terça-feira, 29 de setembro de 2015

Tecnologia de Informação e de Comunicação

Índice




Introdução


No presente trabalho abordarei sobre as Tecnologia da informação e comunicação  (TIC) pode ser definida como um conjunto de recursos tecnológicos, utilizados de forma integrada, com um objetivo comum. As TICs são utilizadas das mais diversas formas, na indústria (no processo de automação), no comércio (no gerenciamento, nas diversas formas de publicidade), no setor de investimentos (informação simultânea, comunicação imediata) e na educação (no processo de ensino aprendizagem, na Educação a Distância).
desenvolvimento de hardwares e softwares garante a operacionalização da comunicação e dos processos decorrentes em meios virtuais. No entanto, foi a popularização da internet que potencializou o uso das TICs em diversos campos.
Através da internet, novos sistemas de comunicação e informação foram criados, formando uma verdadeira rede. Criações como o e-mail, o chat, os fóruns, a agenda de grupo online, comunidades virtuais, web cam, entre outros, revolucionaram os relacionamentos humanos.


Tecnologia de Informação e de Comunicação


As Tecnologias da Informação e Comunicação (referidas como TIC) são consideradas como sinônimo das tecnologias da informação (TI). Contudo, é um termo geral que frisa o papel da comunicação (seja por fios, cabos, ou sem fio) na moderna tecnologia da informação. Entende-se que TIC consistem de todos os meios técnicos usados para tratar a informação e auxiliar na comunicação, o que inclui o hardware de computadores, rede, celulares, bem como todo software necessário. Em outras palavras, TIC consistem em TI bem como quaisquer formas de transmissão de informações [1] e correspondem a todas as tecnologias que interferem e mediam os processos informacionais e comunicativos dos seres. Ainda, podem ser entendidas como um conjunto de recursos tecnológicos integrados entre si, que proporcionam, por meio das funções de hardware, software e telecomunicações, a automação e comunicação dos processos de negócios, da pesquisa científica e de ensino e aprendizagem.
Desde a pré-história que a informação e a comunicação são vitais para a espécie humana. A comunicação entre os membros dos grupos de caçadores da Idade da Pedra era fundamental para garantir o sucesso dos ataques coordenados a animais de grande porte. O desenvolvimento da linguagem humana foi a consequência desta necessidade. Com o aparecimento das primeiras civilizações, começa a surgir a necessidade, no seio dos estados, de transmitir a informação de uma forma mais duradoura e eficaz.
A invenção da escrita permitiu prolongar no tempo o registo da informação mais importante, podendo ser lida por várias pessoas em alturas diferentes. A escrita tem também a função de memória, sendo uma verdadeira extensão do cérebro humano. A invenção da escrita influenciou tanto a forma de transmitir informação, que os historiadores consideram que a História propriamente dita só começou desde que se começou a registar os acontecimentos por escrito. Ao longo do tempo, têm sido muitas as tecnologias da informação e comunicação, muitas das quais ainda hoje em uso: o papel, o ábaco, a imprensa, o telégrafo, a máquina de calcular.

Computadores e as redes informáticas


 Só no século XX surgiram os computadores e as redes informáticas: são as tecnologias de tratamento e disseminação da informação por excelência, já que não possuem restrições quanto ao tipo de informação nem ao tipo de processamento que realizam.
A expressão foi primeiro usada em 1997 por Dennis Stevenson, do governo britânico e promovida pela documentação do Novo Currículo Britânico em 2000.
São utilizadas em diversas maneiras e em vários ramos de atividades, podendo se destacar nas indústrias (processo de automação), no comércio (gerenciamento e publicidade), no setor de investimentos (informações simultâneas e comunicação imediata) e na educação (processo de ensino aprendizagem e Educação a Distância). Pode-se dizer que a principal responsável pelo crescimento e potencialização da utilização das TIC em diversos campos foi a popularização da Internet.
Como a comunicação é uma necessidade e algo que está presente na vida do ser humano desde os tempos mais remotos, trocar informações, registrar fatos, expressar ideias e emoções são fatores que contribuíram para a evolução das formas de se comunicar. Assim, com o passar do tempo, o homem aperfeiçoou sua capacidade de se relacionar.
Nesse sentido, conforme as necessidades surgiram, o homem lançou mão de sua capacidade racional para desenvolver novas tecnologias e mecanismos para a comunicação. Conceitua-se tecnologia como tudo aquilo que leva alguém a evoluir, a melhorar ou a simplificar. Em suma, todo processo de aperfeiçoamento. A humanidade já passou por diversas fases de evoluções tecnológicas, porém um equívoco comum quando se pensa em tecnologia é se remeter às novidades de última geração.

Tratando de informação e comunicação

Em se tratando de informação e comunicação, as possibilidades tecnológicas surgiram como uma alternativa da era moderna, facilitando a educação através dainclusão digital, com a inserção de computadores nas escolas, facilitando e aperfeiçoando o uso da tecnologia pelos alunos, o acesso a informações e a realização de múltiplas tarefas em todas as dimensões da vida humana, além de capacitar os professores por meio da criação de redes e comunidades virtuais.
Sob tal óptica, "os computadores são grandes responsáveis por esse processo. Os Sistemas de Informação nas empresas requerem estudos quanto à sua importância na abordagem gerencial e estratégica dos mesmos, juntamente com a análise do papel estratégico da informação e dos sistemas na empresa (KROENKE, 1992; LAUNDON, 1999)".
Existe uma tendência cada vez mais acentuada de adoção das tecnologias de informação e comunicação não apenas pelas escolas, mas por empresas de diversas áreas, sobretudo com a disseminação dos aparelhos digitais no cotidiano contemporâneo. Há uma variedade de informações que o tratamento digital proporciona:imagemsommovimento, representações manipuláveis de dados e sistemas ( simulações), todos integrados e imediatamente disponíveis, que oferecem um novo quadro de fontes de conteúdos que podem ser objeto de estudo.
A comunicação é também a responsável por grandes avanços. Devido à troca de mensagens e consequente troca de experiência, dessa forma, grandes descobertas foram feitas. A história humana, sem os desenhos das cavernas, os hieróglifos egípcios e o enorme acervo de informação que nos foi deixado através da escrita, não teria a emoção sentida hoje ao se ver o avanço desses meios. Todos os exemplos citados acima são formas de deixar mensagens, ou seja, passar adiante uma informação, uma experiência, um fato ou uma descoberta. A comunicação é algo complexo, uma vez que existem várias formas de se comunicar. O objetivo aqui é mostrar o quanto a troca de mensagens, a informação e o relacionamento humano são importantes para a evolução de novos conceitos, como por exemplo o trabalho colaborativo (trabalho em equipe), a gestão do conhecimento, o ensino a distância (e-learning), que promovem uma maior democracia nos relacionamentos entre pessoas e a diminuição do espaço físico/temporal.
Num ambiente corporativo, onde um grupo de pessoas percorre objetivos comuns, a necessidade de comunicação aumenta consideravelmente. Em uma corporação, existem barreiras culturais, sociais, tecnológicas, geográficas, temporais, dentre outras, que dificultam às pessoas se comunicarem, portanto um dos desafios de uma corporação é transpor essas barreiras.
Atualmente, os sistemas de informação e as redes de computadores têm desempenhado um papel importante na comunicação corporativa, pois é através dessas ferramentas que a comunicação flui sem barreira. Segundo Lévy (1999), novas maneiras de pensar e de conviver estão sendo elaboradas no mundo das telecomunicações e da informática. As relações entre os homens, o trabalho, a própria inteligência dependem, na verdade, da metamorfose incessante de dispositivos informacionais de todos os tipos. Escrita, leitura, visão, audição, criação e aprendizagem são capturadas por uma informática cada vez mais avançada.
A tecnologia da informação teve uma gigantesca evolução e, com a tendência do mundo moderno, inovações e facilidades ainda hão de surgir. A internet e, em consequência, o e-mail e a agenda de grupo online, são componentes de um grande marco e um dos avanços mais significativos, pois através deles vários outros sistemas de comunicação foram criados.
Nos dias atuais, encontramos várias tecnologias que viabilizam a comunicação, porém o que vai agregar maior peso a essas tecnologias é a interação e a colaboração de cada uma delas. Dentro desse cenário, é importante frisar uma interessante observação feita por Lévy (1999):
"A maior parte dos programas computacionais desempenham um papel de tecnologia intelectual, ou seja, eles reorganizam, de uma forma ou de outra, a visão de mundo de seus usuários e modificam seus reflexos mentais. As redes informáticas modificam circuitos de comunicação e de decisão nas organizações. Na medida em que a informatização avança, certas funções são eliminadas, novas habilidades aparecem, a ecologia cognitiva se transforma. O que equivale a dizer que engenheiros do conhecimento e promotores da evolução sociotécnica das organizações serão tão necessários quanto especialistas em máquinas".
Atualmente, estudos sistemáticos dos comportamentos econômicos nesta transição de século e de milênio vêm atribuindo um importante fator ao cenário econômico, tão impregnado pelos fatores da Era Industrial (bens de consumo durável, maquinário, trabalho mecânico e em série, produtos etc.) e esse fator é o conhecimento – a dimensão crítica de sustentação de vantagens competitivas.
Nessa nova economia, as capacidades de inovação, de diferenciação, de criação, de valor agregado e de adaptação à mudança são determinadas pela forma como velhos e novos conhecimentos integram cadeias/redes de valor, como processos e produtos recorrem a conhecimento útil e crítico, bem como pela aptidão demonstrada pelas empresas, governos (organizações em geral) e pessoal para aprender constantemente (Silva, 2003).

A Era da Informação e do Conhecimento


A Era da Informação e do Conhecimento que vivemos nos mostra um mundo novo, na qual o trabalho humano é feito pelas máquinas, cabendo ao homem a tarefa para a qual é insubstituível: ser criativo, ter boas ideias. Há algumas décadas, a era da informação vem sendo superada pela onda do conhecimento. Já que o aumento de informação disponibilizada pelos meios informatizados vem crescendo bastante, a questão agora está centrada em como gerir esse mundo de informações e retirar dele o subsídio para a tomada de decisão.
Desenvolver competências e habilidades na busca, tratamento e armazenamento da informação transforma-se num diferencial competitivo dos indivíduos.
Não somente ter uma grande quantidade de informação, mas sim que essa informação seja tratada, analisada e armazenada de forma que todas as pessoas envolvidas tenham acesso sem restrição de tempo e localização geográfica e que essa informação agregue valor às tomadas de decisão.
É importante que o desenvolvimento de um determinado projeto seja organizado e disponibilizado para uma posterior consulta e fonte de pesquisa para projetos futuros, ou seja, é necessário criar um meio que resgate. A memória é o bem maior de qualquer organização, é o conhecimento gerado pelas pessoas que fazem parte desta.

Papel das  tecnologia de informação e comunicação

Tecnologia da Informação (TIC) tem um papel significativo na criação desse ambiente colaborativo e, posteriormente, em uma Gestão do Conhecimento. No entanto, é importante ressaltar que a tecnologia da informação desempenha seu papel apenas promovendo a infraestrutura, pois o trabalho colaborativo e a gestão do conhecimento envolvem também aspectos humanos, culturais e de gestão (Silva, 2003).
Os avanços da tecnologia da informação têm contribuído para projetar a civilização em direção a uma sociedade do conhecimento. A análise da evolução da tecnologia da informação, de acordo com Silva (2003), é da seguinte maneira:
"Por cinquenta anos, a TIC tem se concentrado em dados – coleta, armazenamento, transmissão, apresentação – e focalizado apenas o T da TI. As novas revoluções da informação focalizam o I, ao questionar o significado e a finalidade da informação. Isso está conduzindo rapidamente à redefinição das tarefas a serem executadas com o auxilio da informação, e com ela, à redefinição das instituições que as executam".
Hoje, o foco da Tecnologia da Informação mudou, tanto que o termo TI passou a ser utilizado como TIC - Tecnologia da Informação e Comunicação. E, dentro desse universo, novas ideias como colaboração e gestão do conhecimento poderão ser edificadas, porém, mais uma vez é importante enfatizar que nenhuma infraestrutura por si só promoverá a colaboração entre as pessoas, essa atitude faz parte de uma cultura que deverá ser disseminada por toda a organização; é necessário uma grande mudança de paradigma.

'As TIC's também estão no ambiente escolar, auxiliando os professores em suas práticas pedagógicas.


Computadores, internet, softwares, jogos eletrônicos, celulares: ferramentas comuns ao dia a dia da chamada” geração digital e as crianças já as dominam como se fossem velhas conhecidas. O ritmo acelerado das inovações tecnológicas, assimiladas tão rapidamente pelos alunos, exige que a educação também acelere o passo, tornando o ensino mais criativo, estimulando o interesse pela aprendizagem. O que se percebe hoje é que a própria tecnologia pode ser uma ferramenta eficaz para o alcance desse objetivo. Entendendo a escola como um espaço de criação de cultura, esta deve incorporar os produtos culturais e as práticas sociais mais avançadas da sociedade em que nos encontramos. Espera-se, assim, da escola uma importante contribuição no sentido de ajudar as crianças e os jovens a viver em um ambiente cada vez mais “automatizado”, através do uso da eletrônica e das telecomunicações. O horizonte de uma criança, hoje em dia, ultrapassa claramente o limite físico da sua escola, da sua cidade ou do seu país, quer se trate do horizonte cultural, social, pessoal ou profissional.
Em uma sociedade tecnológica, o educador assume um papel fundamental como mediador das aprendizagens, sobretudo como modelo que é para os mais novos, adotando determinados comportamentos e atitudes em face das tecnologias.c Por outro lado, perante os produtos tecnológicos, o educador deverá assumir-se com conhecimento e critério, analisando cuidadosamente os materiais que coloca à disposição das crianças. Porém o Brasil precisa melhoras as competências do professor em utilizar as tecnologias de comunicação e informação na educação. A forma como o sistema educacional incorpora as TICs afeta diretamente a diminuição da exclusão digital existente no país . Vários pontos devem ser levados em conta quando se procura responder a questão: Como as TICs podem ser utilizadas para acelerar o desenvolvimento em direção à meta de “educação a todos e ao longo da vida” Como elas podem propiciar melhor equilíbrio entre ampla cobertura e excelência na educação Como pode a educação preparar os indivíduos e a sociedade de forma que dominem as tecnologias que permeiam crescentemente todos os setores da vida e possam tirar proveito dela? Primeiro, as TICs são apenas uma parte de um contínuo desenvolvimento de tecnologias, a começar pelo giz e os livros, todos podendo apoiar e enriquecer a aprendizagem. Segundo, as TICs, como qualquer ferramenta, devem ser usadas e adaptadas para servir a fins educacionais. Terceiro, várias questões éticas e legais, como as vinculadas à propriedade do conhecimento, ao crescentemente tratamento da educação como uma mercadoria,à globalização da educação face à diversidade cultural, interferem no amplo uso das TICs na educação. Na busca de soluções a essas questões,a UNESCO coopera com o governo brasileiro na promoção de ações de disseminação de TICs nas escolas com o objetivo de melhorar a qualidade do processo ensino-aprendizagem, entendendo que o letramento digital é uma decorrência natural da utilização frequente dessas tecnologias. O Ministério da Educação tem a meta de universalizar os laboratórios de informática em todas as escolas públicas até 2010, incluindo as rurais. A UNESCO também coopera com o programa TV escola,para explorar a convergência das mídias digitais na ampliação da interatividade dos conteúdos televisivos utilizados no ensino presencial e a distância. A UNESCO no Brasil conto com a permanente parceria das cátedras UNESCO em Educação a Distância em várias universidades brasileira, que utilizam as TICs para promover a democratização do acesso ao conhecimento no país. Em 4 de agosto de 2009,a UNESCO no Brasil e seus parceiros lançaram no país o projeto internacional” Padrões de Competência em TICs para Professores”, por meio das versões em português brochuras sobre a proposta do projeto. O projeto tem o objetivo de fortalecer diretrizes sobre como melhorar as capacidades dos professores nas práticas de ensino por meio das TICs. Autoridades, especialistas e tomadores de decisão analisam a viabilidade da implementação das diretrizes deste projeto adaptadas à realidade brasileira.
Para usar a tecnologia nas escolas, segundo Almeida e Prado, ela deve ser pautada em princípios que privilegiem a construção do conhecimento, o aprendizado significativo e interdisciplinar e humanista. Para tanto os professores precisam se apropriar dessas novas tecnologias e desenvolver estratégias para um ensino-aprendizagem mais eficaz, visando o educando e seu contexto social T.I.C. é o diminutivo de tecnologias de informação e comunicação.


Conclusão

Em suma chega-se a conclusão que as tecnologias de informação e de comunicação o uso dos meios de tecnologia da informação para melhorar e agilizar a comunicação em vários setores, como uma escola, uma empresa ou um órgão público. Com grande conhecimento de informática, sobretudo de softwares, esse profissional planeja e desenvolve soluções para questões relacionadas ao uso das tecnologias de informação e comunicação (TIC) e implanta redes sociais. Trabalha em empresas de tecnologia, em departamentos de tecnologia da informação dentro de companhias de diversos setores, em consultorias especializadas, em escolas, em secretarias municipais de Educação e em telecentros.


















Bibliografia

HIRATUKA, C.; VIANNA RAUEN, C. Universalização dos Serviços de Telecomunicação. Relatório temático: Tecnologias de Informação e Comunicação. Projeto “Boletim de Conjuntura Industrial, Acompanhamento Setorial, Panorama da Indústria e Análise da Política Industrial. Convênio ABDI-NEIT/IE/UNICAMP. Campinas/SP, setembro de 2008.
MOREIRA, T.; MAGALHÃES, H.; CAMAROTTO, M. Redes 3G enfrentam risco de sobrecarga, Valor Econômico, São Paulo, 30 de outubro de 2008.
OCDE. (2002). Information Technology Outlook 2002. Disponível em Acesso em: setembro de 2008. _______. (2008). Broadband Growth and Policies in OECD Countries. OECD Ministerial Meeting on the Future of Internet Economy. Seoul, Korea, 17 a 18 de junho de 2008. Disponível em Acesso em: agosto de 2008.
PICOT, A.; WERNICK, C. The role of government in broadband access, Telecommunications Policy, v. 31, pp. 660-674, 2007. SACHS, J. A guerra digital contra a pobreza, Valor Econômico, São Paulo, 1 de setembro de 2008.
SEAE. O Modelo Brasileiro de Telecomunicações: Aspectos Concorrenciais e Regulatórios. Disponível em: Acesso em: agosto de 2002.




Informática criminalista

Introdução
No presente trabalho abordaremos sobre a Informática Criminalística, assim sendo começamos por dizer que actualmente estamos vivendo em uma fase de total globalização, onde os meios de comunicação principalmente esta encurtando as distâncias entre cidadãos de diferentes culturas em todo o mundo, como a internet por exemplo. Fruto desta tecnologia, nos deparamos não só com seus benefícios, senão também com os problemas de sua utilização mal feita, resultando no cometimento de informática criminalística através destes meios tecnológicos.
Em consequência desta revolução, nosso ordenamento jurídico sofre significativas transformações, ou melhor, a sociedade sofre significativas transformações em decorrência das evoluções tecnológicas e sociais que ocorrem frequentemente em nosso meio. Diante disto, se faz necessário também que mudanças e actualizações sejam conferidas e praticadas em todo nosso ordenamento jurídico, a ponto de fazê-lo atingir um adequado controle social, já que é este o seu objectivo maior.
Entretanto, o que se nota claramente é que a informática criminalística é fruto de uma evolução social e também tecnológica, e que exige por consequência uma mudança também em outras áreas de cunho social, como o direito por exemplo.

 






1. Informática criminalística
É o ramo da técnica criminalística que se encarrega de obter e apresentar dados que tenham sido processados eletronicamente e armazenado em um meio de computador ou de um dispositivo de evidências digitais e que representa uma informação de caracter probatório
A computação forense consiste, basicamente, no uso de métodos científicos para,preservação, coleta, validação,identificação, análise,,interpre-tação, documentação e apresentação de evidência digital com validade probatória em juízo. A aplicação desses métodos nem sempre se dá de maneira simples, uma vez que encontrar uma evidência digital em um computador pode ser uma tarefa muito árdua. Atualmente, com os discos rígidos atingindo a capacidade de terabytes de armazenamento, milhões de arquivos podem ser armazenados. Logo, é necessário a utilização de métodos e técnicas de computação forense para encontrar a prova desejada que irá solucionar um crime

Dentro do âmbito criminal, cabe ao perito criminal a tarefa de analisar os materiais digitais em busca das provas. Tal profissional, especialista em Computação, irá aplicar métodos e técnicas cientificamente comprovadas em busca de evidências digitais, levando-as, através do laudo pericial, até o julgamento. O perito criminal deve sempre se atentar para a correta preservação da prova.
2. Desenvolvimento no Mundo
Crime informático, e-crime, cybercrime, crimes eletrônicos ou crime digital são termos utilizados para se referir a toda a atividade onde um computador ou uma rede de computadores é utilizada como uma ferramenta, uma base de ataque ou como meio de crime.
Estas categorias não são exclusivas e muitas outras podem ser caracterizadas com tais, desde que apresentem algumas características acima indicadas. Adicionalmente embora os termos crimes eletrônicos ou cybercrimes sejam mais apropriadamente utilizados para descrever atividades criminais que façam o uso de computadores ou de uma rede de computadores, estes termos também são utilizados para descrever crimes tradicionais, tais como fraudesroubochantagemfalsificação e apropriação indébita, na qual computadores ou rede de computadores são usados para facilitar as atividades ilícitas.
Segundo Guimarães e Furlaneto Neto, Crime Informático significa: "qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados". Essa categoria de crime apresenta algumas características, dentre elas: transnacionalidade – pois não está restrita apenas a uma região do globo - universalidade – trata-se de um fenômeno de massa e não de elite - e ubiqüidade – ou seja, está presente nos setores privados e públicos.
O crime por computador pode acarretar danos tanto pessoais como empresariais. Os danos pessoais são obtidos no envio de mensagens com conteúdo pejorativo, falso ou pessoal em nome da pessoa, utilizando somente os dados dos e-mails, na movimentação de contas bancárias com o intuito de fazer transações, saques ou até mesmo pagamento de contas, na utilização de dados de cartão de crédito para fazer compras e na divulgação de fotos ou imagens com intenção de causar danos morais.
As empresas também sofrem com estas invasões nos seus dados e informações confidenciais. Os crimes ocasionam não somente danos financeiros, mas também danos empresariais, visto que as organizações têm que fazer novamente a manutenção das máquinas danificadas.
Podemos categorizar tais crimes em dois tipos básicos: crimes cometidos utilizando o computador como ferramenta para cometer a infração e aqueles que o crime é cometido contra o computador em si, o objeto é danificado ou prejudicado de alguma forma.
De um modo geral crimes informáticos podem ser definidos como toda a atividade criminal que envolva o uso da infra-estrutura tecnológica da informática, incluindo acesso ilegal (acesso não autorizado), interceptação ilegal (por meio de uso de técnicas de transmissão não públicas de dados de computador, para, de ou fora do sistema de computadores), obstrução de dados (danos a dados de computador, deteriorização dos dados, alteração ou supressão da dados de computador), interferência nos sistemas (interferência nos sistemas de computadores quanto a entrada de dados, transmissão, apagamentos, deteriorização, alteração ou supressão de dados de computador), uso indevido de equipamentos, falsificação de IPs e fraude eletrônica.
Atualmente, é comum a mídia internacional utilizar o termo "guerra cibernética" para caracterizar uma série de ataques cibernéticos direcionados a um país. Richard Clarke, especialista em segurança do governo estadunidense, define a guerra cibernética como um conjunto de ações efetuadas por um Estado para penetrar nos ordenadores ou em redes de outro país, com a finalidade de causar prejuízo ou alteração. Por outro lado, Arquilla e Ronfeldt acreditam que a guerra cibernética refere-se ao ato de conduzir e preparar para conduzir operações militares de acordo com princípios relacionados à informação. Em outras palavras, significaria causar disrupção e talvez a própria destruição da informação e dos sistemas de comunicação. Por sua vez, Bruce Schneier, especialista em segurança cibernética, questiona todas as definições existentes de guerra cibernética. Ele afirma que muitas vezes a definição de guerra cibernética não está bem aplicada, pois, ainda não se sabe como é uma guerra no espaço cibernético, quando uma guerra cibernética inicia-se e tampouco se sabe como fica o espaço cibernético após o término da guerra. Para Schneier, tanto os políticos quanto os especialistas em segurança cibernética não estão de acordo quanto à definição adequada para a guerra cibernética. Muitas vezes as guerras mencionadas neste artigo são consideradas guerras retóricas  porque se observa que o conceito de guerra está aplicado em situações que na realidade não ocorrem no âmbito físico. Sem contar que todas as ações que já foram classificadas como guerras cibernéticas poderiam perfeitamente se encaixar em tipos penais já existentes na maioria dos ordenamentos jurídicos dos países democráticos. Além disso, Bruce opina que há uma dificuldade em definir a guerra cibernética porque a maioria das pessoas a confundem com tática de guerra. Ressalta ainda que a impossibilidade de identificar as atribuições dos ataques cibernéticos e de saber seus reais motivos enfraquece a classificação de tais acontecimentos como guerras.
Segundo Sandroni, há um exagero por parte de alguns governos e da própria mídia em enfatizar a existência de guerras cibernéticas quando de fato são em sua maioria atos de espionagem. Este exagero é muito ruim para a democracia, pois, os governos acabam  por tentar controlar cada vez mais o espaço cibernético em nome da segurança nacional. E porventura, alguns países acabam por desrespeitar importantes valores democráticos tal como a privacidade. Para Bruce Scheneir, um ataque cibernético pode ser lançado por criminosos, grupos com motivações políticas, espiões de governos ou do setor privado, terroristas ou militares. As táticas também são variadas: roubo de dados, poisoning, manipulação de dados, ataques de negação de serviço, sabotagem etc. Sendo que as principais táticas são controlar os computadores da rede do adversário e monitorar o inimigo via easvesdropping. Bruce acaba por não definir um conceito de guerra cibernética, mas acredita no aumento de ataques cibernéticos financiados por Estados. Por fim, ressalta-se que a investigadora Gabriela Sandroni observa que a guerra cibernética se molda conforme as características do espaço cibernético, e tem como principal ator o Estado e se caracteriza  por suas motivações políticas.
2.1 Desenvolvimento em Angola
Em Angola, os números oficiais sobre esta tipologia criminal ainda não são preocupantes, comparativamente à realidade de alguns países da Europa como França e Inglaterra ou das Américas como Brasil e Estados Unidos, porém as autoridades dizem que há uma tendência de aumentar ano após ano.
A clonagem de cartões Visa e Multicaixa, transferências ilícitas via internetbanking, a difamação ou calúnia, a venda simulada de produtos via Internet, a injúria, os furtos, as ameaças, as violações dos direitos autorais, a inserção de falsos dados no sistema informático, a divulgação de segredos, furto e o incitamento à violência e ao crime são os mais comuns em Angola. Os casos chegam ao conhecimento da Polícia Nacional.
O ordenamento jurídico angolano ainda não tem uma legislação específica sobre estes tipos de crimes, porém a alternativa encontrada pelas autoridades é o recurso ao Código Penal. O porta-voz do Comando Geral da Polícia Nacional, o Comissário Aristófanes dos Santos fala, sobre os crimes mais comuns.
“Ocorre muito nas redes sociais questões ligadas à difamação que é previsto e punível nos termos do artigo 407, mas também injúrias. Constantemente há estas situações de injúrias que estão tipificadas nos termos do artigo 410 do nosso código penal. As ameaças nas redes sociais são frequentes entre moças que têm o mesmo namorado, entre amigos que se desentendem. A divulgação de segredos, sobretudo para funcionários públicos ou aqueles que estão sujeitos ao dever de sigilo nos termos 462 do nosso código penal ele é punível.
Mas também há danos. Quando se manda um vírus que pode danificar um computador”, esclareceu.
Dados divulgados recentemente pela imprensa estatal dão conta que só nos últimos dois anos a polícia registou em todo país, 13 crimes informáticos, oito dos quais de clonagem de cartões Multicaixa, três de clonagem de cartões Visa, um caso de transferência ilícita de valores via internetbanking e um caso de acesso e alteração indevida do sistema informático de uma instituição bancária.
De acordo com o Comissário Aristófanes dos Santos, outro crime que ocorre com frequência nas redes sociais é a calúnia e a difamação, tipificados nos termos do artigo 409 do Código Penal.
Aristófanes dos Santos salientou, por outro lado, que para o caso de Angola não se pode ignorar a situação, dado que o maior risco que o país atravessa seja o terrorismo, a pornografia e a problemática do tráfico de drogas. Neste aspecto o Comissário revelou que o consumo de drogas pesadas tem estado a aumentar no país.
Angola que há pouco tempo era apenas um local de passagem, tornou-se nos últimos tempos o destino de drogas ilícitas. Os crimes são facilitados, em parte, pelos contactos estabelecidos por via das redes sociais.
Para o Porta-voz da Corporação, “não podemos escamotear a problemática do tráfico de drogas e tudo isto que se conversa nas redes sociais”.
O responsável salientou ainda Angola está a registar “algum uso constante de drogas”, referindo-se concretamente às pesadas como a “cocaína, a canábis, a heroína, o extaze e outras drogas”, cujas conversas são passadas por via da internet.
Em Angola ainda não há uma legislação especifica sobre crimes informáticos, situação agravada pelo facto de o Código Penal ser já bastante antigo, de 1886.
Aos crimes contra a honra praticados na internet aplicam-se as disposições do Código Penal vigente que, não obstante a sua antiguidade, prevê como crime a publicação quer escrita, desenho ou em viva voz em qualquer meio de publicação. Esta disposição legal não espelha em concreto o meio de publicação, nos termos do artigo 407º do Código Penal angolano.

3. Questões que as peritagens resolvem
Para examinar um dispositivo computacional, como um disco rígido, é necessário a realização de quatro fases do exame1 : Preservação, Extração, Análise e Formalização.
- A fase de Preservação consiste em uma série de procedimentos para garantir que os dados no dispositivo questionado jamais sejam alterados, incluindo a duplicação de conteúdo através de técnicas como espelhamento ou imagem de disco.
- A fase de Extração é executada para recuperar toda e qualquer informação presente no dispositivo questionado, recuperando arquivos apagados e realizando a indexação do disco, por exemplo.
- Uma vez recuperado, cabe ao Perito Criminal realizar a fase de Análise, coletando as evidências digitais necessárias para o caso. Para isso, diversas técnicas podem ser utilizadas, além de tentar superar eventuais desafios, como a existência de senhas e criptografia.
- Por fim, a fase de Formalização consiste na elaboração do Laudo Pericial, explicando e apresentando as provas digitais coletadas com garantia de integridade.

Para auxiliar o perito criminal nessa difícil tarefa de encontrar as evidências digitais, uma série de ferramentas foram desenvolvidas. As mais utilizadas no meio forense são a Forensic ToolKit (FTK), EnCase e a WinHex, alem de outros pequenos aplicativos e utilitários de código aberto, disponíveis na internet, tais como visualizadores de arquivos dotados de compactação especial. Diversos equipamentos forenses também foram desenvolvidos para auxiliar na preservação e obtenção das provas, como bloqueadores de escrita de discos e duplicadores forenses, como o Talon, Quest, Dossier e Solo III. Esses últimos, realizam a duplicação de discos rígidos sem o uso de computadores, garantindo a preservação do disco rígido original. Um sistema bastante avançado denominado F.R.E.D, sigla para Forensic Recovery Evidency Device, (www.digitalintelligence.com) tem sido amplamente utilizado. Trata-se de um computador cujas especificações de hardware são voltadas para a área forense computacional, contando com bloqueadores de escrita e baias onde podem ser conectados os discos rígidos a serem examinados. Uma vez conectados, os discos são copiados com proteção de escrita, de forma a manter a integridade dos dados ali armazenados. A cópia é então analisada com o uso dos softwares acima citados.

3.1 Classificação da informática criminalística
Segundo Guimarães e Furlaneto Neto, a informática criminalística podem ser classificados em virtuais puros, mistos e comuns.
Crime virtual puro - compreende em qualquer conduta ilícita, a qual atenta o hardware e/ou software de um computador, ou seja, tanto a parte física quanto a parte virtual do microcomputador.
Crime virtual misto - seria o que utiliza a Internet para realizar a conduta ilícita, e o objectivo é diferente do citado anteriormente. Por exemplo, as transacções ilegais de valores de contas correntes.
Crime virtual comum - é utilizar a Internet apenas como forma de instrumento para realizar um delito que enquadra no Código Penal, como, por exemplo, distribuição de conteúdo pornográfico infantil por diversos meios, como messengers, e-mail, torrent ou qualquer outra forma de compartilhamento de dados.
O criminoso informático é denominado - vulgarmente - hacker, e este pode ser classificado em dois tipos: interno e externo. Interno são aqueles indivíduos que acessam indevidamente informações sigilosas de um nível superior. Normalmente são funcionários da empresa ou servidores públicos. O externo é aquele que não tem acesso e utiliza um computador ou redes externas, ressaltando que não tem ligação à organização que ataca.

3.2 Proteção pública
A proteção pública pode influenciar o suprimento de ofensas ao reduzir os incentivos para atos de informática criminalística. As principais variáveis que a aplicação da lei e legislação podem influenciar são: (I) a probabilidade de apreensão de cibercriminosos; (II) e as penalidades associadas aos cibercrimes. Com relação à probabilidade de apreensão, diversos fatores contribuem para natureza pouco arriscada do cibercrimes. Por exemplo, é altamente improvável que os aplicadores da lei se envolvam com casos que envolvem o furto de identidade, visto que a maioria das vitimas não reporta esses ilícitos para as autoridades . Esse também pode ser caso de furto de contas bancárias, porque a vitima normalmente resolve o problema através de um contato com o banco sem qualquer continuação de procedimentos para com o incidente. Até quando um consumidor tenta contatar a polícia, algumas autoridades ainda são relutantes em receber as denúncias. Algumas entendem que a vitima seria a instituição financeira. Ou em caso que o furto se deu em jurisdição diversa, elas podem requerer que o ofendido protocole a reclamação em outro lugar.
Por outro lado, entidades privadas não recebem nenhum incentivo para reportarem incidentes de segurança. O cenário é mais complicado para as prioridades das autoridades e expertise. Em um nível local, a polícia normalmente não tem recursos ou conhecimento para de forma efetiva identificar responsáveis por crimes informáticos. Isso leva um problema de interação entre as entidades públicas e privadas, quando estas, em muitos casos, realizam funções eminentemente públicas para que casos sejam resolvidos. Na esfera federal, apenas casos de grande monta são investigados, e os demais arquivados por falta de justa causa. Em 2003 foi estimado que cibercriminosos têm uma chance em setecentos de serem pegos por autoridades policiais, enquanto que em delitos comuns mais graves a probabilidade aumenta de um para cinco. Essa falta de resposta das autoridades leva ainda mais as vitimas a não reportarem seus incidentes.
Mesmo que as autoridades decidam investigar e iniciar um procedimento judicial, a natureza sem fronteiras desses tipos de crimes aumentam as ambigüidades de jurisdição e as dificuldades associadas ao processo. A maioria das penalidades atribuídas a crimes informáticos são brandas e não levam a penas alternativas. Como referenciado anteriormente, as penas mais eficientes são as monetárias, modalidade que encontra pouco respaldo na jurisdição Angolana. Nos casos em o responsável recebe uma pena de restrição de liberdade, afora o fato de essa pena ser mais cara para o Estado, o aprisionamento pode contribuir para o comportamento malicioso ao agregar uma comunidade de pessoas que podem compartilhar técnicas e criar redes criminosas. Dois casos clássicos podem servir de ilustração. John Draper, um dos mais famosos phreakers, crackers que utilizam seus conhecimentos para acessos sistemas telefônicos, foi preso nos EUA em 1972 devido a fraudes tarifárias. Ao sair da prisão, informou que adentrando no sistema prisional teve que ensinar a todos no estabelecimento como ele praticava as suas fraudes. O método se espalhou e as companhias telefônicas registrarem perdas ainda maiores.
4. Peritagem que se desenvolvem em Angola
O Governo tem tentado enquadrar este tipo de crime no ordenamento jurídico do país, tendo já sido aprovadas as leis “Da Protecção de Dados Pessoais”, “Das Comunicações Electrónicas e dos Serviços da Sociedade de Informação”, e a Lei da Propriedade Industrial e Direitos de Autor, tendo sido remetida para o Ante-Projecto de Código Penal a matéria específica relativa à criminalidade informática.
Em 2011 o Executivo submeteu à aprovação da Assembleia Nacional um pacote de leis sobre os crimes informáticos. Na altura a proposta foi fortemente constestada pela sociedade civil.
Sebastião Tingão, Director Nacional de Desenvolvimento e Inovação do Ministério da Ciência e Tecnologia  diz que a proposta da Lei de Combate à Criminalidade no domínio das Tecnologias de Informação e Comunicação e dos Serviços da Sociedade da Informação estabelece uma pena que vai de 8 a 12 anos de prisão para quem infringir a lei.
O Comissário Aristófanes dos Santos explica que a criação de lei novas servem para adaptá-las e adequá-las ao actual momento, porém o cometimento de danos,   de crimes de ameaça ou difamação são actuados de acordo o código penal vigente.
“Eu cometo um dano, eu respondo pelo crime de dano, eu cometo um crime de ameaça, eu respondo pelo crime de ameaça. Não está aqui em causa se ameaça foi feita por telefone ou por via de um computador”, disse.
Aquele responsável, salientou ainda que “não é fácil, do ponto de vista de investigações, levar os culpados às barras do tribunal”.
Para Sebastião Tingão, alguns crimes cibernéticos trasncendem o âmbito civil e devem ser tratados no âmbito penal, o que em muitos casos causam embaraços para a investigação policial. O Director Nacional de Desenvolvimento e Inovação do Ministério da Ciência e Tecnologia  defende por isso a aprovação da lei que regula os serviços ligados as Tecnologias de Informação e Comunicação.
“ Para Polícia há casos que transcendem. Há casos em que para própria polícia poder ir atrás de algumas provas que são feitas através da informática têm que ser feita através da autorização do Ministério Público”.
5. Tipos de delitos

Falsidade informática

A acção consiste em modificar dados já armazenados ou por armazenar, ou alterar dados, ou interferir num determinado tratamento de dados. Este crime é punido com pena de prisão até cinco anos ou multa de 120 a 600 dias.

Dano relativo a dados ou programas informáticos

Quem, sem para tanto estar autorizado, e actuando com intenção de causar prejuízo a outrem ou de obter um benefício ilegítimo para si ou para terceiros, apagar, destruir, no todo ou em parte, danificar, suprimir ou tornar não utilizáveis dados ou programas informáticos alheios ou, por qualquer forma, lhes afectar a capacidade de uso será punido com pena de prisão até três anos ou pena de multa.

Sabotagem informática

Quem introduzir, alterar, apagar ou suprimir dados ou programas informáticos ou, por qualquer outra forma, interferir em sistema informático, actuando com intenção de entravar ou perturbar o funcionamento de um sistema informático ou de comunicação de dados à distância, será punido com pena de prisão até 5 anos ou com pena de multa até 600 dias.

Acesso ilegítimo

Quem, não estando para tanto autorizado e com a intenção de alcançar, para si ou para outrem, um benefício ou vantagem ilegítimos, de qualquer modo aceder a um sistema ou rede informáticos será punido com pena de prisão até 1 ano ou com pena de multa até 120 dias.

Intercepção ilegítima

Quem, sem para tanto estar autorizado, e através de meios técnicos, interceptar comunicações que se processam no interior de um sistema ou rede informáticos, a eles destinadas ou deles provenientes, será punido com pena de prisão até três anos ou com pena de multa.

Reprodução ilegítima de programa protegido e de topografia

Quem não estando autorizado, reproduzir, divulgar ou comunicar ao público um programa informático protegido por lei será punido com pena de prisão até três anos ou pena de multa.

Devassa por meio de informática

Quem criar, mantiver ou utilizar ficheiro automatizado de dados individualmente identificáveis e referentes a convicções políticas, religiosas ou filosóficas, à filiação partidária ou sindical, à vida privada, ou a origem étnica, é punido com pena de prisão até 2 anos ou com pena de multa até 240 dias.

Burla informática

Quem, com intenção de obter para si ou para terceiro enriquecimento ilegítimo, causar a outra pessoa prejuízo patrimonial, interferindo no resultado de tratamento de dados ou mediante estruturação incorrecta de programa informático, utilização incorrecta ou incompleta de dados, utilização de dados sem autorização ou intervenção.








Conclusão
Diante de todo o exposto durante o trabalho, chega-se à conclusão que devido à ausência de tipificação legal para informática criminalística, discriminante das condutas dos agentes que utilizam a internet como instrumento na prática de delitos, tal ausência de tipo legal encoraja o surgimento de novos delitos neste meio tecnológico.
Desta forma, tendo em vista que estamos passando por um processo de mudança e evolução mundial que deve ser acompanhado pelo estudioso da área jurídica, que de maneira alguma poderá ficar alheio aos desafios que a sociedade informatizada impõe, não devemos portanto medir esforços para desenvolver respostas coerentes, gerar modelos de conhecimento, métodos de análises inovadores que alcancem fórmulas que permitam um correto e justo desenvolvimento da Justiça Penal.
A solução então, passa necessariamente pela criação de leis específicas que venham trazer tipicidade a essas condutas perpetradas pelo uso das novas tecnologias acompanhadas de sanções penais específicas que coíbam a prática dos crimes informáticos que como dito anteriormente, podem causar graves danos aos bens resguardados pelo direito penal.










Referências bibliográficas.

ANDRÉS PALAZZI, Pablo. Delitos Informáticos. Ed. Ad-Hoc. 1ª Ed. Buenos Aires. 2000. Págs. 33 a 39.

AROCENA, Gustavo A. De los delitos informáticos. In: Semanário Jurídico. Fallos y doctrina: Tomo 77. Comercio & Justicia Editores S.A. 1997-B. Córdoba. Págs. 421 a 427.

CARREIRA DE HAIRABEDIÁN, Marcela. Algunas consideraciones sobre los delitos informaticos. In: Foro de Córdoba. Publicación de doctrina y jurisprudencia: Año XI, n° 63. 2000. Córdoba. Págs. 49 a 61.

HUERTA M., Marcelo. Delitos informáticos. 2ª Ed. Complementada y actualizada. Ed. Jurídica ConoSur Ltda. Santiago de Chile. 1998.

“Delitos informáticos”. In: Revista del colégio de abogados de Santa Fé: N° 6, Julio de 2003. Santa Fé – AR. Págs: 219 a 233.

PEDROSO, Fernando de Almeida. Direito Penal. Parte Geral: Estrutura do Crime. LEVD: São Paulo. 1993.

RODRÍGUES HAUSCHILDT, Victoria M.M. Derecho informático. Aplicación Tributaria S.A. 1ª Ed. Buenos Aires. 2007.