Escolar Documentos
Profissional Documentos
Cultura Documentos
KANGONJO DE ANGOLA
OS CRIMES INFORMÁTICOS
TRABALHO INDIVIDUAL NA CADEIRA DE INFORMÁTICA JURÍDICA
Registo: 120974
Curso: Direito
Período: Nocturno
2021
Conteúdo
Introdução
Capítulo 1 – Contextualização
Conclusão
INTRODUÇÃO
O presente estudo verterá sobre os crimes informáticos em geral e na
sociedade angolana em particular.
Por outro lado iremos “ver” que órgãos existem com legitimidade para o
controlo, fiscalização e tutela da acção penal nos delitos informáticos, e
os meios processuais que os tribunais “põem mãos” para a devida
responsabilização criminal dos delinquentes.
Nelson Soquessa
Bacharel em Direito
Capítulo 1 - CONTEXTUALIZAÇÃO
A história da computação eletrônica em geral e das redes sociais em
particular é recente, mas os problemas que se levantam no uso dos
referidos instrumentos são antigos e existem desde a origem da
humanidade.
O aparecimento da informática e a disseminação do seu uso se deu na
década de 1960, e o seu uso acarreta prejuízos para terceiros, tendo aí
aparecido os primeiros litígios que foi levado à consideração da justiça
criminal e civil nos estados industrializados.
Os primeiros casos de crimes informáticos nada mais eram que delitos
onde o infrator manipulava, sabotava, espionava ou exercia uso abusivo
de computadores e sistemas.
A partir de 1980, houve um aumento das acções criminosas, que
passaram a refletir em, por exemplo, manipulações de caixas bancárias,
abusos de telecomunicação, pirataria de programa e pornografia
infantil1.
1
h ps://pt.wikipedia.org/wiki/Crime_inform%C3%A1 co#Hist%C3%B3rico
Capítulo 2 – CONCEITO JURÍDICO LEGAL DE CRIMES
INFORMÁTICOS
Uma das definições de crime informático refere-se a toda ação típica,
antijurídica e culpável contra ou pela utilização de processamento
automático e eletrônico de dados para a sua transmissão.
Para uma compreensão de facto deste tipo de facto social é necessário
conceptualizar o ciberespaço3 como o ambiente criado pela conexão dos
computadores e da internet.
Com a atual facilidade de comunicação, a interação célere entre as
culturas de diversos países têm proporcionado o impedimento de
fronteiras de tempo e espaço permitindo novas formas de pensamento e
percepção em diversas áreas do conhecimento. Sendo assim, não existe
uma definição doutrinal exata do que seja espaço cibernético, muitos
autores definem como sendo um espaço de comunicação aberta para a
interligação mundial dos computadores e das memórias dos
computadores. Esta definição incluía o conjunto dos sistemas de
comunicação eletrónica, na medida em que transmitiam informações
provenientes de fontes digitais ou destinadas à digitalização.
Outro conceito que é necessário dominar para abordar o tema é o de
Internet como uma espécie de associação mundial de computadores,
todos interligados por meio de um conjunto de regras padronizadas que
especificam o formato, a sincronização e a verificação de erros em
comunicação de dados. Esse conjunto de regras recebeu a denominação
de protocolo.
O espaço cibernético é um terreno onde está funcionando a
humanidade hoje, é um espaço de interação humana, tem uma enorme
importância no plano económico e científico, além do campo
pedagógico, estético, artístico, político, educacional, social e tecnológico,
é de facto uma segunda realidade, ou second life, com impacto real na
vida das pessoas.
2
h ps://pt.wikipedia.org/wiki/Crime_inform%C3%A1 co#Hist%C3%B3rico
3
O Papel das Forças e Serviços de Segurança no Combate aos Crimes Ciberné cos em Angola:Umbelina
Teresa João de Menezes – 2016 – Universidade de Lisboa: Faculdade de Lisboa
A Constituição da República de Angola, define que só se pode aplicar a
lei criminal quando haver uma lei anterior que estipule este tipo de
medida legal, como abaixo se apresenta:
1. Ninguém pode ser condenado por crime senão em virtude de lei
anterior que declare punível a acção ou a omissão, nem sofrer
medida de segurança cujos pressupostos não estejam fixados por
lei anterior.
4
Cons tuição da República de Angola-2010
5
Código Penal Angolano de 2020
6
Spencer Toth Sydow: Delitos informá cos próprios – uma abordagem sob a perspec va
vi modogmá ca – USP-2009, pág 45.
Dentro do aspecto formal o crime é visto como mera subsunção da
conduta ao tipo legal, considerando-se crime tudo aquilo que o
legislador escrever como tal.
Capítulo 3. OS CRIMES INFORMÁTICOS NA LEGISLAÇÃO
ANGOLANA.
De acordo com o artigo 1º do Código Penal angolano só pode ser punido
criminalmente o facto descrito e declarado passível de pena por lei
anterior ao momento da sua prática.
No Código Penal Angolano de 2021 os crimes informáticos se encontram
elencados no título VIII que a seguir se transcreve:
a) «Código de Acesso», dado ou senha que permite aceder no todo ou em parte e sob forma
inteligível, a um sistema de informação;
b) «Dados de Tráfego», os dados informá cos relacionados com uma comunicação efectuada
por meio de um sistema informá co, gerados por este sistema como elemento de uma cadeia
de comunicação, indicando a origem da comunicação, o des no, o trajecto, a hora, a data, o
tamanho, a duração ou o po do serviço subjacente;
c) «Dados informá cos», qualquer representação de factos, informações ou conceitos sob uma
forma suscep vel de processamento num sistema informá co, incluindo os programas aptos a
fazerem um sistema informá co executar uma função;
d) «Disposi vo», qualquer equipamento, material electromagné co, acús co, mecânico,
técnico ou outro ou programa de computador;
e) «Fornecedor de Serviço», qualquer en dade, pública ou privada, que faculte aos u lizadores
dos seus serviços a possibilidade de comunicar por meio de um sistema informá co, bem como
qualquer outra en dade que trate ou armazene dados informá cos em nome e por conta
daquela en dade fornecedora de serviço ou dos respec vos u lizadores;
f) «Intercepção», o acto des nado a captar informações con das num sistema informá co,
através de disposi vos electromagné cos, acús cos, mecânicos, técnicos ou outros;
k) «Topografia», uma série de imagens ligadas entre si, independentemente do modo como são
fixadas ou codificadas, que representam a configuração tridimensional das camadas que
compõem um produto semicondutor e na qual cada imagem reproduz o desenho, ou parte
dele, de uma super cie do produto semicondutor, independentemente da fase do respec vo
fabrico.
2. Se o acesso for conseguido através da violação das regras de segurança ou se ver sido
efectuado a um serviço protegido, a pena é de 2 a 8 anos de prisão.
3. A mesma pena é aplicável sempre que, no caso descrito no n.º 1, o agente: a) Tomar
conhecimento de segredo comercial ou industrial ou de dados confidenciais protegidos por lei;
b) Ob ver bene cio ou vantagem patrimonial de valor elevado, conforme este é definido na
alínea b) do ar go 391.º 5438 DIÁRIO DA REPÚBLICA
c) Criar, manter ou u lizar ficheiro informá co de dados pessoalmente iden ficáveis rela vos a
convicções polí cas, religiosas ou filosóficas, a filiação par dária ou sindical ou à vida privada
de outrem.
1. Quem, através de meios técnicos, interceptar ou registar transmissões não públicas de dados
que se processam no interior de um sistema de informação, conforme este é definido na alínea
e) do ar go 250.º a ele des nados ou dele proveniente, é punido com a pena de prisão até 2
anos ou com a de multa até 240 dias.
2. A mesma pena é aplicável a quem abrir mensagem de correio eletrônico que não lhe seja
dirigida ou tomar conhecimento do seu conteúdo ou, por qualquer modo, impedir que seja
recebida pelo seu des natário.
3. A mesma pena é aplicável a quem divulgar o conteúdo das comunicações referidas nos
números anteriores.
1. Quem, com intenção de causar prejuízo a terceiro ou de obter bene cio para si ou para
terceiro, alterar, deteriorar, inu lizar, apagar, suprimir, ou destruir, no todo ou em parte, ou, de
qualquer forma, tornar não acessíveis dados alheios, conforme os define a alínea d) do ar go
250.º ou lhes afectar a capacidade de uso, é punido com as penas previstas nos ar gos 392.º e
393.º em razão do valor do prejuízo causado.
2. A mesma pena é aplicável a quem, com intenção de causar prejuízo a terceiro ou de obter
bene cio para si ou para terceiro, destruir, total ou parcialmente, inu lizar, apagar, alterar,
danificar, embaraçar, impedir, interromper, perturbar gravemente o funcionamento ou afectar
a capacidade de uso de um sistema de informação, conforme é definido na alínea e) do ar go
250.º
3. Nos casos descritos nos números anteriores, as penas previstas são agravadas em um terço,
nos seus limites mínimo e máximo, se a perturbação ou dano causado a ngirem de forma
grave e duradoura um sistema de informação que apoie ac vidades des nadas a assegurar o
abastecimento de bens ou a prestação de serviços essenciais, de transporte, de comunicações,
de saneamento básico ou gestão de resíduos, ou de protecção contra forças da natureza.
4. Se o dano causado não for relevante, nos termos do n.º 2 do ar go 410.º, não há lugar à
qualificação.
1. É punido com pena de prisão até 2 anos ou multa até 240 dias quem, de modo ilícito:
2. Se o dano emergente da perturbação for de valor elevado, o agente é punido com uma pena
de prisão de 2 a 5 anos.
1. Quem, com intenção de enganar ou prejudicar, introduzir, alterar, eliminar ou suprimir dados
em sistema de informação ou, em geral, interferir no tratamento desses dados, por forma a dar
origem a dados falsos que possam ser considerados verdadeiros e u lizados como meio de
prova, é punido com a pena de prisão até 2 anos ou com a de multa até 240 dias.
3. As penas estabelecidas nos n.os 1 e 2 são aplicáveis a quem, não sendo o autor dos crimes
descritos nesses números, u lizar, com a intenção de causar prejuízo a outrem ou de obter
bene cio para si ou para terceiro, respec vamente, os dados falsos referidos no n.º 1 ou o
cartão ou disposi vo em que se encontrem registados ou incorporados os dados ob dos com os
factos descritos no n.º 2.
4. Se o autor dos factos descritos nos números anteriores for funcionário público no exercício
das suas funções, a pena é de:
ARTIGO 443.º (Burla informá ca e nas comunicações) É punido com as penas estabelecidas
para o crime de furto qualificado no n.º 3 do ar go 393.º, atendendo ao valor do prejuízo
material causado, quem, com o propósito de obter para si ou para terceiros vantagem
patrimonial pelas formas descritas, causar a outrem prejuízos de natureza patrimonial:
b) Usar programas, disposi vos ou outros meios que, separada ou conjuntamente, se des nem
a diminuir, alterar ou impedir, no todo ou em parte, o normal funcionamento ou exploração do
serviço de telecomunicações.
2. Quem, não estando para tanto autorizado, reproduzir, distribuir, comunicar ao público ou
colocar à disposição do público, com fins comerciais, uma base de dados cria va, é punido com
pena de prisão até 3 anos ou pena de multa até 360 dias.
3. Quem, não estando para tanto autorizado, proceder à extração ou reu lização de uma base
de dados protegida por lei é punido com uma pena de prisão até 2 anos ou pena de multa de
240 dias.
4. A pena do n.º 2 é aplicável a quem ilegi mamente reproduzir, distribuir, divulgar ou colocar à
disposição do público uma topografia de um produto semicondutor.
Na Lei da Proteção de Dados Pessoais (Lei n.º 22/11, de 17 de Junho),
estão enumerados e tipificados como crimes os articulados da secção
III, que abaixo se transcreve:
Artº 55.º (Incumprimento das obrigações rela vas à protecção de dados pessoais)
1. Sem prejuízo das demais obrigações reguladas na presente lei, incorre em crime
punível com pena de prisão de 3 a 18 meses ou multa correspondente, quem:
a. Omi r o pedido de autorização à Agência de Protecção de Dados;
b. Fornecer falsas informações na no ficação ou nos pedidos de autorização para
o tratamento de dados pessoais, ou neste proceder a no ficações não
consen das pelo presente diploma.
c. Promover ou efectuar uma interconexão ilegal de dados pessoais;
d. Depois de ultrapassado os prazos que lhes ver sido fixado pela Agência de
Protecção de Dados para cumprimento das obrigações previstas na presente lei
ou legislação subsidiária, as não cumprir.
2. A pena é agravada para o dobro dos seus limites quando se tratar de dados pessoais a
que se referem os ar gos 13.º a 16.º da presente lei.
1. Quem sem autorização, aceder a dados pessoais cujo acesso lhe está vedado, incorre
em crime punível com pena de prisão de 6 meses a 2 anos ou multa correspondente
2. Sem prejuízo do número anterior, o acesso indevido ocorre quando:
a. For conseguido através de violações de regras técnicas de segurança;
b. Tiver possibilitado ao agente ou a terceiros o conhecimento de dados pessoais-;
c. Tiver proporcionado ao agente ou a terceiros, bene cio ou vantagem
patrimonial.
3. O procedimento criminal depende de queixa.
1. Quem, estando obrigado a sigilo profissional, nos termos da lei, sem justa causa e sem
o devido consen mento, revelar ou divulgar no todo ou em parte dados pessoais é
punido com pena de prisão até 18 meses ou multa correspondente.
2. A pena é de prisão até 2 anos ou multa correspondente nos seguintes casos:
a. Quando a prá co do crime é pra cado por funcionário público ou equiparado;
b. Quando a informação é revelada com a intenção de obter qualquer vantagem
patrimonial ou outro bene cio ilegí mo; ou
c. Quando a informação revelada coloca em perigo a reputação, a honra e
consideração ou a in midade da vida privada do tular dos dados.
3. Fora dos casos previstos no número anterior, o procedimento criminal depende de
queixa.
1. Nos crimes previstos nas disposições anteriores, a tenta va é sempre punível com
prisão até 6 meses ou multa correspondente.
Existem dois tipos de crimes informáticos, os próprios e os impróprios,
de acordo com os valores fundamentais ofendidos.
São próprios aqueles crimes de informática em que o sujeito ativo visa
danificar especificamente o sistema informático em todas as suas
formas.
Ou seja, são aqueles praticados pelo computador, e se realizam e se
consomem também em meio eletrônico, neste caso, a informática
(segurança dos sistemas, titularidade das informações e a integridade
dos dados, da máquina e periféricos) é o objeto jurídico tutelado.
Os crimes virtuais impróprios são aqueles realizados com a utilização
do computador, ou seja, a máquina é utilizada como instrumento para
a realização de condutas ilícitas que atinge todo o bem jurídico já
tutelado, crimes já tipificados que são realizados agora com a utilização
do computador e da rede utilizando o sistema informático, seus
componentes como um meio para a realização do crime, e se difere
quanto a não essencialidade do computador para se dar de outras
formas e não necessariamente pela informática para chegar ao fim
desejado como no caso da injúria, calúnia e difamação.
Capítulo 4 O AUTOR NOS CRIMES INFORMÁTICOS.
Em todo crime existe o sujeito ativo e o sujeito passivo, passivo é a
vítima, ativo é aquele que executa o delito, que dá vida ao fato típico
jurídico, fazendo surgir o crime, nesse caso, os meios informáticos.
O sujeito ativo nesse meio são aqueles que se dizem espertos, são os
que possuem um certo conhecimento sobre o funcionamento de
sistemas, redes e computadores, utilizando-se desses métodos para
executar suas práticas.
Figurando no pólo passivo temos as mais variadas pessoas, o sujeito
passivo do crime na internet é todo aquele que sofre ataques, que perde
dados, que é surrupiado, que sofre danos com a prática desses agentes
delituosos.
Sendo assim, agente ativo é aquele que comete o crime, sujeito passivo
é a vítima da prática, figurando como pólo mais fraco, sofrendo danos,
perdas com a execução do crime, nada mais é do que um inocente,
vítima de um criminoso que acaba de executar seus planos.
O criminoso informático é denominado Hacker, são indivíduos
associados especializados em obter acesso não autorizado aos sistemas
de informação, é um profissional que busca aprimorar os seus
conhecimentos em diversos domínios da informática.
1º white hat hacker: são os hackers que praticam com intenção de
aperfeiçoar um sistema informático de terceiros, expondo
vulnerabilidades nele existente.
2º Black hat hacker: São aqueles que praticam com intenção maliciosa
ou pessoal, provocando danos nos sistemas atacados, sendo também
conhecidos como cracker.
3º Grey hat hacker: São aqueles que não se encontram nos extremos
acima definidos, ou seja, não agem com intenção maliciosa mas podem
praticar ilícitos criminosos no decurso das suas atividades.
Os crimes informáticos apresentam as seguintes características
específicas:
Transnacionalidade O crime é um fenómeno internacional, onde não
existem fronteiras de ação e de alcance. O cibercrime não requer
proximidade física entre a vítima e o atacante, ou seja, os criminosos
podem estar em diferentes cidades e até mesmo em diferentes países.
Tudo o que um cibercriminoso necessita é de um computador ligado a
internet e com isto pode cometer vários delitos, um criminoso armado
com um computador e uma ligação a internet tem a capacidade para
vitimizar pessoas, negócios e governos.
Anonimato, contrariamente ao que ocorre com os criminosos do mundo
real, os cibercriminosos no mundo virtual conseguem manter-se
anónimos constantemente. Neste caso, ainda que sejam identificados a
origem dos criminosos, a recolha de provas e a apreensão dos mesmos
podem ser extremamente difíceis uma vez que o país a partir do qual foi
praticado o crime pode negar colaborar com as entidades
investigadoras.
Tecnologia o cibercrime nem sempre tem apenas um autor e uma
vítima, este crime é automatizado e esta caraterística permite que os
criminosos cometam milhares de crimes e sem esforço nenhum. Estes
criminosos podem utilizar a automatização para aumentar a escala das
suas operações e conseguir criar novas dificuldades na investigação das
suas atividades, mas também aumentar seus potenciais lucros uma vez
que o número de vítimas tem crescido cada vez mais.
Organização os cibercriminosos têm vindo a estabelecer alianças com
traficantes de droga do Afeganistão, do Médio Oriente e de outras partes
do mundo onde as suas actividades lucrativas ilegais são utilizadas
para financiar grupos terroristas. Muitos destes grupos criminosos são
transnacionais e os seus membros operam a partir de pontos dispersos
por todo o mundo, trabalhando em conjunto para atingir os seus
objetivos.
Uma das maiores consequências são as vantagens patrimoniais e as
vantagens financeiras obtidas pelos crackers incluindo:
● venda dos dados de cartão de crédito;
● aluguel de botnets para a realização de ataques DdoS (Distributed
Denial of Service).
● Venda de proxys abertos, para facilitar a comunicação entre
criminosos e o envio de spam;
● Venda de seriais de programas proprietários;
● Roubo de dados pessoais, para pedir posterior resgate a vítima;
● Realização de subtração de valores de contas bancárias de suas
vítimas.
Capítulo 5 - PRINCÍPIOS APLICÁVEIS NA PROSSECUÇÃO
PROCESSUAL NOS CRIMES INFORMÁTICOS.
Ao tratarmos da problemática da aplicabilidade da lei penal no espaço,
torna-se imperativo à análise dos quatro princípios básicos: Princípio da
territorialidade, princípio da personalidade, princípio da defesa e o
princípio da universalidade.
Princípio da Territorialidade aplica-se a lei do Estado aos factos
ocorridos no território nacional, a lei aplicável é a lei do local do crime
praticado e este princípio sujeita-se à lei processual do lugar do crime
onde o juiz exerce a jurisdição não só aos nacionais como também os
estrangeiros domiciliados no país. Em Angola adopta-se a teoria da
ubiquidade, prevista no artigo 46º do Código Processo Penal,
considerando o local da conduta, omissão ou o local do resultado da
ação criminosa.
De acordo com os artigos 45º, 46º e 47 do Código de Processo Penal
(CPP), referente ao princípio da territorialidade.
Quando aplicamos este princípio a prática dos crimes virtuais, fica mais
simples no caso em que o fato cometido em Angola seja tipificado como
ilícito mesmo praticado pela internet deve ser repreendido. Ocorre que o
ambiente virtual não tem fronteiras ocorrendo casos em que o resultado
é típico no país em que o comando é dado no Estado onde ocorre o
resultado é fático.
Na busca da resolução do conflito levamos em consideração as normas
de caráter penal que são interpretadas restritivamente cabendo ao
aplicador optar que seja menos prejudicial ao réu levando, os tratados e
as legislações específicas nos países envolvidos.
Em Angola, temos a possibilidade de aplicar a lei penal fora do
território, mais apenas para infrações cometidas em seu território,
conforme previsto no Artigo 5º do código penal angolano.
CONCLUSÕES
Como principal contributo para combater os crimes foi criado um
departamento de combate aos crimes cibernéticos no SIC (serviços de
investigação criminal), existe um departamento no Ministério das
telecomunicações e tecnologias da informação a nível da SADC, as
forças de segurança fazem parte da SARPCCO (Organização dos chefes
de polícia e cooperação regional da áfrica austral).
Ao longo do desenvolvimento do presente trabalho foi possível verificar
que os crimes cibernéticos apresentam particularidades sensíveis frente
a outros delitos, razão pela qual carecem de uma legislação específica,
capaz de fornecer artifícios adequados ao enfrentamento dessa
criminalidade, sem incorrer em abusos ou violações aos princípios
basilares do Direito Penal e Processual Penal
Como visto, a criação de um arcabouço jurídico apropriado deve ser,
necessariamente, acompanhado de um aprimoramento na sua
aplicabilidade prática. É essencial que haja dispositivos legais mais
específicos sobre crimes cibernéticos, porém, estes apenas terão plena
eficácia se complementados por atuação especializada e integrada dos
agentes públicos – inclusive com agentes privados - de maneira a
formar uma verdadeira rede de prevenção e resolução de tais delitos.