Artigo

Reportagem

Crimes cibernéticos carecem de legislação

O futuro Código Penal contém normas de combate aos crimes informáticos e, quando for aprovado, as pessoas que praticam crimes nas redes sociais vão ser responsabilizadas criminalmente. Neste momento, está em curso a recolha de contribuições para a sua aprovação, ainda este ano no Parlamento.

O código em vigor existe há mais de 100 anos e está desajustado da realidade social, valores e princípios. Com a adopção da nova lei, os crimes vão ser tratados de forma eficaz.
No actual Código Penal, existe a Lei de Protecção das Redes e dos Sistemas Informáticos, que será adaptada ao novo diploma, onde constam vários avanços, com realce para a reforma do sistema, a distinção entre penas maiores e correccionais bem como a instituição da prisão e da multa como penas principais.
O futuro Código Penal prevê penas de prisão com duração mínima de três meses e máxima de 25 anos, podendo chegar a 30, por força da punição da reincidência em  crimes, ou em resultado da prorrogação de pena nos casos em que a lei assim impõe. Alguns cidadãos contactados pelo Jornal de Angola demonstraram satisfação com as novas me-didas que estarão plasmadas no futuro Código Penal, onde haverá maior sanção contra as pessoas que cometam crimes nas redes sociais.
Alcides Baptista disse que as medidas previstas vão aliviar o peso que os usuários das redes sociais carregam. “Conheço pessoas que têm as suas fotos íntimas no telemóvel, expostas nas redes sociais, facto que causa grandes constrangimentos na vida dessas vítimas. Penso que os autores desses actos devem ser penalizados para servirem de exemplo”, referiu.
Marcelo Quintas confessou já ter sido vítima de abuso nas redes sociais, por dívidas a alguém, que publicou a sua foto e chamou-o de burlador, “confesso que lhe devia, mas não era para tanto. Estive ausente do país, por isso o meu telemóvel estava desligado. Quando vi isso a circular senti-me transtornado e muito triste.”
Marcelo revelou que, por ser comerciante, essa atitude descredibilizou a confiança que as pessoas tinham nele e, como consequência, o rendimento do seu negócio baixou significativamente. Por isso, condena esse tipo de atitudes. Defende que o prevaricador deveria passar por processo criminal e depois ser julgado, porque brincar ou sujar a imagem de outrém é muito pior do que perder dinheiro. Muitos jovens contactados pela nos­sa reportagem consideram que, com o aumento de crimes de difamação nas redes sociais, é cada vez mais im­portante reforçar as medidas de protecção à confidencialidade, integridade e disponibilidade das informações, tanto nas redes sociais como em programas de empresas.

O trabalho do SIC
O gabinete de combate aos crimes cibernéticos existe há dois anos e tem a missão de  proceder à investigação e instrução preparatória de todos os processos cujos crimes são cometidos com meios informáticos, nome­adamente, através de te­lefones, Ipads (tablets) e computadores.
O chefe de departamento Edgar Cuico revelou ao Jornal de Angola que o Serviço de Investigação Criminal (SIC) tem uma média mensal de duas a cinco denúncias relacionadas com casos associados aos crimes cibernéticos. Esta cifra tende a aumentar, na medida em que as pessoas já começam a ganhar consciência de que actos ilícitos, cometidos por meios tecnológicos, podem ser punidos.
Na sua opinião, os meios informáticos podem ser al-vo de ataques. Ou seja, se um indivíduo obtiver uma informação no seu telefone ou computador sem autorização, está a incorrer num crime cibernético ou acesso indevido.
Edgar Cuico referiu que Angola ainda não dispõe de leis que permitem prevenir e combater os crimes cibernéticos. "O futuro Código Penal deverá consagrar um conjunto de leis para permitir regular e punir todos os comportamentos errados que são praticados por via dos recursos de comunicação", disse.
Os casos mais frequentes que têm ocorrido no país são a burla e a difamação, por via das redes sociais. Estes são puníveis nos termos do Código Penal vigente, "onde se  estabelece que, se alguém difamar publicamente por viva voz, escrita, desenho ou por qualquer meio de comunicação, está a incorrer a uma prática ilegal”.
“Normalmente os casos de burla têm acontecido muito nos sites da OLX, que faz vendas de viaturas e de mobiliário. Este site tem apresentado preços mais baixos, comparativamente ao mercado local mas, na maior parte dos casos, a intenção é extorquir os cidadãos”, alertou o investigador.
O artigo 26 da lei número 3 sobre a falsidade informática diz que, quem agir com intenção de enganar, introduzir, alterar ou suprimir dados no sistema informático deve ser punido.
Edgar Cuico explicou que em observância da lei núme­ro sete, que contém o artigo  referente à protecção da rede informática, especificamente para operadoras como a Mo­vicel, Unitel e TV Cabo, essas são obrigadas a preservar alguns dados que interessam à investigação criminal. Por exemplo, existem dados que devem ser guardados durante um período mínimo de seis meses e máximo de um ano, para facilitar o trabalho de investigação da Polícia, mas nem sempre o sistema da base de dados cumpre com esse critério de armazenamento. Por este motivo, foi levantado o cadastramento obrigatório dos telemóveis, para que os donos dos números que estejam implicados em crimes sejam descober-tos facilmente. O SIC está numa fase de potenciar re-cursos humanos, dando formação aos seus funcionários para poderem ter valências sobre investigação desse tipo de crimes.
A lei contra a pornografia infantil é uma questão que não está vigente no actual Código Penal, não sendo, por isso, punível no país. Por esse motivo o SIC defende a revisão urgente da lei dos crimes cibernéticos.
Noutros países da Europa, como Portugal, se um indivíduo mantiver guardadas,  nos seus dispositivos electrónicos, imagens que comprometam outra pessoa, ele também pode ser punido por lei. É nesta perspectiva que o especialista desincentiva os cidadãos a estas práticas, com o fito de evitar, no futuro, problemas desta natureza.
Segundo o nosso interlocutor, a Polícia aconselha a quem for assaltado e tiver vídeos ou imagens comprometedoras, a avisar prontamente as autoridades, para que, caso ocorra o vazamento destas imagens, não seja considerado crime de acesso ao indivíduo.
Edgar Cuico define o crime de acesso ao indivíduo como sendo aquele praticado por alguém, quando, sem autorização, acede a dados pessoais cujo acesso lhe está vedado. Nesta circunstância, o prevaricador incorre num delito punível, com pena de prisão de seis me­ses a dois anos, ou multa correspondente.
O acesso ao indivíduo ocor-re quando o acesso às informações é conseguido através da violação de regras técnicas de segurança e, por via disso possibilite ao agente ou a terceiros, o conhecimento de da-
dos pessoais, ou ainda quando proporcione ao agente ou a terceiros, benefícios ou vantagem patrimonial. Importa referir que o procedimento criminal depende da queixa.
O crime de viciação ou destruição de dados pessoais ocorre quando, sem a autorização, alguém apaga, destrói, danifica, suprime ou modifica dados pessoais. Caso alguém difame outrem,  publicamente, de viva voz, por escrito ou desenho publicado por qualquer meio de publicação, imputando-lhe um facto ofensivo à sua honra e consideração, ou reproduzindo a imputação, será condenado à prisão até quatro meses e multa.
A presente Lei, 7/17 publicada no Diário da República, onde estão publicados os artigos referidos, visa responder de forma eficaz e eficiente aos novos desafios da sociedade, em plena era da informação, proteger a utilização do espaço cibernético contra os riscos a ele associados e promover a inclusão digital.

Surgimento dos crimes
Segundo especialistas, a Internet é uma rede que possibilita milhões de computadores no mundo conectarem-se, com o objectivo de executar diver­sas funções, podendo citar, dentre elas: e-mail (correio electrónico), e-commerce (comércio electrónico), e-government (governo electrónico), e-learming (ensino à distância), entre outras, redes sociais.
Remonta da década de 1960, o registo dos primeiros casos de crimes informáticos, onde o infractor manipulava, sabotava, espionava ou exercia uso abusivo de computadores e sistemas. A partir de 1980, houve um aumento das acções criminosas, que passaram a reflectir-se, por exemplo, em manipulações de caixas bancários, abusos de telecomunicação, pirataria de programa e pornografia infantil.
Crime informático, e-crime, cibercrime (cybercrime em inglês), crime electrónico ou crime digital, são termos utilizados para designar toda actividade onde um computador, ou uma rede de computadores, é utilizada como ferramenta, base de ataque, ou como meio de crime.
Este delito pode ser cometido de diversas maneiras: disseminação de vírus que co­lectam e-mails para venda de mailing; distribuição de material pornográfico (em especial infantil); fraudes bancárias; violação de propriedade intelectual e direitos conexos ou mera invasão de sites para deixar mensagens difamatórias, como forma de insulto a outras pessoas.
O termo “cibercrime” surgiu depois de uma reunião, em Lyon, em França, de um subgrupo das nações do G8, que analisou e discutiu os crimes promovidos via aparelhos electrónicos ou pela disseminação de informações para a Internet. Isso aconteceu no final da década de 90, pe­ríodo em que a Internet se ex­pandia pelos países da Amé-
rica do Norte.
O subgrupo, chamado “Grupo de Lyon”, usava o ter­mo para descrever, de forma muito extensa, todos os tipos de crime praticados na Internet ou nas novas re­des de telecomunicações, que estavam e estão cada vez mais acessíveis em termos de custos.
Apesar de não possuir legislação efectiva, no Brasil, é possível identificar alguns crimes previstos no código penal ordinário. A única maneira de um “hacker” não ser apanhado após ter entrado na rede, é desconectar-se da rede sem ter alterado absolutamente nada.
Especialistas orientam os utilizadores da Internet, a não abrir os seus e-mails com anexos suspeitos, vindos de pessoas desconhecidas. Devem também desconfiar de e-mails com ofertas provenientes de sites que o usuário não tenha solicitado. Evitar sites pouco conhecidos, de conteúdo duvidoso, é também uma importante medida de segurança. O internauta deve manter um antivírus activo e actualizado, sendo este um meio essencial para evitar transtornos.
Os crimes cometidos por via de meios informáticos podem causar da­nos, tanto pessoais como empresariais. Envio de men­­sagens com conte-údo falso ou pejorativo,  movimentação de contas bancárias com o intuito de fazer transacções, sa-ques ou pagamento de contas, utilização de da-dos de cartão de crédito para fazer compras e divulgação de fotos ou imagens com intenção de causar danos morais, são algumas formas de delitos informáticos que atingem pessoas.
As empresas são também afectadas por estas invasões, nos seus dados e informações confidenciais. Os crimes causam danos financeiros e em­presariais, obrigando as organizações a refazer a manutenção das máquinas danificadas.
Podemos categorizar tais delitos em dois tipos básicos: crimes cometidos utilizando o computador como ferramenta para cometer a infracção, outros cometidos contra o computador em si, sendo este meio danificado ou prejudicado de alguma forma.
De um modo geral, crimes informáticos podem ser definidos como toda a actividade criminal que envolva o uso da infra-estrutura tecnológica da informática, incluindo acesso e intercepção ilegal, obstrução ou deterioração de dados, interferência nos sistemas, uso indevido de equipamentos, falsificação de IPs e fraude electrónica.

  Segurança informática está cada vez mais eficaz face aos novos métodos de invasão

A autenticação é um dos aspectos fundamentais da segurança, garantindo, antes da comunicação que as entidades intervenientes são, de facto, quem afirmam ser. Por esta via é validada a entidade de um utilizador.
A confidencialidade reúne as vertentes de segurança que limitam o acesso à informação, às entidades autorizadas (previamente autenticadas), sejam elas utilizadores humanos, máquinas ou processos.
Finalmente a integridade permite garantir que a informação processada é autêntica, ou seja, não é corrompida. Uma das possíveis maneiras de cometer crimes informáticos é utilizar um computador para obter dados sobre o usuário da máquina. O computador é apenas o meio através do qual a pessoa pretende obter os dados, e uma das muitas maneiras de se obter tais dados é utilizar programas “spywares”. Esses programas, aparentemente inofensivos, tentam apurar informações mais simples como sites em que o usuário navega e guardadas em arquivos do computador.
Um programa “spyware” pode vir acompanhado de “Hijackers”, ou seja, alterações nas páginas de web em que o usuário tenha acesso.
É o crime mais utilizado nos dias de hoje, pois é através de alterações nas páginas, que estariam teoricamente seguras, que os hackers conseguem enganar os usuários mais desavisados e distraídos, que acabam fornecendo as informações desejadas.
As invasões, além de poderem atacar o computador de um usuário, podem utilizá-lo como ponte de acesso a incursões maiores, protegendo assim os hackers, caso venham a ser descobertos. Uma grande curiosidade acerca dos crimes que vêm nos e-mails é a falsa ideia de que existem vírus de e-mail. Na verdade, a simples leitura da mensagem não acarreta nenhum mal, e sim o que existe são e-mails contaminados por vírus e programas que, ao serem abertos, expõem o usuário que acabam abrindo os anexos à mensagem que podem conter “spywares”, além de vírus e “worms”.
Apesar do termo hacker ter sido usado desde os anos 50 para descrever programadores “free-lancer” e de tecnologia de ponta, essa conotação caíu em desuso, dando lugar a outra, segundo a qual hacker é o indivíduo que obtém acesso não autorizado a um sistema de computadores.