Você está na página 1de 22

UNIVERSIDADE ÓSCAR RIBAS

FACULDADE DE CIÊNCIAS SOCIAIS E HUMANAS


CURSO DE MESTRADO EM CRIMINOLOGIA E INVESTIGAÇÃO CRIMINAL

CRIMES INFORMÁTICOS À LUZ DO NOVO CÓDIGO PENAL


ANGOLANO

Autor: António Maria Dala do Nascimento.

Orientador: José A. Eduardo Sambo, Ph.D.

Luanda, 2023
CRIMES INFORMÁTICOS À LUZ DO NOVO CÓDIGO PENAL
ANGOLANO

Trabalho apresentado como requisito avaliativo


para obteção de nota curricular no Módulo de
Direito Penal.

Orientador: José A. Eduardo Sambo, Ph.D.

Luanda, 2023
RESUMO

O presente trabalho aborda sobre as questões dos crimes informáticos à luz do novo
CPA. O objectivo deste estudo traduz-se em conceptualizar alguns dos novos tipos penais
e fazer a descrição das respectivas normas que criminalizam esta mesma actividade. A
informática é o ramo da tecnologia que se ocupa do estudo do tratamento automático da
informação. Esta ferramenta desenvolveu-se rapidamente a partir da segunda metade do
século XX e com o seu surgimento criou-se uma dependência de tal envergadura que tornou
as pessoas praticamente incapacitadas de viver sem ela. A crescente velocidade da
transmissão de informações e a enorme quantidade de dados processados podem gerar
diversas problemáticas no que se refere ao uso dos dispositivos informáticos, facto que pode
perigar alguns dos bens jurídicos tradicionalmente protegidos pelo Direito Penal, isto dada
a facilidade no modus operandi para o cometimento de certos crimes. Portanto, os crimes
informáticos podem ser definidos como aqueles em que os sistemas de tratamento de dados
e de informação são o objecto ou instrumento do crime, ou este está de forma rigorosa ligado
à utilização desses sistemas. Este estudo foi essencialmente sintetizado e produzido em
detrimento de pesquisas bibliográficas mediante uma descrição qualitativa do objecto
científico em estudo.

Palavras-Chaves: Código penal angolano, crimes informáticos, dados, dispositivos


informaticos, sistemas de informação.

i
LISTA DE ACRÓNIMOS

ART.º – Artigo.

CPA – Código Penal Angolano.

ONU – Organização das Nações Unidas.

SIC – Serviço de Investigação Criminal.

TICs – Tecnologias de Informação e Comunicação.

ii
ÍNDICE

RESUMO............................................................................................................................... i
INTRODUÇÃO .................................................................................................................... 1
CAPÍTULO I – CRIMINALIDADE INFORMÁTICA: CONCEITOS E HISTÓRIA ...... 3
1.1. Conceito e antecedentes históricos da internet .......................................................... 3

1.2. Breve história sobre a legislação em criminalidade informática ............................... 3

1.3. Conceito de crimes informáticos ............................................................................... 4

1.4. Sociedade da Informação ........................................................................................... 6

1.5. A informática como ferramenta para o cometimento de crimes ................................ 7

CAPÍTULO II – RESPECTIVO AOS CRIMES INFORMÁTICOS À LUZ DO NOVO


CÓDIGO PENAL ANGOLANO ......................................................................................... 9
2.1. Sobre o conceito de crime .......................................................................................... 9

2.2. Sobre a aplicação da lei penal .................................................................................... 9

2.3. Sobre os crimes informáticos à Luz do novo Código Penal .................................... 10

2.3.1. Acesso ilegítimo a sistema de informação Art.º 438º ....................................... 11

2.3.2. Interceção ilegítima sistema de informação Art.º 439º ..................................... 12

2.3.3. Dano em dados informáticos Art.º 440º ............................................................ 12

2.3.4. Sabotagem informática Art.º 441º ..................................................................... 13

CONCLUSÃO .................................................................................................................... 15
REFERÊNCIAS BIBLIOGRÁFICAS ............................................................................... 16

iii
INTRODUÇÃO

Nas sociedades contemporâneas em que vivemos hoje, é consensual afirmar que


“vivemos em plena sociedade da informação”.

Os constantes avanços científicos e tecnológicos que se observam no nosso


quotidiano nos remetem a duas facetas de estratificação social. Num pólo encontramos a
faceta positiva ou construtiva resultante desta evolução social, onde a vertiginosa
velocidade de transmição de informações e a enorme quantidade de dados processados
geram as mais diversas comodidades1. Por outro lado, encontramos o pólo negativo e
destrutivo ligado às modernas tecnologias baseadas nos computadores e/ou dispositivos
electrónicos. Esta última faceta mencionada, é bem visível quando percebemos que os
criminosos vêm acompanhando de perto essa evolução tecnológica, aperfeiçoando seus
conhecimentos a cada dia, a fim de desenvolver novas técnicas (modus operandi). Portanto,
o Direito Penal e as legislações especiais, por sua vez, devem-se adequar às novas práticas
delituosas e essa adequação, inclusive, pode se dar com a criação de novos tipos penais, ou
com a adaptação dos já definidos na lei.

O grupo de indivíduos movidos por variados interesses, que utilizando os


computadores e as redes por eles formadas (denominada de internet) realizam actividades
criminosas que perigam os interesses protegidos pelo Direito Penal tem vido a crescer
significativamente em Angola. Para que se tenha uma breve noção, de acordo a uma matéria
publicada na revista ecónomica Forbes África Lusofona2 dá-se conta que mais de mil
milhões de kwanzas foram defraudados em Angola nos últimos dois anos (2021-2002) em
crimes cibernéticos, segundo revelou o analista de Segurança Cibernética e Investigação de
Crimes Informáticos do SIC, Francisco Policarpo Pedro. Na mesma senda, em outra
matéria publicada pelo Jornal de Angola3, tomou-se conhecimento que entre Janeiro e

1
BRENNER, Susan W, Pelos caminhos dos crimes no ciberespaço: Um novo modelo de lei penal, 1ª ed, Reino
Unido, Universidade de Dayton, 2004.
2
FORBES ÁFRICA LUSÓFONA, [Revista Económica], Crimes informáticos em Angola tendem a crescer,
Disponível em https://www.forbesafricalusofona.com/crimes-informaticos-em-angola-tendem-a-crescer.
[Consultado aos 26/09/2023].
3
JORNAL DE ANGOLA, Os crimes informáticos. Disponível em https://www.jornaldeangola.ao/ao/noticias/os-
crimes-informaticos. [Consultado aos 26/09/2023].

1
Agosto do ano 2022, tinham sido registados no país mais de 500 denúncias de crimes nos
meios informáticos, com destaque para as burlas nas redes sociais.

No que diz respeito as TICs e até mesmo sob a perspectiva social, a internet (rede
mundial de computadores) é vista como um espaço público (denominado de ciberespaço)
onde é viável desenvolver acções baseadas na inteção humana. O ciberespaço é uma área
virtual ilimitada, constitui uma sociedade em rede e um domínio estratégico priotitário de
defesa de valores e interesses nacionais. A construção de um futuro digital exige uma
estratégia nacional de cibersegurança4. Por força disso, o Estado angolano deu passos
significativos e de tamanha importância à luz do novo CPA, acompanhando assim o
desenvolvimento tecnológico, criminalizando algumas condutas novas de natureza
específica da actividade informática e outras já antigas praticadas por intermédio de
dispositivos informáticos.

O nosso legislador tem vindo a manifestar uma crescente preocupação no combate


ao Cibercrime. Neste sentido, devemos enaltecr as inovações feitas por meio da Lei n.º
38/20, a qual aprova o novo CPA que, diferente dos códigos passados de 1859 e 1886 agora
é possível associar o que é praticado no ambiente informático e as suas sequelas no mundo
real.

No que concerne a metodologia de investigação científica, a pesquisa em tela é


bibliográfica e optou-se pelo método dedutivo. No primeiro capítulo do trabalho encontram-
se definidos os conceitos teóricos de internet, crimes infomáticos, as suas respectivas
evoluções históricas, sociedade da informação e a infomática como ferramenta para a
prática de crimes. No segundo capítulo se demonstrará a análise de alguns crimes
informáticos à luz do novo CPA, por fim, o presente trabalho encerra com uma conclusão
seguida das referências bibliográficas que serviram de base fundamental para elaboração
deste estudo.

4
RALO, Joaquin, Artigo de Opinião – Cibersegurança e Ciberdefesa, 2020.

2
CAPÍTULO I – CRIMINALIDADE INFORMÁTICA: CONCEITOS E HISTÓRIA

1.1. Conceito e antecedentes históricos da internet

A internet, aglutinação da expressão inglesa interconnected network, isto é, rede


interconectada, é o sistema universal de redes de computadores interligados que utilizam
um protocolo para conectar dispositivos em todo o globo. É uma rede que consiste em redes
privadas, públicas, académicas, comerciais e governamentais, de âmbito local a global,
ligadas por uma ampla variedade de tecnologias de redes electrónicas, possuindo amplos
recursos e serviços de informações5.

Suas origens remontam à pesquisas encomendadas pelo Governo Federal dos


Estados Unidos da América na década de 60 do século passado para criar uma comunicação
robusta e tolerante a falhas com as redes de computadores6.

A ligação de redes e empresas comerciais no início dos anos 90 marcou o inicio da


transição para a internet moderna e gerou um crescimento exponencial sustentado à medida
que gerações de computadores intitucionais, pessoais e móveis foram conectados à rede
(jornais, revistas, redes sociais etc).

1.2. Breve história sobre a legislação em criminalidade informática

A evolução da legislação no que concerte a actividade da criminalidade informática


teve início em 1970 incidindo essencialmente sobre protecção da vida privada para fazer
face às novas possibilidades de recolha, transmissão e armazenamento de dados e burlas
possibilitada pela informática7.

Acrescenta ainda o Professor José Rocha que embora anteriormente esta


intervenção dos Estados tenha já constituído uma preocupação no sentido da criação

5
DIAS, Vera Marques. A problemática da investigação do cibercrime. Data Venia – Revista Jurídica Digital. Ano
1. N.º 01, 2012.
6
Teve como percursora a ARPA, criada em 1956 com a finalidade de recuperar a liderança tecnológica dos EUA
que se sentia abalada pelos sucessos espacias que os soviéticos tiveram na época. Disponível em
https://pt.wikipedia.org/wiki/Internet#cite-note5. [Consultado aos 23/09/2023].
7
ROCHA, José António Lopes, Criminalidade Informática: Modos de execução, Scientia Iuridica – Revista de
Direito Comparado Português e Brasileiro, 2004, Pág 173.

3
legislativa destinada a proteger outros interesses ligados a computadores e ao tratamento
informático de dados, só nos anos 80 pretendeu-se de facto o combate à criminalidade, em
especial a económica praticada através da informática, ponto de onde se evoluiu para uma
fase de salvaguarda da propriedade intelectual, fazendo face à ameaça da pirataria. Portanto
hoje actualmente tem-se tomado em atençãoos aspectos processuais penais e a investigação
deste tipo de crime e tem-se defendido uma cooperação no âmbito destas matérias.

1.3. Conceito de crimes informáticos

Na literatura os crimes informáticos parecem uma prática muito distante e algo muito
obscuro que não se sabe definir muito bem. A justiça tem tentado definir de forma objectiva
este tipo de actividade criminosa. O tratamento desse tipo de crime é tão recente e
problemático que até a presente data não há unanimidade no que concerne a sua designação,
isto é, os crimes informáticos são igualmente designados por crimes virtuais, crimes
digitais, crimes cibernéticos, crimes informático-digitais, e-crimes ou crimes electrónicos8.

Neste estudo se adoptará a expressão crimes informáticos por ser aquela que melhor
se enquadra na legislação angolana.

Não existe uma definição única de crime informático, e a dificuldade dessa


determinação tem várias razões. Uma delas prende-se com o facto de que os dados e
sistemas informáticos tanto podem constituir objecto material de determinada conduta, bem
como o instrumento utilizado para cometê-la. Outro motivo, se calhar o de maior realce,
tem que ver com as várias espécies de condutas humanas9 suscetíveis de representarem esse
tipo de delito10.

Garcia Marques e Lourenço Martins11, os autores explicam que é frequente encarar


os crimes informáticos como todo o acto em que o computador serve de meio para atingir um

8
As designações inglesas high technology crimes (crimes tecnológicos) são igualmente usadas por alguns autores
lusófonos (em DIAS, Vera Marques. A problemática da investigação do cibercrime. Data Venia – Revista Jurídica
Digital. Ano 1. N.º 01, 2012)
9
DELGADO, Vladimir Chaves, Cooperação internacional em matéria penal na convenção sobre o cibercrime,
Dissertação apresentada como requisito parcial para a conclusão do Programa de Mestrado em Direito das
Relações Internacionais do Centro Universitário de Brasília, Brasília, pág 18 e 19, 2007. Disponível em
https://repositorio.uniceub.br/jspui/bitstream/123456789/3562/3/vladimir.pdf. [Consultado aos 23/09/2023].
10
DELGADO, Vladimir Chaves, Idem, pág 19.
11
MARQUES, Garcia e MARTINS, Lourenço, Direito da Informática 2ª ed, Lisboa, Edições Almedina, 2006.
Pág 36.

4
objecto criminoso ou em que o computador é o alvo simbólico desse acto ou em que o
computador é o objecto do crime”. Esta “definição” levanta as principais dicotomias que
dificultam a consagração de um conceito uniforme de crime informático.

Sob o ponto de vista alargado, os crimes informáticos congregam toda a aquela


actividade criminosa que pode ser levada a cabo por meios informáticos, ainda que estes
não sejam mais que um instrumento para a sua prática, mas que não integra o seu tipo
legal, pelo que o mesmo crime poderá ser praticado por recurso a outros meios. Em sentido
estrito, entende-se que a criminalidade informática abarcará apenas aqueles crimes em que
o elemento digital surge como parte integrador do tipo legal ou mesmo como seu objecto
de protecção.

O Professor Benjamim Silva Rodrigues12 ao abordadar sobre criminalidade


informática extratifica, crime informático “próprio ou puro” e crime informático “impróprio
ou impuro”. Refere este autor que quando aludimos à criminalidade informática-digital em
sentido próprio ou puro, pretende identificar os tipos legais de crime em que se está
perante condutas jurídico-penalmente relevantes, porque lesam fluxos informacionais e
comunicacionais e informático-digital, contidos ou veiculados, a partir dos computadores,
sistemas, redes informáticas e redes de comunicações eletrónicas publicamente acessíveis
ou não, quer seja em círculos abertos ou fechados, praticados com o recurso a meios
informático-digitais.

Assims sendo, na categoria de crimes informáticos em sentido próprio ou puro,


este autor inclui apenas os crimes onde o bem jurídico protegido é informático, ou seja,
condutas proibidas por lei, sujeitas a pena criminal e que se voltam contra os sistemas
informáticos e os dados.

Por último, o autor explana que os crimes informáticos impróprios ou impuros são
aqueles que utilizam a internet como um meio, e os seus efeitos repercutem na vida real. O
computador é um mero intermediário destas acções. Os principais crimes impróprios são a
falsificação de documentos, crimes contra a honra, ameaças e burla.

12
RODRIGUES, Benjamim Silva, Direito penal – parte especial, Tomo I – Direito Penal informático-Digital,
Coimbra Editora, Coimbra, 2009, Pág 279.

5
Na mesma linha de pensamento Damásio E. de Jesus13 esclarece que os crimes
póprios ou puros são aqueles que só podem ser realizados fazendo recurso à informática,
são tipo penais recentes, tendo surgido com o crescimento tecnológico. O bem jurídico
tutelado é a inviolabilidade dos sistemas informáticos, ou seja, são aqueles praticados por
computador e se realizem ou se consumem também em meio electrónico. Neles, a
informática (segurança dos sistemas, titularidade das informações, integridade dos dados e
da máquina) é o objecto jurídico tutelado. Já os crimes imprópios ou impuros surgiram
porque a informática veio potenciar os delinquentes, por isso são crimes tradicionais
cometidos por meio da informática, o que significa que são crimes comuns praticados na
Internet.

Nesta dupla classificação, a distinção fundamental reside no bem jurídico que


sepretende tutelar, ou seja, os primeiros têm em consideração aos crimes cometidos contra
bens jurídicos informáticos, os segundos cometidos contra bens jurídicos habituais.

A problemática do surgimento da criminalidade informática tem servido de


impedimento à plena implementação e expansão da sociedade de informação e
comunicação devido aos inúmeros riscos que causa, situação que se examinará a seguir.

1.4. Sociedade da Informação

A necessidade, importância e relevância da internet é incontestavel. Esta rede faz


parte da vida das pessoas, sendo impossível resistir ao seu crecimento.

Na verdade, em todos os aspectos do nosso quotidiano, em todas as áreas da


sociedade, tudo está computarizado, ou, melhor dizendo, automatizado. A nossa conta
bancária não é mais do que um conjunto de dados informáticos, as nossas declarações de
imposto são agora entregues electronicamente, praticamente todos os empregos (ou pelo
menos aqueles cuja a actividade está relacionada com um escritório) exigem o domínio de
computadores e são exercidos através de um.

Pode dizer-se que quase toda a gente utiliza computadores, smart phones ou tablets

13
JESUS, Damásio E. de. Citado em ARAS, Vladimir. Crimes de Informática, 12ª ed, Brasília, Jus Navigandi,
2020. Pág 48.

6
diariamente, aproveitando a grande capacidade de armazenamento em pouco espaço, a
rapidez e facilidade de tratamento de dados.

A sociedade da informação14 representa o modo de desenvolvimento económico e


social baseado na aquisição, tratamento e difusão da informação por via de redes de
comunicações digitais que infestou o quotidiano das pessoas e instituições e colocou a
informação à disposição de todos de forma livre e aberta.

A ONU desempenhou um papel de destaque para a expansão da sociedade da


informação. No início dos anos 2000 surgiram várias resoluções e cimeiras ou cúpulas
relacionadas às telecomunicações, à sociedade da informação e à governança na Internet.
Foram traçadas diretrizes no sentido dos Estados criarem um ambiente jurídico que propicie
a implementação da sociedade de informação, visando o aproveitamento das suas
potencialidades económicas.15

A internet foi das revoluções mais marcantes desde o surgimento do automóvel,


lâmpada, da rádio, televisão ou a dos telefones celulares. Os habitantes do mundo estão tão
perto a distância de um clique.

Nunca como hoje, a informação circulou tão livre e rapidamente, tais como as
consequências positivas e negativas daí resultantes, de tal forma que hoje em dia são
correntes as expressões “Sociedade da Informação” ou “Aldeia Global”.

1.5. A informática como ferramenta para o cometimento de crimes

As TICs podem ser utilizadas como instrumentos para a prática de crimes comuns
da realidade social e cujo tipo legal está previsto sem considerar a utilização dos meios
tecnológicos como um elemento integrador do crime.

14
SANTOS, Rita Coelho, Tratamento jurídico penal da Transferência de fundos Monetários atravez da
Manipulaçao Ilícita dos Sistemas informáticos, 1ª ed, Coimbra, Coimbra Editora, 2005, Pág. 18 .
15
Foi criado na cimeira de Genebra de 2003 onde saíram dois grandes documentos: o Plano de Acção e a
Declaração dos Princípios. Dentre as recomendações formuladas destacam-se as que têm a ver com a
administração dos ficheiros da zona base e dos servidores base do sistema dos nomes de domínio; a atribuição de
endereço IP; os custos de conexão; a estabilidade e segurança da Internet e dos crimes informáticos. Disponível
em http://www.itu.int/net/wsis/implementation/index.html. [Consultado aos 23/09/2023].

7
Tomando como exemplo os crimes contra a honra (injúrias ou difamação) que
podem muito bem ser praticados pela inclusão e difusão dessas expressões ou acusações na
internet, em redes sociais e blogs. Neste caso, a única interferência que o uso de meio
tecnológico tem sobre o crime será o meio utilizado para divulgação da expressão injuriosa
ou difamatória, e o facto de tal meio de comunicação poder causar mais ou menos “danos”
no bem jurídico ofendido.

Entretanto, outro facto será o de as TICs poderem ser instrumentalizadas para cópia
ilegal de obras protegidas por direitos de autor, face a facilidade com que se reproduzem
ficheiros áudio, vídeo, imagem, em ambiente digital. Mais uma vez, o tipo legal
permanece inalterado face à realidade corpórea ou incorpórea da cópia ilegal realizada.

Portanto, Rita Castanheira e Andrade M. da Costa16 mencionam que nestes


casos, a informática não surge como elemento tipificador (ou sequer necessário) do crime,
apenas como um instrumento utilizado para a sua prática, se bem que em determinados
casos seja um instrumento potenciador da sua prática ou agravante dos danos deles
decorrentes. Isto na medida em que a utilização dos meios associados às TICs podem
aumentar exponencialmente os danos decorrentes da lesão pela sua maior difusão através
da internet.

Em outro segmento já com a visão de obtenção de prova desses crimes, se tem


pensado em novos dispositivos processuais capazes de uma mais eficaz recolha e
conservação da prova digital.

16
CASTANHEIRA Rita e ANDRADE M. da Costa, Direito penal hoje: Novos desafios e
novas respostas, Coimbra, Coimbra Editora, 2009, Pág 45.

8
CAPÍTULO II – RESPECTIVO AOS CRIMES INFORMÁTICOS À LUZ DO
NOVO CÓDIGO PENAL ANGOLANO

2.1. Sobre o conceito de crime

De acordo com o Professor Orlando Rodrigues17, o crime é a contrariedade, a


oposição de uma conduta humana a uma disposição legal. Portanto, demostra-se sob a forma
de contrariedade à valoração e desobediência ao imperativo da norma penal.

O referido Professor da sequência explicando que, no que diz respeito aos crimes
eles podem ser conceituados sobre os aspectos materiais, formais ou analíticos.

O aspecto material é o que busca estabelecer a essência do conceito, no porquê de


determinado comportamento ser considerado criminoso ou não, podendo o crime ser
definido como todo facto humano que lesa ou expõe a perigo bens fundamentais para a
existência da colectividade e da paz social.

Em torno do aspecto formal o crime é visto como mera subsunção da conduta ao


tipo legal, considerando-se crime tudo aquilo que o legislador escrever como tal.

Já no que concerne o aspecto analítico busca-se estabelecer os elementos estruturais


do crime, tendo como finalidade propiciar a mais correcta e justa decisão sobre a infracção
penal e seu autor, fazendo com que o Magistrado desenvolva o seu raciocínio em etapas.
Sobre este prisma, o crime é todo facto típico, ilícito e culposo. Os penalistas clássicos
adoptam essa teoria (concepção tripartida), pois admitem que o dolo e a culpa pertencem
ao crime, sendo impossível sustentar o contrário18.

2.2. Sobre a aplicação da lei penal

A Carta Magna da República de Angola, define que só se pode aplicar a lei penal
quando haver uma lei anterior que estipule este tipo de medida legal (princípio da
legalidade), como pode-se verificar abaixo:

17
RODRIGUES, Orlando, Apontamentos de Direito Penal, Lobito, Escolar Editora, Faculdade de Direito
Universidade Agostinho Neto, 2014, Pág 88.
18
IDEM, RODRIGUES, Orlando, Pág 89.

9
Art.º 65.º - Aplicação da lei criminal19

2. Ninguém pode ser condenado por crime senão em virtude de lei


anterior que declare punível a acção ou omissão, nem sofrer medida
de segurança cujos pressupostos não estejam fixados por lei anterior.

Antes de se avançar para os delitos informáticos em específicos consagrados no novo


CPA, procurou-se esclarecer o conceito jurídico-legal de crime declarado pelo CPA
angolano de 2020 no seu articulado:

Art.º 1.º - Princípio da legalidade20

1. Só pode ser punido criminalmente o facto descrito e declarado passível de pena


por lei anterior ao momento da sua prática.

2.3. Sobre os crimes informáticos à Luz do novo Código Penal

Os bens jurídicos tutelados pelo Código de 1886 não coincidem integralmente, como
se calcula, com alguns dos interesses que a comunidade de cidadãos angolanos deseja ver
hoje penalmente protegidos. Tal como é defendido por Tereza Beleza21, “o Código Penal
de um país há-de, por força, reflectir os valores fundamentais da sociedade que o vai
aplicar”.

Com efeito, após longos anos dedicados à reforma penal em Angola, só em 2019 foi
aprovado pelo parlamento angolano e em Novembro de 2020 publicado no diário da
República, um verdadeiro CPA que se adequasse as novas realidades sociais e tecnológicas.

A dogmática do CPA adopta a expressão “Crimes Informáticos” e a sua disciplina


está regulada no Título VIII, Cap. I das disposições gerais nos arts.º 437.º ao 444.º

Analisaremos então a seguir alguns tipos de crimes informáticos que surgiram na


legislação penal com o advento do novo CPA.

19
Constituição da República de Angola - 2010
20
Código Penal Angolano - 2021
21
Publicado em “Reformas Penais em Cabo Verde”, da autoria do Dr. Jorge Fonseca.

10
2.3.1. Acesso ilegítimo a sistema de informação Art.º 438º

O acesso ilegitimo é o primeiro crime informático previsto no Capítulo II (crimes


contra os dados informáticos), Art.º 348º do CPA. Neste tipo de crime, segundo o nº1 do
mesmo artigo, pune-se o mero acto de aceder, mesmo que não haja danos concretos,
concretizando assim um crime de perigo abstracto, visando a protecção antecipada e
indirecta contra riscos de danos e de espionagem, criando obstáculo a danos que poderiam
ocorrer se houvesse o acesso.

No entanto, apesar dessa protecção antecipada, também neste crime tem de se


verificar o elemento subjectivo, a intenção de obter vantagem ilegítima para si ou para
outrem. Só é punido o acesso a sistema alheio se for feito com essa intenção.

Este crime tem na sua base a “ilegitimidade” do acesso ou intercepção que se


consubstanciam na falta de autorização. O acto em si materialmente não é ilícito, só o é na
medida em que não haja uma autorização.

O nº 2 do artigo prevê uma agravação no caso de o acesso ser conseguido através de


violação de regras de segurança22, e se através desse acesso, o agente tomar conhecimento
de segredo ou dados confidenciais, ou se a vantagem obtida for de valor consideravelmente
elevado (Art.º 391).

Este crime pune um dos mais característicos crimes informáticos, a chamada


espionagem informática (hacking)23, ou “furto de informação”, visando proteger o
“domicílio informático”, ou a segurança e privacidade de um sistema informático, que
mais não é do que uma decorrência do próprio direito à privacidade, o bem jurídico.

22
Como é o caso por exemplo da obtenção ilegítima de uma password de accesso.
23
Na verdade, quando se fala em crimes informáticos a primeira coisa que surge na nossa mente é a figura do
hacker ou quebra sistemas, que é geralmente conhecido como todo o que comete um crime pela informática, o
que não é necessariamente correcto.

11
2.3.2. Interceção ilegítima sistema de informação Art.º 439º

O crime de intercepção ilegítima24 e commumente conhecido por “espionagem


informática”, é um tipo que pune os actos de escutar e vigiar sistemas de transmissão de
dados à distância, e interceptar dados em curso de transmissão electronicamente a partir de
terminais geralmente para obter password.

No fundo pune a “escuta” ilícita, como nos outros meios de comunicação25. O seu
maior potencial de aplicação prático é nas comunicações pela internet.

Este crime tem também muitas conexões com o anterior, ambos se baseiam na
ilegitimidade (falta de autorização) e inserem-se no mais amplo modo de execução da
espionagem informática. A diferença é mais uma vez, o elemento subjectivo, pois o acesso
ilegítimo exige o animus lucrandi enquanto este não exige qualquer intenção especifica.

O interesse protegido com esta incriminação é a exclusividade de comunicação de


dados, no entanto, essa exclusividade está abrangida por um bem jurídico mais amplo,
que é o da própria privacidade, ou o direito à vida privada. Deste modo, a incriminação
prevê a punição da obtenção da informação através da intromissão numa área de reserva.
Também aqui não há nada de novo a níveldogmático, apenas o meio que é utilizado (a
informática)26.

2.3.3. Dano em dados informáticos Art.º 440º

O crime de dano informático era um crime que até pouco tempo a ordem jurídica
angolana desconhecia. Mas os “bens” corporizados em suportes informáticos são
igualmente coisas que, como todas as outras, merecem e exigem, hoje em dia, tutela penal.

O legislador consagrou uma cláusula geral, pois é punido o agente que danificar os
dados ou, por qualquer outra forma lhes afectar a capacidade de uso. É necessário ter

24
Art.º 439 º Nº 1 do CPA – Quem, através de meios técnicos, interceptar ou registar transmissões não públicas
de dados que se processem no interior de um sistema de informação (…), a ele destinado ou dele proveniente, é
punido com pena de prisão até 2 anos ou com multa até 240 dias.
25
Na verdade pune-se a intercepção ilícita, que é o “ acto destinado a captar informaçoes cometidas num sistema
autorizado de dados, através de dispositivos electromagnéticos, acusticos, mecânicos, ou outros.
26
CASTANHEIRA Rita e ANDRADE M. da Costa, Direito penal hoje: Novos desafios e novas respostas,
Coimbra, Coimbra Editora, 2009, Pág 52.

12
atenção a esta norma pois parece que tem de se exigir que a afectação da capacidade de uso
seja relevante, e já não uma qualquer interferência por mínima que seja27.

Em sentido prático inclui-se neste crime as condutas de espalhar “vírus”24,


“Defacing25“, ou as chamadas “bombas lógicas26”, quando por trás destes comportamentos
esteja o intuito de causar prejuízo. O bem jurídico em causa neste crime é semelhante à
propriedade, protegida no crime de dano previsto no Art.º 410º CPA vigente.

2.3.4. Sabotagem informática Art.º 441º

A sabotagem informática um crime informático previsto no Capítulo III (crimes


contra as comunicações e os sistemas informáticos), Art.º 441º do CPA. Os programas
informáticos são um dos principais alvos da criminalidade informática, uma vez que são
muito caros, fruto de grandes investimentos e facilmente copiados, visam proteger o
softwere ou o logiciel, prevendo o crime de reprodução ilegítima de programas protegidos.
Este tipo consagra uma grande evolução relativamente à protecção os programas
informáticos.

Este tipo abrange a chamada pirataria informática, e é de todos o mais comum entre
nós. Geralmente assume duas formas, ou a venda em locais públicos ou a instalação em
locais privados, como escritórios ou empresas.

Na verdade, hoje em dia praticamente todos cometem ou pelo menos fecham os


olhos, a este tipo de pirataria. Quem não tem instalado num computador um anti-virus
recente ou a nova versão de algum programa de reproduzir música ou processar texto? E
haverá a respectiva licença? Hoje em dia este crime de ameaça tornar-se num verdadeiro
flagelo, uma vez que já não é utilizada a reprodução ilegítima apenas porque é mais barato,
mas simplesmente porque é grátis, devido à crescente utilização de programas, em que se
partilha informação livre e gratuitamente entre os utilizadores on-line.

27
Art.º 440 º Nº 1 do CPA – Quem, com intenção de causar prejuízo a terceiro ou de obter benefício para si ou
para terceiro, alterar, deteriorar, inutilizar, apagar, suprimir ou destruir, no todo ou em parte, ou, de qualquer
forma, tornar não acessíveis dados alheios (…) ou lhes afectar a capacidade de uso, é punido com as penas
previstas nos Art.º 392.º e 393.º em razão do valor do prejuízo causado.

13
Neste crime englobam-se as condutas de reproduzir, divulgar ou comunicar ao
público um programa informático protegido por lei28. Tem se vindo a considerar que o bem
jurídico protegido é o programa e dessa forma vislumbrar-se-á aqui o único bem jurídico
verdadeiramente novo na doutrina. No entanto, parece-nos que apesar de com esta norma
se proteger os programas informáticos, para alguns autores estes são apenas objectivos da
acção, o bem jurídico em causa é a propriedade intelectual sobre os mesmos.

28
Art.º 441 º Nº 1 do CPA – a), b) e c).

14
CONCLUSÃO

Denota-se aqui que os crimes informáticos podem definir-se em sentido amplo como aqueles
em que os sistemas de tratamento automático de dados e de informação são objectos ou
instrumentos do crime, ou este está de forma significativa ligado à utilização desses sistemas,
e que a sua evolução normativa ao nível da criminalidade informática começou no início dos
anos 70 visando essencialmente a protecção da vida privada para fazer face às novas
possibilidades de recolha, transmissão e armazenamento de dados possibilitada pela
informática.

Relativamente aos tipos de crimes informáticos mencionados, é de salientar que, no que


respeita ao bem jurídico protegido, é ponto assente de, que não se protege qualquer bem
jurídico novo, nem sequer algum bem jurídico especificamente informático, a única
especificidade deste tipo consiste no modus operandi onde releva a execução pelo meio
informático.

15
REFERÊNCIAS BIBLIOGRÁFICAS

ANDRADE, Manuel da Costa, Comentário Conimbrincense do Código Penal, Parte


Especial Tomo I, Coimbra, Coimbra Editora, 1999.

BRENNER, Susan W, Pelos caminhos dos crimes no ciberespaço: Um novo modelo de lei
penal, 1ª ed, Reino Unido, Universidade de Dayton, 2004.

CASTANHEIRA Rita e ANDRADE M. da Costa, Direito penal hoje: Novos desafios


e novas respostas, Coimbra, Coimbra Editora, 2009.

CASTANHEIRA, Rita e COSTA, Andrade M. da, Direito penal hoje: Novos desafios
e novas respostas, Coimbra, Coimbra Editora, 2009.

COSTA, José Francisco De Faria, Algumas reflexões sobre o estatuto dogmático do


chamado “direito penal informático”, agora em Direito penal da comunicação – Alguns
escritos, Coimbra: Coimbra Editora, 1998.

DELGADO, Vladimir Chaves, Cooperação internacional em matéria penal na convenção


sobre o cibercrime, Dissertação apresentada como requisito parcial para a conclusão do
Programa de Mestrado em Direito das Relações Internacionais do Centro Universitário de
Brasília, Brasília, 2007. Disponível em
https://repositorio.uniceub.br/jspui/bitstream/123456789/3562/3/vladimir.pdf. [Consultado
aos 23/09/2023].

DIAS, Jorge Figueredo Et al, Comentários Conimbricense do código penal, 2ª Ed.


Coimbra:Coimbra Editora, 2012.

DIAS, Vera Marques. A problemática da investigação do cibercrime. Data Venia – Revista


Jurídica Digital. Ano 1. N.º 01, 2012.

FORBES ÁFRICA LUSÓFONA, [Revista Económica], Crimes informáticos em Angola


tendem a crescer, Disponível em https://www.forbesafricalusofona.com/crimes-
informaticos-em-angola-tendem-a-crescer. [Consultado aos 26/09/2023].

JESUS, Damásio E. de. Citado em ARAS, Vladimir. Crimes de Informática, 12ª ed,
Brasília, Jus Navigandi, 2020.

16
JORNAL DE ANGOLA, Os crimes informáticos. Disponível em
https://www.jornaldeangola.ao/ao/noticias/os-crimes-informaticos. [Consultado aos
26/09/2023].

MACEDO, João Carlos Cruz Barbosa, Direito Penal Hoje: Novos desafios e novas
respostas, Coimbra, Almedina editora, 2009.

MARQUES, Garcia e MARTINS, Lourenço, Direito da Informática, 2ª ed, Lisboa, Edições


Almedina, 2006.

MARTINS, Lourenço, Direito da informática, Coimbra: Almedina, 2000.

RALO, Joaquin, Artigo de Opinião – Cibersegurança e Ciberdefesa, 2020.

RAMOS, V. Grandão, Relatório do Anteprojecto do Código Penal Angolano, Luanda,


2016.

ROCHA, José António Lopes, Criminalidade Informática: Modos de execução, Scientia


Iuridica – Revista de Direito Comparado Português e Brasileiro, 2004.

RODRIGUES, Benjamim Silva, Direito penal – parte especial, Tomo I – Direito Penal
informático- Digital, Coimbra Editora, Coimbra, 2009, Pág 279.

RODRIGUES, Orlando, Apontamentos de Direito Penal, Lobito, Escolar Editora,


Faculdade de Direito Universidade Agostinho Neto, 2014.

VELOZO, José António e ROCHA, Manuel A. Cardoso Lopes, Criminalidade


informática: modos de execução, Scientia Iuridica – Revista de Direito Comparado
Português e Brasileiro, 2012.

VENÂNCIO, Pedro Dias, Lei do Cibercrime, Coimbra: Coimbra Editora.

Legislação consultada

Constituição da República de Angola

Código Penal Angolano

17

Você também pode gostar