Ver categorias

Segurança Digital e Ética na Internet

6 minutos de leitura

Curso: Contabilidade e Gestão
Turma: CG1
Turno: Tarde

OBJETIVO DA AULA: #
  • Abordar sobre o conceito de segurança e ética na internet;
  • Conhecer os métodos de criação de senhas fortes;
  • Esclarecer os tipos de vírus e ataques comuns;
  • Descrever sobre a privacidade e reputação online;
  • Conhecer a lei de proteção de dados.
SEGURANÇA DIGITAL E ÉTICA NA INTERNET #

A Segurança Digital diz respeito ao conjunto de práticas para proteger dados, dispositivos e contas online contra ameaças virtuais como ataques cibernéticos, malware, roubo de senhas e vazamento de informações.

Já a Ética Digital trata do comportamento responsável, respeitoso e legal no uso da Internet.

Pontos essenciais em Contabilidade e Gestão: Proteger informações financeiras e pessoais; Não partilhar dados sensíveis de clientes/empresas; Usar a tecnologia de forma legal e responsável; Evitar downloads ilegais ou uso indevido de ferramentas corporativas.

Principais Objetivos:

  • Proteger dados: Evitar o acesso não autorizado, roubo, perda ou vazamento de informações confidenciais de clientes e da empresa.
  • Garantir a integridade: Assegurar que os dados sejam autênticos e que não sejam alterados indevidamente.
  • Assegurar a confidencialidade: Manter a informação restrita apenas a usuários autorizados.
  • Garantir a disponibilidade: Assegurar que os dados e sistemas estejam acessíveis quando necessários, minimizando o tempo de inatividade em caso de ataques.
  • Manter a conformidade: Cumprir leis e regulamentações, como a Lei Geral de Proteção de Dados (LGPD), evitando multas e sanções.
  • Preservar a reputação: Proteger a credibilidade do escritório contábil e dos seus clientes, evitando danos à imagem que podem ocorrer com vazamentos de dados ou fraudes.
  • Prevenir prejuízos financeiros: Evitar perdas causadas por ataques, fraudes, roubo de dados ou sequestro de sistemas (ransomware).
SENHAS FORTES E AUTENTICAÇÃO DE DOIS FATORES (2FA): #

Como criar uma senha forte:

  • Mínimo 10–12 caracteres;
  • Combinação de letras maiúsculas, minúsculas, números e símbolos;
  • Não usar datas pessoais (aniversário, telefone, nome do parceiro);
  • Nunca repetir a mesma senha em diferentes contas.

Autenticação de dois fatores (2FA): é um método de segurança que exige duas formas de identificação para acessar uma conta, adicionando uma camada extra de proteção além da senha, como um código via SMS, app autenticador (Google Authenticator, Microsoft Authenticator), notificação push ou biometria, dificultando significativamente o acesso não autorizado por hackers, mesmo que sua senha seja roubada, sendo essencial para proteger dados e identidade online em serviços como redes sociais, e-mails e bancos.

Qual é a sua importância?

  • Reduz riscos de roubo de identidade: Impede que criminosos acessem suas contas mesmo com sua senha.
  • Protege dados sensíveis: Essencial para serviços que armazenam informações pessoais ou financeiras.
  • Aumenta a segurança: Empresas e plataformas populares (Google, Apple, redes sociais) usam 2FA para proteger usuários. 
VÍRUS, PISHING E ENGENHARIA SOCIAL: #

Vírus e Malware são softwares maliciosos que podem roubar dados, bloquear ficheiros ou controlar o computador.

Formas comuns de contaminação:

  • Downloads ilegítimos;
  • Pen drives desconhecidos;
  • Sites piratas;
  • Vulnerabilidades em programas desatualizados;
  • Anexos suspeitos no e-mail.

Phishing é o tipo de golpe que tenta enganar a vítima para entregar senha, informações pessoais e confidenciais ou dados financeiros.

Sinais de alerta:

  • Mensagens “urgentes”;
  • Ofertas boas demais para ser verdade;
  • E-mails com erros de português;
  • Links encurtados ou estranhos.

Os criminosos fingem ser fontes confiáveis, como bancos, empresas ou pessoas conhecidas, enviando e-mails, mensagens de texto ou sites falsos que se parecem com os originais para enganar as vítimas. A palavra vem de “fishing” (pesca), pois os golpistas “pescam” dados sensíveis das vítimas. 

Como o golpe funciona:

  • Fingir ser confiável: O golpe começa com uma comunicação fraudulenta, como um e-mail ou mensagem, que parece ser de uma instituição legítima.
  • Criar urgência: Frequentemente, a mensagem cria um senso de urgência ou medo, como a ameaça de ter a conta suspensa, para que a vítima aja sem pensar.
  • Usar iscas: A comunicação contém links falsos, anexos maliciosos ou direciona para um site falso que imita o site verdadeiro da empresa.
  • Capturar dados: Quando a vítima interage, como clica no link e preenche um formulário, as informações são enviadas diretamente para os criminosos. 

Tipos de phishing:

  • Smishing: Phishing através de mensagens de texto (SMS ou MMS);
  • Vishing: Phishing através de chamadas telefónicas. Os atacantes podem usar atendedores automáticos para solicitar dados de segurança;
  • Spear-phishing: Ataques direcionados a indivíduos específicos, como colegas de trabalho, para obter acesso a sistemas corporativos;
  • Phishing em redes sociais: Utiliza plataformas de redes sociais para enviar mensagens diretas (DMs) e outras formas de contacto para roubar credenciais de login de contas.

A Engenharia Social é frequentemente chamada de “hacking humano”. Em vez de procurar falhas no software, os criminosos exploram o erro e a psicologia humana para obter acesso a informações confidenciais ou sistemas restritos.

No setor contabilístico, os profissionais lidam com ativos valiosos: contas bancárias, dados fiscais, salários e segredos de negócio. Um contabilista enganado pode autorizar transferências indevidas ou expor dados de clientes, causando prejuízos financeiros e danos à reputação da empresa. 

Técnicas Comuns no Ambiente de Gestão:

  • Phishing: E-mails falsos que parecem ser de bancos, da Autoridade Tributária ou de fornecedores, pedindo para clicar em links ou descarregar faturas que contêm vírus.
  • Pretexting: O atacante finge ser um auditor ou suporte técnico para solicitar senhas ou detalhes de contas bancárias sob o pretexto de uma “verificação de segurança”.
  • Quid Pro Quo: Promessa de um benefício (como um software gratuito de gestão) em troca de informações de acesso ao sistema da empresa.

Gatilhos Psicológicos Utilizados:

Os “engenheiros sociais” manipulam emoções para forçar decisões rápidas e impensadas: 

  • Urgência: “A sua conta será bloqueada em 1 hora se não confirmar os dados”.
  • Autoridade: Fingir ser o diretor financeiro (CFO) para exigir um pagamento imediato.
  • Confiança: Criar uma relação amigável antes de pedir o favor fatal.

Como se Proteger (Boas Práticas):

  • Verificação: Nunca forneça dados sensíveis por telefone ou e-mail sem confirmar a identidade da pessoa por outro canal.
  • Ceticismo: Desconfie de faturas inesperadas ou solicitações de transferência fora do protocolo normal da empresa.
  • Treino: A educação contínua é a melhor defesa contra a manipulação psicológica.
PRIVACIDADE E REPUTAÇÃO ONLINE: #

Privacidade:

  • Revise permissões de apps e redes sociais.
  • Limite a partilha de dados pessoais.
  • Não publique informações que possam comprometer segurança.

Reputação Digital:

  • Especialmente importante para estudantes de Gestão:
  • O que é publicado hoje pode impactar um futuro emprego.
  • Evitar polêmicas, discurso ofensivo ou fotos comprometedores.
  • Manter perfis profissionais atualizados — inclusive LinkedIn.
PROTEÇÃO DOS DADOS (LEI GERAL DA PROTEÇÃO DOS DADOS): #

Em Angola, o tratamento de dados pessoais é regulado principalmente pela Lei n.º 22/11, de 17 de junho (Lei da Proteção de Dados Pessoais).
Aqui estão os pontos fundamentais sobre a legislação vigente e as atualizações recentes:

Legislação Principal e Autoridade:

    • Lei n.º 22/11: Estabelece as regras para a recolha e processamento de dados, visando proteger a privacidade e as liberdades fundamentais.
    • Agência de Proteção de Dados (APD): É a autoridade pública responsável por fiscalizar o cumprimento da lei e garantir os direitos dos cidadãos. Pode consultar o site oficial da Agência de Proteção de Dados (APD).

    Direitos dos Titulares dos Dados
    Segundo a lei angolana, os cidadãos têm direito a:

      • Informação: Saber quem está a tratar os seus dados e para que finalidade.
      • Acesso e Retificação: Consultar os dados armazenados e solicitar a correção de informações incorretas.
      • Oposição e Eliminação: Opor-se ao tratamento para fins de marketing ou solicitar a eliminação de dados tratados ilicitamente.
      • Consentimento: O tratamento de dados requer, regra geral, o consentimento livre e explícito do titular.

      Atualizações e Revisão (2025)
      A legislação está num processo de modernização para se alinhar com padrões internacionais (como o RGPD europeu):

        • Projeto de Revisão: Existe uma Proposta de Lei da Proteção de Dados Pessoais – Versão 2025 que esteve em consulta pública até abril de 2025.
        • Novas Leis Relacionadas: Em dezembro de 2025, foi noticiada uma nova lei focada na soberania no ciberespaço nacional. Além disso, o governo apreciou em outubro de 2025 uma proposta contra informações falsas na internet.

        Coimas e Sanções
        A violação da lei pode resultar em:

          • Multas: Valores que podem variar entre 60.000 a 150.000 Kz (conforme a gravidade), sem prejuízo de outras sanções administrativas.
          • Responsabilidade Criminal: Em casos de divulgação ilícita por meios eletrónicos sem autorização.

          Referências Bibliográficas Sugeridas:
          Legislação Base:
          ANGOLA. Lei n.º 22/11, de 17 de Junho – Lei da Protecção de Dados Pessoais. Publicada no Diário da República n.º 114, I Série. Luanda: Imprensa Nacional, 2011.
          Autoridade de Controlo:
          ANGOLA. Estatuto Orgânico da Agência de Proteção de Dados (APD). Criada pelo Decreto Presidencial n.º 214/16, de 10 de Outubro.
          Projetos de Revisão (Contexto Atual):
          ANGOLA. Proposta de Lei da Protecção de Dados Pessoais (Versão 2025). Disponível para consulta pública no portal Angolex.