Escolar Documentos
Profissional Documentos
Cultura Documentos
Luanda, 2023
CRIMES INFORMÁTICOS À LUZ DO NOVO CÓDIGO PENAL
ANGOLANO
Luanda, 2023
RESUMO
O presente trabalho aborda sobre as questões dos crimes informáticos à luz do novo
CPA. O objectivo deste estudo traduz-se em conceptualizar alguns dos novos tipos penais
e fazer a descrição das respectivas normas que criminalizam esta mesma actividade. A
informática é o ramo da tecnologia que se ocupa do estudo do tratamento automático da
informação. Esta ferramenta desenvolveu-se rapidamente a partir da segunda metade do
século XX e com o seu surgimento criou-se uma dependência de tal envergadura que tornou
as pessoas praticamente incapacitadas de viver sem ela. A crescente velocidade da
transmissão de informações e a enorme quantidade de dados processados podem gerar
diversas problemáticas no que se refere ao uso dos dispositivos informáticos, facto que pode
perigar alguns dos bens jurídicos tradicionalmente protegidos pelo Direito Penal, isto dada
a facilidade no modus operandi para o cometimento de certos crimes. Portanto, os crimes
informáticos podem ser definidos como aqueles em que os sistemas de tratamento de dados
e de informação são o objecto ou instrumento do crime, ou este está de forma rigorosa ligado
à utilização desses sistemas. Este estudo foi essencialmente sintetizado e produzido em
detrimento de pesquisas bibliográficas mediante uma descrição qualitativa do objecto
científico em estudo.
i
LISTA DE ACRÓNIMOS
ART.º – Artigo.
ii
ÍNDICE
RESUMO............................................................................................................................... i
INTRODUÇÃO .................................................................................................................... 1
CAPÍTULO I – CRIMINALIDADE INFORMÁTICA: CONCEITOS E HISTÓRIA ...... 3
1.1. Conceito e antecedentes históricos da internet .......................................................... 3
CONCLUSÃO .................................................................................................................... 15
REFERÊNCIAS BIBLIOGRÁFICAS ............................................................................... 16
iii
INTRODUÇÃO
1
BRENNER, Susan W, Pelos caminhos dos crimes no ciberespaço: Um novo modelo de lei penal, 1ª ed, Reino
Unido, Universidade de Dayton, 2004.
2
FORBES ÁFRICA LUSÓFONA, [Revista Económica], Crimes informáticos em Angola tendem a crescer,
Disponível em https://www.forbesafricalusofona.com/crimes-informaticos-em-angola-tendem-a-crescer.
[Consultado aos 26/09/2023].
3
JORNAL DE ANGOLA, Os crimes informáticos. Disponível em https://www.jornaldeangola.ao/ao/noticias/os-
crimes-informaticos. [Consultado aos 26/09/2023].
1
Agosto do ano 2022, tinham sido registados no país mais de 500 denúncias de crimes nos
meios informáticos, com destaque para as burlas nas redes sociais.
No que diz respeito as TICs e até mesmo sob a perspectiva social, a internet (rede
mundial de computadores) é vista como um espaço público (denominado de ciberespaço)
onde é viável desenvolver acções baseadas na inteção humana. O ciberespaço é uma área
virtual ilimitada, constitui uma sociedade em rede e um domínio estratégico priotitário de
defesa de valores e interesses nacionais. A construção de um futuro digital exige uma
estratégia nacional de cibersegurança4. Por força disso, o Estado angolano deu passos
significativos e de tamanha importância à luz do novo CPA, acompanhando assim o
desenvolvimento tecnológico, criminalizando algumas condutas novas de natureza
específica da actividade informática e outras já antigas praticadas por intermédio de
dispositivos informáticos.
4
RALO, Joaquin, Artigo de Opinião – Cibersegurança e Ciberdefesa, 2020.
2
CAPÍTULO I – CRIMINALIDADE INFORMÁTICA: CONCEITOS E HISTÓRIA
5
DIAS, Vera Marques. A problemática da investigação do cibercrime. Data Venia – Revista Jurídica Digital. Ano
1. N.º 01, 2012.
6
Teve como percursora a ARPA, criada em 1956 com a finalidade de recuperar a liderança tecnológica dos EUA
que se sentia abalada pelos sucessos espacias que os soviéticos tiveram na época. Disponível em
https://pt.wikipedia.org/wiki/Internet#cite-note5. [Consultado aos 23/09/2023].
7
ROCHA, José António Lopes, Criminalidade Informática: Modos de execução, Scientia Iuridica – Revista de
Direito Comparado Português e Brasileiro, 2004, Pág 173.
3
legislativa destinada a proteger outros interesses ligados a computadores e ao tratamento
informático de dados, só nos anos 80 pretendeu-se de facto o combate à criminalidade, em
especial a económica praticada através da informática, ponto de onde se evoluiu para uma
fase de salvaguarda da propriedade intelectual, fazendo face à ameaça da pirataria. Portanto
hoje actualmente tem-se tomado em atençãoos aspectos processuais penais e a investigação
deste tipo de crime e tem-se defendido uma cooperação no âmbito destas matérias.
Na literatura os crimes informáticos parecem uma prática muito distante e algo muito
obscuro que não se sabe definir muito bem. A justiça tem tentado definir de forma objectiva
este tipo de actividade criminosa. O tratamento desse tipo de crime é tão recente e
problemático que até a presente data não há unanimidade no que concerne a sua designação,
isto é, os crimes informáticos são igualmente designados por crimes virtuais, crimes
digitais, crimes cibernéticos, crimes informático-digitais, e-crimes ou crimes electrónicos8.
Neste estudo se adoptará a expressão crimes informáticos por ser aquela que melhor
se enquadra na legislação angolana.
8
As designações inglesas high technology crimes (crimes tecnológicos) são igualmente usadas por alguns autores
lusófonos (em DIAS, Vera Marques. A problemática da investigação do cibercrime. Data Venia – Revista Jurídica
Digital. Ano 1. N.º 01, 2012)
9
DELGADO, Vladimir Chaves, Cooperação internacional em matéria penal na convenção sobre o cibercrime,
Dissertação apresentada como requisito parcial para a conclusão do Programa de Mestrado em Direito das
Relações Internacionais do Centro Universitário de Brasília, Brasília, pág 18 e 19, 2007. Disponível em
https://repositorio.uniceub.br/jspui/bitstream/123456789/3562/3/vladimir.pdf. [Consultado aos 23/09/2023].
10
DELGADO, Vladimir Chaves, Idem, pág 19.
11
MARQUES, Garcia e MARTINS, Lourenço, Direito da Informática 2ª ed, Lisboa, Edições Almedina, 2006.
Pág 36.
4
objecto criminoso ou em que o computador é o alvo simbólico desse acto ou em que o
computador é o objecto do crime”. Esta “definição” levanta as principais dicotomias que
dificultam a consagração de um conceito uniforme de crime informático.
Por último, o autor explana que os crimes informáticos impróprios ou impuros são
aqueles que utilizam a internet como um meio, e os seus efeitos repercutem na vida real. O
computador é um mero intermediário destas acções. Os principais crimes impróprios são a
falsificação de documentos, crimes contra a honra, ameaças e burla.
12
RODRIGUES, Benjamim Silva, Direito penal – parte especial, Tomo I – Direito Penal informático-Digital,
Coimbra Editora, Coimbra, 2009, Pág 279.
5
Na mesma linha de pensamento Damásio E. de Jesus13 esclarece que os crimes
póprios ou puros são aqueles que só podem ser realizados fazendo recurso à informática,
são tipo penais recentes, tendo surgido com o crescimento tecnológico. O bem jurídico
tutelado é a inviolabilidade dos sistemas informáticos, ou seja, são aqueles praticados por
computador e se realizem ou se consumem também em meio electrónico. Neles, a
informática (segurança dos sistemas, titularidade das informações, integridade dos dados e
da máquina) é o objecto jurídico tutelado. Já os crimes imprópios ou impuros surgiram
porque a informática veio potenciar os delinquentes, por isso são crimes tradicionais
cometidos por meio da informática, o que significa que são crimes comuns praticados na
Internet.
Pode dizer-se que quase toda a gente utiliza computadores, smart phones ou tablets
13
JESUS, Damásio E. de. Citado em ARAS, Vladimir. Crimes de Informática, 12ª ed, Brasília, Jus Navigandi,
2020. Pág 48.
6
diariamente, aproveitando a grande capacidade de armazenamento em pouco espaço, a
rapidez e facilidade de tratamento de dados.
Nunca como hoje, a informação circulou tão livre e rapidamente, tais como as
consequências positivas e negativas daí resultantes, de tal forma que hoje em dia são
correntes as expressões “Sociedade da Informação” ou “Aldeia Global”.
As TICs podem ser utilizadas como instrumentos para a prática de crimes comuns
da realidade social e cujo tipo legal está previsto sem considerar a utilização dos meios
tecnológicos como um elemento integrador do crime.
14
SANTOS, Rita Coelho, Tratamento jurídico penal da Transferência de fundos Monetários atravez da
Manipulaçao Ilícita dos Sistemas informáticos, 1ª ed, Coimbra, Coimbra Editora, 2005, Pág. 18 .
15
Foi criado na cimeira de Genebra de 2003 onde saíram dois grandes documentos: o Plano de Acção e a
Declaração dos Princípios. Dentre as recomendações formuladas destacam-se as que têm a ver com a
administração dos ficheiros da zona base e dos servidores base do sistema dos nomes de domínio; a atribuição de
endereço IP; os custos de conexão; a estabilidade e segurança da Internet e dos crimes informáticos. Disponível
em http://www.itu.int/net/wsis/implementation/index.html. [Consultado aos 23/09/2023].
7
Tomando como exemplo os crimes contra a honra (injúrias ou difamação) que
podem muito bem ser praticados pela inclusão e difusão dessas expressões ou acusações na
internet, em redes sociais e blogs. Neste caso, a única interferência que o uso de meio
tecnológico tem sobre o crime será o meio utilizado para divulgação da expressão injuriosa
ou difamatória, e o facto de tal meio de comunicação poder causar mais ou menos “danos”
no bem jurídico ofendido.
Entretanto, outro facto será o de as TICs poderem ser instrumentalizadas para cópia
ilegal de obras protegidas por direitos de autor, face a facilidade com que se reproduzem
ficheiros áudio, vídeo, imagem, em ambiente digital. Mais uma vez, o tipo legal
permanece inalterado face à realidade corpórea ou incorpórea da cópia ilegal realizada.
16
CASTANHEIRA Rita e ANDRADE M. da Costa, Direito penal hoje: Novos desafios e
novas respostas, Coimbra, Coimbra Editora, 2009, Pág 45.
8
CAPÍTULO II – RESPECTIVO AOS CRIMES INFORMÁTICOS À LUZ DO
NOVO CÓDIGO PENAL ANGOLANO
O referido Professor da sequência explicando que, no que diz respeito aos crimes
eles podem ser conceituados sobre os aspectos materiais, formais ou analíticos.
A Carta Magna da República de Angola, define que só se pode aplicar a lei penal
quando haver uma lei anterior que estipule este tipo de medida legal (princípio da
legalidade), como pode-se verificar abaixo:
17
RODRIGUES, Orlando, Apontamentos de Direito Penal, Lobito, Escolar Editora, Faculdade de Direito
Universidade Agostinho Neto, 2014, Pág 88.
18
IDEM, RODRIGUES, Orlando, Pág 89.
9
Art.º 65.º - Aplicação da lei criminal19
Os bens jurídicos tutelados pelo Código de 1886 não coincidem integralmente, como
se calcula, com alguns dos interesses que a comunidade de cidadãos angolanos deseja ver
hoje penalmente protegidos. Tal como é defendido por Tereza Beleza21, “o Código Penal
de um país há-de, por força, reflectir os valores fundamentais da sociedade que o vai
aplicar”.
Com efeito, após longos anos dedicados à reforma penal em Angola, só em 2019 foi
aprovado pelo parlamento angolano e em Novembro de 2020 publicado no diário da
República, um verdadeiro CPA que se adequasse as novas realidades sociais e tecnológicas.
19
Constituição da República de Angola - 2010
20
Código Penal Angolano - 2021
21
Publicado em “Reformas Penais em Cabo Verde”, da autoria do Dr. Jorge Fonseca.
10
2.3.1. Acesso ilegítimo a sistema de informação Art.º 438º
22
Como é o caso por exemplo da obtenção ilegítima de uma password de accesso.
23
Na verdade, quando se fala em crimes informáticos a primeira coisa que surge na nossa mente é a figura do
hacker ou quebra sistemas, que é geralmente conhecido como todo o que comete um crime pela informática, o
que não é necessariamente correcto.
11
2.3.2. Interceção ilegítima sistema de informação Art.º 439º
No fundo pune a “escuta” ilícita, como nos outros meios de comunicação25. O seu
maior potencial de aplicação prático é nas comunicações pela internet.
Este crime tem também muitas conexões com o anterior, ambos se baseiam na
ilegitimidade (falta de autorização) e inserem-se no mais amplo modo de execução da
espionagem informática. A diferença é mais uma vez, o elemento subjectivo, pois o acesso
ilegítimo exige o animus lucrandi enquanto este não exige qualquer intenção especifica.
O crime de dano informático era um crime que até pouco tempo a ordem jurídica
angolana desconhecia. Mas os “bens” corporizados em suportes informáticos são
igualmente coisas que, como todas as outras, merecem e exigem, hoje em dia, tutela penal.
O legislador consagrou uma cláusula geral, pois é punido o agente que danificar os
dados ou, por qualquer outra forma lhes afectar a capacidade de uso. É necessário ter
24
Art.º 439 º Nº 1 do CPA – Quem, através de meios técnicos, interceptar ou registar transmissões não públicas
de dados que se processem no interior de um sistema de informação (…), a ele destinado ou dele proveniente, é
punido com pena de prisão até 2 anos ou com multa até 240 dias.
25
Na verdade pune-se a intercepção ilícita, que é o “ acto destinado a captar informaçoes cometidas num sistema
autorizado de dados, através de dispositivos electromagnéticos, acusticos, mecânicos, ou outros.
26
CASTANHEIRA Rita e ANDRADE M. da Costa, Direito penal hoje: Novos desafios e novas respostas,
Coimbra, Coimbra Editora, 2009, Pág 52.
12
atenção a esta norma pois parece que tem de se exigir que a afectação da capacidade de uso
seja relevante, e já não uma qualquer interferência por mínima que seja27.
Este tipo abrange a chamada pirataria informática, e é de todos o mais comum entre
nós. Geralmente assume duas formas, ou a venda em locais públicos ou a instalação em
locais privados, como escritórios ou empresas.
27
Art.º 440 º Nº 1 do CPA – Quem, com intenção de causar prejuízo a terceiro ou de obter benefício para si ou
para terceiro, alterar, deteriorar, inutilizar, apagar, suprimir ou destruir, no todo ou em parte, ou, de qualquer
forma, tornar não acessíveis dados alheios (…) ou lhes afectar a capacidade de uso, é punido com as penas
previstas nos Art.º 392.º e 393.º em razão do valor do prejuízo causado.
13
Neste crime englobam-se as condutas de reproduzir, divulgar ou comunicar ao
público um programa informático protegido por lei28. Tem se vindo a considerar que o bem
jurídico protegido é o programa e dessa forma vislumbrar-se-á aqui o único bem jurídico
verdadeiramente novo na doutrina. No entanto, parece-nos que apesar de com esta norma
se proteger os programas informáticos, para alguns autores estes são apenas objectivos da
acção, o bem jurídico em causa é a propriedade intelectual sobre os mesmos.
28
Art.º 441 º Nº 1 do CPA – a), b) e c).
14
CONCLUSÃO
Denota-se aqui que os crimes informáticos podem definir-se em sentido amplo como aqueles
em que os sistemas de tratamento automático de dados e de informação são objectos ou
instrumentos do crime, ou este está de forma significativa ligado à utilização desses sistemas,
e que a sua evolução normativa ao nível da criminalidade informática começou no início dos
anos 70 visando essencialmente a protecção da vida privada para fazer face às novas
possibilidades de recolha, transmissão e armazenamento de dados possibilitada pela
informática.
15
REFERÊNCIAS BIBLIOGRÁFICAS
BRENNER, Susan W, Pelos caminhos dos crimes no ciberespaço: Um novo modelo de lei
penal, 1ª ed, Reino Unido, Universidade de Dayton, 2004.
CASTANHEIRA, Rita e COSTA, Andrade M. da, Direito penal hoje: Novos desafios
e novas respostas, Coimbra, Coimbra Editora, 2009.
JESUS, Damásio E. de. Citado em ARAS, Vladimir. Crimes de Informática, 12ª ed,
Brasília, Jus Navigandi, 2020.
16
JORNAL DE ANGOLA, Os crimes informáticos. Disponível em
https://www.jornaldeangola.ao/ao/noticias/os-crimes-informaticos. [Consultado aos
26/09/2023].
MACEDO, João Carlos Cruz Barbosa, Direito Penal Hoje: Novos desafios e novas
respostas, Coimbra, Almedina editora, 2009.
RODRIGUES, Benjamim Silva, Direito penal – parte especial, Tomo I – Direito Penal
informático- Digital, Coimbra Editora, Coimbra, 2009, Pág 279.
Legislação consultada
17