Você está na página 1de 23

 

INSTITUTO SUPERIOR POLITÉCNICO  

KANGONJO DE ANGOLA 

OS CRIMES INFORMÁTICOS 
TRABALHO INDIVIDUAL NA CADEIRA DE INFORMÁTICA JURÍDICA 

Discente: Nelson S. Soquessa 

Registo: 120974 

Curso: Direito 

Docente: Francisco Faztudo 

Período: Nocturno 

2021 

 
 

Conteúdo 

Introdução 

Capítulo 1 – Contextualização 

Capítulo 2 – Conceito jurídico legal de crimes informáticos 

Capítulo 3- Os crimes informáticos na legislação angolana 

Capítulo 4- O autor nos crimes informáticos 

Capítulo  5-  Princípios  aplicáveis  na  prossecução  dos  crimes 


informáticos 

Conclusão 

 
INTRODUÇÃO 

O  presente  estudo  verterá  sobre  os  crimes  informáticos  em  geral  e  na 
sociedade angolana em particular. 

Por  ser  um  trabalho  introdutório,  o  objectivo  será  a  conceptualização 


deste  instituto  jurídico,  a  compilação  das  normas  que  regulam  o  uso 
dos meios informáticos em geral e as normas que a criminalizam. 

Por  outro  lado  iremos  “ver”  que  órgãos  existem  com  legitimidade para o 
controlo,  fiscalização  e  tutela  da  acção  penal  nos  delitos informáticos, e 
os  meios  processuais  que  os  tribunais  “põem  mãos”  para  a  devida 
responsabilização criminal dos delinquentes. 

Por  fim  iremos  apresentar  exemplos  jurisprudenciais  sobre  casos 


julgados e respectivas peripécias judiciais. 

Este  trabalho  é  baseado  em pesquisa bibliográfica e será publicada com 


livre permissão nas redes sociais em que o autor faz parte. 

Nelson Soquessa 

Bacharel em Direito 

 
Capítulo 1 - CONTEXTUALIZAÇÃO 

O  Espaço  Cibernético  ou  Ciberespaço  é  um  espaço  virtual,  composto 


por  dispositivos  computacionais  conectados  ou  não  a  rede  de 
computadores,  onde  transitam  as  informações  digitais  que  são 
processadas e/ou armazenadas. 
 
Nesse  sentido,  propõe-se  analisar  algumas  das  principais  formulações 
doutrinárias  a  respeito  da  matéria,  atentando-se,  sobretudo,  acerca  de 
seus  aspectos  basilares,  com  o  intuito  de  averiguar  se  a  criminalidade 
cibernética  possui  características  singulares  frente  aos  demais  delitos, 
capazes de justificar uma regulamentação jurídica específica 
 
A  despeito  das  divergências  nominais,  verifica-se  certa  consonância 
entre  os  autores  no  sentido  de  considerar  os  cibercrimes  como  sendo 
delitos  praticados  contra  as  novas  tecnologias  da  informação  –  tais 
como  a  Internet,  dispositivos  informáticos e bancos de dados – ou então 
perpetrados através de sua utilização. 
 
Em  síntese,  é  possível  compreendê-los  como  ilícitos  intrinsecamente 
conexos  ao  advento  da  sociedade  da  informação  contemporânea,  que 
incidem  sobre  suas  ferramentas  de  processamento  e  transmissão  de 
dados,  compreendendo-as  como  meio  de  cometimento  de  delitos  ou 
como o próprio alvo da conduta criminosa. 
 
Relacionam-se,  portanto,  com  o  chamado  ciberespaço,  um  ambiente  de 
convívio  interpessoal  único,  marcado  pela  dinamicidade, 
descentralidade  e  constante  mutabilidade,  quanto  às  informações  a  ele 
transmitidas, e também em relação às pessoas que nele interagem. 
 
Nesse  sentido,  destaca-se  que  os  crimes  cibernéticos  acabam  por 
atentar,  em  maior  ou  menor  medida,  contra  os  valores  basilares  desse 
“ambiente  informático”,  que  são  a  confidencialidade,  integridade  e 
disponibilidade. 
 
Em  primeiro  lugar,  confidencialidade  diz  respeito  ao  sigilo  das 
informações  condicionadas  nos  aparatos  informáticos,  no  sentido  de 
não  serem,  a  priori,  públicas,  de  livre  acesso  a  qualquer  indivíduo. 
Trata-se  de  uma  faceta particular, proprietária, em que o acesso restará 
condicionado a determinada forma de permissão ou legitimação. 
 
Em  segundo  lugar,  Integridade,  que  por  sua  vez,  relaciona-se  à 
incolumidade  desses  dados  digitais,  ao  direito  que  seu  proprietário  tem 
de  desfrutá-los  sem  qualquer  modificação indesejada ou não autorizada 
por  parte  de  terceiros.  Desse  modo,  impõe-se  que  qualquer  proposta de 
alteração  de  tais informações seja feita de maneira clara e transparente, 
de  forma  a  permitir  ao  usuário  ter  plena  ciência  quanto  aos  efeitos  que 
dela  podem  decorrer,  possibilitando  uma  escolha  consciente  e 
devidamente autorizada. 
 
Por  fim,  a  disponibilidade  visa  garantir  o  amplo  acesso  do  usuário  aos 
dados  que  lhe  pertencem  ou  lhe  foram  autorizados.  Trata-se  de  um 
valor  complementar  aos  anteriores,  pautado  na  “segurança 
informática”,  visto  que  de nada adianta o sigilo e a incolumidade de tais 
informações  se  o  alcance  delas  restar  impossibilitado  em  razão  de 
embaraços e incômodos. 
 
Considerando  a  relevância  ímpar  que  as  novas  tecnologias  detêm  na 
sociedade  atual,  tem-se  defendido  que  a  proteção  dos  sistemas  e  dados 
informáticos  teria  alcançado  um  grau  superior  de  importância, 
equivalendo-se  a  outros  bens  e  valores  tradicionalmente  caros  ao corpo 
social, tal como o meio ambiente. 
 
Nesse  sentido,  a  doutrina  tem  se  manifestado  no  sentido  de reconhecer 
que,  dessa  complexa  relação  entre  humanidade  e  tecnologia,  teriam 
surgido  novos  bens  jurídicos,  notáveis  o  bastante  para  receber  a 
salvaguarda  por  parte  do  Estado,  inclusive  através  da  utilização  do 
instrumental penal. 
 
Sendo  assim,  é  possível  verificar  que  os  crimes  cibernéticos 
distinguem-se  de  outros  delitos  não  apenas  pela  utilização  de 
ferramentas  tecnológicas,  mas,  principalmente,  em  razão  de  se 
relacionarem  a  novos  bens  jurídicos,  derivados  da  revolução 
informática. 
 
Ainda  que  não  exista  um  rol  taxativo  de  quais  seriam  os  bens  jurídicos 
informáticos,  os  autores  convergem  suas  teses  nas  noções  de 
inviolabilidade, integridade e segurança desses dados ou sistemas. 
 
A  doutrina  confere  maior  destaque  à  inviolabilidade  das  informações 
digitais  propriamente  ditas,  porque  esta  seria  uma  decorrência  dos 
direitos à intimidade e privacidade, previstos expressamente na CRA. 
 
Da  leitura  atenta  da  CRA  se  entende  que  a  tutela  jurisdicional  também 
deveria  ser  estendida  à  segurança  dos  sistemas  e  redes  informáticas, 
tendo em vista o caráter essencial que estes possuem nos dias de hoje 
 

A  história  da  computação  eletrônica  em  geral  e  das  redes  sociais  em 
particular  é  recente,  mas  os  problemas  que  se  levantam  no  uso  dos 
referidos  instrumentos  são  antigos  e  existem  desde  a  origem  da 
humanidade. 

O  aparecimento  da  informática  e  a  disseminação  do  seu  uso  se  deu  na 
década  de  1960,  e  o  seu  uso  acarreta  prejuízos  para  terceiros,  tendo  aí 
aparecido  os  primeiros  litígios  que  foi  levado  à  consideração  da  justiça 
criminal e civil nos estados industrializados. 
Os  primeiros  casos  de  crimes  informáticos  nada  mais  eram  que  delitos 
onde  o  infrator manipulava, sabotava, espionava ou exercia uso abusivo 
de computadores e sistemas. 

A  partir  de  1980,  houve  um  aumento  das  acções  criminosas,  que 
passaram  a  refletir em, por exemplo, manipulações de caixas bancárias, 
abusos  de  telecomunicação,  pirataria  de  programa  e  pornografia 
infantil1. 

Assim  as  sociedades  e  os  estados  iniciaram  um  processo  legislativo 


tendente  a  responsabilizar  quer  civilmente,  quer  criminalmente  os 
sujeitos  que  faziam  o  uso  abusivo  dos  meios  informáticos,  culminando 
com  as  diferente  tipificações  criminais  que  tutelam  o  uso  dos  meios  e 
dos conteúdos informáticos, que será então objecto do nosso estudo. 

1
h ps://pt.wikipedia.org/wiki/Crime_inform%C3%A1 co#Hist%C3%B3rico
Capítulo  2  –  CONCEITO  JURÍDICO  LEGAL  DE  CRIMES 
INFORMÁTICOS 

Uma  das  definições  de  crime  informático  refere-se  a  toda  ação  típica, 
antijurídica  e  culpável  contra  ou  pela  utilização  de  processamento 
automático e eletrônico de dados para a sua transmissão. 

O  Código  Penal  angolano  nos  apresenta  o  Crime  Informático  como 


sendo  toda  a  acção  ou  omissão  praticado  com  dolo  ou negligência onde 
o  sujeito  activo  (delinquente)  se  utiliza  de  um computador ou  uma rede 
de  computadores como  instrumento  ou  base  de  ataque,  violando  as 
regras previstas no Código Penal2. 

Para  uma  compreensão  de  facto  deste  tipo  de  facto  social  é  necessário 
conceptualizar  o  ciberespaço3  como  o  ambiente  criado pela conexão dos 
computadores e da internet. 
 
Com  a  atual  facilidade  de  comunicação,  a  interação  célere  entre  as 
culturas  de  diversos  países  têm  proporcionado  o  impedimento  de 
fronteiras  de  tempo  e  espaço  permitindo novas formas de pensamento e 
percepção  em  diversas  áreas  do  conhecimento.  Sendo assim, não existe 
uma  definição  doutrinal  exata  do  que  seja  espaço  cibernético,  muitos 
autores  definem  como  sendo  um  espaço  de  comunicação  aberta  para  a 
interligação  mundial  dos  computadores  e  das  memórias  dos 
computadores.  Esta  definição  incluía  o  conjunto  dos  sistemas  de 
comunicação  eletrónica,  na  medida  em  que  transmitiam  informações 
provenientes de fontes digitais ou destinadas à digitalização. 
 
Outro  conceito  que  é  necessário  dominar  para  abordar  o  tema  é  o  de 
Internet  como  uma  espécie  de  associação  mundial  de  computadores, 
todos  interligados  por  meio  de  um conjunto de regras padronizadas que 
especificam  o  formato,  a  sincronização  e  a  verificação  de  erros  em 
comunicação  de dados. Esse conjunto de regras recebeu a denominação 
de protocolo. 
 
O  espaço  cibernético  é  um  terreno  onde  está  funcionando  a 
humanidade  hoje,  é  um  espaço  de  interação  humana, tem uma enorme 
importância  no  plano  económico  e  científico,  além  do  campo 
pedagógico,  estético,  artístico, político, educacional, social e tecnológico, 
é  de  facto  uma  segunda  realidade,  ou  second  life,  com  impacto  real  na 
vida das pessoas. 
 

2
h ps://pt.wikipedia.org/wiki/Crime_inform%C3%A1 co#Hist%C3%B3rico
3
O Papel das Forças e Serviços de Segurança no Combate aos Crimes Ciberné cos em Angola:Umbelina
Teresa João de Menezes – 2016 – Universidade de Lisboa: Faculdade de Lisboa
A  Constituição  da  República  de  Angola,  define  que  só  se  pode  aplicar  a 
lei  criminal  quando  haver  uma  lei  anterior  que  estipule  este  tipo  de 
medida legal, como abaixo se apresenta: 

Artigo 65º Aplicação da lei criminal4 

1. Ninguém  pode  ser  condenado  por  crime  senão  em  virtude  de  lei 
anterior  que  declare  punível  a  acção  ou  a  omissão,  nem  sofrer 
medida  de  segurança  cujos  pressupostos  não  estejam fixados por 
lei anterior. 

Antes  de  passarmos  a  especificidade  dos  delitos  informáticos,  convém 


esclarecer  o  conceito  legal  de  crime  proposto  pelo  Código  Penal 
angolano de 2020 no seu articulado: 

Artigo 1.º Princípio da legalidade5 

1. Só  pode  ser  punido  criminalmente  o  facto  descrito  e  declarado 


passível de pena por lei anterior ao momento da sua prática. 

A  expressão  crimes  informáticos,  não  é  adoptado  de  maneira  uniforme 


pela  doutrina,  que  apresenta  outras  nomenclaturas  para  o  mesmo 
estudo,  quais  sejam,  v.g.  “crimes  da  era  da  informação”,  “crimes 
mediante  computadores”,  “crimes  cibernéticos”,  “cibercrimes”,  “crimes 
de  computador”,  “crimes  eletrônicos",  “crimes  tecnológicos”,  “crimes 
digitais”,  “crimes  hi  tech”,  "techno  crimes",  "net  crimes",  “crimes 
virtuais”,  “crimes  da  tecnologia  da  informação",  e  até  mesmo 
“e-crimes”6. 

A  dogmática  do  Código  Penal  angolano  adopta  a  expressão  “Crimes 


Informáticos”  e  a  sua  disciplina  está  regulada  no  título  VIII  dos  artigos 
437º ao 444º. 

Os  crimes  podem  ser  conceituados  sobre os aspectos materiais, formais 


ou analíticos. 

O  aspecto  material  é  o  que busca estabelecer a essência do conceito, no 


porquê  de  determinado  comportamento  ser  considerado  criminoso  ou 
não,  podendo  o  crime  ser  definido  como  todo  fato  humano  que  lesa  ou 
expõe  a  perigo bens fundamentais para a existência da coletividade e da 
paz social. 

4
Cons tuição da República de Angola-2010
5
Código Penal Angolano de 2020
6
Spencer Toth Sydow: Delitos informá cos próprios – uma abordagem sob a perspec va
vi modogmá ca – USP-2009, pág 45.
Dentro  do  aspecto  formal  o  crime  é  visto  como  mera  subsunção  da 
conduta  ao  tipo  legal,  considerando-se  crime  tudo  aquilo  que  o 
legislador escrever como tal. 

Já  no  aspecto  analítico  busca-se  estabelecer  os  elementos  estruturais 


do  crime,  tendo  como finalidade propiciar a mais correta e justa decisão 
sobre  a  infração  penal  e  seu  autor,  fazendo  o  julgador  desenvolver  seu 
raciocínio  em  etapas.  Sobre  esse  ângulo,  crime  é  todo  fato  típico  e 
ilícito,  sendo  levantado  se  o  autor  deve  ou  não  sofrer  penalidades  pela 
prática. 

Eis  que  surge,  diante  dos  conceitos  antes  tratados,  a  concepção 


bipartida,  versando  que  crime  só  pode  ser  fato  típico,  ilícito  e  culpável, 
sendo  a  culpabilidade  necessária  para  integrar  o  conceito  de  infração 
penal.  Os  penalistas  clássicos  adotam  essa  teoria,  pois  admitem  que  o 
dolo  e  a  culpa  pertencem  ao  crime,  sendo  impossível  sustentar  o 
contrário. 

Os  crimes  de  computador envolvem atividades criminosas que os países 


têm  tentado  encaixar  em  figuras  típicas  de  caráter  tradicional  como 
fraude,  perdas  de  informações,  falsificação,  sabotagem  entre  outros. 
Portanto,  nota-se  que  o  uso  da  tecnologia da informação trouxe consigo 
novas  possibilidades  para  o  uso  indevido  de  computadores  o  que  torna 
necessário uma rápida regulamentação da lei. 
Considera-se  que  não  há  uma  definição  formal  universal  do  crime  de 
computador  ou  crimes  cibernéticos,  mas  os  conceitos  foram 
desenvolvidos  em  resposta  às  realidades  específicas.  Não  é  um conceito 
fácil  de  trabalhar  sobre  a  cibercriminalidade,  com o fundamento de que 
o  próprio  nome  se  refere  a  uma  situação  muito  especial,  falar  de 
“crimes”  no  sentido  de  ações  típicas,  que  é  tipificado  ou  contemplado 
textos  jurídicos  penais,  é  necessário  que  “cibercrime”  seja  inserido  nos 
códigos penais. 

Os  crimes  de  computador  são  necessariamente  realizados  com  a  ajuda 


da  internet  e  das  diversas  tecnologias existentes, comprometendo o real 
funcionamento  do  sistema  e  colocando  em  risco  a  informação 
armazenada  como  a  propriedade  comum,  privacidade,  propriedade 
intelectual,  a  segurança  pública  e  a  confiança  no  bom  funcionamento 
dos sistemas de informação. 
 
Os  nomes  como  delitos  computacionais,  crimes  informáticos, crimes na 
internet,  delitos  praticados por meio da internet, crimes de computador, 
crimes  tecnológicos,  crimes  eletrônicos,  crimes  digitais,  crimes 
informacionais,  ciber  delitos  e  cibercrimes,  conformam  a  vasta  lista 
nominal de tipificação dos crimes. 
Os  crimes  virtuais  podem  ter  definições  virtuais,  mas  seus  efeitos  são 
percebidos  facilmente  no  mundo  real,  atualmente  não  se  pode  separar 
estas  duas  definições,  pois  estes  crimes  virtuais  têm  grande  reflexo  na 
sociedade quanto aos crimes tradicionais. 
Não  há  um  consenso  exato  quanto  ao  nome  juris  genérico,  concreto  e 
uniformizado  para  o  que  tratamos  neste  trabalho.  Mas  podemos  por 
uma  questão  de  operacionalização  afirmar  que  crime  de  informática  é 
uma  conduta  lesiva  e  dolosa  a  qual  não  precisa  necessariamente 
corresponder  à  obtenção  de  uma  vantagem  ilícita,  porém,  praticada 
sempre  com  a  utilização  de  dispositivos  habitualmente empregados nas 
atividades de informática. 

O  ciberespaço  é  um  lugar  imaginário  em que o acesso é feito a partir do 


computador,  mesmo  assim,  é  necessário  estar  ligado  à  realidade  pelo 
uso  que  temos  feito  nos  dias  atuais  transformando-o  num  espaço 
intermediário entre o mundo imaginário e o mundo real. 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Capítulo  3.  OS  CRIMES  INFORMÁTICOS  NA  LEGISLAÇÃO 
ANGOLANA. 
 
De  acordo  com  o  artigo 1º do Código Penal angolano só pode ser punido 
criminalmente  o  facto  descrito  e  declarado  passível  de  pena  por  lei 
anterior ao momento da sua prática. 

Assim  a  tipicidade  e  o numerus clausus é condição sine qua non para a 


criminalização  de  um  comportamento  e  a  sua  responsabilização  penal 
nos termos da lei e dos princípios gerais do direito penal. 

Assim  sendo  iremos  descrever  os  crimes  informáticos  previstos  e 


puníveis  pela  lei  angolana, quer no seu código penal, quer em legislação 
avulsa: 

No  Código Penal Angolano de 2021 os crimes informáticos se encontram 
elencados no título VIII que a seguir se transcreve: 

TÍTULO VIII Crimes Informá cos

CAPÍTULO I Disposições Gerais

ARTIGO 437.º (Definições) Para efeitos do presente tulo, considera-se:

a) «Código de Acesso», dado ou senha que permite aceder no todo ou em parte e sob forma
inteligível, a um sistema de informação;

b) «Dados de Tráfego», os dados informá cos relacionados com uma comunicação efectuada
por meio de um sistema informá co, gerados por este sistema como elemento de uma cadeia
de comunicação, indicando a origem da comunicação, o des no, o trajecto, a hora, a data, o
tamanho, a duração ou o po do serviço subjacente;

c) «Dados informá cos», qualquer representação de factos, informações ou conceitos sob uma
forma suscep vel de processamento num sistema informá co, incluindo os programas aptos a
fazerem um sistema informá co executar uma função;

d) «Disposi vo», qualquer equipamento, material electromagné co, acús co, mecânico,
técnico ou outro ou programa de computador;

e) «Fornecedor de Serviço», qualquer en dade, pública ou privada, que faculte aos u lizadores
dos seus serviços a possibilidade de comunicar por meio de um sistema informá co, bem como
qualquer outra en dade que trate ou armazene dados informá cos em nome e por conta
daquela en dade fornecedora de serviço ou dos respec vos u lizadores;

f) «Intercepção», o acto des nado a captar informações con das num sistema informá co,
através de disposi vos electromagné cos, acús cos, mecânicos, técnicos ou outros;

g) «Produto semicondutor», a forma final ou intermédia de qualquer produto, composto por


um substrato que inclua uma camada de material semicondutor é cons tuído por uma ou
várias camadas de matérias condutoras, isolantes ou semicondutores, segundo uma disposição
conforme a uma configuração tridimensional e des nada a cumprir, exclusivamente ou não,
uma função electrónica;

h) «Programa de Computador» o conjunto de instruções (so ware) usado directa ou


indirectamente num computador, tendo em vista a obtenção de determinado resultado,
incluindo o material de concepção;

i) «Rede de Comunicações Electrónicas», sistemas de transmissão e, se for o caso, os


equipamentos de comutação ou encaminhamento e os demais recursos que permitem o envio
de sinais por cabo, meios radioeléctricos, incluindo as redes de satélites, as redes terrestres
fixas (com comutação de circuitos ou de pacotes, incluindo internet) e móveis, os sistemas de
cabos de electricidade, na medida em que sejam, u lizados para a transmissão sonora e
televisiva e as redes de televisão por cabo, independentemente do po de informação
transmi da;

j) «Sistema Informá co», qualquer disposi vo ou conjunto de disposi vos interligados ou


associados, em que um ou mais de entre eles desenvolve, em execução de um programa, o
tratamento automa zado de dados informá cos, bem como a rede que suporta a comunicação
entre eles e o conjunto de dados informá cos armazenados, tratados, recuperados ou
transmi dos por aquele ou aqueles disposi vos, tendo em vista o seu funcionamento,
u lização, protecção e manutenção;

k) «Topografia», uma série de imagens ligadas entre si, independentemente do modo como são
fixadas ou codificadas, que representam a configuração tridimensional das camadas que
compõem um produto semicondutor e na qual cada imagem reproduz o desenho, ou parte
dele, de uma super cie do produto semicondutor, independentemente da fase do respec vo
fabrico.

CAPÍTULO II Crimes Contra os Dados Informá cos

ARTIGO 438.º (Acesso ilegí mo a sistema de informação e devassa através de sistema de


informação)

1. Quem, sem autorização, aceder à totalidade ou à parte de um sistema de informação, de que


não for tular, é punido com a pena de prisão até 2 anos ou com a de multa até 240 dias.

2. Se o acesso for conseguido através da violação das regras de segurança ou se ver sido
efectuado a um serviço protegido, a pena é de 2 a 8 anos de prisão.

3. A mesma pena é aplicável sempre que, no caso descrito no n.º 1, o agente: a) Tomar
conhecimento de segredo comercial ou industrial ou de dados confidenciais protegidos por lei;
b) Ob ver bene cio ou vantagem patrimonial de valor elevado, conforme este é definido na
alínea b) do ar go 391.º 5438 DIÁRIO DA REPÚBLICA

4. É punido com pena do n.º 1 quem, sem estar devidamente autorizado:

a) Proceder ao tratamento informá co de dados ou informações individualmente iden ficáveis;


b) Transmi r a terceiros, para fins diferentes dos autorizados, dados ou informações
informa camente tratados;

c) Criar, manter ou u lizar ficheiro informá co de dados pessoalmente iden ficáveis rela vos a
convicções polí cas, religiosas ou filosóficas, a filiação par dária ou sindical ou à vida privada
de outrem.

5. A tenta va é sempre punível.

6. Para os efeitos do n.º 2, serviço protegido significa qualquer serviço de radiodifusão ou da


sociedade da informação, desde que prestado mediante remuneração e com acesso
condicionado, conforme este é descrito na alínea c) do ar go 250.º

ARTIGO 439.º (Intercepção ilegí ma em sistema de informação)

1. Quem, através de meios técnicos, interceptar ou registar transmissões não públicas de dados
que se processam no interior de um sistema de informação, conforme este é definido na alínea
e) do ar go 250.º a ele des nados ou dele proveniente, é punido com a pena de prisão até 2
anos ou com a de multa até 240 dias.

2. A mesma pena é aplicável a quem abrir mensagem de correio eletrônico que não lhe seja
dirigida ou tomar conhecimento do seu conteúdo ou, por qualquer modo, impedir que seja
recebida pelo seu des natário.

3. A mesma pena é aplicável a quem divulgar o conteúdo das comunicações referidas nos
números anteriores.

4. Se a intercepção for conseguida através da violação das regras de segurança ou for


efectuada a par r de um serviço legalmente protegido, a pena é de 2 a 8 anos de prisão.

5. A tenta va é sempre punível.

ARTIGO 440.º (Dano em dados informá cos)

1. Quem, com intenção de causar prejuízo a terceiro ou de obter bene cio para si ou para
terceiro, alterar, deteriorar, inu lizar, apagar, suprimir, ou destruir, no todo ou em parte, ou, de
qualquer forma, tornar não acessíveis dados alheios, conforme os define a alínea d) do ar go
250.º ou lhes afectar a capacidade de uso, é punido com as penas previstas nos ar gos 392.º e
393.º em razão do valor do prejuízo causado.

2. A mesma pena é aplicável a quem, com intenção de causar prejuízo a terceiro ou de obter
bene cio para si ou para terceiro, destruir, total ou parcialmente, inu lizar, apagar, alterar,
danificar, embaraçar, impedir, interromper, perturbar gravemente o funcionamento ou afectar
a capacidade de uso de um sistema de informação, conforme é definido na alínea e) do ar go
250.º

3. Nos casos descritos nos números anteriores, as penas previstas são agravadas em um terço,
nos seus limites mínimo e máximo, se a perturbação ou dano causado a ngirem de forma
grave e duradoura um sistema de informação que apoie ac vidades des nadas a assegurar o
abastecimento de bens ou a prestação de serviços essenciais, de transporte, de comunicações,
de saneamento básico ou gestão de resíduos, ou de protecção contra forças da natureza.

4. Se o dano causado não for relevante, nos termos do n.º 2 do ar go 410.º, não há lugar à
qualificação.

5. A tenta va é sempre punível.

CAPÍTULO III Crimes Contra as Comunicações e Sistemas Informá cos

ARTIGO 441.º (Sabotagem informá ca)

1. É punido com pena de prisão até 2 anos ou multa até 240 dias quem, de modo ilícito:

a) Alterar, danificar, interromper, destruir, parte ou todo de uma rede de comunicações


electrónicas ou sistema informá cos;

b) Perturbar gravemente o funcionamento de uma rede de comunicações electrónicas, e


sistemas informá cos;

c) Afectar a capacidade de uso, através da introdução, transmissão, danificação, alteração, e


impedimento do acesso ou supressão de dados informá cos ou através de qualquer outra
forma de interferência na rede de comunicações electrónicas e sistemas informá cos.

2. Se o dano emergente da perturbação for de valor elevado, o agente é punido com uma pena
de prisão de 2 a 5 anos.

3. Se o dano emergente da perturbação for de valor consideravelmente elevado, ou a ngir de


forma grave ou duradoura uma rede de comunicações eletrônica, e sistemas informá cos que
apoiem uma a vidade des nada a assegurar funções sociais essenciais, o agente é punido com
a pena de prisão de 2 a 8 anos.

ARTIGO 442.º (Falsidade informá ca)

1. Quem, com intenção de enganar ou prejudicar, introduzir, alterar, eliminar ou suprimir dados
em sistema de informação ou, em geral, interferir no tratamento desses dados, por forma a dar
origem a dados falsos que possam ser considerados verdadeiros e u lizados como meio de
prova, é punido com a pena de prisão até 2 anos ou com a de multa até 240 dias.

2. Quando as acções descritas no número anterior incidirem sobre os dados registados ou


incorporados em cartão bancário de pagamento ou qualquer outro disposi vo que permita o
acesso a sistema ou meio de pagamento, a sistema de comunicações electrónicas ou a serviço
de acesso condicionado, a pena é de 2 a 5 anos de prisão.

3. As penas estabelecidas nos n.os 1 e 2 são aplicáveis a quem, não sendo o autor dos crimes
descritos nesses números, u lizar, com a intenção de causar prejuízo a outrem ou de obter
bene cio para si ou para terceiro, respec vamente, os dados falsos referidos no n.º 1 ou o
cartão ou disposi vo em que se encontrem registados ou incorporados os dados ob dos com os
factos descritos no n.º 2.
4. Se o autor dos factos descritos nos números anteriores for funcionário público no exercício
das suas funções, a pena é de:

a) Prisão de 6 meses a 3 anos ou multa de 60 a 360 dias, no caso do n.º 1;

b) 4 a 10 anos, no caso dos n.ªs 2 e 3.

ARTIGO 443.º (Burla informá ca e nas comunicações) É punido com as penas estabelecidas
para o crime de furto qualificado no n.º 3 do ar go 393.º, atendendo ao valor do prejuízo
material causado, quem, com o propósito de obter para si ou para terceiros vantagem
patrimonial pelas formas descritas, causar a outrem prejuízos de natureza patrimonial:

a) Interferir no resultado de tratamento de dados, conforme definido na alínea d) do ar go


250.º, mediante estruturação incorrecta de programa de computador, u lização incorrecta ou
incompleta de dados, u lização de dados sem autorização, ou mediante intervenção, por
qualquer outro modo não autorizado, no processamento;

b) Usar programas, disposi vos ou outros meios que, separada ou conjuntamente, se des nem
a diminuir, alterar ou impedir, no todo ou em parte, o normal funcionamento ou exploração do
serviço de telecomunicações.

ARTIGO 444.º (Reprodução ilegí ma de programa de computador, bases de dados e topografia


de produtos semicondutores)

1. Quem ilegi mamente reproduzir, distribuir, comunicar ao público ou colocar à disposição do


público um programa de computador protegido por lei é punido com pena de prisão até 2 anos
ou multa até 240 dias.

2. Quem, não estando para tanto autorizado, reproduzir, distribuir, comunicar ao público ou
colocar à disposição do público, com fins comerciais, uma base de dados cria va, é punido com
pena de prisão até 3 anos ou pena de multa até 360 dias.

3. Quem, não estando para tanto autorizado, proceder à extração ou reu lização de uma base
de dados protegida por lei é punido com uma pena de prisão até 2 anos ou pena de multa de
240 dias.

4. A pena do n.º 2 é aplicável a quem ilegi mamente reproduzir, distribuir, divulgar ou colocar à
disposição do público uma topografia de um produto semicondutor.

5. Em caso de reprodução não autorizada, são apreendidas as cópias ilícitas de programas de


computador, bases de dados ou topografia de produtos semicondutores, podendo igualmente
ser apreendidos disposi vos em comercialização que tenham por finalidade exclusiva facilitar a
supressão não autorizada ou a neutralização de qualquer salvaguarda técnica eventualmente
colocada para protecção destes 

 
Na  Lei  da  Proteção  de  Dados  Pessoais  (Lei  n.º  22/11,  de  17  de  Junho), 
estão  enumerados  e  tipificados  como  crimes  os  articulados  da  secção 
III, que abaixo se transcreve: 

Secção III – crimes

Artº 55.º (Incumprimento das obrigações rela vas à protecção de dados pessoais)

1. Sem prejuízo das demais obrigações reguladas na presente lei, incorre em crime
punível com pena de prisão de 3 a 18 meses ou multa correspondente, quem:
a. Omi r o pedido de autorização à Agência de Protecção de Dados;
b. Fornecer falsas informações na no ficação ou nos pedidos de autorização para
o tratamento de dados pessoais, ou neste proceder a no ficações não
consen das pelo presente diploma.
c. Promover ou efectuar uma interconexão ilegal de dados pessoais;
d. Depois de ultrapassado os prazos que lhes ver sido fixado pela Agência de
Protecção de Dados para cumprimento das obrigações previstas na presente lei
ou legislação subsidiária, as não cumprir.
2. A pena é agravada para o dobro dos seus limites quando se tratar de dados pessoais a
que se referem os ar gos 13.º a 16.º da presente lei.

Artº 56.º (Acesso indevido)

1. Quem sem autorização, aceder a dados pessoais cujo acesso lhe está vedado, incorre
em crime punível com pena de prisão de 6 meses a 2 anos ou multa correspondente
2. Sem prejuízo do número anterior, o acesso indevido ocorre quando:
a. For conseguido através de violações de regras técnicas de segurança;
b. Tiver possibilitado ao agente ou a terceiros o conhecimento de dados pessoais-;
c. Tiver proporcionado ao agente ou a terceiros, bene cio ou vantagem
patrimonial.
3. O procedimento criminal depende de queixa.

Artº 57.º (Viciação ou destruição de dados pessoais)

1. Quem sem a devida autorização, apagar, destruir, danificar, suprimir ou modificar


dados pessoais, tornando-os inu lizáveis ou afetando a sua capacidade de uso, incorre
em crime punível com pena de prisão de 18 meses a 3 anos ou multa correspondente.
2. A pena é agravada para o dobro nos seus limites se o dano produzido for
par cularmente grave.
3. Se o responsável pelo tratamento agir com negligência, a pena é de prisão até 2 anos
ou multa correspondente.

Artº 58.º (Desobediência qualificada)

1. Quem, depois de no ficado para o efeito, não interromper, cessar ou bloquear o


tratamento de dados pessoais é punido com pena de prisão até 3 anos ou multa
correspondente.
2. Sem prejuízo do número anterior incorre na desobediência qualificada, que:
a. Recusar, sem justa causa, a colaboração que concretamente lhe for exigida
pela Agência de Protecção de Dados.
b. Não proceder ao apagamento, destruição total ou parcial de dados pessoais ;
c. Não proceder à destruição de dados pessoais, findo o prazo de conservação
estabelecido.

Artº 59.º (Violação do dever de sigilo)

1. Quem, estando obrigado a sigilo profissional, nos termos da lei, sem justa causa e sem
o devido consen mento, revelar ou divulgar no todo ou em parte dados pessoais é
punido com pena de prisão até 18 meses ou multa correspondente.
2. A pena é de prisão até 2 anos ou multa correspondente nos seguintes casos:
a. Quando a prá co do crime é pra cado por funcionário público ou equiparado;
b. Quando a informação é revelada com a intenção de obter qualquer vantagem
patrimonial ou outro bene cio ilegí mo; ou
c. Quando a informação revelada coloca em perigo a reputação, a honra e
consideração ou a in midade da vida privada do tular dos dados.
3. Fora dos casos previstos no número anterior, o procedimento criminal depende de
queixa.

Artº 60.º (Punição da tenta va)

1. Nos crimes previstos nas disposições anteriores, a tenta va é sempre punível com
prisão até 6 meses ou multa correspondente.

Artº 61.º (Pena acessória)

1. Conjuntamente com as multas aplicadas pode, acessoriamente, ser ordenada:


a. A proibição temporária ou defini va do tratamento, o bloqueio, o apagamento
ou a destruição total ou parcial dos dados;
b. A publicidade da sentença condenatória;
c. A advertência ou censura pública do responsável pelo tratamento;
2. A publicidade da decisão condenatória faz-se a expensas do condenado, na publicação
periódica de maior circulação, bem como através da afixação de edital em suporte
adequado, por período não inferior a 30 dias.
3. A publicação é feita por extracto de que constem os elementos da infração e as sanções
aplicadas, bem como a iden ficação do agente.

Artº 62.º (Concurso de infrações)

1. Se o mesmo facto cons tuir, simultaneamente, crime e contravenção, o agente é


punido sempre a tulo de crime.
2. As sanções aplicadas às contravenções em concurso são sempre cumuladas
materialmente.

Existem  dois  tipos  de  crimes  informáticos,  os  próprios  e  os  impróprios, 
de acordo com os valores fundamentais ofendidos. 
 
São  próprios  aqueles  crimes  de  informática  em  que  o  sujeito  ativo  visa 
danificar  especificamente  o  sistema  informático  em  todas  as  suas 
formas. 
 
Ou  seja,  são  aqueles  praticados  pelo  computador,  e  se  realizam  e  se 
consomem  também  em  meio  eletrônico,  neste  caso,  a  informática 
(segurança  dos  sistemas,  titularidade  das  informações  e  a  integridade 
dos dados, da máquina e periféricos) é o objeto jurídico tutelado. 
 
Os  crimes  virtuais  impróprios  são  aqueles  realizados  com  a  utilização 
do  computador,  ou  seja,  a  máquina  é  utilizada  como  instrumento  para 
a  realização  de  condutas  ilícitas  que  atinge  todo  o  bem  jurídico  já 
tutelado,  crimes  já  tipificados  que  são  realizados agora com a utilização 
do  computador  e  da  rede  utilizando  o  sistema  informático,  seus 
componentes  como  um  meio  para  a  realização  do  crime,  e  se  difere 
quanto  a  não  essencialidade  do  computador  para  se  dar  de  outras 
formas  e  não  necessariamente  pela  informática  para  chegar  ao  fim 
desejado como no caso da injúria, calúnia e difamação. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Capítulo 4 O AUTOR NOS CRIMES INFORMÁTICOS. 
 
Em  todo  crime  existe  o  sujeito  ativo  e  o  sujeito  passivo,  passivo  é  a 
vítima,  ativo  é  aquele  que  executa  o  delito,  que  dá  vida  ao  fato  típico 
jurídico, fazendo surgir o crime, nesse caso, os meios informáticos. 

O  sujeito  ativo  nesse  meio  são  aqueles  que  se  dizem  espertos,  são  os 
que  possuem  um  certo  conhecimento  sobre  o  funcionamento  de 
sistemas,  redes  e  computadores,  utilizando-se  desses  métodos  para 
executar suas práticas. 
Figurando  no  pólo  passivo  temos  as  mais  variadas  pessoas,  o  sujeito 
passivo  do  crime  na  internet  é todo aquele que sofre ataques, que perde 
dados,  que  é  surrupiado,  que  sofre  danos  com  a  prática desses agentes 
delituosos. 

Sendo  assim,  agente  ativo  é  aquele  que  comete  o  crime,  sujeito  passivo 
é  a  vítima  da  prática,  figurando  como  pólo  mais  fraco,  sofrendo  danos, 
perdas  com  a  execução  do  crime,  nada  mais  é  do  que  um  inocente, 
vítima de um criminoso que acaba de executar seus planos. 
O  criminoso  informático  é  denominado  Hacker,  são  indivíduos 
associados  especializados  em  obter  acesso  não  autorizado  aos  sistemas 
de  informação,  é  um  profissional  que  busca  aprimorar  os  seus 
conhecimentos em diversos domínios da informática. 
 
1º  white  hat  hacker:  são  os  hackers  que  praticam  com  intenção  de 
aperfeiçoar  um  sistema  informático  de  terceiros,  expondo 
vulnerabilidades nele existente. 
2º  Black  hat  hacker:  São  aqueles  que  praticam  com  intenção  maliciosa 
ou  pessoal,  provocando  danos  nos  sistemas  atacados,  sendo  também 
conhecidos como cracker. 
 
3º  Grey  hat  hacker:  São  aqueles  que  não  se  encontram  nos  extremos 
acima  definidos,  ou  seja,  não  agem  com  intenção  maliciosa  mas podem 
praticar ilícitos criminosos no decurso das suas atividades. 
 
Os  crimes  informáticos  apresentam  as  seguintes  características 
específicas: 
  
Transnacionalidade  O  crime  é  um  fenómeno  internacional,  onde  não 
existem  fronteiras  de  ação  e  de  alcance.  O  cibercrime  não  requer 
proximidade  física  entre  a  vítima  e  o  atacante,  ou  seja,  os  criminosos 
podem  estar  em  diferentes  cidades  e  até  mesmo  em  diferentes  países. 
Tudo  o  que  um  cibercriminoso  necessita  é  de  um  computador  ligado  a 
internet  e  com  isto  pode  cometer  vários  delitos,  um  criminoso  armado 
com  um  computador  e  uma  ligação  a  internet  tem  a  capacidade  para 
vitimizar pessoas, negócios e governos. 
 
Anonimato,  contrariamente  ao  que  ocorre  com  os criminosos do mundo 
real,  os  cibercriminosos  no  mundo  virtual  conseguem  manter-se 
anónimos  constantemente.  Neste  caso,  ainda  que  sejam  identificados  a 
origem  dos  criminosos,  a  recolha  de  provas  e  a  apreensão  dos  mesmos 
podem  ser  extremamente  difíceis uma vez que o país a partir do qual foi 
praticado  o  crime  pode  negar  colaborar  com  as  entidades 
investigadoras. 
 
Tecnologia  o  cibercrime  nem  sempre  tem  apenas  um  autor  e  uma 
vítima,  este  crime  é  automatizado  e  esta  caraterística  permite  que  os 
criminosos  cometam  milhares  de  crimes  e  sem  esforço  nenhum.  Estes 
criminosos  podem  utilizar  a  automatização  para  aumentar  a escala das 
suas  operações  e conseguir criar novas dificuldades na investigação das 
suas  atividades,  mas  também aumentar seus potenciais lucros uma vez 
que o número de vítimas tem crescido cada vez mais. 
 
Organização  os  cibercriminosos  têm  vindo  a  estabelecer  alianças  com 
traficantes  de droga do Afeganistão, do Médio Oriente e de outras partes 
do  mundo  onde  as  suas  actividades  lucrativas  ilegais  são  utilizadas 
para  financiar  grupos  terroristas.  Muitos  destes  grupos  criminosos  são 
transnacionais  e  os  seus  membros  operam  a  partir  de pontos dispersos 
por  todo  o  mundo,  trabalhando  em  conjunto  para  atingir  os  seus 
objetivos. 
 
Uma  das  maiores  consequências  são  as  vantagens  patrimoniais  e  as 
vantagens financeiras obtidas pelos crackers incluindo: 
● venda dos dados de cartão de crédito; 
● aluguel de botnets para a realização de ataques DdoS (Distributed 
Denial of Service). 
● Venda  de  proxys  abertos,  para  facilitar  a  comunicação  entre 
criminosos e o envio de spam; 
● Venda de seriais de programas proprietários; 
● Roubo de dados pessoais, para pedir posterior resgate a vítima; 
● Realização  de  subtração  de  valores  de  contas  bancárias  de  suas 
vítimas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Capítulo  5  -  PRINCÍPIOS  APLICÁVEIS  NA  PROSSECUÇÃO 
PROCESSUAL NOS CRIMES INFORMÁTICOS. 

 
Ao  tratarmos  da  problemática  da  aplicabilidade  da  lei  penal  no  espaço, 
torna-se  imperativo à análise dos quatro princípios básicos: Princípio da 
territorialidade,  princípio  da  personalidade,  princípio  da  defesa  e  o 
princípio da universalidade. 
 
Princípio  da  Territorialidade  aplica-se  a  lei  do  Estado  aos  factos 
ocorridos  no  território  nacional,  a  lei  aplicável  é  a  lei  do  local  do  crime 
praticado  e  este  princípio  sujeita-se  à  lei  processual  do  lugar  do  crime 
onde  o  juiz  exerce  a  jurisdição  não  só  aos  nacionais  como  também  os 
estrangeiros  domiciliados  no  país.  Em  Angola  adopta-se  a  teoria  da 
ubiquidade,  prevista  no  artigo  46º  do  Código  Processo  Penal, 
considerando  o  local  da  conduta,  omissão  ou  o  local  do  resultado  da 
ação criminosa. 
 
De  acordo  com  os  artigos  45º,  46º  e  47  do  Código  de  Processo  Penal 
(CPP), referente ao princípio da territorialidade. 
 
Quando  aplicamos este princípio a prática dos crimes virtuais, fica mais 
simples  no  caso  em  que  o  fato  cometido  em  Angola  seja tipificado como 
ilícito  mesmo  praticado pela internet deve ser repreendido. Ocorre que o 
ambiente  virtual  não tem fronteiras ocorrendo casos em que o resultado 
é  típico  no  país  em  que  o  comando  é  dado  no  Estado  onde  ocorre  o 
resultado é fático. 

Na  busca  da  resolução  do  conflito  levamos  em  consideração  as  normas 
de  caráter  penal  que  são  interpretadas  restritivamente  cabendo  ao 
aplicador  optar  que  seja menos prejudicial ao réu levando, os tratados e 
as legislações específicas nos países envolvidos. 
 
Em  Angola,  temos  a  possibilidade  de  aplicar  a  lei  penal  fora  do 
território,  mais  apenas  para  infrações  cometidas  em  seu  território, 
conforme previsto no Artigo 5º do código penal angolano. 

Princípio  da  Personalidade  Princípio  da  personalidade  é  o 


reconhecimento  de  um  ciclo  fundamental  de  direitos  de  personalidade, 
têm  um  conteúdo  útil  e  de  total proteção para o homem. Este princípio, 
também  chamado  de  princípio  da  nacionalidade,  corresponde  a  uma 
contraposição  do  princípio  da  territorialidade  em  que  o  Estado  arroga o 
exercício  de  sua  jurisdição  sobre  os  seus  nacionais  no  exterior 
possibilitando  a  punição  do  delinquente  onde  quer  que  ele  tenha 
praticado o crime. 
Neste  princípio,  considera-se  como  único  critério  de  punição  a 
nacionalidade  do  autor  e  não  o  local  onde  foi  cometido  a  infração.  Este 
princípio  divide-se  em  princípio  da  personalidade  ativo  onde aplica-se a 
lei  penal  do  país  de  origem  do  sujeito  que  comete  a  infração  no  outro 
Estado  independentemente  da  origem  do  bem  jurídico  lesado,  e  o 
princípio  da  personalidade  passivo  onde  aplica-se  a  lei  penal  nacional 
às  ações  que  recaiam  sobre  os  delitos  que  atingem  os  bens jurídicos do 
próprio Estado ou dos seus cidadãos. 

Princípio  da  Defesa  aplica-se  a  lei  do Estado em razão da nacionalidade 


do  bem jurídico. Portanto, este princípio da defesa permite que o Estado 
exerça  a  sua  pretensão  punitiva  sobre  o  autor  do  fato  delituoso sempre 
que  o  bem  jurídico  lesado  pelo  crime  for  nacional,  independentemente 
do lugar de sua perpetração. 
 
Princípio da Universalidade o princípio da universalidade consta no CPA 
(Código  Penal  Angolano)  artº  22º  que  diz  que  o  Direito  Penal 
Internacional  corresponde  ao  conjunto  de  princípios  e  regras  de 
delimitação  da  amplitude  do poder punitivo de cada Estado no exercício 
de  sua  soberania.  A  cada  Estado  soberano  cabe  delinear  os  limites  do 
poder  punitivo  nacional  respeitando  as  regras  estabelecidas  pelo direito 
internacional. 
Com  relação  à  aplicação  da  lei  penal  no espaço, o que se torna evidente 
é  a  combinação  de  cada  princípio  nos  casos  específicos  em  detrimento 
de uma adoção exclusiva de apenas um princípio. 
No  estudo  conceitual  dos  crimes  de  informática,  há  a  distinção  de 
delitos  cuja  ação  utiliza-se  no  sistema  informático  unicamente  como 
forma  de  cometimento  do  delito,  enquanto  em  outros  casos,  há a forma 
(sistema  informático)  e  a  ofensa  do  bem  jurídico  “dado  informático”.  O 
primeiro  classifica-se  como  crime  informático  impróprio,  enquanto  o 
segundo de crime informático próprio. 

 
CONCLUSÕES 

Os  crimes  tradicionais  como  assassinato,  estupro,  fraude  entre  outros 


são  óbvios  e  as  pessoas  podem  julgar  facilmente  com base no código de 
ética  comum  e  senso  social,  diferente  dos  crimes  cibernéticos  que  são 
ocorridos  no  ciberespaço  um  lugar  não  real  ou  virtual  em  que  se  torna 
difícil julgar oucondenar os usuários. 

O  ciberespaço  sendo  um  espaço  virtual  tornou-se  um  ambiente  livre  e 


de  todos  onde  não  se  tem  o  controle  das  coisas,  onde  cada  vez  mais  se 
processam  os  mecanismos  de  luta  pela  supremacia  da  Informação  e 
onde  decorrem  os  crimes  cibernéticos.  Todavia,  apesar  da sua natureza 
intangível,  as  ações  que  decorrem  no  ciberespaço  têm uma tradução no 
plano  físico,  podendo  comprometer  as  infraestruturas  que  fornecem  e 
controlam serviços críticos para a sociedade. 
Concluímos  que,  no  caso  da  criminalidade  informática  em  Angola, uma 
das  razões  para  cometer  os  delitos  resulta  na  falta  de  regras,  leis  e 
cuidados  básicos  de  segurança  ao  nível  do  utilizador,  assim  como  a 
negligência  de  normas  de  segurança  informática  que  devem  existir  na 
organização,  a  falta  de  uma  cultura  de  segurança  global  são  estes 
fatores  e  tantos  outros  que  contribuem  para  a  criminalidade 
informática. 

Como  principal  contributo  para  combater  os  crimes  foi  criado  um 
departamento  de  combate  aos  crimes  cibernéticos  no  SIC  (serviços  de 
investigação  criminal),  existe  um  departamento  no  Ministério  das 
telecomunicações  e  tecnologias  da  informação  a  nível  da  SADC,  as 
forças  de  segurança  fazem  parte  da  SARPCCO  (Organização  dos  chefes 
de polícia e cooperação regional da áfrica austral). 

Ao  longo  do  desenvolvimento  do  presente  trabalho  foi  possível  verificar 
que  os  crimes  cibernéticos apresentam particularidades sensíveis frente 
a  outros  delitos,  razão  pela  qual  carecem  de  uma  legislação  específica, 
capaz  de  fornecer  artifícios  adequados  ao  enfrentamento  dessa 
criminalidade,  sem  incorrer  em  abusos  ou  violações  aos  princípios 
basilares do Direito Penal e Processual Penal 

Como  visto,  a  criação  de  um  arcabouço  jurídico  apropriado  deve  ser, 
necessariamente,  acompanhado  de  um  aprimoramento  na  sua 
aplicabilidade  prática.  É  essencial  que  haja  dispositivos  legais  mais 
específicos  sobre  crimes  cibernéticos,  porém,  estes  apenas  terão  plena 
eficácia  se  complementados  por  atuação  especializada  e  integrada  dos 
agentes  públicos  –  inclusive  com  agentes  privados  -  de  maneira  a 
formar uma verdadeira rede de prevenção e resolução de tais delitos. 

Você também pode gostar