Tema: O Papel das Forças e Serviços de Segurança no
Combate aos Crimes Cibernéticos em Angola
Nome: Umbelina Teresa João de Menezes
Dissertação para a obtenção do grau de Mestre em:
Segurança da Informação e Direito no Ciberespaço
Júri
Presidente: Prof Paulo Alexandre Carreira Mateus
Vogais:
Prof Doutor Eduardo Vera-cruz Pinto
Orientador: Prof Doutor Alexandre Sousa Pinheiro/ Prof Doutor Carlos Caleiro
Dezembro de 2016
TEMA: O PAPEL DAS FORÇAS E SERVIÇOS DE SEGURANÇA NO COMBATE AOS
CRIMES CIBERNÉTICOS EM ANGOLA
Autor: Umbelina Teresa João de Menezes
DISSERTAÇÃO SUBMETIDA COMO REQUISITO PARCIAL PARA A OBTENÇÃO
DO GRAU DE MESTRE EM SEGURANÇA DA INFORMAÇÃO E DIREITO NO
CIBERESPAÇO
Lisboa, dezembro de 2016
i
Dedico este trabalho a Deus pai todo-poderoso,
pela força e coragem que me proporcionou e pela
minha família. mãe (em memória) que me deram
todo o apoio incondicional.
ii
“Se você conhece o inimigo e conhece a si mesmo,
não precisa temer o resultado de cem batalhas.
Se você se conhece, mas não conhece o inimigo,
para cada vitória ganha sofrerá também uma
derrota.
Se você não conhece nem o inimigo nem a si
mesmo, perderás todas as batalhas”
Sun Tzu
iii
AGRADECIMENTOS
Agradeço, em primeiro lugar, a Deus todo-poderoso, pela vida, saúde, pela força e pela disposição que
me proporcionou para fazer este trabalho.
Agradeço à Universidade Técnica de Angola, através do seu Promotor, Sr. Gabriel Rufino, que apostou
e acreditou em mim neste projeto de formação de quadros para sustentar Angola (em geral) e a
UTANGA (em particular).
Agradeço também em especial ao Instituto Superior Técnico de Lisboa, em especial à Coordenação do
Mestrado de Segurança de Informação e Direito no Ciberespaço, aos Professores pela forma tão lúcida
que transmitiram os seus conhecimentos sólidos.
De modo particular, agradeço aos meus orientadores Professor Doutor Alexandre Sousa Pinheiro e o
Professor Msc Fernando Ângelo Cavaleiro, pela disponibilidade, paciência, as sucessivas observações,
críticas e opiniões que construiu ao longo da elaboração do trabalho.
Agradeço especialmente ao Msc e Professor Radel Calzada Pando pelo seu contributo incondicional
ao Prof Msc Alberto Paulo pelo encorajamento e ao Msc Apolinário Quintas que me ajudou bastante
na realização deste trabalho.
À família UTANGA no Afrin/Lisboa, pelo grito de força e coragem que exprimiram sempre que fosse
necessário e acima de tudo pela união cultivada no seio do coletivo.
Não podendo deixar de agradecer à minha família em especial ao meu pai Francisco D. de Menezes e
aos meus irmãos (Helena de Menezes, Gualdina de Menezes, Adelaide de Menezes, Jeremias de
Menezes, Maria de Menezes, Claudino de Menezes, Lucinda de Menezes, Agesilau de Menezes e
Delmice de Menezes) que incansavelmente deram-me o seu apoio incondicional, aos meus amigos
que sempre levarei no meu coração, ao Clemente Daniel pelas palavras de conforto e encorajamento,
por todo o apoio incondicional que me proporcionou.
A todos, muito obrigado.
iv
RESUMO
A presente investigação tem como objetivo analisar o sistema de gestão da informação para o combate
dos crimes cibernéticos em Angola. Pela sua flexibilidade, optou-se por uma estratégia de investigação
utilizando como métodos e técnicas quantitativo, qualitativo, pesquisa bibliográfica e documental,
analítico, dedutivo o indutivo e observação e pela metodologia optou-se pelo estudo de caso.
A internet trouxe consigo grandes potencialidades e desenvolveu os crimes cibernéticos ocorridos no
ciberespaço trazendo o anonimato, facilidade no uso das tecnologias da informação, partilha de
informação sem fronteiras com a capacidade de atingir uma grande audiência.
O presente trabalho trata sobre o papel das forças e serviços de segurança no combate aos crimes em
Angola, assim sendo, a pesquisa analisa ao pormenor as medidas utilizadas no combate dos crimes a
nível nacional, bem como o modo como estes foram implementados. Para tal, fez-se um levantamento
de dados (informação) com ajuda de funcionários que trabalham particularmente nesta área.
De modo a ter uma maior perceção, utilizara-se estatísticas de forma a apurar os principais crimes que
estão a ocorrer em Angola. Desta feita, as forças e serviços de segurança têm adotado métodos de
educação, consciencialização, formação dos indivíduos de modo a capacitar os recursos humanos para
colmatar as lacunas existentes na lei visto que Angola não existe uma legislação que tipifica os crimes.
Palavras chave:
Crimes cibernéticos, ciberespaço, Segurança, Defesa, Internet.
v
ABSTRACT
This research aims to analyze the information management system to fight the cyber-crime in Angola.
By its flexibility, we opted for a research strategy using a qualitative and quantitative methods and
techniques, bibliographical and document research, analytical, deductive and inductive observation and
for the methodology we opted for the case study.
The internet has brought with its great potential and developed cyber-crimes committed in cyberspace
bringing anonymity, ease of use of information technology, information sharing without borders with the
ability to reach a large audience.
The present work deals with the role of forces and security services in the fight against crimes in Angola,
therefore, the research analyzes in detail the measures used to fight the crimes at national level, and
how they were implemented. To do this, we made a survey data (information) with the help of employees
who work particularly in this area.
In order to have a higher perception, statistics was used to determine the main crimes that has been
taking place in Angola. At this time, the army forces and security services have adopted methods of
education, awareness, training of individuals in order to train human resources to fill the gaps in the law
since in Angola there is no law that typifies the crime.
Key words:
Cybercrimes, cyberspace, security, Defense, Internet.
vi
ÍNDICE
AGRADECIMENTOS ............................................................................................................................. III
RESUMO ................................................................................................................................................ IV
ABSTRACT ............................................................................................................................................. V
ÍNDICE DE FIGURAS .......................................................................................................................... VIII
ÍNDICE DE TABELAS ......................................................................................................................... VIII
LISTA DE SIGLAS E ABREVIATURAS ................................................................................................ IX
CAPITULO I: APRESENTAÇÃO DO PROBLEMA ............................................................................... 1
1.1 Introdução ................................................................................................................................ 1 1.2 Objetivo Geral ........................................................................................................................... 4
1.2.1 Objetivos Específicos .................................................................................................................... 4 1.3 Tarefas de Investigação ............................................................................................................ 4 1.4 Metodologia ............................................................................................................................. 4
1.4.1 Aplicação Metodológica ................................................................................................................. 5 1.5 Estrutura da Dissertação .......................................................................................................... 8 1.6 Resultados Esperados ............................................................................................................... 9 1.7 Forças e Serviços de Segurança em Angola .............................................................................. 9
CAPITULO II: ESTADO DE ARTE ....................................................................................................... 13
2.1 Introdução .............................................................................................................................. 13 2.2 Principais Conceitos Associados a Investigação ..................................................................... 13 2.3 Teorias Existentes sobre o Ataque dos Crimes Cibernéticos ................................................. 14
2.3.1 Teorias Integradas........................................................................... Erro! Marcador não definido. 2.3.2 Teoria Cognitiva e de comportamento......................................................................................... 15 2.3.3 Teoria do Autocontrole ................................................................................................................ 16 2.3.4 Teoria da aprendizagem social ................................................................................................... 16 2.3.5 Teoria da Atividade de rotina ....................................................................................................... 17 2.3.6 Teoria da Escolha Racional ......................................................................................................... 17 2.3.7 Teoria do Conflito ........................................................................................................................ 18
2.4. Fatores que afetam a percepção de alguns setores sociais sobre os diferentes crimes cibernéticos .................................................................................................................................. 18 2.5. Influencia na perceção dos Crimes Cibernéticos ................................................................... 18
2.5.1. Perceção dos crimes cibernéticos .............................................................................................. 19 2.5.2. Modelo de combate sobre a influência dos crimes cibernéticos .... Erro! Marcador não definido.
2.6 Analise dos impactos económicos e socioculturais dos crimes cibernéticos ......................... 20 2.6.1 Impacto económico ..................................................................................................................... 20 2.6.2. Impacto sociocultural ................................................................................................................. 21
CAPITULO III: ANÁLISE DO CRIME CIBERNÉTICO ......................................................................... 22
3.1 Introdução .............................................................................................................................. 22 3.2 O ciberespaço ......................................................................................................................... 22
3.2.1 As Ameaças no Ciberespaço ...................................................................................................... 23 3.3 Guerra Cibernética ................................................................................................................. 25 3.4. Crime Cibernético ................................................................................................................. 27 3.5 Abordagem Histórica dos Crimes Cibernéticos ...................................................................... 26 3.6 A era da Internet .................................................................................................................... 29 3.7 Crimes Cibernéticos do Ante-Projecto de Lei de Combate à Criminalidade no Domínio das TICs e dos Serviços da Sociedade da Informação ................................................................................. 30
3.7.1 Crimes Praticados Contra Dados ................................................................................................ 30 3.7.2. Crimes praticados contra sistemas de informação ..................................................................... 31 3.7.3. Crimes Praticados por Intermédio dos Sistemas de Informação ................................................ 33
3.8 Legislações nos Países da União Europeia sobre os Crimes Cibernéticos .............................. 36
vii
3.8.1 Convenção de Budapeste - A convenção do cibercrime na União Europeia .............................. 37 3.8.2 Lei do Cibercrime em Portugal .................................................................................................... 38
3.9 Classificação dos Crimes Cibernéticos .................................................................................... 40 3.9.1 Crime Virtual Puro ou Próprio ...................................................................................................... 40 3.9.2. Crimes Virtuais Impuros ou Impróprios ..................................................................................... 40 3.9.3 Crime virtual misto ....................................................................................................................... 41
3.10 Características do Crime Cibernético ................................................................................... 41 3.10.1 Transnacionalidade ................................................................................................................... 41 3.10.2 Anonimato ................................................................................................................................. 42 3.10.3 Tecnologia ................................................................................................................................. 42 3.10.4 Organização .............................................................................................................................. 42
3.11. Diferenças entre o Crime Tradicional e o Crime Cibernético .............................................. 43 3.12 Sistema de Gestão da Informação ........................................................................................ 45
3.12.1. Segurança da Informação ........................................................................................................ 46 4.1 Criminalidade Informática em Angola .................................................................................... 47 4.2 Crimes cibernéticos mais comuns em Angola ........................................................................ 49 4.3 Principais Riscos e Ameaças à Segurança Nacional ................................................................ 51 4.4. Principais Riscos nas Infraestruturas Criticas ........................................................................ 52 4.5. O problema na Tipificação dos Crimes Virtuais em Angola ................................................... 54 4.6. A Exigência de uma Lei Adequada no Combate ao Crime Cibernético ................................. 54 4.7. O Combate aos Crimes Cibernéticos em Angola ................................................................... 55 4.8. Política de Defesa Angolana .................................................................................................. 56 4.9. A Lei Penal no Ciberespaço.................................................................................................... 57
4.9.1 Princípio da Territorialidade ......................................................................................................... 58 4.9.2 Princípio da Personalidade .......................................................................................................... 58 4.9.3 Princípio da Defesa ..................................................................................................................... 59 4.9.4. Princípio da Universalidade ........................................................................................................ 59
CAPITULO V- ANALISE DOS RESULTADOS E PROPOSTAS ......................................................... 61
5.1 Análise dos Resultados ........................................................................................................... 61 5.2 Apresentação dos Resultados da Entrevista .......................................................................... 62 5.3 Análise e Interpretação dos Resultados Obtidos ................................................................... 66
5.3.1. Diversificação das fontes ............................................................................................................ 67 5.3.2. Amostragem ............................................................................................................................... 67 5.3.3. Formas de Recolha dos Dados .................................................................................................. 67
5.4 Métodos de Análise dos Resultados ....................................................................................... 67 6.1 Propostas ................................................................................................................................ 78
CAPITULO VI - CONCLUSÃO E RECOMENDAÇÕES FUTURAS ..................................................... 79
6.1 Conclusão ............................................................................................................................... 79 6.2 Recomendações ..................................................................................................................... 81
BIBLIOGRAFIA ........................................................................................................................................ I
ANEXOS................................................................................................................................................. IX
viii
ÍNDICE DE FIGURAS
Figura 1:modelo proposto da influência da percepção dos crimes e confiança no desenvolvimento dos
recursos e estratégias para combate-lo. ............................................................................................... 19
Figura 2:modelo proposto para a influência da percepção dos vários setores no desenvolvimento de
recursos e estratégias para combater os crimes. ................................................................................. 21
Figura 3:Espaço cibernético .................................................................................................................. 23
Figura 4:Ataques Terroristas ................................................................................................................. 36
Figura 5:Espetro de uma Ameaça Cibernética ..................................................................................... 24
Figura 6:Modelo PDCA .......................................................................................................................... 45
Figura 7:Pilares da segurança da Informação ...................................................................................... 46
Figura 8:Defesa em Profundidade ........................................................................................................ 51
Figura 9:Ameaças as Infraestruturas críticas ........................................................................................ 52
Figura 10:Distribuição dos Inquiridos por género.................................................................................. 68
Figura 11:Distribuição dos inquéritos por faixa etária ........................................................................... 68
Figura 12:A quanto tempo é estudante do ISUTIC? ............................................................................. 69
Figura 13: já ouviu falar sobre crimes cibernéticos? ............................................................................. 70
Figura 14: Em Angola pratica-se crimes cibernéticos? ......................................................................... 71
Figura 15:. Em que época acha que os crimes cibernéticos tiveram maior crescimento? ................... 72
Figura 16: de entre esses órgãos que aparecem na tabela quais são os mais afetados pelos crimes
cibernéticos? ......................................................................................................................................... 73
Figura 17: existe alguma política para acesso a internet? .................................................................... 74
Figura 18: para ter acesso a internet é preciso aplicar um código ou uma senha (ID)? ...................... 75
Figura 19: Quais são os maiores ataques ocorridos? ........................................................................... 76
Figura 20: existe um sector específico que investiga os crimes cibernéticos? ..................................... 77
Figura 21: Cibersegurança nacional ..................................................................................................... 82
ÍNDICE DE TABELAS
Tabela 1: Definição Conceptual das variáveis ........................................................................................ 8
Tabela 2: Data da assinatura da convenção sobre o cibercrime .......................................................... 37
Tabela 3:Diferenças entre os crimes tradicionais e os crimes cibernéticos ......................................... 44
Tabela 4:Condutas indevidas praticadas pelo computador .................................................................. 45
Tabela 5: Identificação dos entrevistados ............................................................................................. 61
Tabela 6: Distribuição dos inquiridos por género .................................................................................. 67
Tabela 7:Distribuição dos inquéritos por faixa etária ............................................................................ 68
Tabela 8:A quanto tempo é estudante do ISUTIC? .............................................................................. 69
Tabela 9:já ouviu falar sobre crimes cibernéticos? ............................................................................... 70
Tabela 10:Em Angola pratica-se crimes cibernéticos? ......................................................................... 71
Tabela 11:em que época acha que os crimes cibernéticos tiveram maior crescimento? .................... 72
Tabela 12:de entre esses órgãos que aparecem na tabela quais são os mais afetados pelos crimes
cibernéticos? ......................................................................................................................................... 73
Tabela 13:existe alguma política para acesso a internet? .................................................................... 74
ix
Tabela 14:para ter acesso a internet é preciso aplicar um código ou uma senha (ID)? ...................... 74
Tabela 15:Quais são os maiores ataques ocorridos? ........................................................................... 75
Tabela 16:existe um sector específico que investiga os crimes cibernéticos? ..................................... 76
LISTA DE SIGLAS E ABREVIATURAS
AC- Acórdão
Art – Artigo
AR- Assembleia da Republica
CCA- Código Civil Angolano
CP- Código Penal
CPP- Código do Processo Penal
CRA- Constituição da Republica de Angola
CRP- Constituição da Republica Portuguesa
Ccib- Convenção sobre o cibercrime
CDADC- Código do Autor e Direitos Conexos
CERT- Equipas de Respostas a Emergências Informáticas
CEEAC- Comunidade Económica dos Estados da Africa Central
CNTI – Centro Nacional de Tecnologias de Informação
CPIR- Comando da Polícia de Intervenção Rápida
CPGF Comando da Polícia de Guarda Fronteira
DNIC- Direção Nacional de Investigação Criminal
DNIIAE- Direção Nacional de Inspeção e Investigação das atividades Económicas
DPIC- Direção Provincial de Investigação Criminal
EU- União Europeia
x
FAA- Forças Armadas Angolanas
IDN- Instituto de Defesa Nacional
Interpol- Organização Policial Criminal Internacional
IP- Protocolo de Internet
ISP- Provedor de Serviço de Internet
IEC- Infraestrutura Critica
ISCPC - Instituto Superior de Ciências Policiais e Criminais "General - Osvaldo de Jesus Serra Van-
Dúnem"
LC- Lei do Cibercrime
LCI- Lei da Criminalidade Informática
LPDP- Lei de Proteção de Dados Pessoais
LSN- Lei da Segurança Nacional
MP- Ministério Publico
MININT- Ministerio do Interior
ONU- Organização das Nações Unidas
Pág.- Página
SADC- Comunidade para o desenvolvimento da Africa Austral
SIC- Serviço de Investigação Criminal
SINSE- Serviço de Inteligência e Segurança do Estado
TCP - Protocolo de Controlo de Transferência
TIC - Tecnologias de Informação e Comunicação
UA- União Africana
UE – União Europeia
1
CAPITULO I: APRESENTAÇÃO DO PROBLEMA
1.1 Introdução
O século XXI sofreu profundas transformações em razão do avanço da tecnologia da informação. A
crescente utilização de recursos informáticos como computadores, redes de fibra ótica, tecnologia
wireless, entre outras, tem permitido a recolha e a partilha de dados em larga escala à coletividade
global (Brenner, 2004).
A sociedade hoje em dia está cada vez mais dependente da internet e das novas tecnologias, por esta
razão as vulnerabilidades existentes nos softwares e nos sistemas computacionais permanecem
amplamente difusas. Estas falhas colocam sempre em risco os sistemas, os negócios e os governos
que dependem da segurança das suas redes.
O ciberespaço é uma área virtual, não é limitado nem alienável, constitui uma sociedade em rede e um
domínio estratégico prioritário de defesa de valores e interesses nacionais. A construção de um futuro
digital exige uma estratégia nacional de cibersegurança (Ralo, 2012).
Os ataques informáticos que a Estónia e a Geórgia foram alvo em 2007 e 2008 respetivamente,
alertaram a comunidade internacional para esta nova realidade, expondo a urgência da definição de
uma nova agenda global nesta área. Portanto, esta necessidade de articulação tem levado os Estados
e organizações à criação de estruturas próprias de segurança e defesa para lidar especificamente com
ameaças e conflitos que têm surgido nos últimos tempos (Ralo, 2012).
Neste trabalho, pretende-se apresentar de forma exploratória como as Forças e Serviços de Segurança
têm reagido para colmatar ou mitigar os ataques cibernéticos de modo a proteger as informações nos
sistemas de informação.
Os sistemas de informação e comunicação constituem a base do desenvolvimento económico e social
de um país. A segurança e a defesa são usadas para manter o sigilo das informações classificadas do
parque industrial nacional, responsável pelas vantagens competitivas e especializações entre os
países. Por sua vez, pelo lado governamental, a segurança e defesa dizem respeito à proteção contra
os ataques ou sabotagens das infraestruturas críticas de uma nação. Por outras palavras, as
infraestruturas nacionais dependem dos sistemas de segurança e defesa cibernética de modo a
garantir, sobretudo, a soberania nacional.
Desta forma sentiu-se a necessidade de definir o papel das forças e serviços de segurança no combate
aos crimes cibernéticos em Angola para compreender a real dimensão do que acontece no
ciberespaço. Os indivíduos transportam as suas identidades para o ciberespaço e isso pode afetar a
aplicação de sua defesa e a garantia de uma segurança eficaz dada a volatilidade da recriação de uma
identidade. Estas problemáticas serão desenvolvidas para compreender como esta situação delimita e
estrutura o padrão de funcionamento passível de influência humana do ciberespaço (Pimenta, 2004).
2
A necessidade de abordar temas como os crimes cibernéticos surge como consequência da avaliação
conjugada e a temática da segurança e defesa nacional Angolana que define as metas necessárias
para uma ação eficaz.
A problemática em se aplicar a tipificação ou ampliar a legislação para amparar legalmente os crimes
no ciberespaço, ou seja, a dimensão espacial abordada pela internet é um dos grandes problemas
enfrentado pelos operadores de direito de todo o mundo para repreensão dos crimes. Estes crimes
podem causar acesso ilegítimo de programas, sabotagem informática, falsidade informática,
inutilização do sistema informático, phishing (fraude na internet), cibertalking (ameaças virtuais),
computer fraude (fraude de computador), cyberterrorism (ciberterrorismo), cyberbullying (assedio
virtual), denial of service attack (ataque de negação de serviço), vírus, worm (vermes), spywares
(programa espião), trojan horse (Britz, 2004). Estes crimes são de alta complexidade tanto na sua
previsão, identificação e tipificação e, por isso mesmo, têm-se multiplicado mundialmente. Para os
conter e prevenir deve ter-se um conhecimento avançado dos diversos meios de defesa.
Atualmente as novas tecnologias estão a ser utilizadas para cometer delitos de forma eficiente e com
menor probabilidade de serem descobertos. No séc. XXI tem-se notado um crescimento dramático dos
crimes de difamação, calúnia, injúria, invasão e da privacidade dos usuários através da internet
(Brenner, 2004).
Este problema dos crimes cibernéticos está a representar uma ameaça na sociedade porque está a
desenvolver-se com uma grande capacidade e impacto mundialmente, devido ao rápido crescimento
das redes de comunicações, computadores pessoais e principalmente o acesso de alta velocidade da
internet (McQuade, 2007).
A revolução digital trouxe grandes efeitos para os diversos setores da sociedade como o económico,
politico, educacional, cultural, entretenimento, social e tecnológico.
Assim sendo, as pessoas encontraram novas formas de interagir fazer compras on-line, utilização de
chats, email, a educação à distância, fóruns de discussão, e esses fenómenos do crime cibernético
trouxeram e trarão grandes mudanças nos setores acima descritos. Por este motivo é essencial que as
forças e serviços de segurança estejam preparadas para enfrentar uma evolução tecnológica
acelerada, de modo a minorar os efeitos negativos (Wiener, 2010).
Os computadores e a internet têm marcado uma nova era no desenvolvimento das telecomunicações,
trazendo novos benefícios e prejuízos no que concerne aos novos crimes, utilizando o espaço
cibernético como novo campo de operações. Assim, a utilização indevida dos computadores, com o
objetivo de fazer lucro, programas de destruição, o acesso e o uso indevido das informações afeta a
violação da privacidade. Estes crimes causam maiores prejuízos que os crimes convencionais e é
geralmente muito difícil encontrar os autores intelectuais (Britz, 2004).
Segundo Rantala (2008), hoje em dia, existe um alto índice de delitos relacionados com a informática
e o progresso tecnológico que a sociedade tem experimentado, é uma evolução na forma de quebrar
3
a lei levando à diversificação de crimes tradicionais, como o surgimento de novos atos ilegais. Todavia,
os crimes cibernéticos que envolvem a atividade criminosa como o terrorismo em primeira instância
têm causado muitos danos por este motivo e tantos outros os países têm tentado inserir nos tópicos de
figuras como roubo, fraude, falsificação, sabotagem, acesso ilegítimo, entre outros sendo assim, é
essencial mencionar que o uso indevido dos computadores pode trazer vários danos aos sistemas de
informação, deste modo, é necessário que haja uma regulamentação legal.
Diante da atual situação, nos últimos anos têm crescido significativamente as ocorrências envolvendo
os crimes cibernéticos cometidos no ciberespaço, utilizando como instrumento a conduta criminosa, os
sistemas informatizados e a internet.
Atualmente a sociedade está cada vez mais dependente das novas tecnologias sendo estas uma
ferramenta de ampla variedade de campos. Muitas atividades que eram realizadas manualmente, agora
podem ser feitas através dos meios informáticos o que é uma grande vantagem, pois economiza tempo
e dinheiro na maior parte dos casos.
Esta pesquisa serve para identificar a conceituação dos crimes cibernéticos, as leis existentes para que
possam ser gerenciados os crimes através das diretrizes estabelecidas na legislação e ter uma
compreensão clara e eficaz quanto aos critérios e medidas previstas pelas forças e serviços de
segurança no combate aos crimes.
A falta de uma lei que tipifica estes crimes, faz com que os criminosos continuem cada vez mais a
cometer delitos. Os danos causados pelas pessoas de direito público, privado e pessoas singulares,
são de grande magnitude em Angola.
Nesta senda existe a necessidade dos órgãos de direito, em colaboração com as forças e serviços de
segurança, criarem medidas de segurança preventivas de modo a combater estes crimes que causam
danos significativos nos sistemas de comunicação.
Em Angola ainda não existe uma legislação que regule os crimes cibernéticos, um instrumento que
providenciará um quadro jurídico para as inovações tecnológicas relacionadas com a transmissão de
informações por via eletrónica, o que torna um desafio para as forças e serviços de segurança aplicar
a sansão aos infratores.
Com a emissão da Lei devem estabelecer-se normas para que as mensagens de dados tenham o
mesmo valor jurídico que os documentos escritos. Tratar-se-á de documentos que serão enviados por
um sistema eletrónico.
A fim de prosseguir com os objetivos de investigação que foram delineados, como questão central e
ponto de partida para o trabalho, foi apresentado o seguinte problema:
Face a necessidade na obtenção da garantia da segurança das infraestruturas críticas nacionais quais
os desafios operacionais que se colocam na atividade das forças e serviços de segurança, e qual a
4
profundidade de cooperação internacional necessária para um combate ativo e eficaz as novas
ameaças no ciberespaço?
1.2 Objetivo Geral
Analisar o sistema de gestão da informação para o combate dos crimes cibernéticos em Angola.
1.2.1 Objetivos Específicos
1. Elaborar um marco teórico de investigação mediante um estudo de arte sobre a gestão de
informação para o combate aos crimes cibernéticos;
2. Identificar os principais crimes cibernéticos;
3. Analisar os mecanismos ou métodos utilizados no combate aos crimes cibernéticos de modo a
proteger a informação em Angola;
4. Definir outras medidas preventivas e necessárias para a segurança e defesa das informações.
1.3 Tarefas de Investigação
1. Entrevistas aos funcionários que trabalham na área dos crimes cibernéticos nas forças e
serviços de segurança em Angola
2. Fazer um estudo na internet sobre os diferentes tipos de crimes cibernéticos que se tem
cometido;
3. Fazer um estudo dos diferentes mecanismos que tem as forças de segurança para evitar os
crimes cibernéticos;
4. Propor outras medidas de precaução para combater os crimes cibernéticos nas forças de
segurança em Angola.
1.4 Metodologia
Na elaboração e aplicação dos casos de prova para a proposta empregam-se os seguintes métodos
científicos Teóricos e Empíricos.
Métodos teóricos
Analítico-Sintético
A aplicação deste método permitiu a busca, investigação e análise dos documentos necessários como
Monografias, constituições, leis, livros, paper’s académicos de autores científicos reconhecidos que
foram as fontes primárias e secundárias para entender o processo que se leva a cabo na elaboração
de crimes cibernéticos e nas diferentes fontes bibliográficas.
Análise Histórica-Lógica
Utiliza-se para conhecer os antecedentes e elementos da investigação referidos aos processos de
planeamento, controle e a determinação das tendências atuais sobre a temática que se estuda
(Hernández & Coello, 2011). O seu emprego permitiu a pesquisa de ferramentas informáticas que
geram as informações de dos crimes cibernéticos tanto em Angola como no mundo.
5
Modelação
É o método mediante o qual se criam abstrações com o objetivo de explicar a realidade (Hernández &
Coell, 2011).
Método empírico
Entrevista
Realizaram-se entrevistas com os respetivos trabalhadores das mais variadas áreas relacionadas com
os crimes cibernéticos, que se vêm imersos no processo de funcionamento dos crimes nas forças e
serviços de segurança, como fontes terciarias (Hernández & Coello, 2011).
1.4.1 Aplicação Metodológica
O espaço cibernético e toda a sua envolvência carece de um amplo estudo compreensível. Desta
forma, na presente dissertação procurou-se analisar e compreender os objetivos definidos de forma a
poder responder ao que nos propusemos no início da elaboração do trabalho.
Para darmos início a uma investigação completa e envolvente à temática escolhida, procedeu-se à uma
série de conceitos considerados necessários para compreender a dimensão das esferas que iremos
abordar. Em seguida procedeu-se a uma análise conceptual que se enquadrasse ao tema, quanto à
sua aplicabilidade, enriquecendo-a com uma análise histórico política que explicam a sua pertinência
para o panorama internacional.
Para se atingir os objetivos de investigação recorreu-se à abordagem qualitativa, por ser uma
metodologia de pesquisa de caráter naturalista e que permite observação direta dos contextos em
estudo, por outras palavras, permite a relação dinâmica entre o mundo real e o sujeito, sendo uma
pesquisa descritiva que procura analisar os dados de forma indutiva (Reis, Outubro de 2010).
Todavia, está opção deve-se a existência de um número reduzido de unidades de amostragem em
Angola e também, por se recolher a informação em profundidade possibilitando a exploração de uma
multiplexidade de dimensões com o objetivo de compreender o estudo na sua totalidade.
A recolha de dados foi realizada através de entrevistas com perguntas abertas às instituições como:
Ministério da Defesa, Ministério do Interior (SIC, Policia Nacional de Angola), Ministério das
Telecomunicações e Tecnologias de Informação (MTTI), Instituto Superior de Tecnologias de
Informação e Comunicação (ISUTIC). A recolha estendeu-se também a obtenção de informações
assentes a criminalidade informática.
Outro momento crucial no nosso percurso metodológico foi a definição do principal método de
amostragem, onde não se constituiu uma amostra no sentido estatístico do termo, mas uma amostra
de conveniência ou intencional de forma a garantir os objetivos da investigação.
Embora seja um método não probabilístico, o que não permite a generalização dos resultados, garante
que os casos sejam selecionados de forma estratégica. Sendo assim, temos consciência que esta
6
impossibilidade de generalizar os resultados, para além do contexto criado, constitui uma limitação da
investigação.
Assim sendo, mais do que foi entrevistar ou inquerir alguns cidadãos sobre o tema em abordagem,
optou-se por entrevistar as pessoas que reunissem conhecimentos essenciais sobre o tema em
questão:
1- Que tivessem conhecimentos ou competências técnicas sobre o que ocorre no ciberespaço, e
com o conhecimento profissional na área de segurança no domínio das forças e serviços de
segurança.
2- Conhecimento e responsabilidades nos processos de combate aos crimes cibernéticos.
Como se prévia, a utilização destes critérios recaiu sobre um número muito restrito de especialistas e
profissionais nesta área visto que Angola é um país que está em fase de desenvolvimento, ainda pouco
se fala sobre este assunto.
As entrevistas realizadas foram de carater semiestruturadas conduzidas pelo próprio investigador, isto
concedeu uma certa flexibilidade e liberdade às respostas dos entrevistados, mais por outro lado, foram
condicionadas por fatores de ordem cultural e motivacional. Assim sendo, utilizou-se um guião
constituído por um conjunto de questões articuladas entre si que tornaram possível a compreensão do
tema em análise nas diferentes dimensões, foi concedido o tempo necessário para a leitura do guião
aos entrevistados de modo a organizarem as suas opiniões e evidenciando os significados atribuídos
de forma a poder dar resposta adequadas as questões.
Desta forma foram realizadas 6 entrevistas semiestruturadas, sendo que 3 a funcionários reconhecidos
no universo das forças e serviços de segurança e 2 a funcionários do Ministerio Público, 1 ao funcionário
com funções académicas e de relevo em instituições civis e 1 funcionário do Ministerio da
Telecomunicações. Com este procedimento procurou-se esclarecer e compreender as perceções dos
entrevistados sobre o fenómeno do ciberespaço e em particular dos crimes cibernéticos aprofundando-
se, algumas regularidades.
No entanto, por razões de operacionalização da pesquisa e não por pressupostos teóricos de não
interferência das esferas de vivência pessoal dos entrevistados, o enfoque analítico visou apenas as
conceções e perceções sobre a proteção do ciberespaço, excluindo, outras dimensões da vida dos
entrevistados.
Um dos métodos utilizados para esta investigação foi a análise documental que se desenvolveu com o
recurso às bibliografias consultadas existente sobre o tema em questão, com o cuidado de recolher
referências para a constituição de uma base documental alargada sobre o tema embora estes
documentos, contrariamente aos dados obtidos no método anterior, não tenham sido produzidos pelo
investigador mais que, igualmente foram relevantes e de grande importância para esta investigação.
7
Recorreu-se a análise de diversas leis nacionais e internacionais, bem como livros de diversos autores
que abordam o assunto nas mais diversas áreas, artigos científicos que se consideraram adequados e
enriquecedores para melhor explanação do tema.
Métodos
a) dedutivo: é o método que apresenta o conjunto de instruções utilizados para descrever o atual
cibercrime, para tirar conclusões e consequências de cada crime.
b) indutivo: Este método é utilizado para, descrever os princípios gerais das sanções da legislação
Angolana aplicadas a cada um dos crimes cibernéticos, com base na análise dos diferentes casos
individuais na província de Luanda.
c) analítico: é usado para apresentar os conceitos como um todo, em seguida, ir quebrando em
capítulos e subcapítulos, tópicos e subtópicos.
d) sistemático: permitirá conhecer os crimes em Angola, a partir das sanções que estão em um
processo de sequência lógica.
A metodologia utilizada careceu de adaptações que fossem ao encontro do tema escolhido para a
investigação.
Por ultimo, no presente trabalho de investigação procurou-se cumprir com as normas e procedimentos
estabelecidos e definidos pelo IST (Instituto Superior Técnico) assim como, as orientações
metodológicas para a elaboração de trabalhos de investigação de (Sarmento, 2013).
Seleção das Variáveis
Com a inexistência de leis, regulamentos e penalidades em Angola sobre os crimes cibernéticos,
significa que não existe crime, ao contrário de alguns países já desenvolvidos pertencentes a União
Europeia, América Latina e outros, os crimes cibernéticos ja são penalizados porque existe uma lei que
os regula e que são punidos os infratores que cometem este tipo de delito. Portanto, para este efeito
foram determinadas as seguintes variáveis que veremos na (Tabela 1).
Dependente- Impacto das Infrações no computador nas organizações e sociedade em geral (os crimes
cometidos no ciberespaço)
Independente- Leis e Regulamentos relacionados com as violações do computador (crimes
cibernéticos).
8
Tabela 1: Definição Conceptual das variáveis
VARIAVEIS DEFINIÇÃO
OPERACIONAL INDICADORES TÉCNICAS INSTRUMENTOS
Impacto das
infrações
informáticas
nas
organizações
e na
sociedade em
geral
Planejamento da
organização para
restruturar as leis e
regulamentos em
Luanda
-
Consequências
económicas
-
Consequencias
Sociais
- Observação
-Entrevistas
direitas
Entrevistas/Questionário
Leis e
Regulamentos
(crimes)
Atividade cientifica:
propor que se
aprove a lei e
regulamentos que
legislam os crimes
cibernéticos
- Diversidade
- Atualidade
- Aplicabilidade
- Entrevistas
-Observação
direita
Entrevistas/Questionário
População e Amostra
Esta pesquiza foi realizada em Angola na província de Luanda, a população foi com base nos juízes
criminais, de modo a ter um critério confiável quanto a importância de cada infração que ajudara na
validação da proposta na legislação. Empresas e instituições que lidam com o ramo da informática, as
forças e serviços de segurança (Policia Nacional, FAA,) propriamente os especialistas que trabalham
na área dos crimes cibernéticos.
1.5 Estrutura da Dissertação
A organização da dissertação foi concebida em função da abrangência do tema, segundo os padrões
universais e em particular de (Luanda) sobre os crimes cibernéticos. No entanto, o trabalho dividiu-se
em seis capítulos:
No capítulo I aborda sobre a declaração do trabalho onde faz-se a descrição dos objetivos, um estudo
sobre o processo de compreensão da situação do problema de pesquisa, um estudo sobre a
metodologia científica aplicada usada no desenvolvimento do trabalho e as possíveis contribuições que
esta investigação menciona.
Neste capítulo II é apresentada a literatura de pesquiza relevante à qual estarão expostas as
informações concernentes aos crimes cibernéticos, as leis que combatem e a percepção que temos
desses crimes em diferentes setores da sociedade. Além disso, são discutidas teorias e modelos de
percepção que têm sido utilizados para estudar o crime e os seus efeitos sobre a sociedade.
9
Seguido do capítulo III trata sobre a caraterização dos crimes cibernéticos, apresentamos um estudo
sobre os mesmos, desde a sua história, os tipos legais de crimes cometidos no ciberespaço, os crimes
comuns contra a segurança cibernética, bem como a diferença e semelhança existente entre os crimes
tradicionais e os crimes cibernéticos.
No capítulo IV apresentamos o modelo analisado que integra os setores que influenciam a legislação,
treinamento do pessoal, alocação de recursos, estratégias e políticas na luta contra o cibercrime. O
instrumento a ser utilizado na pesquisa é validado, em seguida, os dados serão coletados por meio do
instrumento.
No capítulo V descreve os resultados obtidos nas investigações que foram feitas e com o trabalho de
campo que foram utilizados os questionários e as entrevistas as pessoas ligadas a área de segurança
serão apresentados os resultados e algumas pesquiza.
Finalmente neste ultimo capítulo VI apresentada as conclusões e recomendações futuras do trabalho
para possíveis investigações concernente ao combate dos crimes cibernéticos em Angola.
Por fim, serão indicadas todas as referências bibliográficas que tiveram na base da fundamentação dos
textos e que conferem rigor científico ao presente estudo. A finalizar o documento, apresentam-se os
anexos, onde constam documentos escritos e ilustrativos com relevância no trabalho.
1.6 Resultados Esperados
Pretende-se que os órgãos de direito em colaboração com as forças de segurança façam e tenham:
1. Analisar o conhecimento amplo sobre a evolução histórica dos crimes cibernéticos, a nível
nacional e internacional;
2. Fazer um estudo dos crimes cibernéticos já ocorridos para saber qual a relevância do mesmo;
3. Que se estabeleça um conjunto de procedimentos especializados para combater os crimes;
4. Analisar os mecanismos de cibersegurança e defesa seguro, capaz de proteger a informação
armazenada, e proteger os cidadãos dos mais variados ataques aos sistemas de modo a
proteger as infraestruturas críticas do país;
5. Obter os mecanismos de controlo para os diferentes tipos de ataques cibernéticos.
1.7 Forças e Serviços de Segurança em Angola
Angola contempla determinados órgãos que têm como papel a definição da política de segurança
nacional, e como executores temos os serviços que levam a cabo a concretização dessas políticas, isto
é, as forças e os serviços de segurança. Todavia, é preciso conhecer, quais os organismos ou serviços
da ordem interna em Angola que devem ser integrados ao conceito de forças de segurança.
A lei da segurança nacional (LSN) no seu art.º 18.º, define os órgãos e serviços da ordem interna ou
forças e serviços de segurança como “aqueles que constituem o sistema policial de Angola e concorrem
para a garantia da ordem e tranquilidade públicas, e na prossecução dos objetivos definidos na
10
presente lei atuam no respeito da legalidade e dos direitos, liberdades e garantias fundamentais dos
cidadãos constitucionalmente garantidos”.
Pimentel (2003) define força de segurança como “ a organização como tal designada na lei, que tem
por função principal exercer as atividades de polícia administrativa que a Constituição e a lei orientam
para a segurança interna (garantir a ordem e tranquilidade pública, o regular funcionamento das
instituições, a defesa dos direitos dos cidadãos e o respeito pela legalidade democrática), estando para
tal dotada de estrutura e meios apropriados ao emprego de coerção em volume e intensidade já
consideráveis, possuindo capacidade para montar dispositivos anti violência onde necessário . Art.º
18.º da Lei n.º 12/02, de 16 de agosto de 2002, que aprova a Lei de Segurança Nacional.
Como podemos analisar no exposto acima, não há nenhuma distinção clara entre forças e serviços de
segurança. Contudo, entendemos que estamos diante de uma força de segurança se se tratar de
“corporações policiais que têm por missão assegurar a manutenção da ordem e segurança pública e o
exercício dos direitos fundamentais dos cidadãos, dispondo para efeito de uma estrutura organizativa
fortemente hierarquizada e daí a expressão forças de segurança, à semelhança das Forças Armadas
Angolanas”.
Caso concreto é o da PNA desempenha na sua atividade tarefas de segurança pública conciliando em
si uma estrutura organizativa fortemente militarizada. O Estatuto Orgânico da Polícia Nacional de
Angola, define a PNA como uma força militarizada, conferindo-lhe um leque alargado de atribuições
como a defesa da legalidade democrática, manutenção da ordem e da tranquilidade pública, respeito
pelo regular exercício dos direitos e liberdades fundamentais dos cidadãos, defesa e proteção da
propriedade estatal coletiva, privada e pessoal, a prevenção à delinquência e o combate à
criminalidade, colaborar na execução da Política de Defesa Nacional, nos termos que forem
estabelecidos por lei.
Tendo em conta que a competência territorial da atuação da polícia em todo o território nacional reforça
e sustenta a ideia de que determinada polícia é ou não força de segurança, o n.º 2 do art.º 2.º do
Estatuto Orgânico supracitado determina que a organização da PNA é única e as suas missões são
exercidas em todo o território nacional, obedecendo à hierarquia de Comando a todos os níveis da sua
estrutura. Como tem defendido Manuel Valente (2014)1, a “prossecução das competências a nível do
território nacional, a obediência ao princípio da territorialidade, é fundamental para que uma Polícia seja
constitucionalmente considerada força de segurança”.
As forças de segurança tal como os serviços de segurança, tal têm uma natureza jurídica de serviços
de administração direta, como tal desprovidos de personalidade jurídica e, sem prejuízo da sua
autonomia financeira, técnica e operacional, dependentes hierarquicamente de um membro do
Governo.
1 Doutor em Direito, na especialidade de Direito Penal- pela universidade Portuguesa, Mestre na especialidade de ciências
Jurídico-criminais.
11
A par dos órgãos que intervêm na definição da política de segurança nacional, existem os órgãos e
serviços da ordem interna do Ministério do Interior (MININT) aos quais compete executar a política
anteriormente traçada. Estas forças e serviços de segurança “constituem o sistema policial da
República de Angola e concorrem para a garantia da ordem e tranquilidade públicas, e na prossecução
dos objetivos definidos na LSN, atuam no respeito da legalidade, liberdades e garantias dos direitos
fundamentais dos cidadãos constitucionalmente garantidos”.
Para Gouveia (2014)2, a ordem interna em Angola representa o segundo pilar da Segurança Nacional,
“o qual tem haver com a preservação da ordem pública no território nacional, tanto preventiva como
repressivamente assumindo o respetivo protagonismo as forças de segurança”.
Principais Orgãos das Forças e Serviços de Segurança
Ministerio do Interior
Serviço de Investigação Criminal (SIC);
Direção Nacional de Investigação e Inspeção das Atividades Económicas (DNIIAE);
Comando da Polícia de Intervenção Rápida (CPIR);
Comando da Polícia de Guarda Fronteira (CPGF);
Instituto Superior de Ciências Policiais e Criminais "General - Osvaldo de Jesus Serra Van-
Dúnem" (ISCPC).
Serviço de Inteligência e Segurança do Estado (SINSE)
Ministerio da Defesa
FAA
Exercito
Marinha de Guerra
Força Aérea
Competências das forças e serviços de segurança
1. Garantir o normal funcionamento das instituições democráticas, e o regular exercício dos direitos e
liberdades fundamentais dos cidadãos;
2. Assegurar o respeito pela legalidade democrática, mantendo ou restabelecendo a ordem e a
tranquilidade públicas e a segurança das pessoas e a proteção dos seus bens;
3. Proteger os diversos tipos de propriedades em que assenta o sistema sociopolítico e económico
consignado na Lei Constitucional; Direito Policial em Angola;
2 JORGE BACELAR GOUVEIA, Direito Constitucional de Angola, Lisboa: Norprint, 2014, p. 555.
12
4. Auxiliar e proteger os cidadãos, defender e preservar os bens que se encontram em situações de
perigo por causas resultantes da acção humana ou da natureza;
5. Garantir, sem prejuízo da competência das demais forças de segurança, a segurança pessoal dos
membros dos órgãos de soberania, de altas entidades nacionais ou estrangeiras e de outros cidadãos
sujeitos a situação de ameaça relevante;
6. Exercer o controlo da existência, propriedade, detenção e utilização de armas de fogo e de
substâncias ou engenhos inflamáveis, explosivos, asfixiantes e tóxicos, não pertencentes as Forças
Armadas e na posse de qualquer pessoa, entidade singular ou coletiva;
7. Exercer o policiamento, a fiscalização, o controlo e a proteção das fronteiras nacionais promovendo
e executando as medidas policiais relacionadas com a entrada, saída e permanência de estrangeiros
no país;
8. Exercer e desenvolver as demais competências que lhe são atribuídas por lei, em regulamento ou
diretivas genéricas dos Ministérios;
Compete especialmente as forças e serviços de segurança:
a) prevenir a delinquência, combater a criminalidade, proceder à investigação dos crimes e dos seus
autores, realizando a instrução preparatória dos respetivos processos.
b) exercer ações especializadas de Polícia Científica para o apoio da atividade de investigação criminal
e da instrução preparatória dos respetivos processos.
c) organizar o serviço centralizado de informações relativas aos arguidos de processo-crime, dos
suspeitos da prática de delitos, vadios, dos réus condenados pelos tribunais, dos indivíduos objetos de
atividade policial, dos instrumentos e objetos dos crimes e dos criminosos. o Estatuto.
13
CAPITULO II: ESTADO DE ARTE
2.1 Introdução
Neste capítulo estado de Arte, mostra-nos uma visão geral da literatura relevante relacionada com o
crime cibernético, as leis de percepção, estratégias legislativas, as políticas e os recursos necessários
para combater nos diferentes setores da sociedade.
Depois de várias investigações feitas por diversos autores na área de cibercrimes, encontrou-se as teorias
existentes sobre os ataques dos crimes cibernéticos que são de extrema relevância na vida quotidiana.
Estes conceitos são de extrema importância para o desenvolvimento do presente trabalho, de modo a
facilitar a compressão, o entendimento das variáveis e o marco teórico desta investigação.
2.2 Principais Conceitos Associados a Investigação
O ciberespaço tem uma dimensão global, sem fronteiras físicas definidas na qual é considerada a área de
todos tornando mais difícil a superação das ameaças nas esferas civis e militares, nacionais e internacionais.
Portanto, o ciberespaço não tem uma definição objetiva e universalmente aceite, é apenas um conceito
vago utilizado para descrever o mundo virtual dos computadores. Todavia, se formos a descrever o
ciberespaço iremos provavelmente referir-nos a diversos computadores e à Internet embora estas
tecnologias sejam importantes para a concepção dos crimes, é evidente que estes elementos
constituem apenas uma parte da globalização das redes políticas, sociais, económicas, culturais e
financeiras que constituem aquilo a que vulgarmente se chama ciberespaço.
Espaço Cibernético (Ciberespaço)
Segundo Brasileiro (2010) espaço cibernético é um espaço virtual, composto por dispositivos
computacionais conectados ou não a rede de computadores, aonde transitam as informações digitais
que são processadas e/ou armazenadas. As ações ofensivas no espaço cibernético podem impactar
inclusive a segurança nacional.
Crimes Cibernéticos (Cibercrimes)
Ferreira (2005) define crimes cibernéticos como: toda ação típica, antijurídica e culpável contra ou pela
utilização de processamento automático e eletrônico de dados para a sua transmissão.
Segurança Nacional
Segundo Carvalho J. S. (2009) Pelo instituto de Defesa Nacional (IDN) define segurança Nacional como
sendo a condição da nação que se traduz pela permanente garantia da sua sobrevivência em paz e
liberdade assegurando a soberania, independência e unidade a integridade do território, a salvaguarda
coletiva de pessoas e bens e dos valores espirituais, o desenvolvimento normal de tarefas do estado,
a liberdade de ação política dos órgãos de soberania e o pleno funcionamento das instituições
democráticas.
14
Defesa Nacional
Defesa Nacional é o conjunto de medidas e ações adequadamente integradas e coordenadas que,
globalmente ou sectorialmente, permitem fortalecer a capacidade da nação com vista a alcançar a
segurança nacional, procurando criar as melhores condições para a prevenção e combate de quaisquer
ameaças que, direita ou indiretamente, se oponham a consecução dos objetivos nacionais (IDN, 2010).
Segurança da Informação e Comunicação (SIC)
São ações que objetivam viabilizar e assegurar a segurança da informação quanto a integridade,
disponibilidade, confidencialidade e a autenticidade no sistema (República, 2008).
Cibersegurança
É a garantia de fiscalização e policiamento do ciberespaço de forma a garantir uma reação eficaz a
prática criminosa no mesmo (Nunes, 2013).
Ciberdefesa
Tem a função de garantir a realização de missões de segurança e defesa nacional, ou seja, de garantir
uma soberania do estado no ciberespaço global (Nunes P. V., 2012).
Hackers
São pessoas que gostam de explorar com detalhes os sistemas de informação para expandir as suas
capacidades e conhecimento, ao contrário de aprenderem apenas o essencial (McQuade, 2007).
Ciberware
Ameaça da internet cujo objetivo é a realização de delitos para obter um benefício económico,
financeiro, político ou outros ganhos (Pandasoftware, 2006a).
2.3 Teorias Existentes sobre o Ataque dos Crimes Cibernéticos
Segundo alguns autores, em muitos lugares do mundo como nos Estados Unidos, as pessoas,
instituições privadas, instituições de ensino, a policia, o sistema judicial, o legislador e o publico em
geral tem mudado a sua percepção sobre a criminalidade informática, têm percebido que o computador
é um dispositivo onde se pratica crimes reais que esta impactando a sociedade a cada dia que passa,
o maior problema é saber se a sociedade Angolana esta preparada para enfrentar este tipo de crime.
Todavia, a tecnologia de informação permeia todos os setores da sociedade, o público tornou-se
familiarizado com o lado escuro da revolução da informação, guerra da informação, o cibercrime e
outras formas que os indivíduos mal-intencionados podem tentar para prejudicar em atacar
computadores, sistema de comunicação ou banco de dados eletrónicos.
A tecnologia de informação está bem tecida em todos os aspetos da vida quotidiana, o publico em geral
estão a desenvolver uma compreensão de perturbação da infraestrutura eletrónica e pode ter
consequências catastróficas. Durante as ultimas décadas, os funcionários do governo, o sector privado,
os especialistas em tecnologia, os analistas da polícia, os líderes das indústrias e o público em geral
15
estão mais preocupados com a segurança “cibernética” e o desafio envolve também a proteção dos
sistemas de informação.
Segurança Cibernética: quem vela por isso? O governo está fazendo tudo o que pode para investigar
o problema e colocar o papel regulador adequado. "? (Berkowitz, 2003).
Britz (2004), diz que embora temos de trabalhar duro em pesquisas, e a prevenção ainda é muito cara
significa que o pessoal que trabalha para lutar constantemente deve receber educação contínua para
manter-se atualizado com as novas tecnologias no domínio dos computadores, comunicações digitais,
leis para julgar as pessoas condenadas e forense digital para processar as evidências digitais obtidas
em cada caso.
Um estudo de Nykodym (2006), foi estabelecido que, para poder combater os cibercrimes deve-se ter
a percepção de que é um problema grave que preocupa a todos, contudo, as agências de segurança
ainda não estão 100% preparadas para combater os novos crimes. Teorias e hipóteses estabelecidas
neste estudo mostram os fatores inovadores dos crimes, bem como os fatores que inovam as leis que
são desenvolvidas nos sistemas de segurança.
A abordagem de definir o problema em que a perceção dos sectores que compõe a sociedade como
uma influencia de desenvolver mecanismos de proteção, a alocação de recursos fiscais e
equipamentos contra os crimes que são mostrados como uma nova onda de evolução. Ele define os
passos de formação de uma evolução da tecnologia dos crimes afeta a sociedade como as agências
de segurança do país (Yar, 2006).
Todavia, estes estudos suportam o facto das decisões dos setores jurídicos, policiais, legislativos,
privados e da educação que são afetados pela perceção dos crimes de computador, onde se afirma
quando não se tem a informação necessária sobre a percepção destes problemas torna-se difícil
desenvolver as leis, políticas de segurança e estratégias para combater os crimes cibernéticos em
Angola, EU (Estados Unidos), Europa, Austrália e tantos outros países do mundo (Urbas D. , 2004)
Segundo McQuade (2007), existem varias teorias que explicam os crimes na sociedade e que foram
desenvolvidas combinando todas para explicar a criminalidade.
Das diversas categorias existentes, após a revisão da literatura foram selecionadas algumas de carater
importante e que foram testadas e utilizadas por vários autores em diferentes investigações.
2.3.1 Teoria Cognitiva e de comportamento
Esta teoria está relacionada com a forma com que as pessoas percebem e relacionam com o mundo
em torno da tomada de decisões, resolução de problemas, conflitos e que influencia o seu
desenvolvimento moral. As pessoas que interpretam as informações que recebem do seu ambiente
incorretamente pode leva-los a fazer escolhas erradas e cometer crimes. Todavia, segundo McQuade
(2007) os desequilíbrios biométricos causados pela má alimentação, drogas, sexo ilícito, genética e
distúrbios de personalidade podem levar uma pessoa a cometer crimes.
16
A teoria de comportamento indica que as pessoas sentem prazer em utilizar as ferramentas
tecnológicas para executar determinadas tarefas utilizando como meio o computador, mais a um
desconforto se utilizarem ferramentas com as quais não estão familiarizados. A percepção do controlo
está relacionada com a perceção de uma pessoa quão fácil ou difícil é determinado comportamento.
As pessoas preferem interagir com o computador, para associar com outras pessoas, onde este
comportamento é relacionado com alguns tipos de crimes cibernéticos como, a pornografia infantil,
sabotagem informática, intercetação ilegítima, assédio, falsificação entre outros crimes utilizando a
internet (McQuade, 2007).
2.3.2 Teoria do Autocontrole
Esta teoria, os crimes ocorrem quando as pessoas com pouco autocontrole lhes são apresentadas uma
oportunidade de cometer um crime, estas pessoas têm tendência a ignorarem as consequências que
podem trazer ao longo prazo as suas ações no processo. Os mesmos autores dizem que as pessoas
que têm problemas em definir metas, manter relacionamentos de longo prazo e atividades que realizam
decadentemente (tabagismo, drogas e promiscuidade) estão predispostos a realizar comportamento
ilegal.
As pessoas que não tem um ensino adequado durante a infância podem ter problemas com
autocontrolo. Em contrapartida, (Gottfredson e Hirschi, 1990), em seu estudo citado por (Hinduja, 2006),
diz que o autocontrole está relacionado a um tipo de criminalidade que é a pirataria através da Internet.
Os crimes tradicionais são possíveis no mundo real e os crimes cibernéticos no mundo virtual graças à
falha de autocontrolo (Hinduja, 2006). Pratt e Cullen (2000), em seu estudo indicam que a teoria da
aprendizagem social, quando combinado com a teoria de autocontrolo aumenta a explicação da
variação da atividade criminosa. Já Paternoster e Brame (2000), os jovens são mais vulneráveis a ter
pouco auto- controle, e por isso podem ser capazes de cometer algum tipo de crime cibernético,
incluindo a pirataria através de programas da Internet tendo em mente que este comportamento não é
criminoso.
2.3.3 Teoria da aprendizagem social
Teoria da aprendizagem social foi utilizada em estudos de conhecimento e afirmam que os
cibercriminosos cometem os crimes usando computadores aprendidos de outras pessoas. Esta teoria
está organizada em quatro conceitos, diz (McQuade, 2007).
a) A sub- Teoria Associação diferencial: descreve o processo pelo qual os indivíduos aprendem
comportamentos aceitáveis e inaceitáveis em diferentes contextos sociais (amigos, família, escola,
igreja), aonde são fornecidas diferentes associações com os demais; diante desta descrição Ajzen I.
(1988) diz que as pessoas aprendem comportamentos que são vistos como bons para o grupo a que
estão associados, mas ruim para o resto da sociedade.
b) Sub Teoria de Reforço diferencial: nesta teoria, um grupo determina o que é historicamente bom e o
que é ruim, o que não é necessariamente bom para o resto da sociedade. Além disso, prevê que o
17
comportamento criminoso diminui quando as punições e recompensas são bem geridas (McQuade et
al., 2007).
c) Teoria sub Imitação: é quando as pessoas utilizam outrem como modelos para copiar seu
comportamento criminologista, em geral acreditam que a imitação é importante no seu estado inicial,
porque quando a pessoa é mais impressionável ao experimentar ou fazer coisas novas principalmente
os jovens que trabalham com computadores gostariam de impressionar, imitar e receber a aprovação
de quem está imitando (Hinduja, 2006), (McQuade, 2007).
d) Definição: a aprendizagem de um comportamento criminal envolve a aprendizagem de um motivo,
racionalização e atitude. Já para Ajzen I. (1988) e Rogers (2001), indicam que a teoria do reforço
diferencial, teoria da associação diferencial e definição estão relacionados a certos tipos de crimes
cibernéticos muitas vezes são estudantes, trabalhadores e interessados na área das tecnologias.
2.3.4 Teoria da Atividade de rotina
A teoria da atividade de rotina é baseada no fundamento de que os crimes são cometidos por encontrar
um alvo fácil na falta de vigilância para prevenir o crime. A força da teoria de rotina está baseada na
ideia de que o crime na sociedade não é aleatório, mas segue um padrão dependendo da situação e
do comportamento dos indivíduos na sociedade (McQuade, 2007). Esta teoria presta mais atenção na
convergência do tempo e no espaço de alvos fáceis (vítimas) e a ausência de vigilância, pois aumentam
a quantidade de ocorrências dos crimes cibernéticos por conta dos criminosos.
As pessoas que tem as suas informações de identidade e cartão de crédito armazenado por via
eletrónica na internet não tem o controlo dessas informações, os dados ficam susceptiveis de serem
alvos fáceis para o cibercrime.
Heymann (2009) fala sobre os cartões de crédito que são muito valiosos porque os criminosos podem
obter algum benefício económico com isso, refere-se ao valor da inercia do credito para o criminoso.
Na internet existem muitas páginas comerciais, tais como: Amazon, Tiger Direct, Ebay entre outras; as
pessoas utilizam cartões de crédito para fazer compras nestas páginas expondo as suas informações
pessoais aos cibercriminosos.
Alshalan (2008) indica em seu estudo que a teoria da atividade de rotina é um poderoso preditor de
vítima dos ataques de vírus de computador e sujeita a outros tipos de crimes. As variáveis de exposição
e de dados sensíveis a ataques (alvos fáceis) do cyber determinam se uma pessoa pode ser presa fácil
dos crimes cibernéticos.
2.3.5 Teoria da Escolha Racional
Esta teoria indica que as pessoas são racionais e são cientes dos custos e benefícios que possam vir a
causar ao cometer os crimes. Os benefícios de cometer os crimes podem incluir benefícios monetários,
serviços de espionagem, vingança, vantagem na politica e reconhecimento de experimentar novas
emoções. Esta teoria vai diretamente para o coração dos programas de prevenção e segurança contra os
crimes que promovem informações para o cumprimento das leis, regulamentos e políticas para proteger os
18
recursos do sistema do computador. Através da educação e formação das forças e serviços de segurança,
o governo, empresas públicas, privadas e indivíduos em geral pode-se compreender e interiorizar o quão
perigoso é a falta de cumprimento com os regulamentos, e não para promover a resposta positiva a criação
de políticas de segurança de combate ao crime cibernético (McQuade, 2007).
Westland (1996), ao investigar as organizações sobre o cibercrime com base nos riscos e benefícios
diz que são decisões criminais porque as mesmas organizações têm medo de mostrar as suas
fraquezas, a falta de especialistas forenses na área para coletar e analisar as evidências, a
complexidade dos elementos de prova a ser compreendido pelo júri, muitas empresas não têm um
controlo de segurança ativo e eficaz. Questões importantes de crimes cibernéticos devem ser
comunicadas e denunciadas para que possam ser evitados e investigados adequadamente.
2.3.6 Teoria do Conflito
Teoria do conflito consiste em várias suposições: a sociedade é constituída por vários grupos com
diferentes formas de percepção. Os conflitos políticos são inevitáveis entre os grupos, dando como
resultado as responsabilidades de poder, as leis são mecanismos repressivos usados pelo rico e
poderoso para manter o controlo da sociedade para o seu benefício. Esta teoria esta direitamente
relacionada com o crime cibernético por acharem que estão lutando numa batalha contra os grandes
interesses do governo e empresas que querem controlar tudo e obter riquezas para eles, sem se
importar com os cidadãos.
Portanto, McQuade (2007) salienta que, também impacta as vítimas do crime cibernético porque existe
grupos que pensam que os programas do computador de hackers e a música não são ruins, isto é,
devido a influencia cultural, dada pelas boas praticas e, em seguida, que tal incidente relatado do crime
cibernético esta situação resulta por não haver estratégias desenvolvidas, ou politicas para combater
os crimes.
2.4. Fatores que afetam a percepção de alguns setores sociais sobre os diferentes crimes
cibernéticos
Nas literaturas encontram-se as teorias e os modelos sobre os crimes tradicionais que são utilizados
para estudar os crimes cibernéticos o qual afetam os diferentes setores da sociedade tais como legal,
politico, privado, educacional, cultural e tecnológico, em conjunto com os outros fatores que tem
demostrado nas diferentes investigações. Entre os demais fatores encontramos o económico e o
cultural que são fatores determinantes do crime cibernético, os quais afetam a perceção e aceitação
geral dos crimes. (Husted, 2000).
2.5. Influencia na perceção dos Crimes Cibernéticos
Ao passar dos anos, os investigadores têm utilizado os modelos e as teorias relacionadas com os
crimes tradicionais e outros fatores como economia e cultura, para explicar o crime cibernético na
sociedade (Alshalan et all., 2008).
19
Ao analisar os diferentes modelos e teorias apresentados nas investigações e estudos verificou-se que
a formulação de políticas, estratégias e alocação de recursos para combater os crimes cibernéticos
dependem da perceção dos diferentes setores da sociedade, a demografia e experiências pessoais.
Assim sendo, por meio da revisão da literatura verificou-se que a percepção dos setores da sociedade
para o cibercrime é influenciada pela cultura e economia do país explicado pelas teorias dos crimes
tradicionais (McQuade, 2007) como mostra a (Figura 1).
Figura 1:modelo proposto da influência da percepção dos crimes e confiança no desenvolvimento dos recursos e estratégias para combate-lo.
Fonte: Juan River (2012)
Segundo Henych (2008) estes modelos validam as variáveis que são utilizadas no modelo de processo
político dos crimes em influenciar o desenvolvimento de políticas e estratégias.
2.5.1. Perceção dos crimes cibernéticos
De acordo com vários estudos realizados, verificamos que existem teorias de crimes tradicionais, elas
foram adotadas como teorias cognitiva e comportamental, teoria de autocontrolo, teoria de
aprendizagem social, teoria de atividade de rotina, teoria do conflito e teoria de integração para explicar
a perceção dos diferentes setores sociais sobre o crime cibernético em desenvolvimento, estratégias,
políticas e da alocação de recursos para combatê-lo (McQuade, 2007). A perceção refere-se à
informação recebida através dos sentidos que é processado pelo cérebro para obter as informações
recebidas, esta por sua vez é afetada por vários fatores como a religião, cultura, educação, experiências
passadas de uma pessoa, política, economia e todas as informações que se podem obter em torno do
ambiente a que está exposto.
A revisão literária indica que os investigadores têm utilizado as teorias criminológicas tradicionais para
explicar o crime cibernético. Por consequência, a percepção geral de todos os diferentes setores da
sociedade tem em mente que os crimes cibernéticos são tão graves como os crimes tradicionais
chegando mesmo a causar danos as infraestruturas e estes são motivados pelos benefícios de obter
vantagens e ter gratificação de outrem.
20
Para a realização dos crimes cibernéticos são utilizados os meios tecnológicos que tem como principal
recurso o computador sendo necessario estabelecer estratégias politicas e atribuição de recursos para
combate-los (Gottfredson at all).
Segundo Hinduja e Henych (2008) a perceção da aceitação de certos tipos de crimes cibernéticos por
parte de alguns setores sociais afeta negativamente as agências de segurança, as leis, ordem e
comunidade jurídica no desenvolvimento de estratégias e políticas na alocação de recursos para
combate-lo por isso foram consideradas as seguintes hipóteses.
Fator Negativo: quando existe diferença significativa na perceção do sector jurídico, sector da polícia,
sector económico, sector privado, sector da educação e outros sobre aceitação do crime cibernético.
Fator Positivo: quando não existe diferenças significativas na perceção de que o setor jurídico, o sector da
polícia, sector económico, o setor privado, sector da educação e outros sobre a aceitação do cibercrime.
2.6 Analise dos impactos económicos e socioculturais dos crimes cibernéticos
2.6.1 Impacto económico
Segundo Mercier e Carter (1998), a maior parte dos estudantes sentem que não é um crime de copiar
e compartilhar informações de programas de computador ou fazer plágio de alguma informação que
não é da sua autoria entre os amigos, é muito mais do que isso trazendo como consequência uma
deficiência em combater os crimes porque desenvolve-se um sentido de aceitação entre as pessoas,
como ocorre no crime de pirataria de computadores.
Há alguns investigadores que indicam que as pessoas têm a percepção geral que a crise financeira
global e a tendência da digitalização das operações de grandes empresas internacionais estão
disparando com os crimes cibernéticos a nível mundial, especificamente os crimes relacionados com
os direitos do autor e propriedade intelectual, como a pirataria e esta pratica é justificada por uma
necessidade económica (Husted, 2000).
Portanto, o bem-estar económico esta inversamente correlacionado a pirataria de programas e quanto
maior for o ingresso do capital de um país, menor é o nível de pirataria. Por outro lado, os investigadores
têm encontrado uma controvérsia entre a percepção de aceitação e de perigo das pessoas, entre os
crimes cibernéticos relacionados com a propriedade intelectual e direitos do autor devido algumas
pessoas que tem em mente que estes crimes são justificáveis quando à necessidade económica e
outros pensam que estes crimes afetam negativamente a economia dos países sem se importar com a
situação atual (Husted, 2000).
Um estudo realizado pelo Departamento de Justiça dos Estados Unidos no sector económico
descobriu-se que este sector teve uma perda monetária de 867 milhões de dólares em 2005, o qual se
avalia em 450 milhões de dólares por robôs cibernéticos (aqui entra a pirataria) e 314 milhões de
dólares por ataques cibernéticos (Rantala, 2008).
21
2.6.2. Impacto sociocultural
As riquezas económicas dos países e as dimensões culturais nacionais, são geralmente utilizadas para
explicar os diferentes níveis dos crimes.
Hofstede (2008), definiu a cultura como a programação mental coletiva que distingue os membros de
um grupo ou categoria de pessoas de outro e identificou cinco dimensões culturais que são: A distancia
de poder, a rejeição a incerteza, o individualismo versus o coletivismo, a masculinidade versus a
feminidade e a orientação a largo prazo versus a curto prazo.
A revisão literária indica que há diferentes tipos de crimes cibernéticos que estão relacionados com a
cultura de cada nação e que afeta a perceção da aceitação das pessoas sobre estes tipos de crimes.
(Skinner & Fream, 1997), abordaram que a aprendizagem social tomando como exemplo a família,
amigos e o meio social tem um impacto significativo na probabilidade de que alguns estudantes
cometem vários crimes no computador e que as diferenças no índice de crimes estão relacionadas
diretamente com o bem-estar económico da nação nos vários setores da sociedade como nos mostra
a Figura 2).
Figura 2:modelo proposto para a influência da percepção dos vários setores no desenvolvimento de recursos, e estratégias para combater os crimes.
Fonte: Adaptado de Henych (2003), Alshalan (2006)
22
CAPITULO III: ANÁLISE DO CRIME CIBERNÉTICO
3.1 Introdução
A crescente quantidade de manuais e ferramentas disponíveis na rede mundial de computadores
(internet) tem permitido qualquer pessoa, mesmo sem conhecimentos profundos de computação,
realizar ataques cibernéticos no chamado ciberespaço a diferentes alvos ligados a rede. Estes ataques
possibilitam ao invasor ter acesso ao sistema, alterar ou destruir informações importantes de pessoas
e organizações, além de obter ganhos financeiros.
3.2 O ciberespaço
O ciberespaço pode ser definido como o ambiente criado pela conexão dos computadores e da internet.
Com a atual facilidade de comunicação, a interação célere entre as culturas de diversos países tem
proporcionado o impedimento de fronteiras de tempo e espaço permitindo novas formas de pensamento
e perceção em diversas áreas do conhecimento. Sendo assim, não existe uma definição exata do que
seja espaço cibernético, muitos autores definem como sendo:
Levi (2000) definiu o ciberespaço como sendo um espaço de comunicação aberta para a interligação
mundial dos computadores e das memórias dos computadores. Esta definição incluía o conjunto dos
sistemas de comunicação eletrónica, na medida em que transmitiam informações provenientes de
fontes digitais ou destinadas à digitalização. Entretanto, a doutrina oficial dos EUA sobre o ciberespaço
foi amadurecendo e evoluindo, mas, em 2001 a definição do Departamento de Defesa dos EUA limitava
a definição de ciberespaço a um hipotético ambiente em que a informação digitalizada era comunicada
através das redes de computadores o que implicava dizer que o ciberespaço é apenas um meio de
comunicação de natureza teórica ou imaginária.
Segundo Pierre (2003) “O espaço cibernético é um terreno onde está funcionando a humanidade hoje”,
é considerado um espaço de interação humana, tem uma enorme importância no plano económico e
científico, além do campo pedagógico, estético, artístico, político, educacional, social e tecnológico.
Segundo Silva (2014) O departamento de defesa dos EUA (Departament of Defense – DoD3) define o
espaço cibernético como “um dominio global dentro do ambiente de informação que consiste nas redes
interdependentes das infraestructuras de tecnología da informação (TI) incluindo a internet, rede de
telecomunicações, sistemas de computador, procesadores e controladores embutidos.
A Symantec4, com base nas diferentes definições de espaço cibérnetico, define de forma precisa como
sendo o espaço virtual composto por dispositivos computacionais conectados ou não em redes, aonde
as informações digitais são processadas e armazenadas, como nos mostra na(Figura 3).
3 Estados Unidos da América. Departamento de Defesa (DoD). Dictionary of Military and Associated Terms. 2008 Pág. 195. 4 Foi fundada em 1982 por Peter Norton, sua atividade principal é fornecer segurança da internet e em redes para usuários domésticos e corporações. Tem soluções baseadas em softwares e aplicativos, com proteção de antivírus, análise de vulnerabilidades, detenção de intrusos, filtragem de conteúdos e de e-mails.
23
Figura 3:Espaço cibernético Fonte: https://joanisval.com/2011/07/02/mais-sobre-ciberataques/
O avanço tecnológico permitiu a comunicação em massa de um centro emissor e de muitos recetores,
como a televisão e radio, um emissor e um recetor como o telefone. No ciberespaço não existe a
distinção entre emissor e recetor, possibilitando assim maior interação pois, todas as partes ocupam
simultaneamente estas duas funções de locução e interlocução. Portanto, com base nestas
informações Freitas (2011) diz que o ciberespaço tem suscitado novas formas de pensar em razão da
sua extensa expansão e celeridade de comunicação motivo pelo qual, a sua compreensão é de grande
relevância para o direito, principalmente no que diz respeito a necessidade de regras jurídicas para
disciplinar os seus limites e abrangência.
A identidade dos indivíduos que utilizam a internet é transportada para o ciberespaço e isso pode afetar
a aplicação de uma ciberdefesa e a garantia de uma cibersegurança eficaz dada a volatilidade de
recriação das ciberameaças existentes no espaço virtual. Todavia, segundo Pinheiro (2009) o direito
penal encontra muitas dificuldades de adaptação dentro deste contexto, sendo assim, o direito não
consegue acompanhar o avanço das novas tecnologias em especial a internet, é justamente neste
ambiente livre e sem fronteiras que se desenvolveu uma nova modalidade de crimes, uma criminalidade
virtual desenvolvida por agentes que se aproveitam da possibilidade do anonimato e da ausência de
regras na rede mundial de computadores.
O ciberespaço é um lugar imaginário em que o acesso é feito a partir do computador, mesmo assim, é
necessário estar ligado a realidade pelo uso que temos feito nos dias atuais transformando-o num
espaço intermediário entre o mundo imaginário e o mundo real (Almeida, et al., 2015).
3.2.1 As Ameaças no Ciberespaço
Segundo Couto (1988) citado por Fonseca (2011) uma ameaça é qualquer acontecimento ou ação (em
curso ou previsível) que contraria a consecução de um objetivo e que, normalmente é causador de
danos materiais ou morais, é o produto de uma possibilidade por uma intenção.
As ameaças que ocorrem atualmente no ciberespaço não são provenientes somente dos entusiastas
da computação que invadem os sistemas de TI em busca do conhecimento ou da notoriedade que são
24
genericamente chamados de hackers, mas de oponentes muito mais dedicados. Hoje, as ameaças
mais perigosas vêm de criminosos, terroristas e Estados competidores.
Segundo Scweitzer, Brown & Boleng (2007) estes oponentes não estão interessados em fama ou em
satisfazer o ego, em vez disso, são motivados por interesses políticos, ideológicos e financeiros muito
mais poderosos. Atualmente, as organizações terroristas usam o ciberespaço em atividades de apoio
às suas ações, como o recrutamento, levantamento de fundos, propaganda, treinamento e
planejamento das suas atividades.
Caraterização de uma ameaça
O conjunto das atividades que podem tirar proveito de uma ou de outra forma, da forte dependência
dos Estados e das empresas relativamente ao uso das tecnologias de informação afetando
negativamente o seu funcionamento, pode ser dividido em várias categorias de acordo com a motivação
e o perfil dos seus autores.
As Ameaças que advém do ciberespaço variam consoante a vontade ou de seus objetivos- neste caso
estabelecem-se como as principais ameaças: o cibercrime, o hacktivismo, o ciberterrorismo
ciberguerra, crime organizado e espionagem ver (Figura 4) cada uma destas categorias tem limites
difusos e pode apresentar sobreposição com as restantes. O principal desafio a nível do Estado é a
aplicação de medidas de segurança que garanta a resiliência do ciberespaço, desenvolver a política e
as capacidades no domínio da ciberdefesa no quadro das forças e serviços de segurança, desenvolver
os recursos industriais e tecnológicos para a cibersegurança.
Figura 4:Espetro de uma Ameaça Cibernética Fonte: Santos, 2011
Esta figura representa graficamente esta classificação em seis categorias distintas do espectro de
ameaças no ciberespaço. O espectro das motivações entende-se desde o gozo pessoal e o estatuto
dentro de um grupo decorrentes da experimentação de técnicas de hacking numa das extremidades
ate à obtenção de uma vantagem competitiva de um Estado em relação ao outro, o conhecimento
técnico e pelo nível de profissionalismo ou associação criminosa.
25
Os incidentes de terrorismo convencional já foram relacionados com o “cibercrime” e as
vulnerabilidades nos sistemas de informação podem tornar um governo civil e os sistemas de
infraestruturas críticas extremamente atraentes como alvos de um ataque cibernético.
Grupos de “cibercriminosos” usam ferramentas sofisticadas para efetuar ataques a países e permitir
que os terroristas ou países envolvidos permaneçam anônimos enquanto realizam suas ações
criminosas.
3.3 Guerra Cibernética
Não existe uma definição exata sobre a guerra cibernética levando em consideração a palavra
“cibernética” e aceitando a definição de espaço cibernético como o ambiente em que é decorrido os
conflitos, podemos imaginar que guerra cibernética seria o conflito entre dois ou mais estados no
ciberespaço. As demais informações desenvolvidas por atores com o potêncial dano a informação no
ciberespaço, devem ser tratadas como incidentes cibernéticos ou, usando um termo mais generalizado,
como ataques cibernéticos ligados a segurança da informação.
Segundo Silva (2014) define Guerra cibernética como sendo o conjunto de acções ofensivas,
defensivas ou exploratorias, realizadas no espaço cibernético, que buscam negar seu uso pelo inimigo,
e garantir o uso da segurança, confiança, integridade, rapidez, sigilo das informações e tirar proveito
próprio tanto na área militar quanto na área civil.
Assim sendo, Bezerra (2009) define os ataques cibernéticos em três tipos diferentes como: sociais,
sofisticados e discretos: Os ataques cibernéticos sociais são aqueles que atacam as pessoas
específicas utilizando a engenharia social e malware avançado; os ataques cibernéticos sofisticados
exploram as vulnerabilidades nos sistemas de informação usando controlos de portas clandestinas,
roubando e usando credenciais válidas; e os ataques cibernéticos discretos são executados em uma
série de movimentos discretos não detetáveis à segurança comum ou escondidos em milhares de
registos de eventos recolhidos todos os dias.
Sun Tzu (1772) no seu trabalho traduzido por Sueli Casal (2006) considera cinco fatores fundamentais,
para o conflito de uma guerra. “Se quisermos que a glória e o sucesso acompanhem nossas armas,
jamais devemos perder de vista a doutrina, o tempo, o espaço, o comando, a disciplina”:
A doutrina: enquadra-se na unidade do pensamento, inspira-nos uma mesma maneira de viver
e de morrer.
Tempo: se o conhecermos bem não ignoraremos os dois grandes princípios mediante os quais
todas as coisas naturais se formam e dos quais todos os elementos recebem os diversos
influxos.
O espaço: assim como o tempo, não é menos digno de nossa atenção. Se o estudarmos bem,
teremos a noção do alto e do baixo; do longe e do perto; do largo e do estreito; do que
permanece e do que não cessa de fluir.
Comando: deve existir a equidade, o amor pelos subordinados e pela humanidade em geral,
conhecer todos os recursos, a coragem, determinação e o rigor são as qualidades que devem
26
caracterizar aquele que investe na dignidade de general, são virtudes necessárias que
devemos adquirir a qualquer preço porque somente elas podem tornar-nos aptos para marchar
dignamente à frente dos subordinados.
Disciplina: deve-se ter a arte de ordenar os tropas, não se deve ignorar nenhuma das leis da
hierarquia e fazer com que se cumpra com rigor as ordens dadas, estar ciente dos deveres
particulares de cada subalterno, conhecer os diferentes caminhos que levam a um mesmo
lugar, não desconsiderar o conhecimento exato e detalhado de todos os fatores que podem
intervir e informar-se de cada um deles em particular.
A forma perfeita de comandar é impedir os planos do inimigo, evitar a junção de suas forças, atacar o
exército inimigo no próprio campo e nunca sitiar cidades muradas. Especificamente a guerra cibernética
tem como objetivo os sistemas que estão relacionados a infraestrutura nacional de energia
(eletricidade, petróleo e gás), ao sistema financeiro e a infraestrutura social (transportes e outros
serviços públicos), contribuindo para a diminuição da capacidade de defesa e a reação do Estado.
Desta forma, observamos que a guerra cibernética esta presente nos campos estratégicos, tático e
operacional, desenvolvendo assim ações próprias do espaço cibernético.
3.4 Abordagem Histórica dos Crimes Cibernéticos
O termo "cibercrime" surgiu em Lyon, na França num subgrupo das nações do G8 que analisou e
discutiu os crimes promovidos via aparelhos eletrônicos ou pela disseminação de informações pela
internet5. Isso ocorreu no final da década de 90, período em que a internet se expandia pelos países
da América do Norte.
O subgrupo, chamado "Grupo de Lyon", usava este termo para descrever de forma muito extensa todos
os tipos de crime praticados na internet ou nas novas redes de telecomunicações que estão cada vez
mais acessíveis em termos de custo.
Os crimes informáticos incluem atividades criminosas que envolvem o uso da infraestrutura tecnológica
da informática, como: falsidade informática, acesso ilegal (acesso não autorizado), intercetação ilegal
(uso de técnicas de transmissão não públicas de dados de computador para fora do sistema de
computadores), obstrução de dados (danos a dados no computador, deteriorização dos dados),
interferência nos sistemas (interferência nos sistemas de computadores quanto a entrada de dados),
uso indevido de equipamentos, falsificação de IPs e fraude eletrónica6.
5 Internet: teve início nos meados de 1969 pelo Departamento de Defesa dos EUA. É a interligação de computadores das mais variadas áreas geográficas numa mesma rede. 6 Segundo PETER GARBORSKY, 2004, os crimes podem ser divididos em três grupos: Crimes convencionais em que se realizam com recurso a computadores; Crimes convencionais em que o computador não é o alvo; crimes em que o alvo são os sistemas informáticos.
27
3.5 Crime Cibernético
A internet vem ganhando cada vez mais espaço no mundo virtual como um sistema de comunicação
trazendo um potencial extremamente conflituoso que provoca um clamor público e demostra a
necessidade de novas posturas do direito para a regulamentação de diversos fenómenos que tem
ocorrido.
A criação legislativa desenfreada pode produzir leis complexas e antagónicas que provocam o
distanciamento do objetivo pretendido com interpretações cada vez mais diversas (Freitas, 2011).
Um dos principais problemas do computador, da informática e da internet, esta atrelado as constantes
violações a intimidade, violação da vida privada, calunia, difamação, entre outros crimes praticados no
mundo virtual.
Os crimes de computador envolvem atividades criminosas que os países têm tentado encaixar em
figuras típicas de carater tradicional como fraude, perdas de informações, falsificação, sabotagem entre
outros. Portanto, nota-se que o uso da tecnologia da informação trouxe consigo novas possibilidades
para o uso indevido de computadores o que torna necessário uma rápida regulamentação da lei.
Considera-se que não há uma definição formal universal do crime de computador ou crimes
cibernéticos, mais os conceitos foram desenvolvidos em resposta as realidades específicas. Não é um
conceito fácil de trabalhar sobre a cibercriminalidade, com o fundamento de que o próprio nome se
refere a uma situação muito especial, falar de “crimes” no sentido de ações típicas, que é tipificado ou
contemplado textos jurídicos penais, é necessário que “cibercrime” seja inserido nos códigos penais,
que em Angola como em muitos outros países ainda não constam.
Os crimes de computador são necessariamente realizados com a ajuda da internet e das diversas
tecnologias existentes comprometendo o real funcionamento do sistema e colocando em risco a
informação armazenada como a propriedade comum, privacidade, propriedade intelectual, a segurança
pública e a confiança no bom funcionamento dos sistemas de informação. Os nomes como delitos
computacionais, crimes informáticos, crimes na internet, delitos praticados por meio da internet, crimes
de computador, crimes tecnológicos, crimes eletrónicos, crimes digitais, crimes informacionais,
ciberdelitos e cibercrimes, conformam a vasta lista nominal de tipificação dos crimes.
Os crimes virtuais podem ter definições virtuais, mais seus efeitos são percebidos facilmente no mundo
real, atualmente não se pode separar estas duas definições, pois estes crimes virtuais têm grande
reflexo na sociedade quanto aos crimes tradicionais. Não há um consenso exato quanto ao nome júris
genérico, concreto e uniformizado para o que tratamos neste trabalho. Face a persistência da
divergência de termos e definições compreendemos que todos eles concorrem para o mesmo objetivo,
na perspetiva de combate-lo.
28
Segundo Verdelho7 (2005, P. 164) “não está doutrinariamente definido o que se entende por cibercrime”
e como refere Natário (2013, p 833) “à semelhança do que ocorre com a definição do ciberespaço, o
cibercrime não parece ser fácil de definir com exatidão e este facto é um dos grandes desafios que as
autoridades do século XXI enfrentam no combate a este fenómeno.
Dentre estas designações, Brenner (2004) diz que as mais utilizadas têm sido crimes informáticos,
sendo que a expressão “cibercrimes” mais apropriada serve para a identificação de infrações que
atingem as redes de computadores ou a própria Internet. Passamos a apresentar algumas definições
sobre o crime informático que definem como todo ato em que o computador serve de meio para atingir
um objetivo criminoso.
Crime de informática segundo Newton de Lucca e Adalberto Filho citado por Ferreira (2005) é toda
ação típica, antijurídica e culpável contra ou pela utilização de processamento automático e eletrônico
de dados para a sua transmissão.
Para o Professor João Marcello de Araújo Júnior, citado por (Senise (1992) “crime de informática é uma
conduta lesiva e dolosa a qual não precisa necessariamente corresponder à obtenção de uma
vantagem ilícita, porém, praticada sempre com a utilização de dispositivos habitualmente empregados
nas atividades de informática.
Bittencourt (2001) não vê diferença no conceito de crime comum e crime de informática, todavia a
fronteira que separa é a utilização do computador para alcançar e manipular o sistema em proveito
próprio ou para prejudicar outrem.
Apesar do bem jurídico protegido do sistema informático, alguns autores utilizam um conceito mais
restrito, considerando como crimes de informática apenas aqueles praticados contra dados,
informações ou software. Segundo Castro (2003) citado por José (2015) prefere um conceito mais
amplo abrangindo equipamentos utilizados na informática, como também os crimes cometidos através
deste sistema fazendo referência que o cibercrime é a palavra dada a uma prática que consiste em
fraudar a segurança dos computadores ou redes empresariais. Já à Simantec define como sendo
qualquer delito em que tenha sido utilizado o computador, uma rede ou um dispositivo de hardware
para a prática do crime.
Assim sendo, a conceptualização da cibercriminalidade implica o esclarecimento das questões
essenciais aonde inclui a localização dos actos criminais no mundo real e no mundo virtual, as
tecnologias que estão envolvidas, a motivação dos criminosos e a sua identidade. Uma forma de
encarar o problema dos crimes é de considerá-los apenas como versões digitais no mundo real, ou
seja, seriam crimes tradicionais se não fosse a adição do elemento virtual ou ciberespacial.
7 Docente e procurador, coordenador de gabinete de atividade do Ministerio Publico no combate a criminalidade.
29
3.6 A era da Internet
A rede mundial de computadores é interligada de forma virtual, em volta do planeta sendo considerada
a “mãe” de todas as conexões, originou-se de um projeto militar norte-americano.
Segundo História (2010) O governo Norte-Americano queria desenvolver um sistema para que os
computadores militares podessem trocar informações entre si, de uma base militar para outra e que
mesmo em caso de ataque nuclear os dados permaneciam preservados. Seria uma tecnologia de
resistência. Foi assim que surgiu a arpanet o antecessor da internet, um projeto iniciado pelo
Departamento de Defesa dos Estados Unidos que realizou a interconexão dos computadores através
de um sistema conhecido como comutação de pacotes, que é um esquema de transmissão de dados
nas redes de computadores no qual as informações são divididas em pequenos “pacotes” que contem
trecho de dados, como o endereço IP de destino.
Crespo (2011) diz que, a rede de computador cresceu muito com a grande expansão da telefonia,
porém, foi a implementação do protocolo TCP/IP (Protocolo de Controlo de Transferência / Protocolo
de internet) que efetivamente possibilitou o surgimento da internet. Este protocolo é responsável pela
interligação dos diversos computadores possibilitando que atuem em grupo. Assim, o tempo foi
passando mais, o princípio básico da internet não apareceu, até hoje, ela baseia -se na ideia de não se
produzir comandos centrais tornando todos os pontos equivalentes.
Conforme está organizada a sociedade, aonde as pessoas físicas e jurídicas possuem cadastros com
a finalidade de controlo através de um número, BI (Bilhete de identidade) em Angola e NIF (Número de
Identificação Fiscal) em Portugal respetivamente que os identifica e diferenciam uns dos outros de uma
forma registrada e disciplinada, também na rede mundial de comutadores, cada computador possui o
seu próprio registro, conhecido como endereço IP. Este endereço torna possível que todas as ações
desenvolvidas pelas máquinas sejam registradas e monitoradas.
Todavia, crescem consideravelmente os campos da informática tornando possível o acolhimento e a
distribuição de dados em larga escala para toda a coletividade. Nos dias de hoje, a maior ferramenta
para esta distribuição de dados e informações é a rede mundial de computadores (internet), com ela
pode-se conectar a diversas partes do mundo, sem mesmo sair de casa.
Levi (2000) refere-se a virtualização e a interatividade como sendo novos meios de comunicação
especialmente da rede de computadores que permitem sujeitos de diferentes culturas, nacionalidades, se
relacionarem em virtude das suas afinidades e interesses. Desta forma, as barreiras geográficas deixam de
existir e dão lugar ao mundo virtual (atual) aonde as diferenças e os limites não são conhecidos.
A internet, apesar de ser uma ferramenta de comunicação muito valiosa, trouxe consigo também
consequências não agradáveis, uma vez que os usuários utilizam para diversas finalidades bem como
a prática de crimes e contravenções penais. Desta forma surgiram os chamados “cibercrimes”, ou seja,
são os crimes realizados através da internet.
30
Colli (2010) Traduz o termo “CIBER”, que é uma palavra derivada do grego “Kubernétés” e correlato do
latim “gubernator”, utilizado em massa no neologismo da língua portuguesa como “Ciber”, pode ser
associado a arte de pilotar ou de governar.
3.7 Crimes Cibernéticos do Ante-Projecto de Lei de Combate à Criminalidade no Domínio das
TICs e dos Serviços da Sociedade da Informação
3.7.1 Crimes Praticados Contra Dados
Falsificação Informática
A falsidade Informática8, é o crime previsto no Ante-projeto da Lei de combate a criminalidade
informática identificado no respetivo artigo 10º. Tendo como referência a lei da criminalidade
informática, a definição matricial do crime mantem-se, sendo dada uma redação mais simples, que
pretende aproximar este crime da matriz geral da falsificação do mundo real, dito offline (desligado).
Esta forma de encarrar a falsidade informática é também adotada em outras legislações.
A falsificação informática consiste na criação ou modificação sem autorização de quem de direito, dos
dados gravados para que adquiram um valor probatório diferente e que o desenvolvimento das
transações jurídicas, que se funda sobre a autenticidade das informações fornecidas por estes dados,
possa ser alvo de um engano.
Enquanto interesse público, este crime visa proteger a segurança das relações jurídicas essencial, que
ao próprio estado de Direito compete assegurar. No tipo legal equipara-se a adulteração de dado ou
programa informático ao crime de “falsificação de documento” sempre que desta adulteração poder
resultar igual efeito de meio de prova. Trata-se de um crime que incluí um elemento subjetivo - “intenção
de provocar engano nas relações jurídicas”, na medida em que se entendeu que a adulteração de
ficheiro informático apenas será aqui relevante quando for suscetível de criar insegurança nas relações
jurídicas eletrónicas.
A existência deste tipo de crime destina-se a proteger os mesmos interesses que já se encontravam
tutelados através dos tradicionais delitos de falsificação, ou seja, a credibilidade e a força probatória
dos documentos ou de outros instrumentos com importância na vida jurídica quotidiana, mas agora,
tendo como referência a dinâmica e as estruturas de dados das tecnologias de informação.
A este propósito, Joel Timóteo Pereira9 em Direito da internet e comércio eletrónico, afirma que havendo
duvidas sobre a aplicabilidade das disposições do Direito Penal a falsificação de documentos
probatórios produzidos pelo computador, estes devem também ser abrangidos.
Urge realçar que a lei sobre a criminalidade incentiva os Estados a adotarem medidas legislativas e
outras que se revelem necessárias para punir as condutas que reconduzem à “introdução, alteração, a
eliminação ou suspensão intencional e não autorizada de dados informáticos, originando dados não
8 Código Penal Angolano, artº235º 9 Joel T. Ramos Pereira: Juiz Secretario do Conselho Superior da Magistratura.
31
autênticos com a intenção de que sejam tomados em linha de conta ou utilizados para fins legais como
se fossem autênticos, quer sejam ou não direitamente legíveis e inteligíveis.
A legislação penal é dominada pelo princípio que aparece inscrito na ordem constitucional vigente: “não
há crime sem lei anterior que o defina, nem pena sem prévia criminação legal”, o que nos obriga a fazer
uma interpretação restritiva do tipo penal impossibilitando a sua aplicação aos casos análogos.
Dano relativo a dados
Este tipo de crime visa proteger o interesse a integridade, o bom funcionamento e o uso das
informações ou programas informáticos. A especialidade dos danos é justamente a modificação da
qualidade das informações contida no sistema, o crime de dano relativo a dados encontra-se previsto
na lei da criminalidade informática no seu artigo 11º.
1. Quem, sem permissão legal ou sem estar autorizado pelo proprietário, por outro titular de direito do
sistema de informação ou de parte dele, danificar, alterar, eliminar, deteriorar, suprimir ou destruir, no
todo ou em parte, ou tornar não utilizáveis ou não acessíveis dados alheios ou por qualquer forma lhes
afetar a capacidade de uso, é punido com a pena de prisão de dois a oito anos ou pena de multa
correspondente.
2. No caso descrito no número anterior, a pena é de:
a) Prisão de dois a oito anos ou pena de multa correspondente, se o valor do prejuízo for elevado;
b) Prisão de oito a doze anos ou pena de multa correspondente, se o prejuízo for consideravelmente
elevado;
3. A tentativa é punível.
4. Nos casos previstos nos nºs 1, 2 a) e 3, o procedimento penal depende da queixa, salvo se os crimes
forem praticados no âmbito de uma organização criminosa ou terrorista.
3.7.2. Crimes praticados contra sistemas de informação
Acesso Ilegítimo
O acesso aos sistemas de informação sem autorização hoje é muito frequente, e este pode ser
indiciado por vários motivos, da simples curiosidade em quebrar os códigos de acesso aos sistemas
de segurança, ate ao acesso intencional para causar danos ou cometer outros ilícitos ao sistema.
A utilização do uso de senhas é muito importante de modo a impedir que os hackers e outros invasores
fora da lei tenham acesso ao sistema, mais o hacker pode evitar esta proteção descobrindo esta senha
que lhe permite ter acesso, utilizando programas específicos de modo a capturar as senhas dos
usuários legítimos, um dos métodos muito utilizado é o ataque de força bruta.
O acesso ilegítimo consta no artigo 6º da lei do combate a criminalidade informática aplica-se também
a intromissões em lugares na internet. Exige-se um elemento subjetivo da ilicitude, a intenção de
32
alcançar para si ou para outrem benefícios ou vantagens ilegítimas pelo que, a mera curiosidade ou
aventura, mesmo por via ilícita, escapam na tipificação (os hackers que conseguem entrar nos sistemas
de defesa não são abrangidos por estas previsões). Os casos de conhecimento de segredo comercial,
industrial ou dados confidenciais protegidos por lei em benefício ou vantagem patrimonial obtidos de
valor consideravelmente elevado.
Além disso, outro motivo de agravamento é o agente ter tomado conhecimento dos dados pessoais, o
que resulta da conjugação do artigo com a mencionada lei sobre dados pessoais. Estamos em
presença de uma infração que pune de qualquer modo de acesso e se restringe o acesso mediante
violação de regras de segurança.
Intercetação Ilegítima
A intercetação de comunicações consta na lei do combate a criminalidade informática no artigo 7º surgiu
como um meio eficaz no combate a criminalidade informática, mais não cessa a importância deste
intuito, tendo em vista a sua ampla utilização no âmbito político da elucidação de processos como nas
redes de prostituição, violência contra a mulher, crianças e adolescentes, abuso sexual, entre outros
crimes praticados.
Não obstante a evidente importância deste intuito, há uma serie de procedimentos a serem observados
na sua aplicação, como pena de não ser meio de prova hábil nos autos de um processo.
Assim, a intercetação poderá ser aceite como prova, sem ser declarada a sua imprestabilidade e, por
via de consequência, determinado o seu desentranhamento dos autos do processo em que foi
produzida.
Sabotagem Informática
Ao contrario do crime de falsidade, a sabotagem informática é um crime previsto na lei do combate a
criminalidade informática no artigo 8º não tem o cunho patrimonial que o carateriza. Este é um crime
contra um sistema informático e, por isso, a intenção que se declara não é de prejudicar ou beneficiar
indevidamente, mais de entravar ou perturbar o funcionamento de um sistema informático, de apagar
e suprimir dados ou programas informáticos ou qualquer outra forma, interferir no sistema informático
este passa a ser, um bem particularmente protegido.
Neste tipo de crime não esta em causa apenas o sistema informático, equipara-se um sistema de
comunicação de dados a distância, pelo que a perturbação das telecomunicações acaba por ter o
mesmo significado, trata-se da inerência num sistema informático com o escopo de entravar o
funcionamento do sistema informático.
A sabotagem informática danifica e destrói a informação contida no sistema. O objetivo da sabotagem
são as instalações tangíveis e os dados intangíveis que contem os programas de computação e outras
informações valiosas causando danos lógicos e físicos no computador. A sabotagem pode ser feita
com o acesso não autorizado ou por um funcionário da organização para introdução de um programa
malicioso como vírus.
33
A modificação dos dados nos sistemas de informação sem autorização, seja no próprio sistema ou pela
internet impedindo o seu normal funcionamento são denominadas atividades criminais. Esta por sua
vez pode ser o veículo para garantir vantagem económica sobre um concorrente, pode promover
atividades ilegais de terroristas e ser usada para a destorção de dados propositadamente.
Burla informática e nas comunicações
Este tipo de crime de burla informática e nas comunicações é muito comum, este crime está previsto
na lei de combate a criminalidade informática no seu artigo 9º que prevê o seguinte:
1. Quem, com intenção de obter para si ou para terceiro enriquecimento ilegítimo, causar a outra pessoa
prejuízo patrimonial:
a) interferir no resultado do tratamento de dados ou mediante a estruturação incorreta de programa do
computador, utilização incorreta ou incompleta de dados, utilização de dados sem autorização ou
intervenção por qualquer outro modo não autorizada no processamento;
b) usar programas, dispositivos ou outros meios que, separadamente ou em conjunto, se destinam a
diminuir, alterar ou impedir, total ou parcialmente o normal funcionamento ou exploração de serviços
de comunicações eletrónicas;
É punido com a pena de prisão três meses a dois anos ou com a pena de multa correspondente.
2. No caso previsto na linha anterior, a pena é de:
a) Prisão de dois a oito anos, pena ou multa correspondente, se o valor do prejuízo for elevado;
b) Prisão de oito a doze anos ou com a pena de multa correspondente, se o prejuízo for
consideravelmente elevado.
3. O procedimento criminal depende da queixa, salvo se o crime for praticado no âmbito de uma
organização criminosa, terrorista ou contra uma instituição pública.
4. A tentativa é punível.
3.7.3. Crimes Praticados por Intermédio dos Sistemas de Informação
Espionagem Cibernética
A espionagem cibernética10, segundo Sun Tzu (1772)11, em Arte da Guerra, refere como sendo um ato
só permitido entre as nações, grupos guerrilheiros em guerra e consiste na prática de obter informações
de caracter sigiloso relativos a governos ou organizações sem autorização, para obter certa vantagem
militar, politica, económica, cientifica, tecnológica ou social.
Contudo, numa perspetiva global ou individual para uma perspetiva macro (nacional ou institucional) a
ciberespionagem é para alguns Estados uma ferramenta essencial para atingir a segurança nacional e
a prosperidade económica de outro Estado, combinando assim os seus programas de recolha de
informações de fonte aberta e as operações de ciberespionagem que incluem intrusões em redes e
10 Anteprojeto da lei de combate a criminalidade informática no seu artigo 24º 11 Sun Tzu, General Chines, partindo da arte de fazer guerra os seus princípios tornaram-se universais, passando por ser aplicados na vida de todos.
34
exploração de acesso privilegiados em redes corporativas e proprietárias no sentido de obter
informações de carater sigiloso que pode dar a estes Estados uma crescente vantagem competitiva e
maior parte destes roubos de informações estão a decorrer no ciberespaço numa tendência que
demostra se agravar nos próximos anos.
Os ataques de espionagem cibernética se tornarão a arma favorita de grupos terroristas internacionais
que estejam ao serviço dos governos ou corporações de modo a obter informações de carater sigiloso,
desta forma os hackers agirão como espiões ao amealhar informações e evitando deixar rastros das
suas ações.
Alguns setores de alto risco que tendem à espionagem cibernética incluem:
Fabricantes de alta tecnologia;
Exploração Mineral (Principalmente, gás e Petróleo);
Escritórios de Advocacia (lidando com leis de Patente);
Telecomunicações (Meios Informáticos);
Finanças – Bancos Nacionais ou Internacionais;
Política Estrangeira.
Atualmente, as empresas privadas possuem grande capacidade de arquivos informáticos, admitindo
com a generalização da could computing (computação em nuvem) desta forma, o armazenamento e a
disponibilização da informação podem comprometer a informação se não forem tomadas as devidas
medidas cautelares.
Pornografia Infantil
A pornografia Infantil12 é um crime que consta na lei da criminalidade informática no seu artigo 12º, em
análise a origem da palavra, pedofilia pode ser interpretado como atração sexual por crianças, tendo
em vista a combinação das palavras gregas paidos, que significa criança, e philia que significa amizade
ou amor.
“A pedofilia é uma doença com um quadro clínico próprio [...]” porem, confusões ocorrem porque se
trata de uma palavra usada tanto na área médica, social, na área de direito e no meio policial. Em
verdade, o nome está associado direitamente a um diagnóstico médico segundo Brasília (2010) escrito
por (Coutinho, 2011).
Segundo Buitti (2008) citado por Coutinho (2011) diz que a pedofilia é caraterizada por um fenómeno
social que se constitui uma parafilia, ou seja, em um distúrbio psicossexual em que o individuo sente
desejos e necessidades imperiosas de ter relações sexuais incluindo muitas vezes humilhação,
sofrimento, consentidos ou não de um parceiro. Em relação à pedofilia em especial, a atração sexual
compulsiva está direcionada a crianças e adolescentes.
12 Código penal Angolano artigo 184º
35
Crimes contra a Honra
Os crimes contra a honra são crimes que constam no anteprojeto da Lei de Combate a Criminalidade
Informática no domínio das TIC´s no art.º 15º, estes crimes só existem sob a forma dolosa de modo
que devem se fazer presente em um fim consubstancial, que consiste no âmbito de ofender a honra de
um determinado individuo. Portanto, não é suficiente que o agente profira palavras caluniosas, é
necessário que se tenha a vontade de causar dano a honra da vítima.
Ao olharmos para o código Penal Angolano na seção II do capítulo V trata dos crimes contra a honra,
diz que se procede somente mediante queixa, com exceção da injúria real cometida mediante a lesão
corporal em que haverá denuncia.
Os crimes contra a honra que constam no CPA são: Difamação artº 407º, calúnia artº 409, crime de
injúria artº 410º.
Terrorismo
Terrorismo, crime previsto na lei da criminalidade informática no seu artigo 23º é a ameaça do uso da
força ou violência por um grupo organizado contra pessoas ou bens com o objetivo de intimidar, coagir
sociedades, governos muitas vezes por razões políticas, ideológicas, financeiras ou religiosa. São
ativistas que invadem as redes do governo e das empresas de modo a divulgarem os arquivos sigilosos
ou que promovem ataques de modo a paralisar os serviços. O grupo terrorista anonymous é o mais
conhecido devido aos seus ataques a governos e empresas.
A internet é uma rede não territorializada que permite atacar potências geograficamente longínquas, as
tecnologias de informação (TI) que lhes estão associadas permitem uma comunicação universal, fácil,
rápida e de largo espectro de ação. Este fácil acesso e divulgação de informação tem sido aproveitado
pelas organizações criminais, que alcançaram a preparação necessária, utilizando a internet, para
divulgar diversos tipos de informação e propagandas terroristas.
Segundo Santos, Bessa & Pimentel (2008) A arquitetura tecnologia que a internet utiliza é alicerçada
fundamentalmente em três princípios orientadores: uma estrutura em forma de rede, um grande poder
de comunicação entre os diversos nós dos seus segmentos de rede, e uma redundância da informação.
Estas caraterísticas materializam as necessidades terroristas de sobrevivência, flexibilidade, autonomia
e um espaço alargado de ação dando origem ao denominado terrorismo matricial caraterizado pela
ausência de um comando centralizado e autonomia em cada nó das células terroristas.
Atualmente a internet está a tornar-se um veículo do crime organizado pelos terroristas. Um exemplo
prático foi a crise do Kosovo a qual se chamou “The war of the web” foi um palco de troca e cruzamento
de informações de diversas origens, a partir do qual, células criminosas delineavam as suas operações,
outra foi a guerra do Iraque aonde a internet teve um papel primordial nas decisões dos ciberterroristas
que trocavam “informações inteligentes” através do correio eletrónico acerca das operações militares
dos aliados. Nesta senda de operações, a internet representou formas de contrainformação, manobras
de diversão dos terroristas (Santos, Bessa, & Pimentel, 2008) como nos mostra a figura a seguir(Figura
5).
36
Figura 5:Ataques Terroristas Fonte: http://terrormundial.webnode.com/ataques-terroristas/
Segundo os mesmos autores (2008, p89-90) os terroristas atuais são atraídos pelo ciberterrorismo por
algumas razões:
Mais barato que os métodos tradicionais: em relação aos métodos tradicionais do terrorismo, não
precisam de armas ou explosivos para cometer o delito, basta o computador, ligação a internet e um
código malicioso.
Anonimato: contrariamente ao que ocorre com os criminosos do mundo real, os cibercriminosos
conseguem manter-se anónimos constantemente utilizando nicknames (apelidos falsos), desta forma
a tarefa das forças e serviços de segurança de seguir os seus rastros é muito difícil.
Pode ser conduzido remotamente: com a utilização de nomes falsos na internet dificulta as forças
policiais de seguir os seus rastros. Requer menor treino, menor investimento psicológico e risco de
mortalidade.
Existe uma enorme variedade de alvos: para atingir um alvo não precisa estar concretamente no
mesmo local porque o ciberespaço não há fronteiras nem barreiras. Muitos estudos mostraram que
infraestruturas como redes elétricas e serviços de emergência são vulneráveis a ataques
ciberterroristas.
Os terroristas, através da internet e das tecnologias associadas a elas, tornam-se ciberterroristas que
atuam na chamada “guerra Tecnológica”, sem sombra de dúvida, a mais recente forma de guerra. O
seu objetivo é paralisar, ganhar o controlo ou destruir os sistemas de informação do inimigo por meio
das TI aliciando e recrutando “experts” nestas áreas, entre os quais se incluem os hackers e os insiders.
3.8 Legislações nos Países da União Europeia sobre os Crimes Cibernéticos
No que concerne as políticas de combate ao cibercrime em cada um dos países membro da União
Europeia tem a sua própria abordagem sobre a temática e consequentemente legislação diferente uma
da outra. Por este motivo, e pela necessidade que tem na colaboração entre os países, a UE tem
trabalhado no sentido de criar uma legislação uniforme. Os posicionamentos dos países da UE pela
37
data da assinatura, verificamos que a maior parte dos países assinaram no mesmo ano em que esta
foi elaborada (2001), sendo as outras assinaturas tendo sido completadas de forma progressiva como
nos mostra a tabela a seguir (Tabela 2).
Tabela 2: Data da assinatura da convenção sobre o cibercrime
Ano Países
2001 Alemanha, Áustria, Bélgica, Bulgária, Espanha, Estónia, Finlândia, Grécia,
Holanda, Hungria, Itália, Polonia, Portugal, Reino Unido, Roménia e Suécia
2002 Eslovénia, Irlanda e Malta
2003 Dinamarca, Lituânia e Luxemburgo
2004 Letónia
2005 Eslováquia e Republica Checa
Fonte: convenção sobre o cibercrime
É importante clarificar que os países como a Bulgária, Estónia, Hungria, Polonia, Roménia, Eslovénia
e Malta assinaram a convenção antes de serem membros da União Europeia.
Ao analisarmos a vertente partidária, podemos observar que não existe uma relação direita entre o
posicionamento político e a assinatura. Portanto, este facto afasta a hipótese de que as ideologias
políticas são uma variável independente no que se refere ao combate dos crimes cibernéticos, levando-
nos a razão de ver que todos os países veem a questão como sendo uma política meramente essencial,
independentemente das ideologias politicas.
3.8.1 Convenção de Budapeste - A convenção do cibercrime na União Europeia
A convenção de Budapeste visa combater os crimes cibernéticos e estabelecer uma política comum no
campo penal, com o objetivo de dar proteção à sociedade em geral contra este tipo de criminalidade
que vem se tornando cada vez mais perigosa.
Neste contexto naturalmente, assume-se a importância das discussões que envolvem o cibercrime, a
repressão das condutas lesivas, pela aplicação de sanções penais a comportamentos que colocam em
risco a segurança dos sistemas tornando-se num vetor crítico para a construção da sociedade da
informação e cada vez mais, visto como uma necessidade absoluta. Dito de uma outra forma, a
sociedade da informação exige eficácia na luta contra as várias formas do cibercrime.
Nesta medida, foi atingido um importante marco evolutivo na conclusão e abertura para assinatura da
convenção cibercrime do conselho da europa. Trata-se de um tratado internacional, de vocação
universal, com isso pretendemos dizer que se dirige potencialmente, a todos os países do globo.
Esta convenção foi assinada a 23 de novembro de 2001 por Portugal na cidade de Budapeste Hungria,
foi firmado o acordo entre os 43 Países participantes na sua grande maioria países da UE e seus
parceiros como Estados Unidos, Canadá, México Japão, Africa do Sul e Costa Rica.
38
Os Estados signatários comprometeram-se em regulamentar a matéria de maneira uniforme abordando
os aspetos éticos e jurídicos da criminalidade informática.
Segundo Paesane (2016), está convenção representa o primeiro acordo sobre a criminalidade
informática na sua forma mais ampla aonde os crimes e as provas são realizadas de forma eletrónica.
Por outro lado, a decisão quadro de 24 de fevereiro de 200513 é vinculada para os Estados quanto ao
resultado a atingir, mais no que concerne à forma e os meios só a autoridade Nacional de cada Estado
tem a competência para o fazer.
A UE dedica uma atenção especial ao denominado fenómeno do crime cibernético, e por este motivo,
instituiu uma agência desde 2004 composta por especialistas em informática responsaveis pela
vigilância da internet na Europa para prevenir os ataques informáticos.
A convenção preconiza uma política criminal comum com a intenção de proteger a sociedade contra a
criminalidade informática, a principal questão desta convenção, é a definição dos crimes informáticos,
tipificando-os como infração aos sistemas e dados informáticos.
A convenção recomenda de maneira categórica no seu artigo 16°, a guarda criteriosa das informações
trafegadas nos sistemas informatizados e a sua liberação para as autoridades de forma a garantir a
efetiva aplicação da lei Penal caracterizadas nos crimes de informática, a convenção de Budapeste
trata da punição e prevenção dos crimes contra a ofensa, confidencialidade e a integridade de dados
dos computadores como invasões aos sistemas computacionais e os crimes praticados com o uso do
computador como a pornografia infantil, racismo dentre outros, além de prever a forma de uso dos
sistemas de dados de computadores como evidências de processos.
Quanto a estratégia, alguns países da união europeia como Portugal e Espanha não consideram a
cibersegurança como sendo um mero aspeto técnico de segurança mais sim como sendo a pedra
angular da sociedade e do sistema económico dada a importância crescente dos sistemas informáticos.
A instabilidade e a prosperidade económica do país dependem em parte da segurança do ciberespaço,
neste caso, identificam a “estratégia da informação e a segurança do ciberespaço” como um vetor
estratégico estrutural da revisão da estratégia nacional de segurança e defesa, reconhecem a
importância de proteger e defender o processo de geração de valor associado ao desenvolvimento do
potencial estratégico nacional neste domínio.
3.8.2 Lei do Cibercrime em Portugal
Em 1991 foram criadas regras especificas relacionadas ao cibercrime, tendo sido produzida a Lei da
Criminalidade Informática, Lei 109/91, de 17 de agosto. Portanto, posteriormente foi criada a Lei do
Cibercrime, Lei 109/2009, de 15 de setembro que veio substituir a lei anterior.
13 Trata dos ataques informáticos, destina-se somente aos Estados da EU. Esta decisão é um dos atos que pode ser adotado pelo conselho europeu para aproximar as disposições legislativas dos Estados Membros da EU e um instrumento muito utilizado em matéria de cooperação judiciária penal e cooperação policial.
39
A Lei n.º 109/2009, de 15 de Outubro, estabelece as disposições penais materiais e processuais, bem
como as disposições relativas à cooperação internacional em matéria penal, relativas ao domínio do
cibercrime e da recolha de prova em suporte eletrónico, transpondo para a ordem jurídica interna a
Decisão Quadro n.º 2005/222/JAI, do Conselho, de 24 de Fevereiro, relativo aos ataques contra os
sistemas de informação e adapta o direito interno à convenção sobre cibercrime do conselho da Europa,
convenção de Budapeste (Venâncio, 2006).
Segundo Vidigal (2012) salienta que, esta nova lei "(…) estabelece as disposições penais materiais e
processuais, bem como as disposições relativas à cooperação internacional em matéria penal, relativas
ao domínio do cibercrime e da recolha de prova em suporte eletrónico, transpondo para a ordem jurídica
interna.14 Adaptando o direito interno à Convenção sobre Cibercrime do Conselho da Europa" (Código
do direito dos autores e conexos, 2011). Na presente lei são definidos "sistema informático", "dados
informáticos", "interceção".
A resolução do Conselho de Ministros nº 12/2012 atribui ao Gabinete Nacional de Cibersegurança, no
âmbito da medida do plano global estratégico de racionalização e redução de custos com as TIC´s a
missão de coordenar com as entidades relevantes da definição e implementação de uma Estratégia
Nacional de Segurança da Informação que compreende, entre outras medidas, a criação, instalação e
operacionalização de um Centro Nacional de Cibersegurança.
A Comissão Instaladora do Centro Nacional de Cibersegurança, no cumprimento do mandato que lhe
foi atribuído pela Resolução do Conselho de Ministros nº 42/2012 aprovou em julho de 2012, um
relatório com a proposta para a criação de um Centro Nacional de Cibersegurança, que terá como
missão contribuir para que Portugal use o ciberespaço de uma forma mais livre, confiável e segura,
através da promoção da melhoria contínua da cibersegurança nacional e da cooperação
internacional15.
Por outro lado, foi construído também outras entidades responsaveis pela cibersegurança como:
Centro Nacional de Cibersegurança16;
Centro de Ciberdefesa17;
Gabinete do Cibercrime;
Computer Emergence Response Team Nacional (CERT).
14Decisão Quadro n.º 2005/222/JAI, do Conselho, de 24 de fevereiro, relativa a ataques contra sistemas de informação. http://eur-lex.europa.eu/legal-content/PT/TXT/?uri=celex%3A32005F0222 Obtido em 17 de fevereiro de 2016. 15 Gabinete Nacional de Segurança, relativo ao Centro Nacional de Cibersegurança: https://www.gns.gov.pt/new-ciberseguranca.aspx obtido em 24 de março de 2016 16 Criado pelo Decreto-Lei n.º 69/2014 que republicou o Decreto-Lei n.º 3/2012 de 16 de janeiro. 17 Despacho n.º 13692/2013, do Ministro da Defesa Nacional de 28 de outubro. De destacar a importância deste Centro no âmbito da ciberdefesa nacional, e a estreita articulação existente e interdependência com a área da cibersegurança nacional.
40
Sendo assim, na disposição da Lei do Cibercrime encontram-se dispostos os seguintes:
Artigo 3º - Falsidade Informática;
Artigo 4º- Dano Relativo a Programas ou outros Dados Informáticos;
Artigo 5º - Sabotagem Informática;
Artigo 6º - Acesso Ilegítimo;
Artigo 7º Intercetação Ilegítima;
Artigo 8º - Reprodução Ilegítima de Programas Protegidos.
3.9 Classificação dos Crimes Cibernéticos
Os crimes são “atos dirigidos contra um sistema informático, tendo como subespécies os atos contra o
computador e atos contra os dados ou programas de computador. Atos cometidos por intermédio de
um sistema de informação e estão incluídas infrações contra o patrimônio, as infrações contra a
liberdade individual e as infrações contra a propriedade imaterial.” (Ferreira, 2005).
Segundo Neto e Chaves (2003) os crimes informáticos podem ser classificados em Crimes virtuais
puros, crimes virtuais impuros e o crime virtual comum.
3.9.1 Crime Virtual Puro ou Próprio
Segundo Costa (1997, p.29) define crimes de informática puros como sendo aqueles em que o sujeito
ativo visa danificar especificamente o sistema informático em todas as suas formas, tal conduta,
infelizmente é a mais impune, pois não permite a sua tipificação, na maior parte das vezes, em nenhuma
lei específica que pune tais delitos.
Neste mesmo raciocínio se posiciona Damásio de Jesus diz que os crimes eletrónicos puros ou
próprios são aqueles praticados pelo computador, se realizam ou se consomem também em meio
eletrónico, neste caso, a informática (segurança dos sistemas, titularidade das informações e a
integridade dos dados, da maquina e periféricos) é o objeto jurídico tutelado.
3.9.2. Crimes Virtuais Impuros ou Impróprios
Os crimes virtuais impuros são aqueles realizados com a utilização do computador, ou seja, a máquina
é utilizada como instrumento para a realização de condutas ilícitas que atinge todo o bem jurídico já
tutelado, crimes já tipificados que são realizados agora com a utilização do computador e da rede
utilizando o sistema informático, seus componentes como mais um meio para a realização do crime, e
se difere quanto a não essencialidade do computador para a
41
se dar de outras formas e não necessariamente pela informática para chegar ao fim desejado como no
caso da pedofilia.
Damásio defende que os crimes impuros ou impróprios são aqueles em que o agente se vale do
computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço
“real”, ameaçando ou lesando outros bens não computacionais, ou diversos da informática.
3.9.3 Crime virtual misto
Neste tipo de crime é utilizada a Internet para realizar a conduta ilícita e o objetivo é diferente do citado
anteriormente. Por exemplo, as transações ilegais de valores das contas correntes são possíveis
porque utilizam a internet como forma de instrumento para realizar o delito que enquadra o código penal
como, a distribuição de conteúdo pornográfico infantil por diversos meios, como messenger, e-mail, ou
outra forma de compartilhar os dados.
O criminoso informático é denominado Hacker18, são indivíduos associados especializados em obter
acesso não autorizado aos sistemas de informação, é um profissional que busca aprimorar os seus
conhecimentos em diversos domínios da informática.
3.10 Características do Crime Cibernético
As redes de computadores estão sendo constantemente atacadas e ameaçadas em diferentes áreas,
estas ameaças acontecem desde os sistemas de redes ativas ate aos usuários individuais. A
informação se pode dividir como indica Newman (2006), pela estratégia de segurança, ameaça a
privacidade, a integridade, vulnerabilidade, propriedade intelectual entre outros. Apenas uma pequena
parcela da cibercriminalidade consiste em ofensas verdadeiramente novas, ou seja, crimes nunca
vistos no passado sendo assim, a maior parte dos crimes são do tipo clássico, mais cometidos com
recursos a outros meios, no entanto, toda a cibercriminalidade acaba por ser uma nova criminalidade
pois, as suas caraterísticas criam dificuldades nunca antes sentidas pelas autoridades.
Segundo Natário, (2013) os crimes cibernéticos podem ter as seguintes características:
3.10.1 Transnacionalidade
O crime é um fenómeno internacional, onde não existe fronteiras de ação e de alcance. O cibercrime
não requer proximidade física entre a vítima e o atacante, ou seja, os criminosos podem estar em
diferentes cidades e até mesmo em diferentes países. Tudo o que um cibercriminoso necessita é de
um computador ligado a internet e com isto pode cometer vários delitos, um criminoso armado com um
computador e uma ligação a internet tem a capacidade para vitimizar pessoas, negócios e governos
18 Segundo (DOROTHY DENNING, 1990) diz que através destes rackers surgiram algumas designações: 1ºwhit hat hacker: são os hackers que praticam com intenção de aperfeiçoar um sistema informático de terceiros, expondo vulnerabilidades nele existente. 2º Black hat hacker: São aqueles que praticam com intenção maliciosa ou pessoal, provocando danos nos sistemas atacados, sendo também conhecidos como cracker.3º Grey hat hacker: São aqueles que não se encontram nos extremos acima definidos, ou seja, não agem com intenção maliciosa mais pode praticar ilícitos criminosos no decurso das suas atividades (TAYLOR et., 2005).
42
em qualquer parte do mundo cometendo todo o tipo de crimes desde apoiar o terrorismo internacional
até vender pornografia infantil, passando pelo roubo de propriedade intelectual.
As restrições territoriais são irrelevantes no ciberespaço, isto é, os cibercrimes não estão confinados
pelas fronteiras nacionais por isso é que os cibercriminosos atacam facilmente um alvo como se
estivessem a atacar o seu vizinho do lado, uma grande parte da cibercriminalidade é hoje transnacional,
tirando partido das ambiguidades sem fronteiras do ciberespaço para iludir as autoridades nacionais
dos diferentes países.
3.10.2 Anonimato
Contrariamente ao que ocorre com os criminosos do mundo real, os cibercriminosos no mundo virtual
conseguem manter-se anónimos constantemente. Neste caso, ainda que forem identificados a origem
dos criminosos, a recolha de provas e a apreensão dos mesmos podem ser extremamente difíceis uma
vez que o país a partir do qual foi praticado o crime pode negar a colaborar com as entidades
investigadoras. Este é um aspeto relevante na cibercriminalidade porque os crimes são cometidos no
ambiente virtual, as provas que os agentes da autoridade têm que recolher são provas digitais
intangíveis. Com esta dificuldade que se tem em deter os criminosos virtuais, estima-se que 5% dos
criminosos são presos ou condenados porque o anonimato associado as suas atividades os torna
difíceis de capturar, e o nível de provas é muito difícil de ser desenvolvida.
3.10.3 Tecnologia
O cibercrime nem sempre tem apenas um autor e uma vítima, este crime é automatizado e esta
caraterística permite que os criminosos cometam milhares de crimes e sem esforço nenhum. Estes
criminosos podem utilizar a automatização para aumentar a escala das suas operações e conseguir
criar novas dificuldades na investigação das suas atividades, mais também aumentar seus potenciais
lucros uma vez que o número de vítimas tem crescido cada vez mais.
Os cibercriminosos dependem cada vez mais da internet e da tecnologia avançada para aprimorar as
suas atividades ilícitas. Estes criminosos além de explorarem a rede global para cometerem os crimes
do tipo tradicional como a distribuição de drogas, exploram o mundo digital para cometerem crimes de
cariz mais tecnológico. Outro fator que pode complicar a investigação do cibercrime é a tecnologia de
cifragem que protege a informação contra acessos não autorizados tal como o anonimato, a cifragem
não é nova, mais a tecnologia dos computadores impulsionou esta área de conhecimento de tal modo
que hoje é possível cifrar qualquer informação com um simples movimento no computador, assim, a
tecnologia moderna favorece o desenvolvimento de um tipo de criminalidade que se distingue da
criminalidade tradicional.
3.10.4 Organização
Os cibercriminosos têm vindo a estabelecer alianças com traficantes de droga do Afeganistão, do Médio
Oriente e de outras partes do mundo onde as suas atividades lucrativas ilegais são utilizadas para
financiar grupos terroristas. Muitos destes grupos criminosos são transnacionais e os seus membros
operam a partir de pontos dispersos por todo o mundo, trabalhando em conjunto para atingir os seus
43
objetivos. De acordo com a Europol19 há cerca de 3600 grupos de crime organizado ativos no espaço
da União Europeia e estes grupos estão cada vez mais organizados em redes com hierarquias flexíveis
que tiram pleno partido das tecnologias da Internet e das comunicações móveis. O crime organizado
está também a recrutar adolescentes que gradualmente deixam a criminalidade de rua e se
especializam em diversas atividades ilícitas que podem desempenhar online a partir da relativa
segurança doméstica.
De acordo com um estudo da McAfee, estas organizações criminosas estão a recrutar jovens
universitários a alguns anos incentivando-os a desenvolver capacidades em áreas que serão
exploradas mais tarde na cibercriminalidade tecnologicamente sofisticada.
O FBI20 considera que os principais autores por detrás da cibercriminalidade são os grupos organizados
que atacam essencialmente o sector financeiro, embora estejam a alargar o leque das suas atividades
nas mais variadas áreas. Portanto, estas tendências do crime organizado tanto de recrutamento de
jovens como as ameaças sobre as instituições financeiras são confirmadas pelas autoridades
europeias o que ilustra verdadeiramente o caracter global desta tendência.
Existem muitas razões que justificam a relutância que as organizações têm em reportar a ocorrência
dos intrusos nos sistemas e esta relutância das empresas e mesmo dos cidadãos que não reportam as
pequenas fraudes de que são vítimas contribuem para que as estimativas sejam todas deturpadas, ou
seja, com valores inferiores a realidade.
3.11. Diferenças entre o Crime Tradicional e o Crime Cibernético
Os crimes tradicionais como assassinato, estupro, fraude entre outros são óbvios e as pessoas podem
julgar facilmente com base no código de ética comum e senso social, diferente dos crimes cibernéticos
que são ocorridos no ciberespaço um lugar não real ou virtual em que se torna difícil julgar ou condenar
a quem comete tais crimes usando como elemento o computador para a pratica do delito. Mais,
contudo, os dois tipos de crimes devem ser identificados na lei porque tem sido considerado crime em
todo o mundo desde os tempos remotos (Moitra, 2005; Brenner, 2004a) (Tabela 3).
19 A Europol é um serviço Europeu de polícia, incumbido do tratamento e intercâmbio de informação criminal. O seu objetivo consiste em melhorar a eficácia e a cooperação entre os Estados Membros no domínio da prevenção e do combate a formas graves de criminalidade organizada de dimensão internacional. Disponível em: https://www.policiajudiciaria.pt/PortalWeb/content?id=%7BBEC245A2-A9E2-478E-9982-6FD004DC3B3B%7D.Data de acesso: 06 de Jan de 2016 20 Departament federal of Investigation (em português: Departamento Federal de Investigação) agencia que pertence ao Departamento de Justiça dos Estados Unidos e atua na investigação de crimes no âmbito federal.
44
Tabela 3:Diferenças entre os crimes tradicionais e os crimes cibernéticos
Diferenças Crimes Tradicionais Crimes Cibernéticos
Local do
Crime
Infrações tradicionais, aonde o crime
tem uma localização física
Ocorrem no ciberespaço, utilizando o computador
ou qualquer tipo de rede de computadores e,
portanto, o local do crime não é visível, que é
caraterizado por não ter nenhuma fronteira clara
identificável. Yar (2005b, p. 415, 2006, p. 18), que
uma vez em que a pessoa estiver na internet, seja
em qualquer lugar do mundo poderá ser vítima do
crime.
Aproximidade
No crime tradicional em geral a vítima
fica face a face com o agressor, uma
das teorias criminológicas como a
teoria de rotina de atividade (que esta
descrita no capitulo anterior)
especificamente com base nesta
convergência o espaço temporário da
vítima e do ofensor (Cohen & Felson,
1979).
No caso de um crime cibernético não há
necessidade de haver a proximidade física, e
estas mesmas razões explicadas para o caso
anterior (local), o criminoso pode estar no mesmo
local ou num outro local distante no momento do
crime (Brenner, 2004a, pp. 26-27)
Anonimato
O individuo por mais disfarce que
possa utilizar (usando mascaras) não
poderá esconder o seu nome, sexo,
raça, e outras caraterísticas
necessárias para que seja descoberto.
No espaço físico é difícil a utilização do
anonimato.
A internet contem um incontável inteligente, tais
como programas e ferramentas de email anonimo,
dispositivos de criptografia que os criminosos
podem explorar para esconder a sua identidade e
disfarçar as suas atividades, e este por sua vez
faz com que seja extremamente difícil, se não
impossível, identificar os criminosos e rastrear o
uso destas tecnologias (Ellison, 2001, pp. 146-
147; no ciberespaço a situação é mais complicada
a favor da manutenção do anonimato.
Nesta diferença entre os crimes tradicionais e os crimes cibernéticos podemos destacar os:
Crimes cibernéticos abertos, são aqueles que podem ser de forma tradicional ou por intermedio do
computador, ou seja, o computador é apenas um meio para a pratica do crime ou pode ser cometido
sem o uso do mesmo.
Crimes exclusivamente cibernéticos só podem ser praticados com a utilização dos computadores ou
de outros recursos tecnológicos que permitem o acesso a internet ver (Tabela 4).
45
Tabela 4:Condutas indevidas praticadas pelo computador
Ações prejudiciais
atípicas
Crimes cibernéticos
abertos
Crimes exclusivamente
cibernéticos
Invasão no
computador sem o
fim de obter,
excluir, adulterar
dados e
informações.
Difusão de phishing
Crimes contra a
honra
Ameaças
Pornografia infantil
Apologia ao crime
Falsa identidade
Trafico de drogas
Racismo
Invasão no computador
mediante violação de
mecanismos de segurança
com o fim de obter, adulterar
ou excluir dados e
informações sem
autorização expressa do
titular do dispositivo ou
instalar vulnerabilidades para
obter vantagem ilícita.
Intercetação ilegal
Pornografia infantil por meio
de um sistema informático
Ataques de DoS (denial of
service)
Fonte: Emerson Wendt/ Hugo Jorge (2013)
3.12 Sistema de Gestão da Informação
A segurança da informação não é um problema da tecnologia, mais sim consiste num problema de
gestão. Nesta senda, a gestão responde ao que será feito para garantir a segurança da informação, e
a tecnologia assume o papel de responder “como” será garantida a segurança da informação.
O sistema de gestão de segurança da informação permite fazer a gerência da informação através de
um método que proporciona uma garantia pela sua abordagem que possibilita atingir uma melhoria
continua deste sistema como nos mostra a (Figura 6).
Figura 6:Modelo PDCA Fonte: http://jkolb.com.br/principios-ciclo-pdca/
46
3.12.1. Segurança da Informação
A segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a
utilizadores não autorizados tal como contra a intrusão e a modificação não autorizada de informação
armazenada, em processamento ou em trânsito.
A segurança dos sistemas de informação é caracterizada pelos principais pilares como a
disponibilidade, confidencialidade integridade no acesso aos dados e funcionalidades dos SI. Na
dinâmica do seu armazenamento, processamento e transmissão dos dados, as informações
armazenadas podem sofrer vários tipos de ameaças se não forem levados em conta os pilares da
segurança da informação. Como nos mostra a (Figura 7).
Figura 7:Pilares da segurança da Informação Fonte: Pilares, 2000
A segurança da informação não passa apenas pela solução tecnológica, mais sim por uma gestão
contínua de recursos eficazes dos riscos associados a informação.
Hoje é urgente em qualquer Estado por a disposição dos indivíduos e das organizações medidas,
procedimentos e instrumentos que autorizam uma melhor gestão dos riscos tecnológicos, jurídicos e
informacionais da sociedade. A segurança das informações afeta a segurança do património digital e
cultural das nações. Todavia, a vulnerabilidade do funcionamento normal das instituições pode
comprometer a soberania de um Estado.
47
CAPITULO IV- CRIMINALIDADE INFORMÁTICA EM ANGOLA
4.1 Criminalidade Informática em Angola
No mundo virtual (ciberespaço) diferente do mundo real, não existem barreiras, o que torna a
inexistência de fronteiras num dos maiores desafios na elucidação dos crimes ocorridos. Portanto,
divergências entre as leis e tratados de diferentes países a falta de imposição de responsabilidade aos
provedores de acesso à internet são fatores que dificultam no processo das investigações das forças e
serviços de segurança em Angola.
Angola encontra-se em fase de desenvolvimento visto que foram passados vários anos de guerra e
esta atravessar uma fase critica da pornografia infantil, a problemática do trafego de drogas e a
emigração que muitas vezes são facilitados pela internet, ainda não existe uma estrutura totalmente
definida para combater os crimes.
Sendo assim, pode-se dizer que é possível efetuar investigações de crimes informáticos com sucesso
e obter decisões satisfatórias em inquéritos e processos polícias com base no CP com possibilidade
de boa aceitação junto ao MP (Ministério Público) e Magistrados sintonizados com os novos tempos.
Em Angola até ao presente momento, não existe no ordenamento jurídico-penal a tipificação
relacionada a crimes cibernéticos, apesar de existirem legislações que nos permitem tipificar algumas
condutas ilícitas inerentes há estas práticas criminosas, nomeadamente:
a) Lei n.º 23/92 de 16 de setembro Constituição da República de Angola;
b) Código Penal Angolano;
c) Lei nº 22/11, de 17 de junho, Lei da proteção de dados pessoais;
d) Lei nº 23/11, de 20 de julho, Lei das Comunicações Eletrónicas e dos Serviços da Sociedade da
Informação;
e) Lei nº 3/14, de 10 de fevereiro, lei sobre a criminalização das infrações subjacentes aos
branqueamentos de capitais;
f) Lei nº 15/14 de 31 de julho, dos Direitos de autores e conexos;
g) Lei nº71/11 de 12 de setembro, livro branco das tecnologias de informação e comunicação- “Angola
rumo a sociedade da informação e do conhecimento”;
h) Lei nº244/12 de 6 de dezembro, Estatuto orgânico do Ministério das telecomunicações e tecnologias
de informação.
48
i) Decreto presidencial nº225/11 de 15 de agosto, o regulamento geral das comunicações eletrónicas;
j) Decreto presidencial nº 202/11 de 22 de julho, o regulamento das tecnologias e dos serviços da
sociedade de informação.
Nas legislações acima descritas estão incluídos os seguintes crimes:
Divulgação de segredos aos funcionários públicos- dever do sigilo art 462º do CP
Furto em saques eletrónicos- art 421º do CP
Dano- utilizado um meio informático art 472º CP
Falsa identidade- art 233º do CP
Incitamento ao crime- 483º do CP
Inserção de dados falsos- art 57º lei de proteção de dados pessoais
Alteração de dados no sistema de informação- falsidade informática- lei do branqueamento de
capitais art 26º lei 3/14 10 de fevereiro
Viciação ou destruição dos dados pessoais art 57º lei de proteção de dados pessoais
Intercetação das comunicações de informáticas- lei das comunicações eletrónicas
Outras condutas em Angola ainda não estão tipificadas e que merecem o devido tratamento:
a) Anteprojeto do código Penal (novo);
b) Anteprojeto da lei de combate a criminalidade informática no domínio das TIC (tecnologias de
informação e comunicação) e dos serviços da sociedade da informação.
Todavia, a falta de punição e o extraordinário desenvolvimento tecnológico abrem portas para o um
novo protagonista, o criminoso da informática denominado “Hacker”, constituindo uma séria ameaça a
segurança do sistema e da economia como um todo21.
A elaboração de uma legislação específica, a padronização dos procedimentos das forças e serviços
de segurança, os órgãos do Estado e um melhor investimento tecnológico e de treinamento podem
aperfeiçoar a aplicação das penas aos infratores e propiciar aos usuários de computadores um
ambiente mais eficaz e seguro.
Nesta senda, para efetivar a operacionalização, coordenação e controlo da implementação dos
programas concebidos é necessário que a SIC (serviço de Investigação Criminal), assim como SINSE
(serviço de Inteligência e Segurança do Estado), FAA (Forças Armadas Angolanas), DPIC (Direção
Provincial de Investigação Criminal), SIE (serviços de Inteligência Externa) que formam as forças e
serviços de segurança Nacional, órgãos vocacionados para a investigação destes delitos asseguram o
exercício pleno do trabalho de investigação e combate aos crimes cibernéticos e, em tempo útil, remeter
21 Sérgio Marcos Roque. Criminalidade Informática – Crimes e Criminosos do Computador. São Paulo: ADPESP Cultural, 2007, P.17.
49
os casos com identificação apurada para o Ministério Público, para o competente desencadeamento
da ação penal e criminal.
Logo, julga-se que a observação escrupulosa dos procedimentos legais e outras medidas que se
impuserem contribuirá no desencorajamento paulatino na diminuição do sentimento de insegurança
que os usuários, a informática, o computador ou a internet deixam de continuar a alimentar os vários
delitos que ocorrem no mundo virtual ou com uso da alta tecnologia.
4.2 Crimes cibernéticos mais comuns em Angola
Segundo o Comissário Aristófanes dos Santos22 segundo uma entrevista que teve no site Voa
português em 14 de dezembro de 2014, diz que os crimes cibernéticos estão a crescer
em Angola embora ao que acontece à escala mundial sejam relativamente pequenos, os números
oficiais sobre à tipologia criminal ainda não são preocupantes comparado à realidade de alguns países
da Europa como a França e a Inglaterra ou das Américas como Brasil e Estados Unidos, porém as
autoridades dizem que à tendência é aumentar ano após-ano.
Em Angola, já muito se tem ouvido falar sobre os crimes cibernéticos porque a cada dia que passa vai
surgindo novos crimes no mundo virtual. No entanto, os crimes mais comuns são:
Clonagem de cartões de crédito;
Transferências ilícitas via internetbanking;
Crimes contra a honra (de difamação, calúnia, injúria);
Venda simulada de produtos via Internet;
Violações dos direitos autorais e conexos;
Inserção de dados falsos no sistema informático;
Espionagem (Divulgação de segredos);
Incitamento à violência e ao crime;
Furtos;
Ameaças.
Em Angola nos últimos dois anos as forças e serviços de segurança registaram em todo país, 13 crimes
informáticos, oito dos quais de clonagem de cartões Multicaixa, três de clonagem de cartões visa, um
caso de transferência ilícita de valores via Internetbanking e um caso de acesso e alteração indevida
do sistema informático de uma instituição bancária, outro crime que ocorre com muita frequência são
22 Porta voz do comando Geral da Policia Nacional
50
os crimes contra a honra, estes estão tipificados no CPA. Portanto, o Governo Angolano tem tentado
enquadrar este tipo de crime no ordenamento jurídico do país, tendo sido já aprovadas as leis acima
descritas.
José Carvalho da Rocha23 na entrevista cedida a (ANGOP) Agencia de noticias Angola Press em 2015,
garantiu que está em preparação os planos nacionais das telecomunicações e da sociedade da
informação, bem como os planos estratégicos para o regime de licenciamento dos operadores,
governação eletrónica e da sociedade rural. O sector das telecomunicações está a preparar o plano
nacional de arquitetura global de interoperabilidade, a lei sobre medidas de proteção das redes de
telecomunicações e sistemas eletrónicos e o projeto de alteração ao regulamento geral das
comunicações eletrónicas.
As redes sociais constituem uma conquista técnica e cientifica para toda a humanidade e que os
Angolanos devem beneficiar para o melhor acesso ao conhecimento, mais não devem ser utilizadas
para violar o direito das pessoas, expor a vida intima de outrem (intimidade a vida privada), caluniar,
humilhar e veicular conteúdos degradantes e moralmente ofensivos, defende ainda que o país deve
dispor o mais depressa possível de uma legislação adequada para orientar a sociedade e as
instituições, reprovar e prevenir o surgimento deste tipo de pratica que são inaceitáveis. José Eduardo
dos Santos24( entrevista na redação voa noticias 18 de dezembro de 2015).
Portanto, Angola esta a caminhar para um desenvolvimento sustentável, os especialistas em
tecnologias de informação em matéria de segurança e defesa, recomendam aos Estados a darem maior
dinamismo e interação no uso das novas tecnologias como meio de prevenção e combate aos crimes.
Devido a detenção precoce na prevenção de crimes em Angola, é necessário que as Forças e Serviços
de Segurança utilizem estratégicas modernas de manutenção contra a criminalidade no plano nacional,
assim como unir esforços para criar parcerias de cooperação quer no domínio da formação com os
técnicos especializados, quer na área de investigação científica para o maior controlo e combate aos
crimes e deste modo, aumentar a segurança dos cidadãos baseados no uso das tecnologias de
informação.
Segundo Januário Nguiniti25 ( Club K, noticias imparciais de Angola), a burocracia notificou à ausência
de uma legislação em Angola contra os crimes cibernéticos e isto faz com que haja influência negativa
no uso da internet sabendo que a mesma é tida por muitos como um território sem fronteiras, ou seja
um espaço livre, sem leis e nem punições, aonde ocorrem os mais variados crimes que vem ganhando
espaço em Angola, por este motivo é tempo do governo em colaboração com as forças de segurança
pronunciarem-se sobre a questão do combate de modo a colmatar está situação. Todavia, a burocracia
é outro aspeto a se ter em conta, além da previsão legal para a conduta criminosa no âmbito virtual,
ela exemplifica atos em que são causados transtornos, ameaças ou subtrações de dados e cerca de
23 Ministro das Telecomunicações e Tecnologias de Informação em Angola 24 Presidente da Republica de Angola 25 Jurista e Economista em Angola, formado pela Universidade Estatal de Ivanova-Rússia
51
10% dos casos ocorridos trágicos provocados pelos meios virtuais não são punidos porque não existe
uma lei especifica e que não se enquadre no “Código Penal”.
O procurador Pedro Verdelho considerou a cibercriminalidade como uma atividade que aflige todas as
sociedades, os crimes cibernéticos são uma área “não dominada em Angola”, mais que devido ao
processo de globalização estão a preocupar e nos levam a colher experiências e apresentar novas
estratégias. Angola encontra-se num momento ótimo tendo em conta que se está a rever o código
Penal, o que permite criar legislação interna sobre a matéria” sendo uma boa ocasião de inserir no CP
legislação que puna estas práticas criminosas.
Sendo assim, é necessário que os Ministérios da Defesa, Ministério da Justiça, Ministério do Interior
(SIC) e a Procuradoria-Geral da Republica tomem iniciativas e propor estratégias para o combate dos
crimes cibernéticos.
4.3 Principais Riscos e Ameaças à Segurança Nacional
Risco: é a probabilidade de existir uma ameaça, explorar uma vulnerabilidade resultando em
um impacto para a organização;
Ameaça: possibilidade de um agente (ou fonte de ameaça) explorar acidentalmente ou
propositalmente uma vulnerabilidade específica existente no sistema;
Todavia, sabendo desde já que um sistema de informação nunca é 100% seguro, é necessário que
haja planos de contingência, ou defesa em profundidade, de modo a proteger a informação
armazenada, alguns dos planos podemos observar na figura seguinte (Figura 8).
Figura 8:Defesa em Profundidade Fonte: Júnior, S. C. (2013)
O risco pode ser entendido como uma ação não direitamente intencional, (ao contrario dos termos que
carateriza a ameaça na estratégia), estes riscos são providos de um autor interno ou externo, pode
influenciar o carater estratégico de decisões e ações estratégicas. Portanto, analisando os riscos e as
ameaças nas mais variadas dimensões a semelhança do que ocorre com os outros Estados, Angola
não esta isenta deste ato, uma vez que as ameaças e os riscos não escolhem um alvo próprio, na
52
medida em que se vai combatendo e prevenindo os crimes, vai crescendo e tornando mais difícil a
definição de medidas de segurança mais estratégicas e eficazes isto devido a incerteza das ameaças
ocorridas.
Todavia, Bernardino apud Correia de Barros (2011) diz que, em Angola os principais riscos e ameaças
são o tráfico ilegal de armas, drogas, as imigrações ilegais, a poluição, atividades comerciais ilegais, a
violação das comunicações marítimas para o estudo do teatro operacional, obtenção de dados
científicos e militares, as ações terroristas e missões de ocupação ou desestabilização do território
nacional principalmente nas zonas de fronteira e em Cabinda.
4.4. Principais Riscos nas Infraestruturas Criticas
Os investimentos em segurança cibernética e a privacidade dos dados, exigem maior atenção das
organizações mediante aos ataques que estão mais sofisticados. As ameaças e os crimes cibernéticos
organizados e direcionados preocupam qualquer país que é alvo de um ataque, as organizações e a
sociedade em geral nas exposições criticas e incidentes de segurança nas infraestruturas.
podemos observar na (Figura 9) as ameaças que podem danificar as infraestruturas.
Figura 9:Ameaças as Infraestruturas críticas
Ciberataques: um ciberataque de grande dimensão as infraestruturas criticas podem bloquear os
serviços afetados de forma a impedir a comunicação ou até provocar implicações nos outros serviços
causando situações de risco.
Hacktivismo: Este termo vem da junção de hacker mais ativista, é uma fonte de risco na medida em
que poderá ser estabelecida podendo levar a sua inoperabilidade e o seu colapso.
53
Uso de novas tecnologias: O uso de novas tecnologias pode provocar vários efeitos desconhecidos
nas infraestruturas podendo causar mais vulnerabilidades quando estas não forem usadas de forma
correta.
Terrorismo: O terrorismo é uma fonte de risco uma vez que o seu efeito pode ser devastador. Um
ataque terrorista convencional de larga escala destrói diversas operações de comunicações e não só
as infraestruturas críticas estariam em perigo.
Ciberguerra: tal como o ciberterrorismo, a ciberguerra pode causar efeitos devastadores uma vez que
o seu poder de destruição poderá causar vários impactos negativos. Tem uma relação com a guerra
convencional que muitas vezes é fonte de hacktivismo e esta por sua vez expressa-se atravez de
ciberataques, terrorismo e pelo uso de novas tecnologias que pode recorrer a roubos e fraudes de
dados e procurar nos movimentos de hacktivismo de uma extensão ou forma para atingir um
determinado objetivo.
Desde o acontecimento do 11 de Setembro de 2001, as principais ameaças aos Estados cresceram
significativamente, fruto dos avanços tecnológicos dos diferentes agentes estaduais e não só, em
expandir as suas influências ideológicas e politicas a nível da esfera global. Todavia, desde que ocorreu
este ataque ficou claro que os crimes não reconhecem fronteiras, deixando de ser uma questão para
os Estados prioritários e alvos a tais ações tornando-se numa preocupação global e abrangente a
qualquer nação, atendendo os riscos e as ameaças que os mesmos representam para sociedade.
Neste âmbito, é necessário que o Estado Angolano esteja preparado com vista a dar as devidas
respostas caso se registe incidentes desta natureza de modo a mitiga-los e evitar a sua aproximidade
e evolução, que posteriormente possam afetar direitamente a nação e a integridade do território
nacional.
Portanto, a definição de estratégias e objetivos concisos para a manutenção de defesa e segurança
do Estado, tem de ser exercidas com meios e instrumentos capazes de garantir o acesso e a partilha
de informações de forma eficiente aos efetivos da polícia nacional e do exército (Forças e Serviços de
Segurança), a fim de detetarem e afastarem com precisão a periculosidade de uma certa ação contrária
de forma imediata num determinado espaço e tempo. Contudo, é fundamental tomarmos nota que, ao
falarmos de ameaças e riscos não significa fazer apenas referência a elementos que compreendem
somente ações de caráter subversivos, mais aquelas que também colocam em perigo a segurança dos
cidadãos.
A dimensão do risco está intimamente ligada ao valor/dependência que um ator apresenta face ao
recurso (informação) e às consequências negativas que a sua utilização incorreta pode implicar para a
sua atividade. Portanto, os recursos de informação são considerados mais críticos quanto maior for o
grau de dependência existente sobre eles e as medidas de segurança a adotar, devem ser
proporcionais ao impacto negativo previsto para a sua indisponibilidade ou funcionamento incorreto
(IDN 2013).
54
4.5. O problema na Tipificação dos Crimes Virtuais em Angola
Podemos observar que o direito se corelaciona com a sociedade tentando evoluir ao mesmo tempo,
mais não é possível porque, este estará sempre a um passo atras, isso, deve-se ao facto de não
possuímos um modelo legislativo onde as leis e as demais normas legais sofrem um árduo e demorado
processo legislativo que muitas vezes promulga normas que já foram ultrapassadas necessitando de
várias arestas na sua forma para uma aplicabilidade mais eficaz.
A sociedade atual encontra-se numa espantosa rapidez de evolução devido a crescente onda de
descobertas nos mais variados ramos da ciência moderna dentre estas destaca-se a área das
tecnologias de informação que tem evoluído muito com o passar do tempo. Portanto, o direito nem
sempre acompanha a evolução da sociedade moderna, e a medida que esta vai crescendo vai exigindo
novas formas de procedimento e novos tipos legais que ampare os frutos oriundos deste crescimento.
As mudanças por parte da sociedade resvalem pelo seu turno na forma de aplicação e interpretação
do direito o que torna ineficaz a tutela jurídica pleitada ao Estado Angolano por falta de instrumentos
legais que não somente deixam de cumprir os litígios como é carente de meios legais que cubra as
infrações provenientes desta nova realidade no ciberespaço.
Atualmente, os temas constantes pelos operadores de direito penal dizem respeito aos crimes
praticados no espaço cibernético ou através da internet entre as várias duvidas suscitadas, uma delas
diz respeito a tipificação e a imputação penal aos infratores que praticam os delitos utilizando a internet
(rede mundial de computadores) com a intenção delitiva que ainda é um problema em Angola.
Portanto, não basta apenas a iniciativa para a punição dos crimes visto que esta nova realidade é de
tipificação difícil, é necessário criar estratégias de combate certo de que se tratando da internet não
como um meio e sim como um incidente de um novo tipo penal, onde temos crimes específicos que
surgiram com o advento do computador e da internet que ainda não estão devidamente previstos na
nossa legislação, é necessário que estejamos conscientes de que a falta de uma legislação específica
é um grande empecilho para o desdobramento dos delitosº e esta realidade precisa ser mudada, mais
enquanto isso não ocorre não deve ser o fator determinante para a impunidade dos criminosos.
4.6. A Exigência de uma Lei Adequada no Combate ao Crime Cibernético
Os crimes informáticos estão intimamente ligados a questão dos cidadãos exercerem as suas
liberdades livremente e de verem os seus direitos respeitados, atendendo à proibição do tratamento de
determinados dados pessoais, assim como o direito ao acesso aos dados que se encontram nos
registos informáticos.
Angola mostra-se insuficiente na proteção contra os crimes informáticos, apesar de existir já alguns
crimes que constam no CPA (código Penal Angolano) é necessario que haja mesmo uma legislação
especifica que englobe com eficiência todas as condutas, ate porque o CP é antigo de 1986. Nesta
senda surgiu a necessidade de criar um projeto Lei de Combate a Criminalidade Informática no Domínio
das TIC´s, projeto este que ainda não foi aprovado pelos órgãos superiores.
55
Portanto, preocupados com os temas de segurança, defesa e liberdade de utilização das tecnologias
de informação e comunicação aliados aos crimes que se têm cometido no espaço cibernético e que se
têm visto o seu âmbito a crescer cada vez mais, o Estado está a tornar-se imperioso em, garantir a
segurança do Estado e o equilíbrio dos direitos dos cidadãos quanto a sua liberdade, privacidade e
segurança.
No Anteprojeto de Lei de combate a criminalidade informática no domínio das TIC´s é tipificado
inúmeros crimes como elementos do tipo legal que integram o meio informático, neste sentido, torna-
se claro a sua intenção em proteger os bens jurídicos na segurança e liberdade da utilização dos meios
informáticos, o âmbito jurídico protegido integra a realidade informática prevista nos elementos
tipificadores.
Todavia, é importante clarificar que o Código Penal Angolano foi o primeiro instrumento legislativo a
prever esta matéria, portanto, a legislação sobre a criminalidade informática em Angla não se esgota
somente no ante projeto da Lei da Criminalidade Informática, desde logo, no Código Penal estão
previstos crimes como a falsidade informática (art.º 235º), a difamação (artigo 407.º), a calunia (artigo
409.º), injuria (art.º 410º) o abuso sexual de crianças - mais concretamente a difusão de pornografia
infantil através da Internet que cai no âmbito do art.º 184º.
Há necessidade da aprovação da lei da criminalidade informática no domínio das TIC’s porque
representaria a nível da SADC, a uniformização dos Estados que pertencem a este bloco económico e
político: “Todos os países da SADC têm leis que penalizam os crimes cibernéticos e informáticos”26.
4.7. O Combate aos Crimes Cibernéticos em Angola
A Polícia Nacional enquanto órgão de defesa interna do Estado que garante a manutenção da ordem
e da tranquilidade pública, a prevenção à delinquência e o combate à criminalidade, através dos
serviços de investigação criminal lhe é incumbida o exercício para o controlo e combate a estas ações
no interior do Estado, com vista a salvaguardar os cidadãos da legalidade e democrática da nação.
Contudo, embora com certas dificuldades e insuficiência de meios mais sofisticados para colmatar tais
eventualidades, Abrantes J. M. (2005, p. 138)27 Diz que as forças e serviços de segurança tem
desenvolvido esforços para cumprir o seu dever, num ambiente que saiu do estado de guerra há menos
de um decénio e encontra-se flagelado pela delinquência e crimes de todo o tipo.
É necessário que internamente se empregue um grande esforço para conter o avanço destas ações
definindo estratégias adequadas para o seu exercício, embora seja notável a percepção de um país
proveniente de longos períodos de guerra que ainda não possui todos os meios suficientes para dar
respostas a estas questões, é possível perceber que a questão da prevenção destes atos constituirá
um grande desafio para as forças e serviços de segurança do Estado, uma vez que estas são
26 Pedro Sebastião Teta: Secretário de Estado para as Tecnologias de Informação e Coordenador da Rede de Mediatecas de
Angola 27 Abrantes, J. M. Angola em Paz: Novos Desafios. 1ª Edição, Edições Maianga, Luanda 2005.
56
desencadeadas na clandestinidade e procuram em muitos casos violar os direitos humanos e
liberdades fundamentais da pessoa humana.
O papel das forças e serviços de segurança em manter a ordem, a tranquilidade e a segurança da
população Angolana está sendo facilitado porque o governo Angolano tem vindo a modernizar os seus
equipamentos de apoio e a melhorar a formação profissional dos seus efetivos.
Desta feita, por outro lado Henriques dos Santos (2010) defende que, Angola encara com grande
preocupação o incremento da criminalidade que beneficiando das vantagens da globalização e das
novas tecnologias, transcendem fronteiras com atos que atentam a paz e a segurança, o Estado de
direito e democrático, a estabilidade e o desenvolvimento económico da sociedade exigindo tais atos
ilícitos, ações globais concertadas e imediatas com um sentido de responsabilidade e partilha dos
Estados. Neste contexto, de acordo com esta ordem de ideias, a recolha de informações e análise de
dados sobre o índice da criminalidade e de possíveis atos ilícitos transnacionais é importante para a
definição de estratégias e objetivos de natureza operacional, para o combate destas ações que
produzem certos indícios de periculosidade a soberania nacional na segurança e defesa interna do
Estado.
Assim sendo, é necessário que haja o fortalecimento de uma cooperação entre os países de modo que
este seja um elemento crucial para o Estado Angolano, visto que a troca de experiências em matérias
desta natureza irá fortificar a organização das estruturas incumbidas a enfrentar tais desafios e adquirir
novas modalidades de ação e estratégias operacionais que futuramente poderão ser implementadas
para o combate e prevenção dos crimes, por este motivo a importância inesgotável da cooperação e
ao intercâmbio internacional são ferramentas indispensáveis no combate ao crime transnacional num
mundo moderno e de grandes mudanças.
4.8. Política de Defesa Angolana
A política de defesa nacional, consiste em obedecer os princípios, orientações, estratégias, objetivos e
medidas que são adotadas para a segurança e defesa nacional nos termos do artº 2º, trata-se da Lei
da Defesa Nacional e das Forças Armadas, Lei nº 2 de março de 1993.
Armindo Bravo da Rosa (2010)28 no âmbito do ciclo de conferencias intitulado visões globais para a
defesa em 27 de abril de 2010, relaciona a política permanente global e interdisciplinar com outras
políticas setoriais que é integrada na política nacional num conjunto de interesses e responsabilidades
mútuas, visando garantir a integridade territorial, o asseguramento da liberdade e segurança dos
cidadãos. Portanto, o mundo hoje apresenta-se muito interdependente pelo que a sua formulação não
pode deixar de considerar as ações de carater interno, bem como todos os condicionalismos que
decorrem para a evolução do país.
28 Brigadeiro. Diretor Geral do IDN de Angola
57
Os objetivos acima referidos proprietários para a defesa nacional, a natureza diluída e difusa das
ameaças que tem ocorrido nos últimos tempos no ciberespaço leva-nos a ter maior prudência e
consideramos as temáticas de defesa a segurança de um conceito mais amplo. Assim, uma vez
atenuadas as ameaças clássicas tradicionais fazem surgir outros fatores de instabilidade trazendo
novos riscos e potenciais ameaças das quais se destacam:
Terrorismo transnacional;
Instabilidade política;
Instabilidade económica e social;
Conflitos fronteiriços e territoriais;
Tensões étnicas;
Lutas internas pelo poder;
Crime organizado.
Não obstante aos referidos fatores acima descritos que constituem um grande fator de risco para a
segurança de qualquer Estado, Angola como membro das Nações Unidas, União Africana e integrada
nos blocos regionais da SADC (Comunidade para o desenvolvimento da Africa Austral)29 e CEEAC
(Comunidade Económica dos Estados da Africa Central)30, partilham os mesmos riscos e ameaças que
afetam a segurança e instabilidade de outros países.
Todavia, a defesa a integridade territorial e a soberania nacional não podem ser analisadas somente
na base das ameaças, riscos e ataques cibernéticos das quais ressaltam as missões convencionais
das Forças de Segurança, mais também de outros órgãos de Direito do Estado, dada a sua
complexidade, consequências e dimensão territorial.
Face as ameaças e os ataques contra à segurança e defesa nacional, as forças e serviços de
segurança devem estar totalmente preparadas para reagir a qualquer eventualidade que possa ocorrer
vindas do interior ou do exterior. Neste âmbito, deve-se dinamizar um esforço de modernização do
sistema de defesa nacional baseado em critérios estratégicos de segurança e com coerência
organizacional no sentido de dota-los de capacidade para fazer face aos cenários atuais e futuros.
Sendo assim, as forças e serviços de segurança desempenham funções que lhes são incumbidas nos
termos da lei, como por exemplo, na execução dos objetivos da Politica de Defesa Nacional e
participam também no esforço da reconstrução nacional nas outras vertentes.
4.9. A Lei Penal no Ciberespaço
A aplicação da lei penal considera-se como o conjunto de regras e normas do direito referentes ao
limite de aplicação da lei penal no ciberespaço. Cada Estado, no exercício das suas funções ou
29 É um bloco econômico e político composto por 15 países da África Austral (região sul do continente). A sede do bloco fica na cidade de Gaborone (maior cidade de Botswana). http://www.suapesquisa.com/blocoseconomicos/sadc.htm 30 (CEEAC) é uma comunidade econômica da África Central criada em Libreville, Gabão, em dezembro de 1981. A CEEAC tornou-se operacional em 1985 e seus objetivos são promover a cooperação e o desenvolvimento autossustentável entre os países.
58
atividades de soberania, possui a legitimidade para delimitar a amplitude do poder para punir e agregar
ao conjunto de princípios referentes a aplicação da lei penal.
Cada Estado possui um poder punitivo de legitimidade própria em exercer uma coação penal perante
o agente que pratica o delito e perante os demais Estados. Este poder punitivo do Estado consiste num
“pressuposto material necessário da sentença penal, visto que só cabe exercitar a coação penal quando
corresponde ação submetida ao próprio poder punitivo”.
Portanto, cada Estado soberano tem a competência de traçar os limites próprios do poder punitivo
porem, respeitando as regras estabelecidas pelo direito Internacional devido aos limites impostos ao
poder punitivo de cada Estado é necessária a análise da eficácia da soberania de jurisdição penal frente
aos delitos que possuem uma chamada “matriz internacional”. Desta forma, ao tratarmos da
problemática do conflito da jurisdição como critério da aplicabilidade da lei penal no espaço, torna-se
imperativo à análise dos quatro princípios básicos: Princípio da territorialidade, princípio da
personalidade, princípio da defesa e o princípio da universalidade.
4.9.1 Princípio da Territorialidade
Aplica-se a lei do Estado aos factos ocorridos no território nacional, a lei aplicável é a lei do local do
crime praticado e este princípio sujeita-se à lei processual do lugar do crime onde o juiz exerce a
jurisdição não só aos nacionais como também os estrangeiros domiciliados no país. Em Angola adopta-
se a teoria da ubiquidade, prevista no artigo 46º do Código Processo Penal, considerando o local da
conduta, omissão ou o local do resultado da ação criminosa.
De acordo com os artigos 45º, 46º e 47 do Código de Processo Penal (CPP), referente ao princípio da
territorialidade.
Quando aplicamos este princípio a prática dos crimes virtuais, fica mais simples no caso em que o fato
cometido em Angola seja tipificado como ilícito mesmo praticado pela internet deve ser repreendido.
Ocorre que o ambiente virtual não tem fronteiras ocorrendo casos em que o resultado é típico no país
em que o comando é dado no Estado onde ocorre o resultado é fático.
Na busca da resolução do conflito levamos em consideração as normas de caráter penal que são
interpretadas restritivamente cabendo ao aplicador optar que seja menos prejudicial ao réu levando, os
tratados e as legislações especificas nos países envolvidos.
Em Angola, temos a possibilidade de aplicar a lei penal fora do território, mais apenas para infrações
cometidas em seu território, conforme previsto no Artigo 5º do código penal angolano.
4.9.2 Princípio da Personalidade
Princípio da personalidade31 é o reconhecimento de um ciclo fundamental de direitos de personalidade,
têm um conteúdo útil e de total proteção para o homem. Este princípio também chamado de princípio
da nacionalidade, corresponde a uma contraposição do princípio da territorialidade em que o Estado
31 Código civil Angolano
59
arroga o exercício de sua jurisdição sobre os seus nacionais no exterior possibilitando a punição do
delinquente onde quer que ele tenha praticado o crime.
Neste princípio, considera-se como único critério de punição a nacionalidade do autor e não o local
onde foi cometido a infração. Este princípio divide-se em princípio da personalidade ativo onde aplica-
se a lei penal do país de origem do sujeito que comete a infração no outro Estado independentemente
da origem do bem jurídico lesado, e o princípio da personalidade passivo onde aplica-se a lei penal
nacional às ações que recaiam sobre os delitos que atingem os bens jurídicos do próprio Estado ou
dos seus cidadãos.
4.9.3 Princípio da Defesa
Aplica-se a lei do Estado em razão da nacionalidade do bem jurídico. Portanto, este princípio da defesa
permite que o Estado exerça a sua pretensão punitiva sobre o autor do fato delituoso sempre que o
bem jurídico lesado pelo crime for nacional, independentemente do lugar de sua perpetração.
Este princípio tem como os seguintes objetivos32:
a) Garantir a Independência Nacional;
b) assegurar a integridade do território;
c) garantir a unidade nacional;
d) salvaguardar a liberdade e a segurança da população bem como a proteção dos bens e do
património Nacional;
e) garantir a liberdade de ação dos órgãos de soberania, o regular funcionamento das instituições
democráticas e possibilitar a realização das tarefas fundamentais do Estado;
f) contribuir para o desenvolvimento das capacidades morais e materiais da comunidade nacional, de
modo a permitir a prevenção ou reagir pelos meios adequados a quaisquer ameaças ou agressões;
g) assegurar a manutenção e o estabelecimento da paz em condições que correspondam aos
interesses nacionais.
4.9.4. Princípio da Universalidade
O princípio da universalidade consta no CPA (Código Penal Angolano) artº 22º que diz, o Direito Penal
Internacional corresponde ao conjunto de princípios e regras de delimitação da amplitude do poder
punitivo de cada Estado no exercício de sua soberania. A cada Estado soberano cabe delinear os
limites do poder punitivo nacional respeitando as regras estabelecidas pelo direito internacional.
32 Artº 5º do Diário da Republica de 26 de março de 1993, Lei de defesa Nacional e das Forças Armadas.
60
Com relação à aplicação da lei penal no espaço, o que torna evidente é a combinação de cada princípio
nos casos específicos em detrimento de uma adoção exclusiva de apenas um princípio.
No estudo conceitual dos crimes de informática, há a distinção de delitos cuja ação utiliza-se no sistema
informático unicamente como forma de cometimento do delito enquanto em outros casos, há a forma
(sistema informático) e a ofensa do bem jurídico “dado informático”. O primeiro classifica-se como
sendo crime informático impróprio, enquanto o segundo de crime informático próprio.
A legislação Angolana não possui uma lei específica regulando os crimes de informática. Portanto, para
a solução do conflito de jurisdição nos crimes praticados pela internet, a jurisprudência segue no
entendimento de que é indiferente o lugar onde o provedor de acesso à internet está instalado.
A solução adotada pela jurisprudência nacional para o problema do conflito de jurisdição nos crimes
praticados pela internet foi o critério da delimitação da competência pela teoria da atividade considerado
como lugar do crime o local no qual o agente realizou a ação descrita no tipo penal.
.
61
CAPITULO V- ANALISE DOS RESULTADOS E PROPOSTAS
O presente capítulo trata da descrição dos dados e discussão dos resultados coletados a partir da
pesquisa por entrevista e questionário onde se fará a apresentação e análise dos resultados. Para isso,
respondemos a cada uma das questões derivadas tendo como base a análise que foi realizada
anteriormente e análise de conteúdo que foi realizada nas entrevistas. Portanto, no caso das entrevistas
procuramos colocar em evidência as regularidades, ou seja, aquilo que se evidenciou como sendo
comum neste percurso analítico, procuramos manter as contradições presentes no discurso mais sem
identificar os elementos mais recorrentes.
De igual modo procuramos o distanciamento analítico necessário, interpretando os discursos e
confronta-los sempre que possível com as demais fontes.
5.1 Análise dos Resultados
No âmbito da investigação, realizamos 6 entrevistas semiestruturadas, sendo 4 a peritos reconhecidos
no universo das forças armadas e de segurança, 1 a Dr. da área jurídica do MTTI e 1 a perito com
funções académicas e de relevo em instituições civis. Orientados pelo imposto e pelas próprias
condições da investigação, a partir do momento em que as entrevistas não traziam informação
adicional, optámos por finalizar os respetivos procedimentos.
Sendo assim, foi a partir do critério de redundância ou saturação que se definiram os limites da
amostragem teórica, aos entrevistados foi garantido que a utilização das informações e opiniões
recolhidas apenas serviria para fins exclusivamente académicos, cuja identificação e função constam
da (Tabela 5).
Tabela 5: Identificação dos entrevistados
Nome entrevistado Origem Função Local
Msc #
Policia nacional
Msc Engº Telecomunicações e Engenharia Forense
Angola
### Policia nacional Chefe da Policia Nacional
Angola
Dr. ##### Área Jurídica do MTTI Juíza Angola
Dr. #### Tribunal Dona Ana Joaquina
Procurador Angola
Msc. ###### Ministério da Defesa Capitão e chefe do Dptº de telecomunicações
Angola
Engº ## Instituto Nacional do Fomento da Sociedade de Informação- INFOSI
Chefe do Dptº Informático
Angola
Contudo, nota-se que as forças e serviços de segurança não têm desenvolvido diligências de inquéritos
nos crimes que tem ocorrido através da internet por falta de uma punição aos infratores existindo
62
dificuldades na interpretação da legislação em vigor. Neste caso, é necessário que as forças e serviços
de segurança Angolana sejam dotadas de competências específicas e capacidades proprias para
prevenir e atuar de forma integra e coordenada neste domínio de combate aos crimes cibernéticos.
5.2 Apresentação dos Resultados da Entrevista
De uso cotidiano, um computador é um equipamento eletrônico, já quase considerado um
eletrodoméstico. No sentido mais amplo, um computador é qualquer equipamento ou dispositivo capaz
de armazenar e manipular, lógica e matematicamente, quantidades numéricas de informações
representadas de forma lógica. Em geral, entende-se por computador um sistema físico que realiza
algum tipo de computação.
Ao lado dos benefícios que surgiram com a disseminação dos computadores e do acesso à Internet,
surgiram crimes e criminosos especializados na linguagem informática, proliferando-se por todo o
mundo. Tais crimes são chamados de crimes virtuais, digitais, informáticos, telemáticos, de alta
tecnologia, crimes por computador, fraude informática, delitos cibernéticos, crimes transnacionais,
dentre outras nomenclaturas.
Para definir o que seja o crime virtual tivemos de entrevistar alguns especialistas no
assunto.
Para #33:
“Hoje as pessoas em todo mundo utilizam a internet, como meio de
comunicação, e interagindo com o mundo fora. Mais as sociedades em
desenvolvimento apresentam algumas limitações no uso de tais tecnologias,
visto que os cidadãos nem sempre possuem os meios e informações
necessárias para o uso correto da internet. Desta feita, os cidadãos utilizam a
internet para invadir o espaço, a liberdade e a dignidade dos outros, e a isso,
chamamos por crimes Cibernéticos, ou crimes virtuais”.
Olhando para as declarações acima aludidas do especialista da polícia nacional, percebe-se que os
crimes cibernéticos existem em qualquer sociedade, mais com maior incidência naquelas que estão
em via de desenvolvimento, como é o nosso caso, e hoje devido a febre das redes sociais, qualquer
cidadão que possui um telemóvel com capacidade de suporte a internet, utiliza de qualquer forma,
chegando mesmo a cometer crimes cibernéticos.
De formas a compreendermos melhor o posicionamento dos entrevistados, começamos prosseguimos
por questioná-los sobre:
33 Msc João Neto, Efetivo da Polícia Nacional, função Msc Engº Telecomunicações e Engenharia Forense.
63
O que entendes pela conceitualização de ciberespaço?
Quanto a essa questão, o ## 34
“Diz que para ele, um ciberespaço, é nada mais que um espaço existente no
mundo de comunicação em que não é necessária a presença física do homem
para constituir a comunicação como fonte de relacionamento, dando ênfase ao
ato da imaginação necessária para a criação de uma imagem anônima, que
terá comunhão com os demais”
Sendo assim, um ciberespaço é um local onde as pessoas comunicam-se ou trocam impressões, fazem
amizades, mais não requer a presença física do homem, dai a necessidade de proteção do mesmo
ciberespaço, visto que estaram sujeitos ao cometimento de crimes se pensarmos que ninguém estará
ali para supervisiona-los e responsabiliza-lós criminalmente.
A questão que se colocou foi se já existe uma estratégia de proteção do ciberespaço?
Segundo ###35:
“Ainda não existe uma estratégia bem estruturada em Angola de proteção de
um ciberespaço, o que há são medidas mitigadoras de crimes neste espaço,
daí a razão da existência de um plano de aprovação de uma legislação própria
para definição de políticas uniformes que permitam estabelecer regras e
políticas de segurança para a proteção da informação.”
Mais ## disse o seguinte:
“Hoje é difícil identificar por exemplo alguém que terá utilizado o ciberespaço
para cometer um crime, se pensarmos que muitos dos meios ainda não estão
cadastrados, ou seja, o controlo de uma informação torna-se muito limitado.
Existem muitos usuários que utilizam sem qualquer controlo, daí que prefiro
pensar que ainda não há uma estratégia própria para a proteção do
ciberespaço”
Neste caso, ficamos com a ideia de que não há segurança nacional quanto à utilização do ciberespaço,
porque qualquer um pode utiliza-los e ofender, roubar, injuriar, difamar ou até mesmo os pedófilos
aproveitam-se dele para cometer crimes de pedofilia.
As Forças de Defesa e Segurança não possuem um plano de combate e prevenção?
De acordo #### 36
“Existe sim um plano de segurança do ciberespaço, que na sua visão, os
utilizadores da internet, através de um telemóvel ou computadores não podem
34 Chefe do Dptº de Informática do Instituto Nacional de Fomento de Sociedade de Informação (MTTI). 35 Chefe da Policia Nacional de Angola 36 Procurador do Tribunal Dona Ana Joaquina
64
cometer crimes neste espaço, por que as leis lhes serão aplicadas. O problema
não é a inexistência de um órgão capaz de controlar, ele existe, aliás as Forças
de Defesa e Segurança Nacional existem e todo mundo sabe disso, e elas tem
vindo a atuar, hoje já existe processo neste âmbito a espera de julgamento, de
crimes como: pedofilia um adulto utilizar as redes sociais para conquistar
menores de idade baseando-se no CP”.
Apesar da internet ser o principal ambiente do ciberespaço, devido a sua popularização e a sua
natureza de hipertexto, o ciberespaço também pode ocorrer na relação do homem com outras
tecnologias como celular, pagers, comunicação entre rádio-amadores e por serviços do tipo “tele-
amigos”.
O Ulika Kandimba não concorda com a ideia de que existe um plano integrado de metas a médio, longo
prazo para responsabilizar e melhorar a utilização do ciberespaço dos serviços de Segurança e Defesa
Nacional, quando:
“Nós ainda não possuímos tecnologias suficientes para afirmarmos que já
estamos seguros de qualquer ataque ao sistema nacional. O certo é que o
Executivo está a procurar elaborar um projeto legislativo para regularizar a
utilização dos internautas no ciberespaço. Mais que hoje ainda não existe plano
integrado nenhum de que se tornou público.”.
Já para o ####:
“O Executivo através dos seus órgãos auxiliares possui instrumentos para combater os crimes
Cibernéticos, ou seja, crimes como a invasão da dignidade humana, tenham respaldo na
Constituição, artº 21, ponto 1º quando defende o respeito pela dignidade humana, não
importando a cor, raça, etnia, origem etc.”. Existem alguns instrumentos, nomeadamente:
a) Lei nº 22/11, de 17 de junho, sobre a proteção de dados pessoais.
b) Lei nº 23/11, de 20 de julho, sobre as Comunicações Eletrónicas e os Serviços da Sociedade
da Informação;
c) Lei nº 3/14, de 10 de fevereiro, sobre a Criminalização das Infrações subjacentes ao
Branqueamento de Capitais;
a) Lei nº 15/14, de 31 de julho, sobre os Direitos de Autor e Conexos; “
A questão que se coloca hoje em Angola e em particular na cidade de Luanda, é que os usuários da
internet, utilizam as tecnologias de qualquer forma cometendo crimes virtuais, defamando, injuriando,
tudo porque eles entendem que não há uma lei própria que regula os crimes nesta vertente.
Ainda segundo o ###:
“A inexistência de leis próprias sobre a utilização correta da internet, ou seja,
de um computador para injuriar ou caluniar outrem, não inibi o prevaricador de
responsabilidade cívil, alias temos várias leis que bem analisadas encontramos
65
artigos que protegem os cidadãos nestas matérias como é o caso do Código
Cívil Angolano.”.
As pessoas cometem muitos delitos informáticos em quase todos os casos não são responsabilizados,
e isto é evidente, quando pensarmos que dificilmente ouve-se que alguém em Angola está a ser julgado
por ter cometido este ou aquele ilícito informático.
Para o ##37
“[...] o conceito de “delito informático” poderia ser talhado como aquela conduta
típica e ilícita, construtivista de crime ou contravenção, dolosa ou culposa,
comissiva ou omissiva, praticada por uma pessoa física ou jurídica, com o uso
da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou
indiretamente, a segurança informática, que tem por elementos a integridade,
disponibilidade e a confidencialidade dos dados”.
Assembleia Nacional está por aprovar um diploma legislativo, que vira regularizar os crimes
cibernéticos. Hoje, nota-se que maior parte dos crimes cibernéticos, verifica-se mais ao nível das redes
sociais, aonde quase que ninguém respeita ninguém. As crianças são vítimas de abuso sexual nas
redes sociais, e outras práticas menos abonatórias.
Daí que segundo a ###### 38,
“É evidente que nas redes sociais acontece um conjunto de crimes
cibernéticos, deste as ofensas aos governantes, injurias difamação e outros.
Ou seja, hoje os internautas não medem consequências quando querem dirigir-
se a um governante, queremos copiar tudo do Brasil e outros países cuja
democracia é longa”.
A Dra. avança dados importantes relativos a outros tipos de crimes cibernéticos verificados nas redes
sociais, e hoje vemos figuras políticas como é o caso do Presidente da República Angolana a ser
achincalhado nas redes sociais, ou seja, criam imagens que constituem crimes de difamação, injúria,
violação de direitos de personalidade e outros.
Segundo o ####,
“O Estado tem vindo a acautelar essas e outras situações de crimes praticados
na internet, daí a razão de estar em sede de debate parlamentar a legislação
competente sendo necessario que exista uma estrutura organizativa que dirija
o trabalho de prevenção e combate contra os crimes”.
Outra matéria importante tem a ver com as formas de combate aos crimes cibernéticos. Já dissemos
acima, que a Assembleia Nacional tem vindo a fazer a sua parte relativamente a aprovação do diploma
legislativo. Agora o Executivo terá de criar outras condições adicionais no que tange a articulação com
outros órgãos de direito.
37 Funcionário do Ministério da Defesa (MSC em Telecomunicações) 38 Diretora da Área jurídica do Ministerio das Telecomunicações e Tecnologias da Informação
66
Sendo assim:
Qual é o papel das Forças e Serviços de Segurança no combate aos crimes Cibernéticos?
Segundo o ####,
“As Forças e Serviços de Segurança estão a criar condições técnicas que
permitam proteger o ativo do Estado, das Instituições privadas e públicas,
assim como investigar a lesão de bens jurídicos e as infraestruturas criticas que
já foram danificadas com o intuito de encontrar os autores dos crimes”.
Já para o ######
“As Forças e Serviços de Segurança devem criar normas e medidas de
segurança para que as comunicações se tornem mais eficazes e seguras, existir uma
linha de frente para a defesa e segurança nacional “.
Em Angola existe um sector especifico de combate aos crimes cibernéticos?
#
“Em Angola esta a se criar um departamento no SIC (Serviços de investigação
criminal) que esta a velar por esta causa de combate aos crimes”
Existe a necessidade de proteger a informação armazenada nos sistemas. Dai que as Forças e
Serviços de Segurança devem tomar medidas de modo a precaver os incidentes ocorridos no
ciberespaço. Para a segurança da sociedade e do Estado devem ser sustentadas pela prevenção,
detenção, contenção e reação.
Os três pilares são importantes e cada um possui um ator protagonista. Todavia, funcionam num
sistema que deve estar articulado e devem funcionar em harmonia. Neste contexto, é responsabilidade
das forças e serviços de segurança proteger a segurança pública no espaço cibernético na
coordenação e execução da reação dos atos criminosos praticados no ciberespaço, tendo por princípio
a necessidade do fato, buscando a prova da materialidade dos delitos de modo que o criminoso não
volte a atacar.
Em síntese, compete as Forças e Serviços de Segurança do Estado Angolano coordenar e executar a
reação contra as ações ilícitas criminais praticadas contra a segurança da informação e comunicação
(Informação e Ativos da Informação), para permitir a responsabilização criminal dos autores dos delitos.
Além disso, as forças e serviços de segurança devem articular as ações de deteção e contenção,
trocando informações com as equipes de tratamento a incidentes de rede de formas a obter
informações dos ataques ou tentativas de ataques e das vulnerabilidades identificadas no sistema.
5.3 Análise e Interpretação dos Resultados Obtidos
A análise dos resultados tem como objetivo apresentar a visão dos estudantes do Instituto Superior de
Tecnologias de Informação e Comunicação (ISUTIC), relativamente aos crimes cibernéticos.
67
5.3.1. Diversificação das fontes
O estudo classifica-se como fonte primária ou direta e secundária: primária, pois serão coletados dados
de forma direta aos estudantes do ISUTIC e secundária devido à utilização de livros e artigos já
publicados por vários autores.
5.3.2. Amostragem
Não foi possível sabermos efetivamente quantos estudantes existem no Instituto acima referido, como
temos a obrigação de apresentar resultados da presente pesquisa, a aplicação dos questionários foi
realizada, com 34 estudantes.
5.3.3. Formas de Recolha dos Dados
Com a finalidade de identificar os crimes cibernéticos, aplicamos um questionário contendo perguntas
abertas e fechadas de múltipla escolha, de forma clara e objetiva para coleta de dados.
A pesquisa foi realizada através de questionários, o qual se encontra nos anexos deste trabalho. O
questionário utilizado para coleta de dados foi construído algumas questões de múltipla escolha,
através de perguntas afirmativas sobre os diversos aspetos relacionados com o contexto do trabalho e
apresentados conforme a escola Likert, contendo respostas com cinco pontuações.
O estudo do questionário levou-se em conta o percentual das respostas dos estudantes em cada
questão, demonstrados através de tabelas e gráficos.
5.4 Métodos de Análise dos Resultados
Através de questionários contendo questões abertas e fechadas foram coletados dados para a
pesquisa, tratadas de forma estatística e representadas através de percentuais e tabelas, onde o
tratamento dos mesmos foi feito por meio do programa Microsoft Excel 2010, para a pesquisa
quantitativa através de tabelas e gráficos.
Tabela 6: Distribuição dos inquiridos por género
GÉNERO FREQUÊNCIA PERCENTAGEM
Masculino 24 71%
Feminino 10 29%
Total 34 100%
68
Figura 10:Distribuição dos Inquiridos por género
O gráfico nº 1 espelha a diferença estatística do género entre os estudantes finalistas do ISUTIC, que
utilizaram relativamente à participação no presente estudo que foi realizado de abril a junho de 2016,
onde verificamos que 71% representam o género masculino, e 29% representam o género feminino.
Tabela 7:Distribuição dos inquéritos por faixa etária
IDADE FREQUÊNCIA PERCENTAGEM
Dos 18 aos 23 anos 1 3%
Dos 24 aos 29 anos 24 71%
Dos 30 em diante 9 26%
Total 34 100%
Figura 11:Distribuição dos inquéritos por faixa etária
69
Na tabela nº 8, esta representada os dados estatísticos da realidade factual dos inquéritos a partir da
faixa etária.
Onde 3% representam os de idade compreendida entre os 18 aos 23 anos de idade e 26% são aqueles
com a idade igual ou superior aos 30. Ao passo que 71% dos inquiridos representam a classe dos
estudantes que participaram no estudo, com maior representatividade, sendo de idade entre 24 aos 29
anos de idade.
Estes números evidenciaram que a maior parte dos estudantes participantes no estudo, representam
uma classe de jovens o que presumidamente, podemos afirmar que ja possuem algum conhecimento
quer académico como na optica de utilizador da cibernética.
Tabela 8:A quanto tempo é estudante do ISUTIC?
SINALIZAÇÃO FREQUÊNCIA PERCENTAGEM
Há menos de 6 meses
De 6 a 1 ano 1 2,9%
De 1 a 2 anos 4 11,7%
De 2 a 3 anos 8 23,6%
De 3 a 4 anos 21 61,8%
Mais de 5 anos 0 0%
Total 34 100%
Figura 12:A quanto tempo é estudante do ISUTIC?
Olhando para a tabela acima, fica claro que a maior parte dos estudantes do ISUTIC, que se
apresentaram disponível em participar no presente estudo, representam o grupo dos que estão na fase
70
de conclusão da sua formação, isto é mais de 61%. O que de certa forma, traduz-se numa situação
favorável. Visto conhecerem bem as matérias que estamos a abordar, relativamente aos crimes
cibernéticos.
Outros 23,5% constituem o grupo dos estudantes que estão na fase intermédia, na medida em que as
informações que foram difundidas por eles surgiram com maior clarividência por estarem ja um tanto
quanto acostumados com matérias relacionadas à criminalidade informática.
Não podemos deixar de assinalar a existência de outros participantes, isto é, 11,7% dos que estão a
menos de dois anos, e os 2,9% que estavam no ISUTIC, na condição de caloiros, ou seja, estava a
efetuar o primeiro ano.
Tabela 9:já ouviu falar sobre crimes cibernéticos?
SINALIZAÇÃO FREQUÊNCIA PERCENTAGEM
Sim 19 56%
Não 2 6%
Sinalização dupla 10 29%
Em branco 3 9%
Total 34 100%
Figura 13: já ouviu falar sobre crimes cibernéticos?
Importa referir que numa primeira pespectiva, os estudantes do ISUTIC, apresentavam-se muito
preocupados ou seja, intranquilos. Procuramos identificar as causas da apatia em participar no presente
estudo, e percebemos que eles não estavam a vontade em responderem visto que pensavam que o
referido trabalho tinham como finalidade avaliativa, com incidência nos seus resultados académicos.
71
Tivemos de conversar e esclarecer-los sobre os objectivos desta pesquisa, e como resultados tivemos
56% dos estudantes disseram que já ouviram falar sobre crimes cibernéticos.
Outro dado importante que nos ajudou a despertar sobre a apatia do estudantes, foi por termos
verificado que 29% dos estudantes sinalizaram duplamente, o que revelou alguma instabilidade nas
suas posições.
Tabela 10:Em Angola pratica-se crimes cibernéticos?
SINALIZAÇÃO FREQUÊNCIA PERCENTAGEM
Sim 27 79,5%
Não 0 0%
Sinalização dupla 6 17,6%
Em branco 0 0%
Total 34 100%
Figura 14: Em Angola pratica-se crimes cibernéticos?
De acordo aos dados estatísticos apresentados na tabela nº10 , podemos compreender que a maior
parte dos estudantes do ISUTIC, afirmam exitir crimes cibernéticos em Angola. Segundo os 79,5% dos
estudantes, os crimes são praticados e é impossivel negar tal evidência, a não ser que estaremos a
omitir a informação.
Não verificamos nenhuma sinalização negativa, ou seja, nenhum dos inquiridos disse que não existi
crimes cibernéticos em Angola. Surgiram os 17,6% dos que sinalizaram duplamente.
72
Tabela 11:em que época os crimes cibernéticos tiveram maior crescimento?
SINALIZAÇÃO FREQUÊNCIA PERCENTAGEM
De 1975 a 1992 0% 0%
De 1993 a 2002 0% 0%
De 2002 a 2015 29 85,3%
Em branco 5 14,7%
Total 34 100%
Figura 15:. Em que época os crimes cibernéticos tiveram maior crescimento?
Durante a pesquisa, percebemos que era importante fazer um pouco de história sobre a criminalidade
informática em Angola e no mundo. Relativamente a criminalidade como teoria, já apresentamos, de
acordo a sua evolução e complexidade. Agora, restou-nos apresentar a visão dos estudantes, sobre a
evolução dos crimes cibernéticos, onde mais de 85% disseram ser a época de 2002 a 2015 que ouve
o bum da criminalidade informática.
Nota-se a visão dos estudantes, visto que antes de 2002, ainda não havia serviços de internet
disponível aos cidadãos de acordo com as suas possibilidades financeiras de sustento, ou seja, naquela
antura não era publicamente difundida os benéficos dos serviços da internet.
O que veio a revolucionar a utilização do ciberespaço foi a utilização das redes sociais, através do
facebook principalmente, quando chegou a Angola, todos os cidadãos, de todos os estratos sociais,
baixa, média e alta renda, utilizavam as redes socias, mesmo nesta época os serviços de
comercialização de internet, aumentou significativamente.
Outros 14,7% não sinalizaram, preferiram deixar em branco o que dificultou a nossa análise
quantitativa, relativamente a sua posição.
73
Tabela 12:de entre esses órgãos que aparecem na tabela quais são os mais afetados pelos crimes cibernéticos?
ÓRGÃOS FREQUÊNCIA PERCENTAGEM
Agências do Governo 17 50%
Consumidores individuais 2 5,8%
Empresas individuais 0 0%
Grandes empresas privadas 0 0%
Pequenas empresas privadas 0 0%
Público em geral 15 41,2%
Total 34 100%
Figura 16: de entre esses órgãos que aparecem na tabela quais são os mais afetados pelos crimes cibernéticos?
Curiosamente essa foi até a este momento, a questão que maior equilíbrio apresentou os estudantes
estavam muito divididos durante a pesquisa, tivemos de parar por algum tempo devido ao debate que
essa questão suscitou.
Daí que 50% dos inquiridos, afirmaram categoricamente que o órgão mais afetado pelos crimes
cibernéticos é o Governo. Com estas afirmações, percebemos a visão, no que tem a ver com a
capacidade crítica que os cidadãos hoje utilizam para criticar o Governo, hoje todos os dias vê-se,
imagens, vídeos fotos de membros do Governo, muitas vezes com informações injuriosas nas redes
sociais.
Outros inquiridos, mais de 41%, entendem que os mais afetados com os crimes cibernéticos é o público
em geral. Segundo eles, todo o dia vê-se publicações de fotos novas nas redes socias sem a
autorização, hoje, basta estares a efetuar alguma coisa na rua, ja está lá alguém a filmar e
posteriormente lança na internet, uma pequena briga de casais ou pessoas próximas, ja vai parar na
internet, para não falar dos pais que postam quase todos os dias imagens, vídeos e fotos dos seus
filhos menores de 18 anos, expondo assim sem escrúpulo a imagem do menor.
74
Outros são os consumidores individuais, que tendem a ser mais efetados pelo uso incorreto das redes
sociais, chegando mesmo a serem vítimas de crimes cibernéticos.
Tabela 13:existe alguma política para acesso a internet?
ÓRGÃOS FREQUÊNCIA PERCENTAGEM
Sim 9 26,5%
Não 5 14,7%
Sinalização dupla 0 0%
Em branco 20 58,8%
Total 34 100%
Figura 17: existe alguma política para acesso a internet?
É importante referir que nesta matéria, não ficamos satisfeitos, visto que a maior parte dos estudantes
não ajudou a clarificar sobre a questão acima apresentada, onde gostaríamos de saber se existe uma
política de acesso a internet. Os mais de 58% dos estudantes deixaram em branco, não sinalizaram.
Outros 26,5% sinalizaram positivamente, ou seja, de acordo as suas visões, existe sim uma política de
acesso à internet. Não passando a ideia de que qualquer um vai e utiliza quando e como bem entender.
Verificamos os 14,7% dos estudantes que disseram que não existe uma política de acesso à internet.
Tabela 14:para ter acesso a internet é preciso aplicar um código ou uma senha (ID)?
ÓRGÃOS FREQUÊNCIA PERCENTAGEM
Sim 21 61,8%
Não 0 0%
Sinalização dupla 13 38,2%
Em branco 0 0%
Total 34 100%
75
Figura 18: para ter acesso a internet é preciso aplicar um código ou uma senha (ID)?
Na tabela acima, verificamos que a maior parte dos estudantes do ISUTIC não se pronunciou
relativamente à existência ou não de uma política de acesso a internet.
Mas agora, verificamos que 61,8% dos mesmos estudantes, afirmaram existir um código ou senha,
para ter acesso à internet, eles para clarificarem melhor, disseram que a internet é um negócio, e a sua
utilização é paga, por outro lado, para acessar a sua página do Facebook, Whatsapp e outras tens de
ter um código doutro jeito não terás acesso a internet.
Outros 38,2% sinalizaram duplamente, não disseram nem sim nem não, ou seja, dificultando mais uma
vez a análise e interpretação dos resultados.
Tabela 15:Quais são os maiores ataques ocorridos?
ATAQUES FREQUÊNCIA PERCENTAGEM
Ataques de força bruta
Negação de serviços 0 0%
Scan 1 2,9%
Instalação de Rootkits 4 11,8%
Calúnia, injúria e difamação 23 67,6%
Sabotagem informática 6 17,6%
Nenhum 0 0%
Total 34 100%
76
Figura 19: Quais são os maiores ataques ocorridos?
Os estudantes do ISUTIC começaram por dizer que os crimes são praticados algumas vezes sem saber
que tal prática constitui um crime. Assim, os dados estatísticos apontam para maiores ataques
utilizados para a prática de crimes cibernéticos, a calúnia, injúria e difamação, isto é mais de 67% assim
afirmaram.
Outros 17,6% disseram que os ataques mais utilizados é a sabotagem informática. E outros 11,8%
preferiram apontar como principal ataque a instalação de Rootkits, e para terminar, surgiram os 2,9%
que apontaram como principal o scan.
Tabela 16:existe um sector específico que investiga os crimes cibernéticos?
SINALIZAÇÃO FREQUÊNCIA PERCENTAGEM
Sim 9 26,4%
Não 19 55%
Sinalização dupla 5 14,7%
Em branco 0 0%
Total 34 100%
77
Figura 20: existe um sector específico que investiga os crimes cibernéticos?
Em Angola já existe um trabalho a ser feito entre as forças e serviços de segurança que estão neste
alcance. Não tendo ainda um investimento que os outros países possuem mais o pessoal humano esta
a ser capacitado para o fazer. Existe uma cooperação entre as forças de defesa, de segurança, e os
demais orgãos do Estado que auxiliam o país e o executivo a tomar decisões nas mais variadas áreas.
As forças de segurança fazem parte da SARPCCO (Organização dos chefes de policia e cooperação
regional da africa austral) é a força principal na Africa do Sul para a prevenção e combate da
criminalidade transfronteiriça que foi formado em Zimbabwe no ano de 1995.
Em Angola os crimes mais comuns são: clonagem de cartões visa e multicaixa, transferências ilícitas
via internetbanking, a difamação, venda simulada de produtos via internet, injuria, os furtos, ameaças,
violações dos direitos autorais, inserção de falsos dados no sistema informático, divulgação de
segredos, incitamento a violência e ao crime, alguns destes crimes chegam ao conhecimento das forças
de segurança, sem uma lei que tipifica estes crimes a alternativa encontrada pelas autoridades é o
recurso ao código penal.
Em termos legais e jurídicos Angola não esta capacitada em acompanhar a evolução tecnológica que
permite aos cibercriminosos utilizarem a internet com garantias cada vez mais fortes de anonimato
fornecidas pelas proprias empresas que fornecem os serviços.
Contudo, nota-se que as forças e serviços de segurança não têm desenvolvido diligências de inqueridos
sobre os crimes que tem ocorrido através da internet por falta de uma punição aos infratores existindo
dificuldades na interpretação da legislação em vigor. Neste caso, é necessário que as forças e serviços
de segurança sejam dotadas de competências específicas e capacidades proprias para prevenir e atuar
de forma integra e coordenada neste domínio de combate aos crimes cibernéticos.
Em síntese, compete as forças e serviços de segurança coordenar e executar a reação contra as ações
ilícitas criminais praticadas contra a segurança da informação e comunicação (informação e ativos da
informação), para permitir a responsabilização criminal dos autores dos delitos.
78
Dificuldades encontradas nas forças e serviços de segurança
Falta de técnicos especializados na área de segurança;
Falta de legislação;
Falta de recursos materiais, humanos e tecnológicos;
Falta de atuação e criminalização nos tribunais;
Incapacidade de desenvolver politicas de cibersegurança devido a falta de leis;
6.1 Propostas
Estrategias de Segurança
A segurança das informações deve ser considerada como a pedra angular da sociedade e do sistema
económico não como sendo um mero aspeto técnico de segurança, dada a importância crescente dos
sistemas informáticos. Contudo, a instabilidade e a prosperidade económica do País dependem em
parte da segurança do ciberespaço, neste caso, deve-se identificar a “estratégia da informação e a
segurança do ciberespaço” como um vetor estratégico estrutural de segurança e defesa nacional.
Criar e capacitar núcleos de técnicos (recursos humanos) para os setores perícias;
Elaboração de termos de cooperação para suprir as lacunas da lei;
Criação de hotline (canal de denuncias) e bancos de dados únicos para receber as denuncias;
Criar estruturas especializadas com maior capacitação;
Adotar um plano de segurança para os sistemas geridos pelos governos;
Promover o envolvimento da sociedade civil de formas a incitar o desenvolvimento de uma
cultura de segurança nas empresas.
Prevenção Criminal
Vale a pena prevenir do que remediar, e a prevenção deve ser o principal objetivo das forças e serviços
de segurança deve ser evidenciado a importância sobre a prevenção e o Estado deve ter isso bem
patente sendo a prevenção criminal integrante da atividade de segurança interna que deverá sempre
fazer parte da agenda do governo de formas a produzir maior utilidade social. É necessario redirecionar
as politicas de segurança para a prevenção de modo a detetar e neutralizar as causas do crime e da
insegurança.
Uma das principais missões das forças e serviços de segurança deve ser a antecipação dos riscos,
quanto mais haver integração das estrategias e incluir processos fortemente apoiados pelos orgãos de
direito que tenham a responsabilidade em garantir a segurança dos cidadãos e das infraestruturas.
79
CAPITULO VI - CONCLUSÃO E RECOMENDAÇÕES FUTURAS
6.1 Conclusão
O ciberespaço sendo um espaço virtual tornou-se um ambiente livre e de todos aonde não se tem o
controle das coisas, onde cada vez mais se processam os mecanismos de luta pela supremacia da
Informação e onde decorrem os crimes cibernéticos. Todavia, apesar da sua natureza intangível, as
ações que decorrem no ciberespaço têm uma tradução no plano físico, podendo comprometer as
infraestruturas que fornecem e controlam serviços críticos para a sociedade.
Concluímos que, no caso da criminalidade informática em Angola, uma das razões para cometer os
delitos resulta na falta de regras, leis e cuidados básicos de segurança ao nível do utilizador, assim
como a negligência de normas de segurança informática que devem existir na organização, a falta de
uma cultura de segurança global são estes fatores e tantos outros que contribuem para a criminalidade
informática.
O presente trabalho teve como principal objetivo analisar o sistema de gestão da informação para o
combate dos crimes cibernéticos em Angola, como as forças e serviços de segurança combatem os
crimes cibernéticos que tem ocorrido em Angola. A primeira parte deste trabalho de investigação, de
natureza mais analítica, constituída pela situação problemática no capitulo 1. No capítulo 2 fez-se uma
analise do estudo de arte aonde abordou-se sobre algumas definições de carater importante para o
trabalho e algumas teorias existentes na criminalidade informática. Seguiu-se com o capitulo 3 na qual
denominados analise do crime cibernético, é neste capitulo aonde se debruçou sobre os crimes
cibernéticos, as suas caraterísticas, falou-se dos países que já possuem uma lei especifica sobre o
combate aos crimes como o caso de Portugal.
capítulo 4, dirigiu-se à apresentação e análise dos resultados obtidos nas entrevistas e questionários
aonde respondemos a cada uma das questões derivadas, tendo por base a análise teórica que
realizada anteriormente. Em relação às conclusões das entrevistas, salientamos que todos os
entrevistados consideraram ser importante a proteção do ciberespaço sendo este o local onde se
comete os crimes cibernéticos. No que concerne ao enquadramento legislativo sobre o combate aos
crimes concluiu-se que este ainda está numa fase de elaboração o anteprojeto de lei do combate a
criminalidade informática no domínio das tic´s em Angola, ou seja, encontra-se desajustado não
acompanhando a dinâmica evolutiva do sector das tecnologias.
Concluiu-se também que o papel das forças e serviços de segurança ao quadro de atuação dos crimes
não esta a ser feita de forma eficaz visto que Angola não possui uma lei que tipifica os crimes, pouco
se faz nas forças e serviços de segurança para colmatar a situação em relação ao que ocorre com
outros países mais desenvolvidos em que já existe uma lei aprovada e que os crimes são punidos. A
análise que foi efetuada permitiu identificar um conjunto de anomalias nas forças de segurança de
modo que devem ser planificadas estratégias defensivas de formas a contribuir no combate ao crime.
80
Como principal contributo para combater os crimes foi criado um departamento de combate aos crimes
cibernéticos no SIC (serviços de investigação criminal), existe um departamento no Ministerio das
telecomunicações e tecnologias da informação a nível da SADC, as forças de segurança fazem parte
da SARPCCO (Organização dos chefes de policia e cooperação regional da africa austral) é a força
principal na Africa do Sul para a prevenção e combate da criminalidade transfronteiriça que foi formada
no Zimbabwe no ano de 1995.
Enquanto forças e serviços de segurança devem criar capacidades no sentido de contribuir para a
prevenção e combate de modo a preparar para fazer face aos novos desafios da cibersegurança,
devem criar condições técnicas e taticas que permitam proteger o ativo do Estado, das instituições
privadas e de particulares, assim como, investigar a lesão de bens jurídicos que já foram danificados,
com o intuito de encontrar os autores. A falta de tipificação destes delitos em Angola pode contribuir
para o aumento da criminalidade informática, uma vez que os delinquentes fazem o uso dos sistemas
de informação sem autorização chegando muitas vezes a paralisar o sistema. Por este motivo, há
necessidade de se formular estratégias de combate aos crimes de forma a poder controlar estas
ameaças que estão cada vez mais constantes.
As forças e serviços de segurança estão a criar linhas de investigações científicas e mecanismos de
segurança capazes de reportar os crimes cibernéticos de formas a facilitar e manter a segurança interna
dos sistemas visto que o país ainda tem muitos desafios pela frente na luta contra os crimes e para os
ultrapassar é necessario haver cooperação com os outros países, entidades, instituições de pesquizas
e de segurança cibernética.
Assim sendo, o Estado, os órgãos de comunicação social, as forças e serviços de segurança, as
instituições de ensino, a família, e os demais órgãos devem unir esforços de modo a fornecer em larga
escala materiais de educação necessários de modo a criar bons “alicerces” de formação aos jovens e
quiçá na sociedade em geral de forma a dizer não ao cibercrime e, evitar que se tornem vitimas dos
mesmos atos ilícitos.
Concretização dos objetivos gerais e específicos
Este trabalho de investigação teve como principal objetivo geral: analisar o sistema de gestão da
informação para o combate dos crimes cibernéticos em Angola.
Através das investigações realizadas e nas entrevistas realizadas detetou-se que em Angola ainda não
existe um sistema de gestão que vela pela segurança da informação no combate aos crimes
cibernéticos, visto que não existe no regulamento jurídico penal uma lei que tipifica os mesmos crimes
e nem uma estratégia de combate.
Visto que os principais crimes em Angola são: Crimes contra a honra
Sabotagem informática
Crimes de furto, nos saques eletrónicos
Pornografia infantil
Crimes de pirataria
81
Clonagem de cartões de credito e visa.
Quanto aos mecanismos utilizados no combate aos crimes, é de salientar que não existem estes
métodos visto que as forças e serviços de segurança trabalham mais na forma reativa do que na forma
preventiva.
Outras medidas de segurança que podem ser adotadas:
Normas de segurança da informação;
Planos de continuidade de negócios;
Planos de recuperação de desastres;
6.2 Recomendações
Recomenda-se que sejam realizados estudos para determinar se existem outras variáveis que
moderam a influência da percepção dos setores sociais no que concerne aos crimes cibernéticos na
dependência de políticas e estratégias para combater os crimes, no desenvolvimento de recursos
fazendo um estudo qualitativo e quantitativo em Angola.
Fazer um estudo com os mesmos setores de segurança, legislativos, privados e de ensino em
outros países de modo a ter melhor percepção sobre os crimes;
Desenvolver programas de prevenção para orientar os cidadãos de que estes crimes existem
e que todos estão vulneráveis a sofrer algum tipo de ataque;
Estabelecer termos de cooperação e comunicação entre as agências do governo, os setores
privados, públicos e as empresas de segurança de modo a desenvolver políticas e estratégias
eficazes para combater os crimes;
Fazer parcerias com colaboradores especializados nas empresas de antivírus, empresas de
segurança, empresas de TI em geral, é fundamental para que as forças da lei quanto nacionais
como internacionais consigam combater os crimes;
Sensibilizar os Estados das várias organizações, empresas e cidadãos, em especial os
usuários que utilizam os meios informáticos para uma cultura e responsabilidade de segurança
e que estejam consciencializados sobre os crimes;
Estabelecer termos de cooperação de modo a suprir as lacunas existentes na Lei;
Criar mecanismos de segurança apropriados de modo a reforçar a capacidade de prevenção
da sociedade civil na prevenção e combate aos crimes de forma a evitar ameaças por via de
iniciativas políticas.
Realizar auditorias regulares no sistema de informação de forma a identificar as possíveis
vulnerabilidades com potencialidades de provocar ataques.
Criar um Computer Security Incident Response Team (CSIRT) que tenha capacidade de
prestar um conjunto de serviços de segurança no âmbito da formação, consciencialização e
resposta aos ataques internos;
82
Promover atividades de carater sociais em prol da segurança e combate aos crimes tais como:
Palestras, workshops, seminários, conferências entre outros, do mesmo modo, promover
ações de combate entre as forças de segurança e os civis.
Segundo Silva N.M. (2012) concebendo o ciberespaço como “uma área de responsabilidade
coletiva” considera necessário prever a existência de um órgão coordenador das áreas ligadas
à segurança e defesa do Estado (Conselho Nacional de Cibersegurança), facilitando a
definição não só de uma orientação política e estratégica mais coordenada e em conjunto como
também, uma gestão de crise mais eficaz, conforme retratado na figura seguinte (figura 20).
Figura 21: Cibersegurança nacional
Fonte: (Silva, 2012)
Não é possível reduzir a 100% a incidência de crimes cibernéticos sem que todos os órgãos da
persecução penal sejam capacitados e tenham adequados recursos humanos, tecnológicos e legais
de modo a enfrentar com eficácia o problema. Neste caso, é de vital importância a promoção e
participação no diálogo e interação regional, comunitária no domínio da criminalidade informática
contribuindo para o reforço da paz e da segurança nacional no combate aos crimes.
Limitações encontradas
No decorrer das investigações encontrou-se varias dificuldades, por ser um assunto não muito
conhecido e abordado em Angola e por não existir material escrito nesta área, procurou-se apresentar
os resultados através das entrevistas e questionários. Outra dificuldade foi a entrega das informações
visto se tratar de um tema delicado e com a burocracia que existe em Angola dificultou o processo das
investigações.
Investigações Futuras
Tendo em conta as limitações do trabalho de investigação, ainda terá muito que se fazer nesta temática
dos crimes cibernéticos em Angola. Desta feita, propõe-se um outro estudo sobre a segurança e defesa
nacional para a prevenção da sociedade em geral e da informação.
i
BIBLIOGRAFIA
Publicações Escritas
Ajzen, I. (1988). Attitudes, Personality, and Behavior.
Ajzen, I. (1991). The Theory of Planned Behavior. Organizational Behavior and Human.
Alshalan, A. (2008). Cyber-Crime Fear and Victimization:An Analysis of National Survey.
Alves, L. (Novembro de 2011). Estudo sobre a Pericia Forense Computacional no Ambito do Exercito.
Obtido em 02 de Dezembro de 2015
Alves, V. F. (2014). Segurança Cibernética e Politicas Públicas no Brasil. Simposio de Excelência em
Gestão e Tecnologia. Brasil. Obtido em 20 de Setembro de 2015, de disponível em
Trendmicro.com
Angola Rumo a Sociedade da informação e do conhecimento. (s.d.). Medidas de Politica e novo quadro
normativo no dominio das Tic´s. Assembleia da Republica, Luanda, Angola.
Angop: Agencia Angola Press. (2014). Angop- Angola: Especialistas Africanos recomendam uso das
TIC´s na prevenção dos crimes.
Ante projeto de lei da Criminalidade no Dominio das Tecnologias de Informação e Comunicação e dos
Serviços da Sociedade da Informação. (2011). Assembleia da Republica, Luanda, Angola.
Ante Projeto do Código Penal. (2010). Obtido em Dezembro de 2015, de Cybercrime in the netherlands
2009 a picture on the basics of police files- an inpirical study resulting in a draft cybercrime
reserarch programme: http://www.cybersafety.nl/files/bijlage%203%20-
Arquila, & Ronfeldt. (1993).
Berkowitz, B. &. (2003). Cybersecurity: who's watching the store? Government is not doing all it could
to research the problem or to exercise its proper regulatory role. . (S. a. Technology, Ed.)
Bezerra. (2009). O caso Rússia vs. Estônia.
Bittencourt, A. (3 de Janeiro de 2001). O Ciber Direito. Informática Juridica, p. 61.
Boiteux, L. (2012). Evolução Legislativa dos Crimes Informáticos. Em Revista Brasileira de Ciencias
Criminais (p. 153). Instituto Brasileiro de Ciencias Criminais: Revista dos Tribunais.
Brasileiro. (2010). Estado-Maior do Exército. Minuta de Nota de Coordenação Doutrinária relativa ao I
Seminário de Defesa Cibernética do Ministério da Defesa. Brasil: Ministério da Defesa.
Brenner, S. W. (2004). Toward a Criminal Law for Cyberspace: A New Model for Law.
Britz, T. (2004). Computer Forensics and Cyber Crime. New Jersey.
Carvalho. (2011).
Carvalho, J. S. (2009). Segurança Nacional. Serviços de Informação e as Forças Armadas. Lisboa.
Castro, C. R. (2003). Crimes de Informática e seus aspectos Processuais. Rio de Janeiro: Lumen, Juris.
Obtido em Novembro de 2015
Cohen, L. E., & Felson, M. (1979). Social Change and Crime Trends: A Routine Activity .
Colli, M. (2010). Cibercrimes Limites e Perspetivas a Investigação Policial de Crimes Cibernéticos.
Curitiba: Jurua.
ii
Couri, G. F. (2009). Crimes pela Internet. Rio de Janeiro: Escola de Magistratura do Estado do Rio de
Janeiro.
Crespo, M. X. (2011). Crimes Digitais. S. Paulo: Saraiva.
Dullius, A. A., Hipller, A., & Franco, E. L. (27 de Agosto de 2012). Dos Crimes Praticados em Ambientes
Virtuais. Obtido em Outubro de 2015
Estado Maior do Exercito. (2010). Defesa Cibernetica do Ministerio da Defesa. I seminario de defesa
Cibernética do Ministerio da defesa. Brasilia.
Fernandes, A. S. (1999). Crimes Praticados pelo Computador. Crimes Praticados pelo Computador:
Dificuldades na apuração dos factos, (pp. 25-37). São Paulo. Obtido em Setembro de 2015
Ferreira, I. S. (2000). A criminalidade Informátican. Em A. S. Newton de Luca, Direito e Internet-
Aspectos Juridicos Relevantes (p. 210). Bauru: EDIPRO.
Ferreira, I. S. (2005). Em 2. Edição (Ed.), Direito e Internet Aspetos Juridicos Relevantes (p. 261). S.
Paulo: Quartier LAtim.
Ferreira, Ivete Senise. (2000). A Criminalidade Informática. Em N. d. Filho, Direito e Internet- Aspetos
Juridicos Relevantes (p. 210). Bauru: Edipro.
Freitas, R. R. (2011). Direito Cibernetico. Em R. R. Freitas, As Contribuições Epistemologicas da Teoria
Cibernética de Norbert Wiener . S.Paulo.
Gottfredson, M. R., & Hirschi, T. (1990). A General Theory of Crime. Stanford University Press.
Gouveia, J. B. (2014). Em Direito Constitucional de Angola (p. 555). Lisboa: Norprint.
Henych, M. (2008). Perceptions of Computer Crime and Cyber preparedness in the state of Florida &
Future Policy. Florida.
Hernández, L. R., & Coello, G. Z. (2011). ´´El proceso de Investigación Científica´´. Cuba.
Heymann, S. (2009). Hacker Sentenced For Providing Data Theft Tool in National .
Hinduja, S. (2006). Music Piracy and Crime Theory. LFB Scholarly Publishing LLC.
Hofstede, G. (2008). Geert HofstedTM cultural dimensions.
Hollinger, C. (1993). Crime by Computer: correlates of software piracy and unauthorized account access
(Vol. 4). Security Journal.
Husted, B. W. (2000). The Impact of National Culture on Software Piracy,.
IDNB. (2010). Definição do Instituto da Defesa Nacional do Brasil. Brasil.
Imbaquingo, H. (Abril de 2011). Delitos Informáticos na Provincia de Imbabura.
José, W. P. (2015). Procedimentos para o enfrentamento aos fatos criminais com recurso as
tecnologias informáticas em Angola. Obtido em Outubro de 2015
Jorge, H. V., & Wendt, E. (2013). Crimes cibernéticos (2º ed.). Brasil: Brasport.
Júnior, S. C. (2013). Segurança e Defesa Cibernética no Brasil, uma revisão das Estrategias dos
Estados Unidos, Rússia e Indiapara o Espaço Virtual. Brasilia.
Levi, P. (2000). Cibercultura. S. Paulo.
Mandarino Junior, R. (2013). Segurança e Defesa do Espaço Cibernético Brasileiro. Brasilia.
Manuel Lopes Rocha e Mário Macedo. (1996). Em Cosmos (Ed.), Direito no Ciberespaço (1º Edição
ed., pp. 108, 110, 111, 112). Lisboa. Obtido em 23-11-2015 de Novembro de 2015
McQuade, S. (2007). Crimes Cibernéticos. Porto Rico.
iii
Mercier, P. J., & Carter, D. L. (1998). Online crime: In pursuit of cyber thieves, software pirates, and
other computer criminals.
Mesquitella, L. (01 de Junho de 2012). Obtido em Novembro de 2015
N, H. I. (Abril de 2011). Crimes informáticos na Provincia de Imbaburra. Ibarra.
Natário, R. (Outubro de 2013). O Combate ao Cibercrime: Anarquia e Ordem no Ciberespaço. Revista
Militar.
Negri, D. F. (2000). Crimes e Segurança na Internet. Crimes e Segurança na Internet. in Verbis, pp. 34-
41.
Nunes, P. V. (2012). “A Definição de uma Estratégia Nacional de Cibersegurança”.
Nunes, P. V. (2013). “Cibersegurança e Estratégia Nacional de Informação: Estruturas de Coordenação
Nacional no Ciberespaço”.
Nykodym, N. &. (2006). Fighting cybercrime. Journal of General Management, .
Pandasoftware. (2006a). Crimeware: la Epidemia Silenciosa. .
Paternoster, R., & Brame, R. (2000). On the association among self-control, crime, and analogous
behaviors. Criminology.
Pedro Dias Venancio. (2011). Em Lei do Cibercrime (pp. 18-20). Coimbra.
Pierre, L. (2003). Leciona no Departamento de Hipermédia.
Pimenta, O. (2004). Guerra da Informação: a cibersegurança, a ciberdefesa e os novos desafios
colocados ao sistema internacional.
Pimentel, L. M. (2003). O regime Estatutario das Forças de Segurança. Em In Estudo do Direito da
Policia (p. 80). Lisboa: AAFDL.
Pinheiro, C. (2009). Plano de Prevencao.
Pratt, T. C., & Cullen, F. T. (2000). The empirical status of Gottfredson and Hirschi's general theory of
crime: a meta analysis. Criminology.
Ralo, J. (2012). Artigo de Opinião- Cibersegurança e Ciberdefesa.
Rantala, R. (2008). Cybercrime against Businesses.
Reis, F. L. (Outubro de 2010). Como elaborar uma dissertação de Mestrado. Rua D. Estefânia, 183, 1.º
Esq.º - 1000-154 Lisboa: Pactor.
Rogers, K. M. (2001). A Social Learning and Moral Disengagement Analysis of Criminal computer
behavior: an exploratoy study. Winnipeg, Manitoba: Manitoba. .
Roque, S. M. (2007). Criminalidade Informática. Em Crimes e criminosos do computador (p. 17). S.
Paulo: ADPESP Cultural.
Rosa, Armindo Bravo da. (2010). Politica de Defesa para Angola. Visões Globais para a Defesa, 4º
Serie. Obtido em Novembro de 2015
Santos, J. L. (2011). Em Contributos para uma melhor Governação da Cibersegurança em Portugal.
Lisboa.
Santos, P., Bessa, R., & Pimentel, C. (2008). Em R. B. Paulo Santos, Cyberwar- O fenomeno, as
Tecnologias e os Atores. Lisboa: FCA. Obtido em 2015
iv
Sarmento, M. (2013). Guia prático sobre a metodologia científica para a elaboração escrita e
apresentação de teses de doutoramento, dissertações de mestrado e trabalhos de investigação
aplicada. Lisboa: Universidade Lusiada Editora.
ntel.
Silva, J. C. (Jan- Junho de 2014). Guerra Cibernética. A Guerra no Quinto Do
Skinner, W., & Fream, A. (1997). A Social Learning Theory Analysis of Computer Crime Among Colleges
Students.
STAR, R. M. (1998). Principios de Sistemas de Informação: uma abordagem gerencial. Rio de Janeiro:
LTC.
Sutherland, E. (1947). White Collar Criminality. (Vol. 5). American Sociological Review.
Swinyard, W. R., & Kau, A. K. (1990). The Morality of Software Piracy: A Cross-Cultural Analysis.
Traphagan, M., & Griffith, A. (1998). Software Piracy and Global Competitiveness: Report on Global
Software Piracy, International Review of Law Computers &Technology .
Tzu, Sun. (1772). Em S. B. Cassal, & L. &. Pocket (Ed.), A Arte da Guerra (Vol. 207, pp. 12, 13). Porto
Alegre.
Urbas, D. (2004). Criminalizing computer misconduct:Legal and philosophical concerns. Computers and
Society.
Urbas, D. (2007). Criminology & Criminal Justice: An International Journal.
Valente, M. M. (2014). Em Teoria do Direito Policial (Vol. 4º Edição, p. 73). Coimbra: Almedina.
Vazquesz, J. C. (Abril de 2012). Percepção dos crimes cibernéticos e a confiança na atribuição de
recursos para combate-los: um estudo multisetorial em porto Rico. Gurabo-porto rico.
Venâncio, P. D. (s.d.). Em P. D. Venâncio, Lei do Cibercrime (pp. 18-20). Coimbra.
Venâncio, P. D. (Dezembro de 2006). Breve introdução da questão da investigação e meios de prova
na criminalidade informatica. VerboJuridico.
Verdelho, P. (Julho- Dezembro de 2005). " Cibercrime e Segurança Informática". Policia e Justiça,
revista do Instituto Superior de Policia Judiciaria e Ciencias Criminais, III serie, p. 162. Obtido
em Maio de 2015
Vidigal, I. M. (2012). As Politicas de Combate ao Cibercrime na Europa. pp. 95-96. Obtido em 16 de
Fevereiro de 2016, de http://repositorio.ul.pt/bitstream/10451/20508/1/igotul003907_tm.pdf
Wendt, E. (2011). Inteligencia Cibernética- A (in)Segurança Virtual no Brasil. Brasil: Delfos Digital.
Westland, J. C. (1996). A Rational Choice Model of Computer and Network Crime (Vol. 1). International
Journal of Electronic Commerce.
Wiener, R. (2010). O uso dos computadores no mundo jurídico.
Yang, D. S., & Fryxell, G. (2009). Searching for Further Explanations. Global Software Piracy.
Yar, M. (2006). Cybercrime and Society: London, Thousand Oaks and New Delhi: Sage .
Documentos Normativos
Ante projeto da Lei das Comunicações eletronicas e dos Serviços da Sociedade da Informação- Lei
nº23/11 de 17 de 20 de Julho. (s.d.). Assembleia da republica, Luanda, Angola. Obtido em
Janeiro de 2016
v
Decreto Presidencial nº 202/11 de 22 de julho. (s.d.). Regulamento das tecnologias e serviços da
sociedade da informação. Angola.
Decreto presidencial nº 255/11 de 15 de agosto. (s.d.). Regulamento geral das comunicações
eletronicas. Angola.
Lei da Segurança Nacional. (s.d.). Lei nº 12/2002 de 16 de agosto, 27. Diario da Republica.
Lei nº 15/14 de 31 dejulho. (s.d.). Lei dos direitos do autor e conexos. Angola.
Lei nº 23/92 de 26 de setembro. (s.d.). Constituição da Republica de Angola.
Lei nº 244/12 de 26 de dezembro. (s.d.). Estatuto Organico do Ministerio da Telecomunicações e
Tecnologias da Informação. Angola.
Lei nº 26/11 de 20 de julho. (s.d.). Lei das comunicações eletronicas e dos serviços da sociedade de
informação. Angola.
Lei nº 3/14 de 10 de fevereiro. (s.d.). Lei da criminalização das infrações subjacente aos
branqueamentos de capitais. Angola.
Lei nº 7/78 de 26 de maio. (s.d.). Lei dos Crimes contra a segurança do Estado. Angola.
Lei nº 71/11 de 12 de setembro. (s.d.). Livro branco das tecnologias de Informação e comunicação.
Angola.
Lei nº 8/94 de 6 de maio. (s.d.). Lei da segurança Nacional- Diario da republica, I serie nº 18.
Inacom. (2014). Comunicações Eletronicas: Coletânea e Sumula Tematica de Legislação. Angola:
Lexdata.
Projeto da Convenção da União Africana sobre a confiança e a segurança no ciberespaço. (01 de
janeiro de 2013).
República, P. d. (2008). Gabinete de Segurança Institucional da Presidência da República. . Brasil:
Instrução Normativa GSI/PR.
Web Sites
Almeida, J. d., Mendonça, A. B., do Carmo, G. P., Santos, K. S., Silva, L. M., & de Azevedo, R. R.
(março de 2015). Cadernos de Graduação. Obtido em 03 de Fevereiro de 2016, de crimes
Cibernéticos:
https://periodicos.set.edu.br/index.php/cadernohumanas/article/viewFile/2013/1217
Atuação do Ministerio Publico Federal. (s.d.). Ministerio Publico Federal. Obtido em 22 de Dezembro
de 2015, de Combate aos Crimes Cibernéticos:
http://www.cnmp.gov.br/portal_2015/images/Palestras/Atua%C3%A7%C3%A3o_do_MP_no_combate
_aos_crimes_cibern%C3%A9ticosINFANCIA_E_JUVENTUDE.pdf
Carneiro, A. G. (24 de Abril de 2012). Ambito_juridico.com.br. Obtido em 12 de Outubro de 2015, de
http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11529#
Carneiro, A. G. (21 de Agosto de 2015). Crimes virtuais: elementos para uma reflexão sobre o problema
na tipificação. Obtido em Novembro de 2015, de Ambito-Juridico.com.br: http://www.ambito-
juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11529#
vi
Cerom, J., Jr, A. B., Machado, C., Martins, F., & Rey, L. (2009). O Processo de incidentes de Segurança
da UFRGS( Universidade Federal do Rio Grande do Sul). Obtido em 13 de Dzembro de 2015,
de http://www.ufrgs.br/tri/files/ifis.pdf
Club- K. (26 de Julho de 2012). Noticias Imparciais de Angola. Criação de Lei contra Crimes
Cibernéticos. doi:http://www.club-
k.net/index.php?option=com_content&view=article&id=12169:jurista-sugere-a-criacao-de-lei-
contra-crimes-ciberneticos&catid=2&Itemid=88&lang=pt
COLARES, R. G. (2007). Os Crimes na era da Informática. (InfoDireito, Ed.) p. 138. Obtido em 19 de
Novembro de 2015, de http://www.egov.ufsc.br/portal/sites/default/files/anexos/5899-5891-1-
PB.pdf
Coutinho, I. C. (Agosto de 2011). Pedofilia na era Digital. Obtido em 01 de Janeiro de 2015, de Âmbito
Jurídico: http://www.ambito-
juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=10082
Eveline Lima de Castro. (Julho- Dezembro de 2005). Obtido em 01 de Dezembro de 2015, de
http://hp.unifor.br/pdfs_notitia/1581.pdf
Fonseca, J. N. (Novembro de 2011). O Conceito de Segurança Nacional Perspetivado para 2030.
Obtido em 06 de Março de 2016, de
http://www.iesm.pt/cisdi/boletim/Artigos/Conceito%20de%20Seguranca%20Nacional%20Perspetivado
%20p%202030.pdf
Gonçalves, J. (Julho de 2011). Mais sobre ciberataques. Obtido em 27 de Outubro de 2016, de
https://joanisval.com/2011/07/02/mais-sobre-ciberataques/
Henriques dos Santos. (2010). Obtido em 15 de Março de 2015, de 12º Congresso das Nações Unidas
para a Prevenção do Crime e Justiça Penal: www.un.org/webcast/crime 2010
plenary/statements/18angola_po.pdf
HISTÓRIA. (2010). Conteudo Juridico. Obtido em 12 de Novembro de 2015, de Historia da Internet-
Crimes Praticados em Ambientes Virtuais: <http://www.slideshare.net/guest06f3c/historia-da-
internet-1162354>
IDN. (Dezembro de 2013). Estrategia da Informação e Segurança no Ciberespaço. Investigação
Conjunta: IDN- CESEDEN, nº 12. Lisboa. Obtido em 05 de Março de 2016, de
http://www.idn.gov.pt/publicacoes/cadernos/idncaderno_12.pdf
Iocca, E. C. (12 de Novembro de 2015). Judicare-Revista Eletronica da Faculdade de Direito de Alta
Floresta. Obtido em 12 de Novembro de 2015, de Crimes Cibernéticos e a Sociedade Atual:
http://ienomat.com.br/revista/index.php/judicare/article/view/50/159
Jornal de Angola. (28 de Julho de 2016). Ministerio das Telecomunicações e Tecnologias de
Informação. Obtido de http://www.mtti.gov.ao/VerNoticia.aspx?id=23302
Kolb, J. (21 de julho de 2014). Princípios do Ciclo PDCA. Obtido em 15 de Outubro de 2016, de
http://jkolb.com.br/principios-ciclo-pdca/
Machado, P. D. (2015). O papel da PRG no Contexto da Cibersegurança Nacional. Obtido em 07 de
Março de 2016, de Instituto de Estudos Superiores Militares:
vii
http://comum.rcaap.pt/bitstream/10400.26/10143/1/TII%20TCor%20Machado_p%C3%B3s_argu%C3
%AAncia.pdf
Neto, M. F., & Chaves, J. A. (2003). Crimes na internet. Obtido em Outubro de 2015, de
http://www.cjf.jus.br/revista/numero20/artigo9.pdf.
Neto, M. F., & Guimarães, A. C. (Jan/Março de 2003). Crimes na Internet elementos para uma reflexão
sobre a ética informacional. CEJ, p. 69. Obtido em 10 de Novembro de 2015, de CEJ:
http://www.cjf.gov.br/revista nº20/artigo9.
Paesane, L. M. (04 de Março de 2016). Âmbito Juridico. Obtido em Março de 2016, de Internet e
Informática: http://www.ambito-
juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=7972
Ramalho, C. d. (s.d.). Busca Legis. Obtido em 20 de Novembro de 2015, de -
http://egov.ufsc.br/portal/sites/default/files/anexos/13024-13025-1-PB.pdf
Santos, J. (2011). Estudos de Direito e Segurança. 218. Coimbra: Almedina. Obtido de
http://run.unl.pt/bitstream/10362/7341/1/Santos_2011.PDF
scweitzer, D., Brown, W., & Boleng, J. (2007). Locating Rogue Access Points Using Visualization.
Senise, F. I. (1992). Os Crimes da Informática, in Estudos em Homenagem a Manoel Pedro Pimeminio,
Conceituação e Principios, 20, pp. 195- 196. Obtido em 30 de Novembro de 2015, de
http://scholar.google.pt/scholar?hl=pt-
PT&q=defini%C3%A7%C3%A1o+de+guerra+cibern%C3%A9tica&btnG=&lr=
Silva, N. M. (2012). Instituto de Estudos Superiores Militares. Segurança e Defesa Nacional: O
desenvolvimento de Capacidade de Ciberdefesa. Lisboa. Obtido em 10 de Março de 2016, de
http://comum.rcaap.pt/bitstream/10400.26/10039/1/CAP%20Monteiro%20da%20Silva.pdf
Sociedade de Advogados. (09 de Set de 2014). Obtido em 07 de Janeiro de 2016, de http://www.adca-
angola.com/xms/files/Newsletters/Newsletter_VCA_Nova_Lei_Direitos_de_Autor_e_Conexos.
Sousa, P. G.-J. (15 de 12 de 2012). PGR Preocupado com os Crimes Informáticos. (J. d. Angola,
Entrevistador) Obtido em 27 de Março de 2016, de
http://www.angonoticias.com/Artigos/item/36662/pgr-esta-preocupada-com-crimes-na-internet
Stol, W., Leukfeldt, E. R., & Domenie, M. L. (2010). Obtido em Dezembro de 2015, de Cybercrime in
the netherlands 2009 a picture on the basics of police files-an empirical study resulting in a draft
cybercrime research programme: http://www.cybersafety.nl/files/bijlage%203%20-
Technological Law and real estate. (s.d.). Obtido em 16 de Fevereiro de 2016, de
http://www.migliorisiabogados.com/legislative-acts-on-ict-cybercrime-legislacion-sobre-el-
cybercrimen-en-el-mundo/?lang=pt
Terror mundial. (2013)Obtido em 20 de Setembro de 2016, de
http://terrormundial.webnode.com/ataques-terroristas/
Terceiro, C. d. (s.d.). Obtido em Novembro de 2015, de BuscaLegis.ccj.ufsc.br:
http://www1.jus.com.br/doutrina/texto.asp?id=3186
Wikipédia. (07 de Abril de 2006). CIBERESPAÇO. Obtido em 03 de Janeiro de 2016, de In: WIKIMEDIA
FOUNDATION. Wikipédia: a enciclopédia livre:
viii
http://pt.wikipedia.org/w/index.php?title=Ciberespa%C3%A7o&oldid=1813906
Write house. (2009). Obtido em Setembro de 2015, de
www.whitehouse.gov/assets/documents/cyberspace_policy_review_final.pdf.
ix
ANEXOS
Anexo A- Guião do Questionário
Apresentação e objetivos
Questionário: A perceção do crime cibernético e a confiança na atribuição de recursos para combate-
lo um estudo multissectorial em Luanda.
Não existe uma definição exata do que venha a ser crime cibernético. Mais algumas definições podem
ser consideradas como:
a) Crimes cometidos pelo computador através da internet
b) Crimes cometidos somente acedendo o computador, seja para roubar ou manipular as
informações de um usuário ou de uma organização.
c) O uso de um computador como meio para cometer os crimes tradicionais como fraude, lavagem
de dinheiro, tráfico de drogas, sabotagem, roubo de cartão de crédito, falsificação entre outros.
Este Questionário faz parte de uma investigação para obtenção do grau de Mestrado do curso de
Segurança de Informação e Direito no Ciberespaço, com a parceria do Instituto Superior Técnico,
Faculdade de Direito de Lisboa e Escola Naval. A informação proporcionada será usada como parte de
um estudo que ajudará as agencias que regulam a lei, as Forças de segurança e os responsáveis de
desenvolvimento das políticas públicas de segurança e as legislações existentes, as quais permitem:
a) Combater o crime cibernético.
b) Ter um melhor entendimento da perceção face aos crimes cibernéticos acorridos no
ciberespaço.
As respostas serão totalmente mantidas sob regime de confidencialidade e serão reportadas através
de uma análise estática, o que significa que nenhum individuo poderá ser identificado. Desde já solicito
a maior contribuição para a investigação que se leva a cabo e agradeço a disposição e cooperação
para responder as seguintes questões:
Dados
Nome:
Local
Hora de inicio Hora de Fim
Data:
1.1 Género 1.2 Função
1.3 Idade
x
Questões
1- Já ouviu falar sobre os crimes cibernéticos?
2- Em Angola já se pratica crimes cibernéticos?
3- Em que época ate a data atual que os crimes cibernéticos tiveram maior impacto ou
crescimento?
4- Quais os ataques que mais ocorrem em Angola?
Ataques Quantidade
Ataque de força bruta
Negação de serviço
Scam
Instalação de Rootkits
Calunia, injuria Difamação
Sabotagem Informática
Nenhum
PERCEPÇÃO DO CRIME CIBERNÉTICO---------VITIMAS
5- Quem são os órgãos mais afetados pelos crimes acima referidos?
Órgãos
Agencias do Governo
Consumidores individuáis
Empresarios individuáis
Grandes empresas privadas
Pequenas empresas privadas
Público em geral
6– Existe alguma política de cesso a internet?
7- Para ter acesso a internet é necessário aplicar um código ou senha?
xi
Anexo B- Guião da Entrevista
Tema: O Papel das Forças e Serviços de Segurança no Combate aos Crimes Cibernéticos em Angola
Apresentação e Objetivos da Entrevista
No âmbito de fazer um trabalho de investigação do curso de Mestrado de Segurança de Informação e
Direito no Ciberespaço, realizado numa parceria entre O Instituto Superior Técnico (IST), Faculdade de
Direito de Lisboa e a Escola Naval, estou a contacta-lo no sentido de me facultar uma entrevista como
parte do trabalho de fim de curso com o tema: “O papel das Forças de Segurança no Combate aos
Crimes Cibernéticos” e cujo objetivo geral do trabalho é Analisar o sistema de gestão para o combate
aos crimes cibernéticos, que agilize o processamento da informação em Luanda, procurando assim, de
forma geral acrescentar de alguma forma conceitos e teorias que contribuam para uma visão e
perceção mais ampla e integradora dos esforços em custo nos domínio dos crimes cibernéticos e, e
consequentemente estimular e potenciar sinergias no âmbito nacional e internacional. Neste caso,
assumimos a especial relevância para a nossa investigação a auscultação da sua opinião.
Dados
Entrevista nº
Nome:
Local
Hora de inicio Hora de Fim
Data:
1.2 Organização/ Empresa
1.3 Departamento/Serviço
1.4 Cargo/ Posto 1.4 Função
1.5 Idade 1.6 Habilitações Literarias
xii
Questões:
1- O que são crimes cibernéticos ou crimes informáticos?
2- O que entendes pela conceitualização de ciberespaço?
3- Em Angola existe uma estrategia de proteção do ciberespaço?
4- As Forças de Defesa e de Segurança possuem um plano de combate e prevenção?
5- Qual o papel das Forças e Serviços de Segurança no combate aos crimes cibernéticos?
6- Em Angola existe um sector específico de combate aos crimes?
Anexo C: Mapa conceitual da pergunta problemática
Hipótese Conceitos Dimensões Indicadores
Quais os desafios
operacionais que se colocam
na atividade das Forças e
serviços de segurança, e qual
a profundidade de
cooperação internacional
necessária para um combate
ativo e eficaz a nova
ameaçam no ciberespaço?
Desafios
Operacionais da
Capacidade de
Ciberdefesa
Nacional
Prevenção
Detenção
Defesa
FAA
Ciberameaças
Estado Civil
Infraestruturas
criticas
Estado Governamental
Ministério da Defesa,
ministério
do Interior, e outros
órgãos de direito
Estado Militar Exercito
Marinha de Guerra
Força Aérea
Cooperação
UA
SADC
E outros
Estruturas Civis
(infraestruturas
criticas)
Transportes,
Telecomunicações,
serviços hospitalares,
sistema bancário, rede
elétrica, agua potável
etc.
Forças de Segurança