. (2011). Direito Cibernetico. Em R. R. Freitas, As Contribuições Epistemologicas da Teoria

Cibernética de Norbert Wiener . S.Paulo.

Gottfredson, M. R., & Hirschi, T. (1990). A General Theory of Crime. Stanford University Press.

Gouveia, J. B. (2014). Em Direito Constitucional de Angola (p. 555). Lisboa: Norprint.

Henych, M. (2008). Perceptions of Computer Crime and Cyber preparedness in the state of Florida &

Future Policy. Florida.

Hernández, L. R., & Coello, G. Z. (2011). ´´El proceso de Investigación Científica´´. Cuba.

Heymann, S. (2009). Hacker Sentenced For Providing Data Theft Tool in National .

Hinduja, S. (2006). Music Piracy and Crime Theory. LFB Scholarly Publishing LLC.

Hofstede, G. (2008). Geert HofstedTM cultural dimensions.

Hollinger, C. (1993). Crime by Computer: correlates of software piracy and unauthorized account access

(Vol. 4). Security Journal.

Husted, B. W. (2000). The Impact of National Culture on Software Piracy,.

IDNB. (2010). Definição do Instituto da Defesa Nacional do Brasil. Brasil.

Imbaquingo, H. (Abril de 2011). Delitos Informáticos na Provincia de Imbabura.

José, W. P. (2015). Procedimentos para o enfrentamento aos fatos criminais com recurso as

tecnologias informáticas em Angola. Obtido em Outubro de 2015

Jorge, H. V., & Wendt, E. (2013). Crimes cibernéticos (2º ed.). Brasil: Brasport.

Júnior, S. C. (2013). Segurança e Defesa Cibernética no Brasil, uma revisão das Estrategias dos

Estados Unidos, Rússia e Indiapara o Espaço Virtual. Brasilia.

Levi, P. (2000). Cibercultura. S. Paulo.

Mandarino Junior, R. (2013). Segurança e Defesa do Espaço Cibernético Brasileiro. Brasilia.

Manuel Lopes Rocha e Mário Macedo. (1996). Em Cosmos (Ed.), Direito no Ciberespaço (1º Edição

ed., pp. 108, 110, 111, 112). Lisboa. Obtido em 23-11-2015 de Novembro de 2015

McQuade, S. (2007). Crimes Cibernéticos. Porto Rico.

Page 97: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

iii

Mercier, P. J., & Carter, D. L. (1998). Online crime: In pursuit of cyber thieves, software pirates, and

other computer criminals.

Mesquitella, L. (01 de Junho de 2012). Obtido em Novembro de 2015

N, H. I. (Abril de 2011). Crimes informáticos na Provincia de Imbaburra. Ibarra.

Natário, R. (Outubro de 2013). O Combate ao Cibercrime: Anarquia e Ordem no Ciberespaço. Revista

Militar.

Negri, D. F. (2000). Crimes e Segurança na Internet. Crimes e Segurança na Internet. in Verbis, pp. 34-

41.

Nunes, P. V. (2012). “A Definição de uma Estratégia Nacional de Cibersegurança”.

Nunes, P. V. (2013). “Cibersegurança e Estratégia Nacional de Informação: Estruturas de Coordenação

Nacional no Ciberespaço”.

Nykodym, N. &. (2006). Fighting cybercrime. Journal of General Management, .

Pandasoftware. (2006a). Crimeware: la Epidemia Silenciosa. .

Paternoster, R., & Brame, R. (2000). On the association among self-control, crime, and analogous

behaviors. Criminology.

Pedro Dias Venancio. (2011). Em Lei do Cibercrime (pp. 18-20). Coimbra.

Pierre, L. (2003). Leciona no Departamento de Hipermédia.

Pimenta, O. (2004). Guerra da Informação: a cibersegurança, a ciberdefesa e os novos desafios

colocados ao sistema internacional.

Pimentel, L. M. (2003). O regime Estatutario das Forças de Segurança. Em In Estudo do Direito da

Policia (p. 80). Lisboa: AAFDL.

Pinheiro, C. (2009). Plano de Prevencao.

Pratt, T. C., & Cullen, F. T. (2000). The empirical status of Gottfredson and Hirschi's general theory of

crime: a meta analysis. Criminology.

Ralo, J. (2012). Artigo de Opinião- Cibersegurança e Ciberdefesa.

Rantala, R. (2008). Cybercrime against Businesses.

Reis, F. L. (Outubro de 2010). Como elaborar uma dissertação de Mestrado. Rua D. Estefânia, 183, 1.º

Esq.º - 1000-154 Lisboa: Pactor.

Rogers, K. M. (2001). A Social Learning and Moral Disengagement Analysis of Criminal computer

behavior: an exploratoy study. Winnipeg, Manitoba: Manitoba. .

Roque, S. M. (2007). Criminalidade Informática. Em Crimes e criminosos do computador (p. 17). S.

Paulo: ADPESP Cultural.

Rosa, Armindo Bravo da. (2010). Politica de Defesa para Angola. Visões Globais para a Defesa, 4º

Serie. Obtido em Novembro de 2015

Santos, J. L. (2011). Em Contributos para uma melhor Governação da Cibersegurança em Portugal.

Lisboa.

Santos, P., Bessa, R., & Pimentel, C. (2008). Em R. B. Paulo Santos, Cyberwar- O fenomeno, as

Tecnologias e os Atores. Lisboa: FCA. Obtido em 2015

Page 98: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

iv

Sarmento, M. (2013). Guia prático sobre a metodologia científica para a elaboração escrita e

apresentação de teses de doutoramento, dissertações de mestrado e trabalhos de investigação

aplicada. Lisboa: Universidade Lusiada Editora.

ntel.

Silva, J. C. (Jan- Junho de 2014). Guerra Cibernética. A Guerra no Quinto Do

Skinner, W., & Fream, A. (1997). A Social Learning Theory Analysis of Computer Crime Among Colleges

Students.

STAR, R. M. (1998). Principios de Sistemas de Informação: uma abordagem gerencial. Rio de Janeiro:

LTC.

Sutherland, E. (1947). White Collar Criminality. (Vol. 5). American Sociological Review.

Swinyard, W. R., & Kau, A. K. (1990). The Morality of Software Piracy: A Cross-Cultural Analysis.

Traphagan, M., & Griffith, A. (1998). Software Piracy and Global Competitiveness: Report on Global

Software Piracy, International Review of Law Computers &Technology .

Tzu, Sun. (1772). Em S. B. Cassal, & L. &. Pocket (Ed.), A Arte da Guerra (Vol. 207, pp. 12, 13). Porto

Alegre.

Urbas, D. (2004). Criminalizing computer misconduct:Legal and philosophical concerns. Computers and

Society.

Urbas, D. (2007). Criminology & Criminal Justice: An International Journal.

Valente, M. M. (2014). Em Teoria do Direito Policial (Vol. 4º Edição, p. 73). Coimbra: Almedina.

Vazquesz, J. C. (Abril de 2012). Percepção dos crimes cibernéticos e a confiança na atribuição de

recursos para combate-los: um estudo multisetorial em porto Rico. Gurabo-porto rico.

Venâncio, P. D. (s.d.). Em P. D. Venâncio, Lei do Cibercrime (pp. 18-20). Coimbra.

Venâncio, P. D. (Dezembro de 2006). Breve introdução da questão da investigação e meios de prova

na criminalidade informatica. VerboJuridico.

Verdelho, P. (Julho- Dezembro de 2005). " Cibercrime e Segurança Informática". Policia e Justiça,

revista do Instituto Superior de Policia Judiciaria e Ciencias Criminais, III serie, p. 162. Obtido

em Maio de 2015

Vidigal, I. M. (2012). As Politicas de Combate ao Cibercrime na Europa. pp. 95-96. Obtido em 16 de

Fevereiro de 2016, de http://repositorio.ul.pt/bitstream/10451/20508/1/igotul003907_tm.pdf

Wendt, E. (2011). Inteligencia Cibernética- A (in)Segurança Virtual no Brasil. Brasil: Delfos Digital.

Westland, J. C. (1996). A Rational Choice Model of Computer and Network Crime (Vol. 1). International

Journal of Electronic Commerce.

Wiener, R. (2010). O uso dos computadores no mundo jurídico.

Yang, D. S., & Fryxell, G. (2009). Searching for Further Explanations. Global Software Piracy.

Yar, M. (2006). Cybercrime and Society: London, Thousand Oaks and New Delhi: Sage .

Documentos Normativos

Ante projeto da Lei das Comunicações eletronicas e dos Serviços da Sociedade da Informação- Lei

nº23/11 de 17 de 20 de Julho. (s.d.). Assembleia da republica, Luanda, Angola. Obtido em

Janeiro de 2016

Page 99: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

v

Decreto Presidencial nº 202/11 de 22 de julho. (s.d.). Regulamento das tecnologias e serviços da

sociedade da informação. Angola.

Decreto presidencial nº 255/11 de 15 de agosto. (s.d.). Regulamento geral das comunicações

eletronicas. Angola.

Lei da Segurança Nacional. (s.d.). Lei nº 12/2002 de 16 de agosto, 27. Diario da Republica.

Lei nº 15/14 de 31 dejulho. (s.d.). Lei dos direitos do autor e conexos. Angola.

Lei nº 23/92 de 26 de setembro. (s.d.). Constituição da Republica de Angola.

Lei nº 244/12 de 26 de dezembro. (s.d.). Estatuto Organico do Ministerio da Telecomunicações e

Tecnologias da Informação. Angola.

Lei nº 26/11 de 20 de julho. (s.d.). Lei das comunicações eletronicas e dos serviços da sociedade de

informação. Angola.

Lei nº 3/14 de 10 de fevereiro. (s.d.). Lei da criminalização das infrações subjacente aos

branqueamentos de capitais. Angola.

Lei nº 7/78 de 26 de maio. (s.d.). Lei dos Crimes contra a segurança do Estado. Angola.

Lei nº 71/11 de 12 de setembro. (s.d.). Livro branco das tecnologias de Informação e comunicação.

Angola.

Lei nº 8/94 de 6 de maio. (s.d.). Lei da segurança Nacional- Diario da republica, I serie nº 18.

Inacom. (2014). Comunicações Eletronicas: Coletânea e Sumula Tematica de Legislação. Angola:

Lexdata.

Projeto da Convenção da União Africana sobre a confiança e a segurança no ciberespaço. (01 de

janeiro de 2013).

República, P. d. (2008). Gabinete de Segurança Institucional da Presidência da República. . Brasil:

Instrução Normativa GSI/PR.

Web Sites

Almeida, J. d., Mendonça, A. B., do Carmo, G. P., Santos, K. S., Silva, L. M., & de Azevedo, R. R.

(março de 2015). Cadernos de Graduação. Obtido em 03 de Fevereiro de 2016, de crimes

Cibernéticos:

https://periodicos.set.edu.br/index.php/cadernohumanas/article/viewFile/2013/1217

Atuação do Ministerio Publico Federal. (s.d.). Ministerio Publico Federal. Obtido em 22 de Dezembro

de 2015, de Combate aos Crimes Cibernéticos:

http://www.cnmp.gov.br/portal_2015/images/Palestras/Atua%C3%A7%C3%A3o_do_MP_no_combate

_aos_crimes_cibern%C3%A9ticosINFANCIA_E_JUVENTUDE.pdf

Carneiro, A. G. (24 de Abril de 2012). Ambito_juridico.com.br. Obtido em 12 de Outubro de 2015, de

http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11529#

Carneiro, A. G. (21 de Agosto de 2015). Crimes virtuais: elementos para uma reflexão sobre o problema

na tipificação. Obtido em Novembro de 2015, de Ambito-Juridico.com.br: http://www.ambito-

juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11529#

Page 100: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

vi

Cerom, J., Jr, A. B., Machado, C., Martins, F., & Rey, L. (2009). O Processo de incidentes de Segurança

da UFRGS( Universidade Federal do Rio Grande do Sul). Obtido em 13 de Dzembro de 2015,

de http://www.ufrgs.br/tri/files/ifis.pdf

Club- K. (26 de Julho de 2012). Noticias Imparciais de Angola. Criação de Lei contra Crimes

Cibernéticos. doi:http://www.club-

k.net/index.php?option=com_content&view=article&id=12169:jurista-sugere-a-criacao-de-lei-

contra-crimes-ciberneticos&catid=2&Itemid=88&lang=pt

COLARES, R. G. (2007). Os Crimes na era da Informática. (InfoDireito, Ed.) p. 138. Obtido em 19 de

Novembro de 2015, de http://www.egov.ufsc.br/portal/sites/default/files/anexos/5899-5891-1-

PB.pdf

Coutinho, I. C. (Agosto de 2011). Pedofilia na era Digital. Obtido em 01 de Janeiro de 2015, de Âmbito

Jurídico: http://www.ambito-

juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=10082

Eveline Lima de Castro. (Julho- Dezembro de 2005). Obtido em 01 de Dezembro de 2015, de

http://hp.unifor.br/pdfs_notitia/1581.pdf

Fonseca, J. N. (Novembro de 2011). O Conceito de Segurança Nacional Perspetivado para 2030.

Obtido em 06 de Março de 2016, de

http://www.iesm.pt/cisdi/boletim/Artigos/Conceito%20de%20Seguranca%20Nacional%20Perspetivado

%20p%202030.pdf

Gonçalves, J. (Julho de 2011). Mais sobre ciberataques. Obtido em 27 de Outubro de 2016, de

https://joanisval.com/2011/07/02/mais-sobre-ciberataques/

Henriques dos Santos. (2010). Obtido em 15 de Março de 2015, de 12º Congresso das Nações Unidas

para a Prevenção do Crime e Justiça Penal: www.un.org/webcast/crime 2010

plenary/statements/18angola_po.pdf

HISTÓRIA. (2010). Conteudo Juridico. Obtido em 12 de Novembro de 2015, de Historia da Internet-

Crimes Praticados em Ambientes Virtuais: <http://www.slideshare.net/guest06f3c/historia-da-

internet-1162354>

IDN. (Dezembro de 2013). Estrategia da Informação e Segurança no Ciberespaço. Investigação

Conjunta: IDN- CESEDEN, nº 12. Lisboa. Obtido em 05 de Março de 2016, de

http://www.idn.gov.pt/publicacoes/cadernos/idncaderno_12.pdf

Iocca, E. C. (12 de Novembro de 2015). Judicare-Revista Eletronica da Faculdade de Direito de Alta

Floresta. Obtido em 12 de Novembro de 2015, de Crimes Cibernéticos e a Sociedade Atual:

http://ienomat.com.br/revista/index.php/judicare/article/view/50/159

Jornal de Angola. (28 de Julho de 2016). Ministerio das Telecomunicações e Tecnologias de

Informação. Obtido de http://www.mtti.gov.ao/VerNoticia.aspx?id=23302

Kolb, J. (21 de julho de 2014). Princípios do Ciclo PDCA. Obtido em 15 de Outubro de 2016, de

http://jkolb.com.br/principios-ciclo-pdca/

Machado, P. D. (2015). O papel da PRG no Contexto da Cibersegurança Nacional. Obtido em 07 de

Março de 2016, de Instituto de Estudos Superiores Militares:

Page 101: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

vii

http://comum.rcaap.pt/bitstream/10400.26/10143/1/TII%20TCor%20Machado_p%C3%B3s_argu%C3

%AAncia.pdf

Neto, M. F., & Chaves, J. A. (2003). Crimes na internet. Obtido em Outubro de 2015, de

http://www.cjf.jus.br/revista/numero20/artigo9.pdf.

Neto, M. F., & Guimarães, A. C. (Jan/Março de 2003). Crimes na Internet elementos para uma reflexão

sobre a ética informacional. CEJ, p. 69. Obtido em 10 de Novembro de 2015, de CEJ:

http://www.cjf.gov.br/revista nº20/artigo9.

Paesane, L. M. (04 de Março de 2016). Âmbito Juridico. Obtido em Março de 2016, de Internet e

Informática: http://www.ambito-

juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=7972

Ramalho, C. d. (s.d.). Busca Legis. Obtido em 20 de Novembro de 2015, de -

http://egov.ufsc.br/portal/sites/default/files/anexos/13024-13025-1-PB.pdf

Santos, J. (2011). Estudos de Direito e Segurança. 218. Coimbra: Almedina. Obtido de

http://run.unl.pt/bitstream/10362/7341/1/Santos_2011.PDF

scweitzer, D., Brown, W., & Boleng, J. (2007). Locating Rogue Access Points Using Visualization.

Senise, F. I. (1992). Os Crimes da Informática, in Estudos em Homenagem a Manoel Pedro Pimeminio,

Conceituação e Principios, 20, pp. 195- 196. Obtido em 30 de Novembro de 2015, de

http://scholar.google.pt/scholar?hl=pt-

PT&q=defini%C3%A7%C3%A1o+de+guerra+cibern%C3%A9tica&btnG=&lr=

Silva, N. M. (2012). Instituto de Estudos Superiores Militares. Segurança e Defesa Nacional: O

desenvolvimento de Capacidade de Ciberdefesa. Lisboa. Obtido em 10 de Março de 2016, de

http://comum.rcaap.pt/bitstream/10400.26/10039/1/CAP%20Monteiro%20da%20Silva.pdf

Sociedade de Advogados. (09 de Set de 2014). Obtido em 07 de Janeiro de 2016, de http://www.adca-

angola.com/xms/files/Newsletters/Newsletter_VCA_Nova_Lei_Direitos_de_Autor_e_Conexos.

pdf

Sousa, P. G.-J. (15 de 12 de 2012). PGR Preocupado com os Crimes Informáticos. (J. d. Angola,

Entrevistador) Obtido em 27 de Março de 2016, de

http://www.angonoticias.com/Artigos/item/36662/pgr-esta-preocupada-com-crimes-na-internet

Stol, W., Leukfeldt, E. R., & Domenie, M. L. (2010). Obtido em Dezembro de 2015, de Cybercrime in

the netherlands 2009 a picture on the basics of police files-an empirical study resulting in a draft

cybercrime research programme: http://www.cybersafety.nl/files/bijlage%203%20-

Technological Law and real estate. (s.d.). Obtido em 16 de Fevereiro de 2016, de

http://www.migliorisiabogados.com/legislative-acts-on-ict-cybercrime-legislacion-sobre-el-

cybercrimen-en-el-mundo/?lang=pt

Terror mundial. (2013)Obtido em 20 de Setembro de 2016, de

http://terrormundial.webnode.com/ataques-terroristas/

Terceiro, C. d. (s.d.). Obtido em Novembro de 2015, de BuscaLegis.ccj.ufsc.br:

http://www1.jus.com.br/doutrina/texto.asp?id=3186

Wikipédia. (07 de Abril de 2006). CIBERESPAÇO. Obtido em 03 de Janeiro de 2016, de In: WIKIMEDIA

FOUNDATION. Wikipédia: a enciclopédia livre:

Page 102: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

viii

http://pt.wikipedia.org/w/index.php?title=Ciberespa%C3%A7o&oldid=1813906

Write house. (2009). Obtido em Setembro de 2015, de

www.whitehouse.gov/assets/documents/cyberspace_policy_review_final.pdf.

Page 103: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

ix

ANEXOS

Anexo A- Guião do Questionário

Apresentação e objetivos

Questionário: A perceção do crime cibernético e a confiança na atribuição de recursos para combate-

lo um estudo multissectorial em Luanda.

Não existe uma definição exata do que venha a ser crime cibernético. Mais algumas definições podem

ser consideradas como:

a) Crimes cometidos pelo computador através da internet

b) Crimes cometidos somente acedendo o computador, seja para roubar ou manipular as

informações de um usuário ou de uma organização.

c) O uso de um computador como meio para cometer os crimes tradicionais como fraude, lavagem

de dinheiro, tráfico de drogas, sabotagem, roubo de cartão de crédito, falsificação entre outros.

Este Questionário faz parte de uma investigação para obtenção do grau de Mestrado do curso de

Segurança de Informação e Direito no Ciberespaço, com a parceria do Instituto Superior Técnico,

Faculdade de Direito de Lisboa e Escola Naval. A informação proporcionada será usada como parte de

um estudo que ajudará as agencias que regulam a lei, as Forças de segurança e os responsáveis de

desenvolvimento das políticas públicas de segurança e as legislações existentes, as quais permitem:

a) Combater o crime cibernético.

b) Ter um melhor entendimento da perceção face aos crimes cibernéticos acorridos no

ciberespaço.

As respostas serão totalmente mantidas sob regime de confidencialidade e serão reportadas através

de uma análise estática, o que significa que nenhum individuo poderá ser identificado. Desde já solicito

a maior contribuição para a investigação que se leva a cabo e agradeço a disposição e cooperação

para responder as seguintes questões:

Dados

Nome:

Local

Hora de inicio Hora de Fim

Data:

1.1 Género 1.2 Função

1.3 Idade

Page 104: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

x

Questões

1- Já ouviu falar sobre os crimes cibernéticos?

2- Em Angola já se pratica crimes cibernéticos?

3- Em que época ate a data atual que os crimes cibernéticos tiveram maior impacto ou

crescimento?

4- Quais os ataques que mais ocorrem em Angola?

Ataques Quantidade

Ataque de força bruta

Negação de serviço

Scam

Instalação de Rootkits

Calunia, injuria Difamação

Sabotagem Informática

Nenhum

PERCEPÇÃO DO CRIME CIBERNÉTICO---------VITIMAS

5- Quem são os órgãos mais afetados pelos crimes acima referidos?

Órgãos

Agencias do Governo

Consumidores individuáis

Empresarios individuáis

Grandes empresas privadas

Pequenas empresas privadas

Público em geral

6– Existe alguma política de cesso a internet?

7- Para ter acesso a internet é necessário aplicar um código ou senha?

Page 105: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

xi

Anexo B- Guião da Entrevista

Tema: O Papel das Forças e Serviços de Segurança no Combate aos Crimes Cibernéticos em Angola

Apresentação e Objetivos da Entrevista

No âmbito de fazer um trabalho de investigação do curso de Mestrado de Segurança de Informação e

Direito no Ciberespaço, realizado numa parceria entre O Instituto Superior Técnico (IST), Faculdade de

Direito de Lisboa e a Escola Naval, estou a contacta-lo no sentido de me facultar uma entrevista como

parte do trabalho de fim de curso com o tema: “O papel das Forças de Segurança no Combate aos

Crimes Cibernéticos” e cujo objetivo geral do trabalho é Analisar o sistema de gestão para o combate

aos crimes cibernéticos, que agilize o processamento da informação em Luanda, procurando assim, de

forma geral acrescentar de alguma forma conceitos e teorias que contribuam para uma visão e

perceção mais ampla e integradora dos esforços em custo nos domínio dos crimes cibernéticos e, e

consequentemente estimular e potenciar sinergias no âmbito nacional e internacional. Neste caso,

assumimos a especial relevância para a nossa investigação a auscultação da sua opinião.

Dados

Entrevista nº

Nome:

Local

Hora de inicio Hora de Fim

Data:

1.2 Organização/ Empresa

1.3 Departamento/Serviço

1.4 Cargo/ Posto 1.4 Função

1.5 Idade 1.6 Habilitações Literarias

Page 106: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

xii

Questões:

1- O que são crimes cibernéticos ou crimes informáticos?

2- O que entendes pela conceitualização de ciberespaço?

3- Em Angola existe uma estrategia de proteção do ciberespaço?

4- As Forças de Defesa e de Segurança possuem um plano de combate e prevenção?

5- Qual o papel das Forças e Serviços de Segurança no combate aos crimes cibernéticos?

6- Em Angola existe um sector específico de combate aos crimes?

Page 107: Segurança da Informação e Direito no Ciberespaço · O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em Angola, assim sendo,

Anexo C: Mapa conceitual da pergunta problemática

Hipótese Conceitos Dimensões Indicadores

Quais os desafios

operacionais que se colocam

na atividade das Forças e

serviços de segurança, e qual

a profundidade de

cooperação internacional

necessária para um combate

ativo e eficaz a nova

ameaçam no ciberespaço?

Desafios

Operacionais da

Capacidade de

Ciberdefesa

Nacional

Prevenção

Detenção

Defesa

FAA

Ciberameaças

Estado Civil

Infraestruturas

criticas

Estado Governamental

Ministério da Defesa,

ministério

do Interior, e outros

órgãos de direito

Estado Militar Exercito

Marinha de Guerra

Força Aérea

Cooperação

UA

SADC

E outros

Estruturas Civis

(infraestruturas

criticas)

Transportes,

Telecomunicações,

serviços hospitalares,

sistema bancário, rede

elétrica, agua potável

etc.

Forças de Segurança