Escolar Documentos
Profissional Documentos
Cultura Documentos
"Nas leis contra os crimes cibernéticos, encontramos a defesa contra as sombras digitais
do século XXI.”
Anónimo
4
DEDICATORIA
Dedico este trabalho de pesquisa aos profissionais dedicados do sistema legal
angolano, que enfrentam os desafios complexos e em constante evolução dos crimes
cibernéticos. Que este estudo contribua para uma compreensão mais profunda e soluções
concretas, visando fortalecer o quadro jurídico e a resposta eficaz diante das ameaças
digitais.
5
AGRADECIMENTO
6
RESUMO
7
ABSTRACT
The proposed research focuses on the "Legal Challenges of Cyber Crimes in the
Angolan Penal System: An Analysis of the New Penal Code and International
Conventions." Adopting a legal-empirical approach, the research will integrate qualitative
and quantitative methods. The deductive review of legislation, including the New Penal
Code and international agreements, will be complemented by an inductive approach
through case studies, interviews, and analysis of empirical data. The application of the
hermeneutic method in interpreting legal provisions, contextualizing them historically
and culturally, will strengthen the understanding of the legal framework. The research
aims to highlight normative gaps, identify operational challenges, and provide well-
founded recommendations to enhance the response of the Angolan Penal System to cyber
crimes. By amalgamating analytical depth and a practical focus, this study aims not only
to elucidate challenges but also to offer concrete solutions to effectively improve the legal
framework in the context of cybercrime in Angola.
Keywords: Cyber Crimes, Angolan Penal System, New Penal Code, International
Conventions, Legal-Empirical Approach, Hermeneutic Method, Normative Gaps,
Operational Challenges.
8
ABREVIATURAS
CCPA - CÓDIGO PENAL DE ANGOLA
ICC - INTERNATIONAL CRIMINAL COURT (TRIBUNAL PENAL
INTERNACIONAL)
IP - INTERNET PROTOCOL
GDPR - GENERAL DATA PROTECTION REGULATION
ITU - INTERNATIONAL TELECOMMUNICATION UNION (UNIÃO
INTERNACIONAL DE TELECOMUNICAÇÕES)
NGO - NON-GOVERNMENTAL ORGANIZATION
ECTA - ELECTRONIC COMMUNICATIONS AND TRANSACTIONS ACT
UNODC - UNITED NATIONS OFFICE ON DRUGS AND CRIME
INTERPOL - INTERNATIONAL CRIMINAL POLICE ORGANIZATION
CERT - COMPUTER EMERGENCY RESPONSE TEAM
ISP - INTERNET SERVICE PROVIDER
DDOS - DISTRIBUTED DENIAL OF SERVICE
VPN - VIRTUAL PRIVATE NETWORK
RDP - REMOTE DESKTOP PROTOCOL
CMA - CYBERSECURITY AND MULTINATIONAL AGREEMENTS
AML - ANTI-MONEY LAUNDERING
ECPA - ELECTRONIC COMMUNICATIONS PRIVACY ACT
ECC - ELLIPTIC CURVE CRYPTOGRAPHY
9
INTRODUÇÃO
1
Phishing é uma tentativa de fraude on-line na qual os golpistas tentam enganar as pessoas, geralmente por
e-mail, para que revelem informações pessoais, como senhas, números de cartão de crédito ou informações
financeiras, fingindo ser uma entidade confiável. Em resumo, é uma tentativa de obter informações
confidenciais por meio de enganos e manipulações na internet.
2
Ciberespionagem é a prática de obter informações sigilosas de organizações, governos ou indivíduos por
meio de atividades cibernéticas ilegais, como invasão de sistemas e redes para coletar dados
confidenciais. Geralmente, envolve motivações políticas, econômicas ou de inteligência.
3
Ransomware é um tipo de malware que criptografa seus arquivos e exige um pagamento para desbloqueá-
los. É um ataque cibernético que sequestra seus dados em troca de dinheiro.'
4
Malware é um termo amplo que se refere a software malicioso projetado para causar danos ou operar de
maneira indesejada em computadores, dispositivos ou redes, frequentemente sem o consentimento do
usuário. Isso inclui vírus, worms, cavalos de Troia e outros programas mal-intencionados que
comprometem a segurança e o funcionamento dos sistemas.
10
A crescente complexidade e sofisticação dos crimes cibernéticos desafiam não
apenas a segurança cibernética no nosso país, mas também o sistema jurídico angolano.
Os perpetradores desses crimes frequentemente operam em um ambiente internacional e
virtual, onde as fronteiras geográficas têm pouca relevância. Isso levanta questões
cruciais relacionadas à jurisdição, investigação, extradição e responsabilização penal.
Ao passo que avançamos neste estudo, fica claro que “a compreensão e a abordagem dos
crimes cibernéticos não podem ser confinadas por limites geográficos”6. Este trabalho
visa esclarecer os aspectos legais e regulatórios que moldam o cenário dos crimes
cibernéticos local, não descurando a possibilidade de recorrer ao contexto internacional,
apresentando a importância da cooperação global na proteção da segurança cibernética.
Para Marconi e Lakatos7, este é o único item do projecto que apresenta respostas
à questão “por quê?”. De suma importância, geralmente é o elemento que contribui mais
directamente na aceitação da pesquisa pelas pessoas ou entidade que vai financiá-la. A
justificativa consiste em uma exposição sucinta, porém completa, das razões de ordem
teórica e dos motivos de ordem prática que tornam importante a realização da pesquisa.
5
Idem.
6
GOUVÊA, Sandra. O direito na Era Digital. Crimes Praticados por Meio da Informática, MUARD, Rio
de Janeiro, 1997, p. 79
7
Marconi, E.M.A & Lakatos, E.M Técnicas de Pesquisas: planejamento e execução de pesquisas,
amostragens e técnicas de pesquisas, elaboração, analise e interpretação de dados. 5ª Ed. Sao Paulo
11
Neste ínterim somos convidados a afirmar que a crescente relevância global dos
crimes cibernéticos torna evidente a importância do estudo desse tema. Com o aumento
constante da digitalização da sociedade, os crimes cibernéticos se transformaram em uma
ameaça que transcende fronteiras e impacta indivíduos, empresas e governos em todo o
mundo. Nesse cenário, entender os desafios jurídicos associados a esses crimes torna-se
fundamental para desenvolver respostas eficazes e mitigar seu impacto generalizado.
Além disso, afirma o professor João Carlos Cruz Barbosa Macedo que:
8
MACEDO, João Carlos Cruz Barbosa, “Algumas considerações acerca dos crimes informáticos em
Portugal”, in Direito Penal Hoje, Coimbra Editora, 2009, p.224
9
INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet. Editora Juarez de Oliveira, 2009, p. 43
12
Portanto, o estudo desse tema é vital para manter as leis actualizadas e relevantes de modo
que venha cumprir com seus fins que é a “protecção de bens jurídicos essenciais à
subsistência da comunidade e a reintegração do agente na sociedade10.”
PROBLEMÁTICA DE INVESTIGAÇÃO
10
Artigo 40o do código penal
11
MACEDO, João Carlos Cruz Barbosa, “Algumas considerações acerca dos crimes informáticos em
Portugal”, in Direito Penal Hoje, Coimbra Editora, 2009, p.43
13
PROBLEMA DE INVESTIGAÇÃO
PERGUNTAS DE INVESTIGAÇÃO
Com base no problema por nós formulado, somos impelidos a expor as seguintes
questões de investigação:
12
Idem.
14
OBJECTIVO DA INVESTIGÇÃO
GERAL:
OBJECTIVOS ESPECÍFICOS:
HIPÓTESE DE INVESTIGAÇÃO
Diante da implementação do Novo Código Penal em Angola e da ratificação de
convenções internacionais sobre crimes cibernéticos, postula-se que persistem desafios
jurídicos específicos na efetiva abordagem e aplicação legal desses delitos no sistema
penal angolano. A análise pormenorizada das disposições do Novo Código Penal em
13
Idem.
15
relação aos crimes cibernéticos, à luz das normativas internacionais, visa identificar
potenciais lacunas normativas, inadequações conceituais e possíveis obstáculos na
interpretação e aplicação prática da lei. A investigação busca compreender como esses
elementos impactam a eficácia do sistema penal em lidar com a crescente complexidade
dos crimes cibernéticos, além de avaliar a congruência do arcabouço legal angolano com
as exigências contemporâneas e as melhores práticas internacionais na repressão e
prevenção desses delitos.
OBJECTO DE INVESTIGAÇÃO
O objecto de estudo desta pesquisa são os desafios jurídicos enfrentados no
tratamento dos crimes cibernéticos no contexto do sistema penal angolano, com foco na
análise das disposições do novo Código Penal Angolano e nas implicações das
Convecções Internacionais sobre o tema.
CAMPO DE INVESTIGAÇÃO
A pesquisa proposta visa realizar uma análise aprofundada dos desafios jurídicos
inerentes à abordagem dos crimes cibernéticos no contexto do sistema penal angolano,
centrando-se na recém-implementada legislação, o Novo Código Penal, e nas convenções
internacionais pertinentes.
METODOLOGIA
A investigação científica depende de um conjunto de procedimentos intelectuais
e técnicos para que seus objetivos sejam atingidos: os métodos científicos.
16
A pesquisa adoptará uma abordagem qualitativa e exploratória, utilizando
métodos mistos para uma análise abrangente dos desafios jurídicos dos crimes
cibernéticos no sistema penal angolano. Inicialmente, será conduzida uma revisão
sistemática da legislação vigente, incluindo o Novo Código Penal e acordos
internacionais pertinentes. Em paralelo, serão realizadas entrevistas estruturadas com
juristas, representantes governamentais, profissionais de segurança cibernética e
acadêmicos especializados no campo, buscando insights sobre a aplicabilidade prática e
as limitações percebidas.
Métodos Indutivo/Dedutivo
14
Andrade, M.M. Introdução à metodologia do trabalho cientifico: elaboração de trabalho. 6ª Ed. Sao
Paulo: Editora atlas, 2003, p.55.
17
conclusão”. O mesmo autor afirma que “a indução é a o caminho inverso da dedução, isto
é, a cadeia de raciocínio estabelece conexão ascendente do particular ao geral.”
Método hermenêutico
15
Canastra, F. e Vilanculos, M. Manual de Investigação Cientifica da Universidade de Moçambique,
Revista Electronica de Investigação e Desenvolvimento em Manual de Investigaça~da UCM, Janeiro de
2015. Pdf (Acesso: 06 de Dezembro de 2023), p.75
18
Pesquisa bibliográfica: para Marconi e Lakatos16 “visa a busca de informações
bibliográficas, permitindo navegar nas variadas obras de diferentes autores, a fim de obter
informações relacionadas com a problemática ou o tema em analise”. Este método
possibilitou a busca de conteúdo, teorias e concepções científicas de diferentes autores,
que versaram sobre o tema em causa, para que de forma precisa e concisa se pudesse dar
um teor cientifico ao trabalho realizado, ou seja, permitiu-nos fundamentar teoricamente
o tema em estudo com base nas obras de diferentes autores.
16
Idem, p.45
17
Segundo a Revista de Estudos Constitucionais, Hermenêutica e Teorias d Direito (RECHTD)
19
CAPÍTULO I
ANTECEDENTES HISTÓRICOS
O COMPUTADOR
No entanto, a evolução do mundo digital teve início, segundo Alcântara Pereira, há cerca
de 400 anos.
Uma nova baliza surgiu com a criação do computador.19 Foi na década de 40 que
começaram a ser desenhadas as primeiras linhas desta máquina que mais tarde seria
interligada a outras e que, como instrumento, tinha o objetivo de facilitar a vida do
homem.
18
3 PEREIRA, Ricardo Alcântara. Direito eletrônico. Bauru, SP: EDIPRO, 2001. p. 23.
19
ROSSINI, Augusto. Informática, telemática e direito penal. São Paulo: Memória Jurídica Ed., 2004
20
Sequence Controlled Calculator (Calculadora Automática de Sequência Controlada),
recebendo a denominação “Mark I”.20
Foi em 1951 que surgiu o Universal Automatic Computer I (Univac I), primeira geração
de computadores por válvulas eletrônicas. Ele foi desenvolvido a partir de um modelo
experimental chamado Electronic Discrete Variable Automatic Computer (Edvac), que
armazenava o programa em forma codificada, dentro de uma memória interna.22
20
SILVA, Rita de Cássia Lopes da. Direito penal e sistema informático. São Paulo: Ed. Revista dos
Tribunais, 2003. p. 17-19.
21
CHAVES, Antônio. Computação de dados: conceitos fundamentais. apud SILVA, Rita de Cássia Lopes
da. op. cit., p. 17.
22
PIRAGIBE, Célia. Indústria da informática: desenvolvimento brasileiro e mundial. Rio de Janeiro:
Campus, 1985. p. 22
23
Id., loc.
24
KANAAN, João Carlos. Informática global: tudo o que você precisa saber sobre informática. São
Paulo: Pioneira, 1998. p. 30.
25
Id., loc. cit.
21
Os microprocessadores e o mainframe, computador de grande porte, denominam a
quarta geração de computadores. Eles foram desenvolvidos com a tecnologia de circuitos
integrados em escalas superiores de integração.26
Em pouco tempo chegou ao consumidor final nos termos em que conhecemos hoje. Foi
uma mudança radical de hábitos. O homem, que num passado não muito distante
registrava acontecimentos em pedras, passou a registrá-los em máquinas com
processadores de dados. Assim, a escrita e a leitura em papel estão sendo substituídas por
uma tela de cristal líquido de um computador, de um telefone móvel ou de um ipad29.
A INTERNET
A internet, também conhecida como “rede mundial de computadores”30, surgiu
durante a guerra fria, devido a uma disputa acirrada entre os Estados Unidos da América
26
Id. Ibid., p. 31.
27
Id., loc. cit.
28
PIMENTEL, Alexandre Freire. O direito cibernético: um enfoque teórico e lógico-aplicativo. Rio de
Janeiro: Renovar, 2000. p. 12-13.
29
Ipad é definido como uma plataforma móvel com uma tela de cristal líquido e touch screen para
armazenamento de dados e aplicativos com navegação na web.
30
SILVA, Rita de Cássia Lopes da. op. cit., p. 20.
22
e a União Soviética, onde os respectivos países compreendiam a eficácia e a necessidade
dos meios de comunicação para garantir vantagens e até mesmo a vitória.
Os Estados Unidos, por sua vez, temiam um ataque nuclear russo as suas bases militares,
o qual poderia comprometer todas as suas informações, tornando-lhe vulnerável aos seus
inimigos. Portanto, idealizou uma rede de troca e compartilhamento de informações que
se descentraliza. Assim, foi criado pela empresa ARPA a rede ARPANET – Advanced
Research Projects Agency31.
Nota-se, que inicialmente a internet surgiu com a única e exclusiva finalidade de proteger
os computadores e informações do Governo Norte Americano.
Ademais, para viabilizar a expansão do acesso à internet, foi criado em 1993 pela empresa
CERN – Organização Europeia para a investigação Nuclear, o sistema WWW - Word
Wide Web, que é um sistema de documentos em hipermídia que são associados e
executados na internet, cuja consulta é realizada através do chamado “navegador”.
Portanto, é inevitável afirmar que a cada dia cresce a parcela da população mundial com
acesso à internet, na mesma proporção da evolução tecnológica deste sistema, pois o
mesmo possibilita a distribuição rápida das informações, facilitando o relacionamento
entre as pessoas, sejam elas físicas ou jurídicas, com a finalidade pessoal ou comercial.
31
SILVA, Rita de Cássia Lopes da. op. cit., p. 22.
23
relacionamentos, velocidade e acesso irrestrito à informação entre outras vantagens. Por
outro lado, cresce também a utilização desse importante meio tecnológico para a prática
de atos ilícitos (TRENTIN; TRENTIN, 2012).
CAPITULO II
O CRIME
Crime é um facto humano que coincide com o modelo descrito na previsão legal
da lei penal, lesivo de interesses sociais juridicamente tutelados e cometidos com culpa.
Há um conceito analítico de crime que diz que o crime é uma acção ou omissão
humana, típica, antijurídica e culpável. Esse conceito constitui uma das máximas do
direito penal que remonta ao modelo clássico Liszt-Beling-Radbruch.
A CIBERNÉTICA
32
ZAFFARONI, Eugenio Raul; PIERANGELI, José Henrique. Manual de Direito Penal Brasileiro: Parte
Gera. 7.ed.rev.e actual. São Paulo: RT, 2007, p.340-341
33
CHAVES, Antônio. Aspectos jurídicos da juscibernética: direito de autor do programador. Revista de
Informação Legislativa, Brasília, ano 19, n. 73, p. 280. 1982
24
A cibernética é uma ciência que estuda não só as máquinas, mas também o homem.
Dedica-se a entender o seu sistema nervoso e seu cérebro, bem como a relação entre o
homem e a máquina. O computador foi criado respeitando os princípios da cibernética,
portanto não se pode confundir computador com cibernética.
Nosso cérebro e o nosso sistema nervoso recebem e processam informações que enviam
estímulos aos órgãos motores e músculos. Estes combinam a informação recebida com
aquela acumulada de modo a influir nas ações futuras.34
Analisando a Cibernética, Antônio Limongi França aponta que o deixar cair uma
pedra ao solo mostra que o sistema homem-pedra-solo não pode ser reconhecido como
sistema cibernético porque nada pode influenciar esta queda. Trata-se da lei da
gravidade.35
O CRIME CIBERNÉTICO
34
WIENER, Norbert. Cibernética e sociedade: uso humano de seres humanos. São Paulo, 1954. p. 16-17.
35
FRANÇA, Antônio de S. Cibernética jurídica. Revista de Direito Civil, Imobiliário, Agrário e
Empresarial, São Paulo, ano 10. p. 118-135. 1986.
36
CARRAZA, Roque Antônio. Aplicações da cibernética ao direito em outras nações (Experiências e
resultados. Opinião dos juristas). Justitia, São Paulo, ano 36, v. 94, p. 56. 1974.
25
O crime cibernético é aquele que é praticado contra o sistema informático ou
através dele, compreendendo os crimes praticados contra o computador e seus acessórios
ou através deste. Inclui-se neste conceito os delitos praticados através da internet
(CASTRO, 2001, p. 10).
Segundo Damásio de Jesus: crimes cibernéticos puros ou próprios são aqueles que sejam
praticados por computador e se realizem ou se consumem também em meio eletrônico.
Neles, a informática (segurança dos sistemas, titularidade das informações e integridade
dos dados, da máquina e periféricos) é o objecto jurídico tutelado.
37
CARRAZA, Roque Antônio. Aplicações da cibernética ao direito em outras nações (Experiências e
resultados. Opinião dos juristas). Justitia, São Paulo, ano 36, v. 94, p. 19. 1974.
38
https://pt.wikipedia.org/wiki/Crime_inform%C3%A1tico
26
de um terceiro, sendo que o crime se consome no próprio meio virtual, não produzindo
efeitos fora deste ambiente, tomemos como exemplo o estatuído no nosso Código Penal
como o crime de sabotagem informática (441o), crime de dano em dados informáticos
(440o).
Os crimes cibernéticos podem ser praticados por qualquer pessoa, seja esta pessoa
física ou jurídica. Todavia, existem predominantemente indivíduos específicos que
praticam infracções ou crimes virtuais, os quais são denominados de hacker, cracker,
pheakers, cardes e cyberterrorists.
Pois bem, o termo hacker identifica um indivíduo que possui habilidade técnica
para conhecer e alterar todo e qualquer dispositivo electrônico, programa e comunicações
via internet.
27
Na grande maioria das vezes, os hackers são jovens estudantes que invadem
sistemas informáticos alheios, motivados principalmente pela curiosidade, com intuito
de satisfazer o seu próprio ego.
Por outro lado, os crakers são indivíduos especialistas em invadir sistemas alheios
de forma ilegal e antiética, objetivando causar um dano à vítima, alterando programas e
dados e subtraindo informações do computador e da rede.
O nosso Código Penal, ao abrigo do artigo 3º, adotou a teoria da actividade para descrever
o momento do crime. Portanto, “o facto considera-se praticado no momento em que o
agente actou ou, no caso de omissão, no momento em que devia ter actuado,
independentemente do momento em que o resultado típico se tenha verificado.”39
39
Artigo 3º do Código Penal Angolano
28
Todavia, no mundo virtual não existe um espaço físico predeterminado e tão pouco um
espaço geograficamente delimitado.
Desta forma, grande parte dos crimes virtuais superam fronteiras territoriais, pois o
mundo está conectado à internet. Isto posto, como não existe legislação processual penal
nacional para esta matéria, é necessário a aplicação de alguns princípios do Código Penal
Angolano, mais precisamente quanto a territorialidade, extraterritorialidade,
nacionalidade, defesa e representação.
29
CAPÍTULO III
A CONVENÇÃO DE BUDAPESTE
30
“ninguém pode ser condenado por um crime senão em virtude da lei anterior que declare
punível a acção ou omissão, nem sofrer medida de segurança cujos pressupostos não
estejam fixados por lei anterior”. Porém, no dia 23 de Janeiro de 2019 foi aprovado o
Anteprojecto de Lei do Código Penal que previa pela primeira vez o tratamento da
criminalidade informática e o faz mediante introdução de novos tipos criminais.
Neste interim com a entrada em vigor da Lei 38/20 de 11 de Novembro, a lei que
aprova o Novo Código Penal e, concomitantemente revoga o Código Penal de 1886, o
Sistema Penal Angolano granjeou o poder de punir factos humanos delituosos, cometidos
com o auxílio da internet ou do computador. Com a inserção do capítulo VIII, que conta
com sensivelmente oito artigos, no Código Penal, somos de afirmar, permita-nos o termo,
que o Estado Angolano ganhou a “legitimidade de punir tais condutas”40
40
Tomamos tal posicionamento por conta do princípio “nullun crime, nulla poena, sine lege”, em
consonância com o artigo 65º da Constituição da República de Angola. Neste caso o Estado não tinha
como punir, antes da entrada em vigor do Novo Código Penal, as condutas delituosas cometidas através e
por auxilio da internet ou do computador, in concreto, os crimes cibernéticos puros.
31
REFLEXÕES FINAIS
Lessig argumenta que, enquanto certo grau de controle é indispensável para preservar a
segurança e a ordem na internet, um excesso de regulamentação pode sufocar a inovação
e a liberdade de expressão.
Ele postula que encontrar esse ponto de equilíbrio é vital para o desenvolvimento sadio
da internet e da cibercultura. A liberdade, conforme Lessig ressalta, é essencial para
estimular a inovação e promover a diversidade de ideias no ambiente digital, garantindo
que a criatividade floresça e as vozes sejam ouvidas. Portanto, seu modelo regulatório
propõe uma abordagem direccionada e proporcional, capaz de se adaptar rapidamente às
transformações tecnológicas, ao mesmo tempo em que incentiva a participação pública e
o debate aberto na definição das regras que moldam a internet. Essa reflexão de Lessig
destaca a importância de um entendimento sofisticado e equitativo da regulamentação do
ciberespaço, com o intuito de preservar os princípios fundamentais de liberdade e
inovação na era digital
32
responsabilização/condenação dos indivíduos que cometem delitos por meio da internet,
mas por haver lacunas no ordenamento jurídico, ainda existem criminosos que não podem
ser condenados.
33
REFERÊNCIAS BIBLIOGRÁFICAS
MACEDO, João Carlos Cruz Barbosa, “Algumas considerações acerca dos crimes
informáticos em Portugal”, in Direito Penal Hoje, Coimbra Editora, 2009, p.224
INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet. Editora Juarez de Oliveira,
2009, p. 43
WIENER, Norbert. Cibernética e sociedade: uso humano de seres humanos. São Paulo,
1954. p. 16-17.
FRANÇA, Antônio de S. Cibernética jurídica. Revista de Direito Civil, Imobiliário,
Agrário e Empresarial, São Paulo, ano 10. p. 118-135. 1986.
CARRAZA, Roque Antônio. Aplicações da cibernética ao direito em outras nações
(Experiências e resultados. Opinião dos juristas). Justitia, São Paulo, ano 36, v. 94, p. 56.
1974.
Andrade, M.M. Introdução à metodologia do trabalho cientifico: elaboração de trabalho.
6ª Ed. Sao Paulo: Editora atlas, 2003, p.55.
Marconi, E.M.A & Lakatos, E.M Técnicas de Pesquisas: planejamento e execução de
pesquisas, amostragens e técnicas de pesquisas, elaboração, analise e interpretação de
dados. 5ª Ed. Sao Paulo
Link: https://pt.wikipedia.org/wiki/Internet. Acesso: 26/10/2023
34