Você está na página 1de 31

PENSAMENTO

"Nas leis contra os crimes cibernéticos, encontramos a defesa contra as sombras digitais
do século XXI.”

Anónimo

4
DEDICATORIA
Dedico este trabalho de pesquisa aos profissionais dedicados do sistema legal
angolano, que enfrentam os desafios complexos e em constante evolução dos crimes
cibernéticos. Que este estudo contribua para uma compreensão mais profunda e soluções
concretas, visando fortalecer o quadro jurídico e a resposta eficaz diante das ameaças
digitais.

5
AGRADECIMENTO

Gostaria de expressar meus sinceros agradecimentos a todos aqueles que


contribuíram para a realização deste trabalho de pesquisa sobre os "Desafios Jurídicos
dos Crimes Cibernéticos no Sistema Penal Angolano".

Agradeço aos especialistas em cibersegurança, juristas e membros da aplicação da


lei que generosamente compartilharam seus conhecimentos e experiências durante as
entrevistas, fornecendo insights valiosos para a compreensão mais profunda do tema.
Também sou grato aos participantes dos estudos de caso e às fontes de dados que
possibilitaram uma análise empírica abrangente.

Quero estender meu agradecimento a amigos, familiares e colegas que ofereceram


apoio e incentivo ao longo deste processo. Este trabalho é fruto de uma colaboração
colectiva e da dedicação de muitos, e por isso expresso minha profunda gratidão a todos
que contribuíram para o sucesso deste empreendimento acadêmico.

6
RESUMO

O trabalho de pesquisa proposto enfoca os "Desafios Jurídicos dos Crimes


Cibernéticos no Sistema Penal Angolano: Uma Análise do Novo Código Penal e
Convenções Internacionais". Adotando uma abordagem jurídico-empírica, a pesquisa
integrará métodos qualitativos e quantitativos. A revisão dedutiva da legislação, incluindo
o Novo Código Penal e acordos internacionais, será complementada por uma abordagem
indutiva por meio de estudos de casos, entrevistas e análise de dados empíricos. A
aplicação do método hermenêutico na interpretação das disposições legais,
contextualizando-as historicamente e culturalmente, fortalecerá a compreensão do
enquadramento jurídico. A pesquisa visa destacar lacunas normativas, identificar desafios
operacionais e oferecer recomendações fundamentadas para aprimorar a resposta do
Sistema Penal Angolano diante dos crimes cibernéticos. Ao amalgamar profundidade
analítica e enfoque prático, este estudo visa não apenas elucidar os desafios, mas também
proporcionar soluções concretas para aprimorar efectivamente o quadro jurídico no
contexto da cibercriminalidade em Angola.

Palavras-chave: Crimes Cibernéticos, Sistema Penal Angolano, Novo Código


Penal, Convenções Internacionais, Abordagem Jurídico-Empírica, Método
Hermenêutico, Lacunas Normativas, Desafios Operacionais.

7
ABSTRACT

The proposed research focuses on the "Legal Challenges of Cyber Crimes in the
Angolan Penal System: An Analysis of the New Penal Code and International
Conventions." Adopting a legal-empirical approach, the research will integrate qualitative
and quantitative methods. The deductive review of legislation, including the New Penal
Code and international agreements, will be complemented by an inductive approach
through case studies, interviews, and analysis of empirical data. The application of the
hermeneutic method in interpreting legal provisions, contextualizing them historically
and culturally, will strengthen the understanding of the legal framework. The research
aims to highlight normative gaps, identify operational challenges, and provide well-
founded recommendations to enhance the response of the Angolan Penal System to cyber
crimes. By amalgamating analytical depth and a practical focus, this study aims not only
to elucidate challenges but also to offer concrete solutions to effectively improve the legal
framework in the context of cybercrime in Angola.

Keywords: Cyber Crimes, Angolan Penal System, New Penal Code, International
Conventions, Legal-Empirical Approach, Hermeneutic Method, Normative Gaps,
Operational Challenges.

8
ABREVIATURAS
CCPA - CÓDIGO PENAL DE ANGOLA
ICC - INTERNATIONAL CRIMINAL COURT (TRIBUNAL PENAL
INTERNACIONAL)
IP - INTERNET PROTOCOL
GDPR - GENERAL DATA PROTECTION REGULATION
ITU - INTERNATIONAL TELECOMMUNICATION UNION (UNIÃO
INTERNACIONAL DE TELECOMUNICAÇÕES)
NGO - NON-GOVERNMENTAL ORGANIZATION
ECTA - ELECTRONIC COMMUNICATIONS AND TRANSACTIONS ACT
UNODC - UNITED NATIONS OFFICE ON DRUGS AND CRIME
INTERPOL - INTERNATIONAL CRIMINAL POLICE ORGANIZATION
CERT - COMPUTER EMERGENCY RESPONSE TEAM
ISP - INTERNET SERVICE PROVIDER
DDOS - DISTRIBUTED DENIAL OF SERVICE
VPN - VIRTUAL PRIVATE NETWORK
RDP - REMOTE DESKTOP PROTOCOL
CMA - CYBERSECURITY AND MULTINATIONAL AGREEMENTS
AML - ANTI-MONEY LAUNDERING
ECPA - ELECTRONIC COMMUNICATIONS PRIVACY ACT
ECC - ELLIPTIC CURVE CRYPTOGRAPHY

9
INTRODUÇÃO

Nós, enquanto estudantes do 4o ano da Faculdade de Direito da Universidade


Katyavala Bwila, nos propusemos a escolher “OS DESAFIOS JURÍDICOS DOS
CRIMES CIBERNÉTICOS NO SISTEMA PENAL ANGOLANO: UMA ANÁLISE DO
NOVO CÓDIGO PENAL E AS CONVENÇÕES INTERNACIONAIS” como tema para
a elaboração deste trabalho de pesquisa. Tema este que se apresenta bastante desafiador
e pertinente, dada a sua complexidade e sua interdisciplinaridade.

Na era da informação, o Mundo, a África, precisamente Angola enfrenta um


desafio persistente e em rápida evolução: Os Crimes Cibernéticos. Os crimes
cibernéticos, também conhecidos como cibercrimes, representam uma ameaça
significativa para indivíduos, empresas e governos em todo o mundo. Eles englobam uma
ampla variedade de actividades, desde ataques de phishing1 e roubos de dados até fraudes
financeiras e ciberespionagem2. A capacidade de perpetrar tais actos maliciosos atravessa
fronteiras, muitas vezes tornando difícil a identificação e responsabilização dos
criminosos.

Os crimes cibernéticos, que abrangem uma ampla gama de actividades ilícitas


executadas através de sistemas de informação e redes digitais, têm se tornado uma ameaça
global de significativa magnitude. Esses actos delinquentes incluem desde invasões em
sistemas de computadores, ataques de ransomware3 e fraudes online até o roubo de
informações sensíveis e a disseminação de malware4.

1
Phishing é uma tentativa de fraude on-line na qual os golpistas tentam enganar as pessoas, geralmente por
e-mail, para que revelem informações pessoais, como senhas, números de cartão de crédito ou informações
financeiras, fingindo ser uma entidade confiável. Em resumo, é uma tentativa de obter informações
confidenciais por meio de enganos e manipulações na internet.
2
Ciberespionagem é a prática de obter informações sigilosas de organizações, governos ou indivíduos por
meio de atividades cibernéticas ilegais, como invasão de sistemas e redes para coletar dados
confidenciais. Geralmente, envolve motivações políticas, econômicas ou de inteligência.
3
Ransomware é um tipo de malware que criptografa seus arquivos e exige um pagamento para desbloqueá-
los. É um ataque cibernético que sequestra seus dados em troca de dinheiro.'

4
Malware é um termo amplo que se refere a software malicioso projetado para causar danos ou operar de
maneira indesejada em computadores, dispositivos ou redes, frequentemente sem o consentimento do
usuário. Isso inclui vírus, worms, cavalos de Troia e outros programas mal-intencionados que
comprometem a segurança e o funcionamento dos sistemas.

10
A crescente complexidade e sofisticação dos crimes cibernéticos desafiam não
apenas a segurança cibernética no nosso país, mas também o sistema jurídico angolano.
Os perpetradores desses crimes frequentemente operam em um ambiente internacional e
virtual, onde as fronteiras geográficas têm pouca relevância. Isso levanta questões
cruciais relacionadas à jurisdição, investigação, extradição e responsabilização penal.

Nesta análise, exploramos os desafios jurídicos inerentes aos crimes cibernéticos


e examinamos o que o Sistema Penal Angolano e as Convenções Internacionais
ratificadas pelo nosso Estado dizem a respeito desse fenómeno que ameaça cada mais a
nossa segurança cibernética. Consideraremos como as lacunas legais podem ser
exploradas por criminosos cibernéticos e como a coordenação internacional é essencial
para combater eficazmente esses crimes.

“À medida que a sociedade se torna cada vez mais dependente da tecnologia,


compreender e enfrentar os desafios jurídicos dos crimes cibernéticos torna-se uma
necessidade urgente.”5 Este trabalho busca contribuir para essa compreensão, destacando
a importância de leis e convenções internacionais eficazes na prevenção e na punição dos
criminosos cibernéticos.

Ao passo que avançamos neste estudo, fica claro que “a compreensão e a abordagem dos
crimes cibernéticos não podem ser confinadas por limites geográficos”6. Este trabalho
visa esclarecer os aspectos legais e regulatórios que moldam o cenário dos crimes
cibernéticos local, não descurando a possibilidade de recorrer ao contexto internacional,
apresentando a importância da cooperação global na proteção da segurança cibernética.

JUSTIFICATIVA DA ESCOLHA DO TEMA E SUA IMPORTÂNCIA

Para Marconi e Lakatos7, este é o único item do projecto que apresenta respostas
à questão “por quê?”. De suma importância, geralmente é o elemento que contribui mais
directamente na aceitação da pesquisa pelas pessoas ou entidade que vai financiá-la. A
justificativa consiste em uma exposição sucinta, porém completa, das razões de ordem
teórica e dos motivos de ordem prática que tornam importante a realização da pesquisa.

5
Idem.
6
GOUVÊA, Sandra. O direito na Era Digital. Crimes Praticados por Meio da Informática, MUARD, Rio
de Janeiro, 1997, p. 79
7
Marconi, E.M.A & Lakatos, E.M Técnicas de Pesquisas: planejamento e execução de pesquisas,
amostragens e técnicas de pesquisas, elaboração, analise e interpretação de dados. 5ª Ed. Sao Paulo

11
Neste ínterim somos convidados a afirmar que a crescente relevância global dos
crimes cibernéticos torna evidente a importância do estudo desse tema. Com o aumento
constante da digitalização da sociedade, os crimes cibernéticos se transformaram em uma
ameaça que transcende fronteiras e impacta indivíduos, empresas e governos em todo o
mundo. Nesse cenário, entender os desafios jurídicos associados a esses crimes torna-se
fundamental para desenvolver respostas eficazes e mitigar seu impacto generalizado.

Além disso, afirma o professor João Carlos Cruz Barbosa Macedo que:

“o estudo dos crimes cibernéticos desempenha um papel crucial na


protecção dos direitos individuais. Isso inclui a preservação da
privacidade e segurança online, que estão em constante risco diante
das ameaças cibernéticas. Com leis apropriadas, é possível criar
regulamentos que equilibrem a segurança cibernética com a
proteção desses direitos, garantindo que os indivíduos possam
aproveitar as vantagens da era digital sem comprometer sua
privacidade.”8

A importância do estudo deste tema também se estende à promoção da cooperação


internacional. Como os crimes cibernéticos frequentemente cruzam fronteiras nacionais,
a colaboração entre países é essencial para prevenir, investigar e punir os criminosos
cibernéticos. Uma compreensão profunda das leis e convenções internacionais é
fundamental para fortalecer essa cooperação, permitindo uma resposta mais eficaz a
ameaças que não conhecem fronteiras geográficas.

Outrossim salienta, Gabriel Cesar Zaccaria Inellas:

“o estudo dos crimes cibernéticos se tornou crucial devido à rápida


evolução tecnológica. A natureza e a frequência desses crimes estão
intrinsecamente ligadas às inovações tecnológicas. Assim, a adaptação
constante das leis a essas mudanças é essencial para garantir que as
regulamentações permaneçam eficazes na proteção da sociedade em um
ambiente digital em constante evolução.”9

8
MACEDO, João Carlos Cruz Barbosa, “Algumas considerações acerca dos crimes informáticos em
Portugal”, in Direito Penal Hoje, Coimbra Editora, 2009, p.224
9
INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet. Editora Juarez de Oliveira, 2009, p. 43

12
Portanto, o estudo desse tema é vital para manter as leis actualizadas e relevantes de modo
que venha cumprir com seus fins que é a “protecção de bens jurídicos essenciais à
subsistência da comunidade e a reintegração do agente na sociedade10.”

Os crimes cibernéticos, que englobam uma ampla gama de actividades ilícitas no


ambiente digital, representam um desafio jurídico significativo devido a diversos factores,
tais como: “a natureza transnacional da internet torna a jurisdição incerta, dificultando a
persecução de criminosos que operam além das fronteiras geográficas. Além disso, a
habilidade dos infractores em ocultar suas identidades e a rápida evolução das tácticas e
da tecnologia digital complicam a identificação e a punição eficaz. A colecta e
autenticação de provas digitais também apresentam desafios, tornando essencial a
adaptação contínua das leis e regulamentações para abordar essas questões em constante
evolução.”11 Portanto, a análise aprofundada dos crimes cibernéticos é vital para
desenvolver abordagens jurídicas eficazes e enfrentar essa ameaça em constante
crescimento, ao mesmo tempo em que se protegem as liberdades civis e a privacidade dos
cidadãos.

PROBLEMÁTICA DE INVESTIGAÇÃO

A implementação do Novo Código Penal em Angola e a adesão às convenções


internacionais sobre crimes cibernéticos levantam questões cruciais quanto à eficácia do
sistema penal em face das transformações digitais. Diante da crescente sofisticação e
transnacionalidade dos crimes cibernéticos, a problemática central consiste em entender
em que medida as disposições normativas e os instrumentos internacionais atualmente
em vigor capacitam o sistema jurídico angolano para uma resposta efetiva a essas
ameaças. Quais são as lacunas normativas e desafios práticos que dificultam a aplicação
das leis cibernéticas em Angola, e como esses aspectos impactam a habilidade do sistema
penal em proteger os interesses da sociedade e dos cidadãos no ambiente digital? Essa
pesquisa busca oferecer uma compreensão aprofundada das complexidades jurídicas e
operacionais associadas aos crimes cibernéticos no contexto angolano.

10
Artigo 40o do código penal
11
MACEDO, João Carlos Cruz Barbosa, “Algumas considerações acerca dos crimes informáticos em
Portugal”, in Direito Penal Hoje, Coimbra Editora, 2009, p.43

13
PROBLEMA DE INVESTIGAÇÃO

Na esteira de Prodanov e Freitas12, o problema de investigação “consiste em dizer,


de maneira explicita e compreensível, qual é a dificuldade com a qual nos defrontamos e
que pretendemos resolver.”

A implementação do Novo Código Penal em Angola e a adesão às convenções


internacionais sobre crimes cibernéticos indicam avanços significativos na legislação do
país para enfrentar as complexidades do cenário digital. No entanto, diante do rápido
desenvolvimento tecnológico e da natureza transnacional dos crimes cibernéticos, surge
o seguinte problema de pesquisa: Esta pesquisa visa identificar lacunas normativas,
inconsistências práticas e eventuais dificuldades na interpretação e implementação da
legislação, com o objetivo de oferecer insights para fortalecer a capacidade do sistema
legal em abordar eficazmente os crimes cibernéticos em Angola.

“Quais são os desafios práticos e jurídicos específicos que o sistema penal


angolano enfrenta na efetiva aplicação das normativas do Novo Código Penal e na
incorporação das convenções internacionais relacionadas aos crimes cibernéticos?”

PERGUNTAS DE INVESTIGAÇÃO

Com base no problema por nós formulado, somos impelidos a expor as seguintes
questões de investigação:

 Como as disposições do novo Código Penal Angolano abordam crimes


cibernéticos e quais são as suas limitações?
 Qual é o impacto das convenções internacionais ratificadas por Angola na
legislação nacional sobre os crimes cibernéticos?
 Quais são os desafios específicos na aplicação das leis contra crimes
cibernéticos em Angola, com base em casos práticos?
 Como as recomendações propostas podem contribuir para fortalecer a
resposta jurídica a crimes cibernéticos em Angola?

12
Idem.

14
OBJECTIVO DA INVESTIGÇÃO

Segundo Marconi e Lakatos, o objectivo torna claro o problema, contribuindo para


a expansão dos conhecimentos sobre um tema especifico. E os mesmos estão dispostos
em geral e específicos.

GERAL:

Ainda na perspectiva de Marconi e Lakatos13 o objectivo geral está ligado a uma


visão global e abrangente do tema. Relaciona-se com o conteúdo intrínseco, quer dos
fenômenos e eventos, quer das ideias estudadas. Vincula-se directamente à própria
significação da tese proposta pelo projecto.

Neste diapasão propusemo-nos como objectivo geral desta pesquisa o seguinte:

Analisar criticamente os desafios jurídicos dos crimes cibernéticos no sistema


penal angolano, destacando as disposições do novo Código Penal Angolano e as
implicações das Convenções Internacionais, contribuindo para o aprimoramento da
resposta jurídica a crimes cibernéticos em Angola.

OBJECTIVOS ESPECÍFICOS:

 Esquadrinhar as disposições especificas do novo Código Penal Angolano


relacionado a crimes cibernéticos;
 Examinar as Convenções Internacionais ratificadas por Angola, destacando
desafios na aplicação das leis;
 Investigar casos práticos de crimes cibernéticos em Angola, colocando em
evidência os desafios na aplicação das leis;
 Propor recomendações para fortalecer a abordagem legal aos crimes cibernéticos
em Angola.

HIPÓTESE DE INVESTIGAÇÃO
Diante da implementação do Novo Código Penal em Angola e da ratificação de
convenções internacionais sobre crimes cibernéticos, postula-se que persistem desafios
jurídicos específicos na efetiva abordagem e aplicação legal desses delitos no sistema
penal angolano. A análise pormenorizada das disposições do Novo Código Penal em

13
Idem.

15
relação aos crimes cibernéticos, à luz das normativas internacionais, visa identificar
potenciais lacunas normativas, inadequações conceituais e possíveis obstáculos na
interpretação e aplicação prática da lei. A investigação busca compreender como esses
elementos impactam a eficácia do sistema penal em lidar com a crescente complexidade
dos crimes cibernéticos, além de avaliar a congruência do arcabouço legal angolano com
as exigências contemporâneas e as melhores práticas internacionais na repressão e
prevenção desses delitos.

OBJECTO DE INVESTIGAÇÃO
O objecto de estudo desta pesquisa são os desafios jurídicos enfrentados no
tratamento dos crimes cibernéticos no contexto do sistema penal angolano, com foco na
análise das disposições do novo Código Penal Angolano e nas implicações das
Convecções Internacionais sobre o tema.
CAMPO DE INVESTIGAÇÃO
A pesquisa proposta visa realizar uma análise aprofundada dos desafios jurídicos
inerentes à abordagem dos crimes cibernéticos no contexto do sistema penal angolano,
centrando-se na recém-implementada legislação, o Novo Código Penal, e nas convenções
internacionais pertinentes.

O escopo compreende uma investigação exegética das disposições normativas


relacionadas a crimes cibernéticos, com ênfase nas nuances processuais e na aderência
aos padrões internacionais. Além disso, busca-se uma avaliação crítica das capacidades
de resposta às demandas contemporâneas de segurança cibernética, proteção de dados e
privacidade, integrando elementos de cooperação internacional em investigações e
abordando as implicações dos crimes cibernéticos nos direitos humanos. A pesquisa
também se propõe a examinar a eficácia dos programas educacionais jurídicos na
preparação de profissionais para lidar com a complexidade técnica e jurídica dos crimes
cibernéticos. Por meio dessa abordagem multifacetada, pretende-se identificar áreas
específicas que demandam aprimoramento legislativo, processual e educacional,
contribuindo para o fortalecimento do arcabouço jurídico angolano no enfrentamento dos
desafios emergentes no cenário dos crimes cibernéticos.

METODOLOGIA
A investigação científica depende de um conjunto de procedimentos intelectuais
e técnicos para que seus objetivos sejam atingidos: os métodos científicos.

16
A pesquisa adoptará uma abordagem qualitativa e exploratória, utilizando
métodos mistos para uma análise abrangente dos desafios jurídicos dos crimes
cibernéticos no sistema penal angolano. Inicialmente, será conduzida uma revisão
sistemática da legislação vigente, incluindo o Novo Código Penal e acordos
internacionais pertinentes. Em paralelo, serão realizadas entrevistas estruturadas com
juristas, representantes governamentais, profissionais de segurança cibernética e
acadêmicos especializados no campo, buscando insights sobre a aplicabilidade prática e
as limitações percebidas.

A análise de casos judiciais relevantes será realizada para compreender os desafios


enfrentados durante processos legais relacionados a crimes cibernéticos. Além disso, será
aplicada uma pesquisa documental extensiva para investigar a jurisprudência relacionada
aos crimes cibernéticos em Angola.

A pesquisa também contemplará estudos de casos internacionais para extrair


melhores práticas e lições aprendidas em sistemas legais similares. A abordagem
comparativa permitirá identificar estratégias eficazes utilizadas em outros contextos
jurídicos.

A colecta e análise de dados qualitativos serão complementadas por métodos


quantitativos, como a compilação estatística de incidentes de crimes cibernéticos
relatados, quando disponíveis, para fornecer uma visão mais abrangente do impacto
dessas atividades.

A triangulação dos dados qualitativos e quantitativos, juntamente com uma


abordagem comparativa, permitirá uma avaliação abrangente dos desafios jurídicos dos
crimes cibernéticos no sistema penal angolano, contribuindo para a formulação de
recomendações específicas visando aprimorar o quadro legal e operacional do país nesse
domínio.

Métodos Indutivo/Dedutivo

Segundo Andrade14 considera a dedução como o “caminho das consequências pois


é uma cadeia de raciocínio em conexão descente, isto é, do geral para o particular, leva a

14
Andrade, M.M. Introdução à metodologia do trabalho cientifico: elaboração de trabalho. 6ª Ed. Sao
Paulo: Editora atlas, 2003, p.55.

17
conclusão”. O mesmo autor afirma que “a indução é a o caminho inverso da dedução, isto
é, a cadeia de raciocínio estabelece conexão ascendente do particular ao geral.”

A revisão dedutiva será aplicada à análise sistemática da legislação pertinente,


centrando-se no Novo Código Penal e nas convenções internacionais, com o objetivo de
extrair princípios e normas jurídicas aplicáveis aos crimes cibernéticos. Em contraste, a
abordagem indutiva será implementada na análise de estudos de casos, entrevistas e dados
empíricos, onde casos específicos e experiências práticas serão explorados para extrair
padrões, identificar desafios operacionais e derivar conclusões mais amplas sobre as
lacunas jurídicas e práticas existentes no enfrentamento dos crimes cibernéticos em
Angola. Essa integração metodológica visa proporcionar uma compreensão completa e
detalhada dos desafios enfrentados pelo sistema penal em resposta à cibercriminalidade.

Método hermenêutico

Canastra, Haanstra e Vilanculos15 refere no que concerne ao método interpretativo


ou hermenêutico, podemos referir que, a base empírica que sustenta este tipo de estudo,
são os textos produzidos pelo investigador, tendo como suporte os registos feitos no
decurso da investigação ou textos provenientes da pesquisa documental.

O método hermenêutico, aplicado no contexto jurídico, é uma abordagem


interpretativa que busca compreender textos legais considerando não apenas seu
significado literal, mas também o contexto histórico e cultural. No âmbito da pesquisa
sobre os desafios jurídicos dos crimes cibernéticos no sistema penal angolano, o método
hermenêutico pode ser empregado para interpretar as disposições do Novo Código Penal
e outras normativas relacionadas. Isso envolverá uma análise contextualizada, explorando
a intenção do legislador e adaptando a compreensão legal aos desafios emergentes no
cenário digital, contribuindo para uma interpretação mais precisa e atualizada das leis
relacionadas a crimes cibernéticos em Angola.

Vários tipos de pesquisas concorreram para o êxito da nossa investigação sendo


que:

15
Canastra, F. e Vilanculos, M. Manual de Investigação Cientifica da Universidade de Moçambique,
Revista Electronica de Investigação e Desenvolvimento em Manual de Investigaça~da UCM, Janeiro de
2015. Pdf (Acesso: 06 de Dezembro de 2023), p.75

18
Pesquisa bibliográfica: para Marconi e Lakatos16 “visa a busca de informações
bibliográficas, permitindo navegar nas variadas obras de diferentes autores, a fim de obter
informações relacionadas com a problemática ou o tema em analise”. Este método
possibilitou a busca de conteúdo, teorias e concepções científicas de diferentes autores,
que versaram sobre o tema em causa, para que de forma precisa e concisa se pudesse dar
um teor cientifico ao trabalho realizado, ou seja, permitiu-nos fundamentar teoricamente
o tema em estudo com base nas obras de diferentes autores.

Jurídico-comprado: segundo a Revista de Estudos Constitucionais,


Hermenêutica e Teorias d Direito (RECHTD)17, é aquele que permite comparar os
diferentes ordenamentos jurídicos. O estudo em termos de abordagem cingiu-se num
modelo de pesquisa descritiva que segundo Gil, “na investigação descritiva a fonte de
directa de dado s é o ambiente natural, sendo o investigador o instrumento principal. Os
dados recolhidos são em forma de palavras não de números”.

Para Gil (1999), o uso dessa abordagem descritiva propicia o aprofundamento da


investigação das questões relacionadas ao fenômeno em estudo e das suas relações
mediante a máxima valorização do contacto directo com a situação estudada, buscando-
se o que era comum, mas permanecendo entretanto aberta para perceber a individualidade
e os significado múltiplo. Por conseguinte tivemos o apanágio de usar a pesquisa
descritiva.

16
Idem, p.45
17
Segundo a Revista de Estudos Constitucionais, Hermenêutica e Teorias d Direito (RECHTD)

19
CAPÍTULO I

ANTECEDENTES HISTÓRICOS

A sociedade mundial, desde a Idade Moderna, vivencia sucessivas revoluções. A


mais recente desses fenômenos revolucionários foi a de caráter tecnológico, iniciado e
aperfeiçoado pela indústria bélica e industrial no decorrer das grandes guerras mundiais,
e tornando-se independente desde a metade do século XX. Dentro dessa revolução
tecnológica, percebemos uma série de inovações, alastrando mais ainda tal fenômeno,
abrangendo inclusive para o uso dessas novidades com intuito cometer crimes ou tirar
vantagens.

O COMPUTADOR

O termo computador vem do latim computadore – aquele que faz cálculos. A


primeira máquina a fazer cálculos foi o ábaco, surgida há 2000 anos a.C., e ainda hoje
utilizada em alguns países do Oriente.18

No entanto, a evolução do mundo digital teve início, segundo Alcântara Pereira, há cerca
de 400 anos.

Uma nova baliza surgiu com a criação do computador.19 Foi na década de 40 que
começaram a ser desenhadas as primeiras linhas desta máquina que mais tarde seria
interligada a outras e que, como instrumento, tinha o objetivo de facilitar a vida do
homem.

Houve um grande processo de evolução até chegar-se a uma linguagem natural,


acessível e com alta velocidade de processamento de dados.

Temos hoje cinco gerações de computadores. A primeira surgiu na Segunda Guerra


Mundial. Urgia encontrar meios para controlar os estoques de materiais bélicos e para
calcular a tabela de artilharia para cada lote de munição.

A IBM (International Business Machines Corporation), associada à marinha americana


e ao grupo Ultra, na Inglaterra, implementando projeto de Haward Aiken e Konrad Zuze,
na Alemanha, criou o primeiro computador eletromecânico, o ASSCC, Automatic

18
3 PEREIRA, Ricardo Alcântara. Direito eletrônico. Bauru, SP: EDIPRO, 2001. p. 23.
19
ROSSINI, Augusto. Informática, telemática e direito penal. São Paulo: Memória Jurídica Ed., 2004

20
Sequence Controlled Calculator (Calculadora Automática de Sequência Controlada),
recebendo a denominação “Mark I”.20

Jonh Presper Eckert e Jonh W. Mauchly, na Universidade da Pensylvania, com o escopo


de resolver problemas balísticos, entre 1934 e 1946 desenvolveram o primeiro
computador eletrônico de grande porte denominado Electronic, Numeric, Integrator and
Calculator (Eniac). Esta máquina tinha 17.468 válvulas de 16 tipos, com um tamanho de
30 metros de largura por 3 metros de altura e um consumo de 140kW de energia.21

Foi em 1951 que surgiu o Universal Automatic Computer I (Univac I), primeira geração
de computadores por válvulas eletrônicas. Ele foi desenvolvido a partir de um modelo
experimental chamado Electronic Discrete Variable Automatic Computer (Edvac), que
armazenava o programa em forma codificada, dentro de uma memória interna.22

A terceira geração de computadores surgiu na década de 60, com a utilização de


circuitos integrados. Esta passagem das válvulas para os transistores foi muito relevante
e popularizou sua utilização e evolução. Surgiram, então, os minicomputadores com
execuções de tarefas diversas daquelas realizadas pelas máquinas de médio e grande
porte.23

Outra importante transformação sucedeu na própria programação com a


multiprogramação, consistente na execução, em apenas uma unidade central, de
processamento de mais de um programa e do teleprocessamento, que significa o
processamento à distância.24

A quarta geração de computadores foi marcada pelo aumento da capacidade de


armazenamento de dados, rapidez e precisão no desenvolvimento do processamento de
dados. Isto se deu graças aos circuitos integrados em escalas superiores de integração. 25

20
SILVA, Rita de Cássia Lopes da. Direito penal e sistema informático. São Paulo: Ed. Revista dos
Tribunais, 2003. p. 17-19.
21
CHAVES, Antônio. Computação de dados: conceitos fundamentais. apud SILVA, Rita de Cássia Lopes
da. op. cit., p. 17.
22
PIRAGIBE, Célia. Indústria da informática: desenvolvimento brasileiro e mundial. Rio de Janeiro:
Campus, 1985. p. 22
23
Id., loc.
24
KANAAN, João Carlos. Informática global: tudo o que você precisa saber sobre informática. São
Paulo: Pioneira, 1998. p. 30.
25
Id., loc. cit.

21
Os microprocessadores e o mainframe, computador de grande porte, denominam a
quarta geração de computadores. Eles foram desenvolvidos com a tecnologia de circuitos
integrados em escalas superiores de integração.26

A quinta geração foi marcada pela evolução dos hardwares, softwares e


telecomunicações. A simplificação e miniaturização do computador com a possibilidade
de obtenção de recursos ilimitados foram os grandes avanços desta fase.27

Em outubro de 1973, John Atasanoff, da Universidade de Iowa, foi considerado


pela justiça norte-americana o verdadeiro inventor do computador. Ele foi o responsável
pela construção, em 1939, de um calculador binário denominado ABC, diferenciando-se
do Eniac por ser não automático e não programável.28

As máquinas de computador invadiram, na década de 80, o setor de serviços, tais como


as instituições financeiras, os estabelecimentos comerciais e industriais, além dos centros
acadêmicos.

Em pouco tempo chegou ao consumidor final nos termos em que conhecemos hoje. Foi
uma mudança radical de hábitos. O homem, que num passado não muito distante
registrava acontecimentos em pedras, passou a registrá-los em máquinas com
processadores de dados. Assim, a escrita e a leitura em papel estão sendo substituídas por
uma tela de cristal líquido de um computador, de um telefone móvel ou de um ipad29.

As informações processadas na máquina, no entanto, eram estanques. Não havia


transmissão de dados entre um computador e outro. Cada computador tinha sua memória
e não a compartilhava com outro. Hoje, através do teleprocessamento estes dados são
transmitidos a outras máquinas a milhares de quilômetros de distância, em fração de
segundos.

A INTERNET
A internet, também conhecida como “rede mundial de computadores”30, surgiu
durante a guerra fria, devido a uma disputa acirrada entre os Estados Unidos da América

26
Id. Ibid., p. 31.
27
Id., loc. cit.
28
PIMENTEL, Alexandre Freire. O direito cibernético: um enfoque teórico e lógico-aplicativo. Rio de
Janeiro: Renovar, 2000. p. 12-13.
29
Ipad é definido como uma plataforma móvel com uma tela de cristal líquido e touch screen para
armazenamento de dados e aplicativos com navegação na web.
30
SILVA, Rita de Cássia Lopes da. op. cit., p. 20.

22
e a União Soviética, onde os respectivos países compreendiam a eficácia e a necessidade
dos meios de comunicação para garantir vantagens e até mesmo a vitória.

Os Estados Unidos, por sua vez, temiam um ataque nuclear russo as suas bases militares,
o qual poderia comprometer todas as suas informações, tornando-lhe vulnerável aos seus
inimigos. Portanto, idealizou uma rede de troca e compartilhamento de informações que
se descentraliza. Assim, foi criado pela empresa ARPA a rede ARPANET – Advanced
Research Projects Agency31.

Nota-se, que inicialmente a internet surgiu com a única e exclusiva finalidade de proteger
os computadores e informações do Governo Norte Americano.

Além do mais, durante determinado tempo à utilização e exploração da internet eram


restritas as áreas militares e universitárias, sendo que somente no final da década de 70 e
início da década de 80, o sistema passou a ser utilizado para o comércio, devido ao
surgimento da Rede Minitel na França.

Em 1990, o Departamento de Defesa dos Estados Unidos da América, substituiu


a rede ARPANET pela rede NSF (Network File System), popularmente conhecida como
“internet”, cuja finalidade é o acesso remoto transparente a arquivos/directórios no
servidor, sendo que aparentemente demonstra que o usuário está acessando localmente.

Ademais, para viabilizar a expansão do acesso à internet, foi criado em 1993 pela empresa
CERN – Organização Europeia para a investigação Nuclear, o sistema WWW - Word
Wide Web, que é um sistema de documentos em hipermídia que são associados e
executados na internet, cuja consulta é realizada através do chamado “navegador”.
Portanto, é inevitável afirmar que a cada dia cresce a parcela da população mundial com
acesso à internet, na mesma proporção da evolução tecnológica deste sistema, pois o
mesmo possibilita a distribuição rápida das informações, facilitando o relacionamento
entre as pessoas, sejam elas físicas ou jurídicas, com a finalidade pessoal ou comercial.

A internet é, sem dúvidas, a maior revolução tecnológica do último século. Com


a sua expansão, as novas tecnologias de informação surgem trazendo mudanças ao
contexto social contemporâneo. A comunicação virtual entre as pessoas se acentua de
uma forma jamais vista, o que, de maneira positiva, contribui para o fenômeno da
globalização na medida em que cria novas oportunidades às práticas comerciais, novos

31
SILVA, Rita de Cássia Lopes da. op. cit., p. 22.

23
relacionamentos, velocidade e acesso irrestrito à informação entre outras vantagens. Por
outro lado, cresce também a utilização desse importante meio tecnológico para a prática
de atos ilícitos (TRENTIN; TRENTIN, 2012).

CAPITULO II

INTRODUÇÃO AO CONCEITO JURÍDICO DE CRIMINALIDADE


INFORMÁTICA

O CRIME

Crime é um facto humano que coincide com o modelo descrito na previsão legal
da lei penal, lesivo de interesses sociais juridicamente tutelados e cometidos com culpa.

Há um conceito analítico de crime que diz que o crime é uma acção ou omissão
humana, típica, antijurídica e culpável. Esse conceito constitui uma das máximas do
direito penal que remonta ao modelo clássico Liszt-Beling-Radbruch.

Ainda na senda do professor Zaffaroni:

“Crime é uma conduta humana individual mediante dispositivo


legal (tipo) que revela sua proibição(típica), que por não estar
permitida por nenhum preceito jurídico (causa de justificação) é
contrária à ordem jurídica(antijurídica) e que, por ser exigível do
autor agisse de maneira diversa diante das circunstâncias, é
reprovável (culpável).”32

A CIBERNÉTICA

Cibernética é uma palavra de origem grega, Kibernetes, que significa a “arte do


timoneiro”. Trata-se da ciência geral dos sistemas informantes e, especificamente, dos
sistemas de informação.33

32
ZAFFARONI, Eugenio Raul; PIERANGELI, José Henrique. Manual de Direito Penal Brasileiro: Parte
Gera. 7.ed.rev.e actual. São Paulo: RT, 2007, p.340-341
33
CHAVES, Antônio. Aspectos jurídicos da juscibernética: direito de autor do programador. Revista de
Informação Legislativa, Brasília, ano 19, n. 73, p. 280. 1982

24
A cibernética é uma ciência que estuda não só as máquinas, mas também o homem.
Dedica-se a entender o seu sistema nervoso e seu cérebro, bem como a relação entre o
homem e a máquina. O computador foi criado respeitando os princípios da cibernética,
portanto não se pode confundir computador com cibernética.

Nosso cérebro e o nosso sistema nervoso recebem e processam informações que enviam
estímulos aos órgãos motores e músculos. Estes combinam a informação recebida com
aquela acumulada de modo a influir nas ações futuras.34

Assim como os membros do corpo humano realizam movimentos a partir de comandos


do cérebro, o computador, que é um sistema de processamento de dados e informações
com capacidade de enviar e realizar comandos pré-determinados pelo homem, executa
tarefas a partir de comandos externos.

Analisando a Cibernética, Antônio Limongi França aponta que o deixar cair uma
pedra ao solo mostra que o sistema homem-pedra-solo não pode ser reconhecido como
sistema cibernético porque nada pode influenciar esta queda. Trata-se da lei da
gravidade.35

Na análise do sistema informático do computador, este é alimentado por dados que,


através de uma gerência humana, direta ou indireta, receberá comandos que produzirão
um resultado esperado.

Enquanto o computador é um processador de dados, a cibernética é a ciência dos sistemas


da informática. Não se pode com precisão definir seu campo de estudo, já que se encontra
em constante transformação.

Para Carraza36, trata-se da ciência das máquinas, do cérebro e do sistema nervoso do


homem. Tem como escopo a descoberta de seu funcionamento, analisando o modo de
realização das coisas.

O CRIME CIBERNÉTICO

34
WIENER, Norbert. Cibernética e sociedade: uso humano de seres humanos. São Paulo, 1954. p. 16-17.
35
FRANÇA, Antônio de S. Cibernética jurídica. Revista de Direito Civil, Imobiliário, Agrário e
Empresarial, São Paulo, ano 10. p. 118-135. 1986.
36
CARRAZA, Roque Antônio. Aplicações da cibernética ao direito em outras nações (Experiências e
resultados. Opinião dos juristas). Justitia, São Paulo, ano 36, v. 94, p. 56. 1974.

25
O crime cibernético é aquele que é praticado contra o sistema informático ou
através dele, compreendendo os crimes praticados contra o computador e seus acessórios
ou através deste. Inclui-se neste conceito os delitos praticados através da internet
(CASTRO, 2001, p. 10).

O professor Roque Antônio Carraza, afirma que:

“Crime cibernético é todo tipo de actividade criminosa que


acontece ou começa no ambiente virtual, em que os
criminosos usam tecnologia para invadir sistemas roubar
informações pessoais e financeiras.”37

Crimes cibernéticos, (em inglês, cybercrime) ou crimes electrônicos (e-crimes)


são termos aplicáveis a toda a actividades criminosa em que se utiliza de
um computador ou uma rede de computadores como instrumento ou base de ataque.38

CLASSIFICAÇÃO DOS CRIMES CIBERNÉTICOS

Como vimos, o que define o crime de informática é a utilização do computador


ou da internet para a prática do acto. Assim, a maioria dos doutrinadores classifica os
crimes cibernéticos em crimes cibernéticos puros e impuros.

Crimes Cibernéticos Puros

Os crimes cibernéticos puros ocorrem quando o agente quer atacar o sistema de


informática de um terceiro, seja este sistema um software, hardware, sistema e meios de
armazenamento de dados.

Segundo Damásio de Jesus: crimes cibernéticos puros ou próprios são aqueles que sejam
praticados por computador e se realizem ou se consumem também em meio eletrônico.
Neles, a informática (segurança dos sistemas, titularidade das informações e integridade
dos dados, da máquina e periféricos) é o objecto jurídico tutelado.

Nota-se, que esta categoria de crime se caracteriza quando um indivíduo, principalmente


o hacker e o cracker, utiliza-se de um computador e/ou internet para invadir a máquina

37
CARRAZA, Roque Antônio. Aplicações da cibernética ao direito em outras nações (Experiências e
resultados. Opinião dos juristas). Justitia, São Paulo, ano 36, v. 94, p. 19. 1974.
38
https://pt.wikipedia.org/wiki/Crime_inform%C3%A1tico

26
de um terceiro, sendo que o crime se consome no próprio meio virtual, não produzindo
efeitos fora deste ambiente, tomemos como exemplo o estatuído no nosso Código Penal
como o crime de sabotagem informática (441o), crime de dano em dados informáticos
(440o).

Crimes cibernéticos impuros

Os crimes cibernéticos impuros ocorrem quando o agente se utiliza da internet


como meio executório para prática de um crime tipificado em nossa legislação penal. A
título exemplificativo tomamos o artigo 443o do Código Penal Angolano.

Damásio de Jesus, conceitua o referido crime da seguinte forma: os crimes cibernéticos


impuros ou impróprios são aqueles em que o agente se vale do computador como meio
para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço “real”,
ameaçando ou lesando outros bens, não-computacionais ou diversos da informática.
Desta forma, os crimes impuros são aqueles em que o agente se utiliza do computador e
da internet como ferramenta meio para produzir um resultado que afeta outros bens
tutelados pelo nosso ordenamento jurídico que não sejam relacionados aos meios
virtuais.

QUEM PODE SER O AUTOR DE UM CRIME CIBERNÉTICO?

Os crimes cibernéticos podem ser praticados por qualquer pessoa, seja esta pessoa
física ou jurídica. Todavia, existem predominantemente indivíduos específicos que
praticam infracções ou crimes virtuais, os quais são denominados de hacker, cracker,
pheakers, cardes e cyberterrorists.

As denominações supramencionadas são do idioma inglês, vez que evidentemente é a


linguagem oficial utilizada na internet, o qual identifica diversas ferramentas e serviços
oferecidos pela Rede Mundial de Computadores, sendo que, de igual forma, identifica os
sujeitos activos que praticam os crimes cibernéticos.

Pois bem, o termo hacker identifica um indivíduo que possui habilidade técnica
para conhecer e alterar todo e qualquer dispositivo electrônico, programa e comunicações
via internet.

27
Na grande maioria das vezes, os hackers são jovens estudantes que invadem
sistemas informáticos alheios, motivados principalmente pela curiosidade, com intuito
de satisfazer o seu próprio ego.

Por outro lado, os crakers são indivíduos especialistas em invadir sistemas alheios
de forma ilegal e antiética, objetivando causar um dano à vítima, alterando programas e
dados e subtraindo informações do computador e da rede.

Os pheakers são indivíduos especialistas em telefonia, que visam exclusivamente


fraudar sistemas de telecomunicações utilizando-se de linhas telefônicas convencionais
ou de aparelhos celulares clonados para realizar ligações clandestinas, os quais facilitam
ataques a sistemas externos, bem como dificultam o seu rastreamento.

Já os cardes são indivíduos que se apropriam de números de cartões de crédito


subtraídos de sites de compras pela internet, utilizando programas espiões instalados nos
computadores das vítimas.

Por fim, os cyberterrorists são aqueles que desenvolvem vírus de computadores,


bem como as chamadas bombas lógicas que causam queda do sistema de grandes
provedores, o que, consequentemente, impede o acesso do usuário ao sistema, podendo
ainda lhe causar prejuízos econômicos.

TEMPO E LOCAL DO CRIME CIBERNÉTICO

Destaca-se que no âmbito dos crimes informáticos é extremamente difícil indicar


o exacto momento da prática do ato ilícito, para que seja aplicada a consequente sanção
penal. Isto porque, no meio informático existe uma dissociação temporal, pois é possível
programar a execução de um crime informático no tempo, ou seja, o acto ilícito pode ser
executado meses após a sua programação, devido o facto de todo computador possuir um
relógio interno.

O nosso Código Penal, ao abrigo do artigo 3º, adotou a teoria da actividade para descrever
o momento do crime. Portanto, “o facto considera-se praticado no momento em que o
agente actou ou, no caso de omissão, no momento em que devia ter actuado,
independentemente do momento em que o resultado típico se tenha verificado.”39

39
Artigo 3º do Código Penal Angolano

28
Todavia, no mundo virtual não existe um espaço físico predeterminado e tão pouco um
espaço geograficamente delimitado.

Assim, para a constatação da prática de um determinado crime informático é necessário


detectar a localização da informação, pois esta será essencial para proporcionar a ideia
de território. Ademais, cumpre esclarecer ainda que o espaço virtual é denominado de
“ciberespaço”, que indica o local onde ocorre todo fluxo de informações através das redes
de comunicações.

Desta forma, grande parte dos crimes virtuais superam fronteiras territoriais, pois o
mundo está conectado à internet. Isto posto, como não existe legislação processual penal
nacional para esta matéria, é necessário a aplicação de alguns princípios do Código Penal
Angolano, mais precisamente quanto a territorialidade, extraterritorialidade,
nacionalidade, defesa e representação.

Com relação à territorialidade, previsto no Art. 4º do Código de Penal Angolano,


determina que seja aplicado a lei penal angolana a todos os crimes executados em
território nacional, sem prejuízo das normas, convenções e tratados de Direito
Internacional.

Já com relação aos demais princípios, os quais estão previstos no Art. 5º do


Código Penal Angolano, conduz a extraterritorialidade da lei penal nacional,
determinando a aplicação da nossa legislação penal para os crimes praticados fora do
nosso território com as possíveis e previstas restrições.

Já com relação ao lugar do crime, o Código Penal Angolano adotou a teoria da


ubiguidade, o qual define o local do crime onde ocorreu a acção ou a omissão, no todo
ou em parte, bem como onde se produziu o resultado. Portanto, todo crime informático
que tenha ocorrido em todo ou em parte em nosso território nacional poderá ser objecto
de aplicação da legislação penal angolana.

29
CAPÍTULO III

A CONVENÇÃO DE BUDAPESTE

A Convenção Europeia sobre Crimes Cibernéticos, também conhecida como


Convenção de Budapeste, elaborada em 23 de Novembro de 2001 pelo Conselho da
Europa (Council of Europe), órgão intergovernamental que engloba 45 Estados
membros, inclusive os membros da União Europeia, é o primeiro tratado internacional
sobre crimes cometidos através de sistemas de computadores, cujo principal objectivo é
uniformizar a legislação europeia quanto a política criminal dos crimes cibernéticos.

Ressalta-se que a Convenção dispõe que quando existir pluralidade de partes


reivindicando a competência para processar e julgar a prática de uma suposta infracção
prevista na convenção, devem todas as partes envolvidas reunir-se para consentir na
jurisdição mais apropriada.

Como se vê, a Convenção de Budapeste é um importante instrumento de combate aos


crimes cibernéticos, pois além de unir os países signatários para regulamentar um
problema em comum, procura uniformizar as normas de combate à prática destes crimes.

A CONVENÇÃO DA UNIÃO AFRICANA SOBRE A CIBERSEGURANÇA E


PROTECÇÃO D DADOS PESSOAIS

A nível da União Africana existe uma convenção que aborda a cibersegurança e


em função da pertinência da matéria que acolhe, no dia 13 de Março de 2020, Angola a
aprovou para a ratificação.

A convenção em análise foi adoptada em 27 de Junho de 2014 em Malabo, Guiné


Equatorial, por esta razão é também conhecida por Convenção de Malabo.

O SISTEMA PENAL ANGOLANO

Em angola, até ao ano de 2018, os crimes informáticos ainda não se encontravam


legalmente previstos, o que de certa forma embaraçava o poder punitivo do Estado, pois
há uma máxima latina que diz “nullun crime, nulla poena, sine lege”. Entretanto o poder
judicial encontrava altos empecilhos quando se deparava com situações que envolviam
acções delituosas efectuadas por intermédio da internet ou do computador, porque

30
“ninguém pode ser condenado por um crime senão em virtude da lei anterior que declare
punível a acção ou omissão, nem sofrer medida de segurança cujos pressupostos não
estejam fixados por lei anterior”. Porém, no dia 23 de Janeiro de 2019 foi aprovado o
Anteprojecto de Lei do Código Penal que previa pela primeira vez o tratamento da
criminalidade informática e o faz mediante introdução de novos tipos criminais.

Neste interim com a entrada em vigor da Lei 38/20 de 11 de Novembro, a lei que
aprova o Novo Código Penal e, concomitantemente revoga o Código Penal de 1886, o
Sistema Penal Angolano granjeou o poder de punir factos humanos delituosos, cometidos
com o auxílio da internet ou do computador. Com a inserção do capítulo VIII, que conta
com sensivelmente oito artigos, no Código Penal, somos de afirmar, permita-nos o termo,
que o Estado Angolano ganhou a “legitimidade de punir tais condutas”40

40
Tomamos tal posicionamento por conta do princípio “nullun crime, nulla poena, sine lege”, em
consonância com o artigo 65º da Constituição da República de Angola. Neste caso o Estado não tinha
como punir, antes da entrada em vigor do Novo Código Penal, as condutas delituosas cometidas através e
por auxilio da internet ou do computador, in concreto, os crimes cibernéticos puros.

31
REFLEXÕES FINAIS

A protecção dos direitos civis e da privacidade em meio às acções de aplicação da


lei é uma consideração crítica. O equilíbrio entre a segurança cibernética e a proteção das
liberdades civis é uma área de constante debate e exige a criação de regulamentações que
evitem abusos de poder.

No âmbito do livro "Code and Other Laws of Cyberspace" de Lawrence Lessig,


surge uma questão fundamental: o delicado equilíbrio entre o controle e a liberdade no
ciberespaço.

Lessig argumenta que, enquanto certo grau de controle é indispensável para preservar a
segurança e a ordem na internet, um excesso de regulamentação pode sufocar a inovação
e a liberdade de expressão.

Ele postula que encontrar esse ponto de equilíbrio é vital para o desenvolvimento sadio
da internet e da cibercultura. A liberdade, conforme Lessig ressalta, é essencial para
estimular a inovação e promover a diversidade de ideias no ambiente digital, garantindo
que a criatividade floresça e as vozes sejam ouvidas. Portanto, seu modelo regulatório
propõe uma abordagem direccionada e proporcional, capaz de se adaptar rapidamente às
transformações tecnológicas, ao mesmo tempo em que incentiva a participação pública e
o debate aberto na definição das regras que moldam a internet. Essa reflexão de Lessig
destaca a importância de um entendimento sofisticado e equitativo da regulamentação do
ciberespaço, com o intuito de preservar os princípios fundamentais de liberdade e
inovação na era digital

Angola precisa urgentemente criar uma legislação específica para crimes


cibernéticos, uma vez que a internet hoje se tornou indispensável para a sociedade, através
de um caráter de informação, trabalho e lazer, pois acredita-se que estes oito artigos não
serão suficientes para travar a avalanche que se aproxima com o crescimento desenfreado
e o acesso facilitado da internet.

Após a realização deste estudo, se faz necessário a imediata tipificação em nosso


ordenamento jurídico de condutas criminosas praticadas por meio da internet. Angola
está, modestamente, atrasado no aspecto jurídico, devendo-se igualar aos países que já
possuem legislação específica para crimes virtuais, para que não sejamos um paraíso aos
criminosos desse sector. A jurisprudência nacional tem se mostrado a favor da

32
responsabilização/condenação dos indivíduos que cometem delitos por meio da internet,
mas por haver lacunas no ordenamento jurídico, ainda existem criminosos que não podem
ser condenados.

Um estudo de Direito Comparado permite-nos observar o tratamento dado por


outros países a um determinado instituto jurídico em comum com a nossa legislação.
Muitas vezes, os axiomas e valores sociais substancias diferenciados entre países pode
não fornecer uma análise precisa do objecto de estudo. Mas, no caso dos crimes
cibernéticos, o estudo de Direito Comparado faz-se necessário, em razão dos crimes
digitais serem produtos de uma revolução de escala mundial, que, por conseguinte, torna-
o presente em todas as estruturas sociais. Por essa razão, outra constatação emerge, a de
que o Inter Criminis do agente é bastante similar em qualquer local que ele cometa a
infracção penal, o que nos permite concluir que, absolvendo os métodos de como outros
países lidam com os crimes cibernéticos, podemos obter uma matéria substancial para
que a legislação angolana saiba amparar de uma forma mais taxativa esse tipo de conduta.

Reclama atenção a matéria, não apenas do legislativo, mas de toda a ciência


jurídica. Trata-se de realidade cotidiana, imprescindível à humanidade e em constante
mutação, que exige premente reflexão. Se por um lado compete ao legislativo regular o
uso, punir o abuso e traçar directrizes para se alcançar segurança na informática, por
outro cabe à sociedade e às entidades governamentais e privadas a efetivação da almejada
segurança por meio da prevenção e de programas que visem o adequado uso deste meio
de comunicação e trabalho tão importante. O direito deve acompanhar a evolução
humana, mas nem sempre isto é possível.

33
REFERÊNCIAS BIBLIOGRÁFICAS

Lessig, L. (1999). "Code and Other Laws of Cyberspace." Basic Books

MACEDO, João Carlos Cruz Barbosa, “Algumas considerações acerca dos crimes
informáticos em Portugal”, in Direito Penal Hoje, Coimbra Editora, 2009, p.224
INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet. Editora Juarez de Oliveira,
2009, p. 43
WIENER, Norbert. Cibernética e sociedade: uso humano de seres humanos. São Paulo,
1954. p. 16-17.
FRANÇA, Antônio de S. Cibernética jurídica. Revista de Direito Civil, Imobiliário,
Agrário e Empresarial, São Paulo, ano 10. p. 118-135. 1986.
CARRAZA, Roque Antônio. Aplicações da cibernética ao direito em outras nações
(Experiências e resultados. Opinião dos juristas). Justitia, São Paulo, ano 36, v. 94, p. 56.
1974.
Andrade, M.M. Introdução à metodologia do trabalho cientifico: elaboração de trabalho.
6ª Ed. Sao Paulo: Editora atlas, 2003, p.55.
Marconi, E.M.A & Lakatos, E.M Técnicas de Pesquisas: planejamento e execução de
pesquisas, amostragens e técnicas de pesquisas, elaboração, analise e interpretação de
dados. 5ª Ed. Sao Paulo
Link: https://pt.wikipedia.org/wiki/Internet. Acesso: 26/10/2023

Link: https://periodicos.ufrn.br/transgressoes/article. Acesso: 31/10/2023

Link: https://pt.wikipedia.org/wiki/Crime_inform%C3%A1tico. Acesso: 03/11/2023

34

Você também pode gostar