In Fine

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 19

INTRODUÇÃO

Nós, enquanto estudantes do 4o ano da Faculdade de Direito da Universidade


Katyavala Bwila, nos propusemos a escolher “OS DESAFIOS JURÍDICOS DOS
CRIMES CIBERNÉTICOS NO SISTEMA PENAL ANGOLANO: UMA ANÁLISE DO
NOVO CÓDIGO PENAL E AS CONVENÇÕES INTERNACIONAIS” como tema para
a elaboração deste trabalho de pesquisa. Tema este que se apresenta bastante desafiador
e pertinente, dada a sua complexidade e sua interdisciplinaridade.

Na era da informação, o Mundo, a África, precisamente Angola enfrenta um


desafio persistente e em rápida evolução: Os Crimes Cibernéticos. Os crimes
cibernéticos, também conhecidos como cibercrimes, representam uma ameaça
significativa para indivíduos, empresas e governos em todo o mundo. Eles englobam uma
ampla variedade de actividades, desde ataques de phishing1 e roubos de dados até fraudes
financeiras e ciberespionagem2. A capacidade de perpetrar tais actos maliciosos atravessa
fronteiras, muitas vezes tornando difícil a identificação e responsabilização dos
criminosos.

Os crimes cibernéticos, que abrangem uma ampla gama de actividades ilícitas


executadas através de sistemas de informação e redes digitais, têm se tornado uma ameaça
global de significativa magnitude. Esses actos delinquentes incluem desde invasões em
sistemas de computadores, ataques de ransomware3 e fraudes online até o roubo de
informações sensíveis e a disseminação de malware4.

1
Phishing é uma tentativa de fraude on-line na qual os golpistas tentam enganar as pessoas, geralmente por
e-mail, para que revelem informações pessoais, como senhas, números de cartão de crédito ou informações
financeiras, fingindo ser uma entidade confiável. Em resumo, é uma tentativa de obter informações
confidenciais por meio de enganos e manipulações na internet.

2
Ciberespionagem é a prática de obter informações sigilosas de organizações, governos ou indivíduos por
meio de atividades cibernéticas ilegais, como invasão de sistemas e redes para coletar dados
confidenciais. Geralmente, envolve motivações políticas, econômicas ou de inteligência.

3
Ransomware é um tipo de malware que criptografa seus arquivos e exige um pagamento para desbloqueá-
los. É um ataque cibernético que sequestra seus dados em troca de dinheiro.
4
Malware é um termo amplo que se refere a software malicioso projetado para causar danos ou operar de
maneira indesejada em computadores, dispositivos ou redes, frequentemente sem o consentimento do

4
A crescente complexidade e sofisticação dos crimes cibernéticos desafiam não
apenas a segurança cibernética no nosso país, mas também o sistema jurídico angolano.
Os perpetradores desses crimes frequentemente operam em um ambiente internacional e
virtual, onde as fronteiras geográficas têm pouca relevância. Isso levanta questões
cruciais relacionadas à jurisdição, investigação, extradição e responsabilização penal.

Nesta análise, exploramos os desafios jurídicos inerentes aos crimes cibernéticos


e examinamos o que o Sistema Penal Angolano e as Convenções Internacionais
ratificadas pelo nosso Estado dizem a respeito desse fenómeno que ameaça cada mais a
nossa segurança cibernética. Consideraremos como as lacunas legais podem ser
exploradas por criminosos cibernéticos e como a coordenação internacional é essencial
para combater eficazmente esses crimes.

“À medida que a sociedade se torna cada vez mais dependente da tecnologia,


compreender e enfrentar os desafios jurídicos dos crimes cibernéticos torna-se uma
necessidade urgente.”5 Este trabalho busca contribuir para essa compreensão, destacando
a importância de leis e convenções internacionais eficazes na prevenção e na punição dos
criminosos cibernéticos.

Ao passo que avançamos neste estudo, fica claro que “a compreensão e a abordagem dos
crimes cibernéticos não podem ser confinadas por limites geográficos”6. Este trabalho
visa esclarecer os aspectos legais e regulatórios que moldam o cenário dos crimes
cibernéticos local, não descurando a possibilidade de recorrer ao contexto internacional,
apresentando a importância da cooperação global na proteção da segurança cibernética.

Por quê estudar este tema?

A crescente relevância global dos crimes cibernéticos torna evidente a importância


do estudo desse tema. Com o aumento constante da digitalização da sociedade, os crimes
cibernéticos se transformaram em uma ameaça que transcende fronteiras e impacta
indivíduos, empresas e governos em todo o mundo. Nesse cenário, entender os desafios

usuário. Isso inclui vírus, worms, cavalos de Troia e outros programas mal-intencionados que
comprometem a segurança e o funcionamento dos sistemas
5
Idem.
6
GOUVÊA, Sandra. O direito na Era Digital. Crimes Praticados por Meio da Informática, MUARD, Rio
de Janeiro, 1997, p. 79

5
jurídicos associados a esses crimes torna-se fundamental para desenvolver respostas
eficazes e mitigar seu impacto generalizado.

Além disso, afirma o professor João Carlos Cruz Barbosa Macedo que:

“o estudo dos crimes cibernéticos desempenha um papel crucial na


protecção dos direitos individuais. Isso inclui a preservação da
privacidade e segurança online, que estão em constante risco diante
das ameaças cibernéticas. Com leis apropriadas, é possível criar
regulamentos que equilibrem a segurança cibernética com a
proteção desses direitos, garantindo que os indivíduos possam
aproveitar as vantagens da era digital sem comprometer sua
privacidade.”7

A importância do estudo deste tema também se estende à promoção da cooperação


internacional. Como os crimes cibernéticos frequentemente cruzam fronteiras nacionais,
a colaboração entre países é essencial para prevenir, investigar e punir os criminosos
cibernéticos. Uma compreensão profunda das leis e convenções internacionais é
fundamental para fortalecer essa cooperação, permitindo uma resposta mais eficaz a
ameaças que não conhecem fronteiras geográficas.

Outrossim salienta, Gabriel Cesar Zaccaria Inellas:

“o estudo dos crimes cibernéticos se tornou crucial devido à rápida


evolução tecnológica. A natureza e a frequência desses crimes estão
intrinsecamente ligadas às inovações tecnológicas. Assim, a adaptação
constante das leis a essas mudanças é essencial para garantir que as
regulamentações permaneçam eficazes na proteção da sociedade em um
ambiente digital em constante evolução.”8

Portanto, o estudo desse tema é vital para manter as leis actualizadas e relevantes de modo
que venha cumprir com seus fins que é a “protecção de bens jurídicos essenciais à
subsistência da comunidade e a reintegração do agente na sociedade9.”

7
MACEDO, João Carlos Cruz Barbosa, “Algumas considerações acerca dos crimes informáticos em
Portugal”, in Direito Penal Hoje, Coimbra Editora, 2009, p.224
8
INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet. Editora Juarez de Oliveira, 2009, p. 43
9
Artigo 40o do código penal

6
Por quê que os crimes cibernéticos são desafiantes do ponto de vista jurídico?

Os crimes cibernéticos, que englobam uma ampla gama de actividades ilícitas no


ambiente digital, representam um desafio jurídico significativo devido a diversos factores,
tais como: “a natureza transnacional da internet torna a jurisdição incerta, dificultando a
persecução de criminosos que operam além das fronteiras geográficas. Além disso, a
habilidade dos infractores em ocultar suas identidades e a rápida evolução das tácticas e
da tecnologia digital complicam a identificação e a punição eficaz. A colecta e
autenticação de provas digitais também apresentam desafios, tornando essencial a
adaptação contínua das leis e regulamentações para abordar essas questões em constante
evolução.”10 Portanto, a análise aprofundada dos crimes cibernéticos é vital para
desenvolver abordagens jurídicas eficazes e enfrentar essa ameaça em constante
crescimento, ao mesmo tempo em que se protegem as liberdades civis e a privacidade dos
cidadãos.

A título exemplificativo, atente-se a este caso hipotético “adaptado”: “A (no Congo)


envia e-mail contendo vírus para B (em Portugal); X (em Angola), envia e-mail com
ameaça para Y (na França); A (em Cabo Verde), envia fotos de pornografia infantil para
B (na Inglaterra), que as envia para C (no Brasil), que as publica; e por fim, A (na
Suíça), envia e-mail para B (na África do Sul), porém C (em Angola), intercepta.
(CASTRO, 2001, p. 15) ”.

10
MACEDO, João Carlos Cruz Barbosa, “Algumas considerações acerca dos crimes informáticos em
Portugal”, in Direito Penal Hoje, Coimbra Editora, 2009, p.43

7
CAPÍTULO I

ANTECEDENTES HISTÓRICOS

A sociedade mundial, desde a Idade Moderna, vivencia sucessivas revoluções. A


mais recente desses fenômenos revolucionários foi a de caráter tecnológico, iniciado e
aperfeiçoado pela indústria bélica e industrial no decorrer das grandes guerras mundiais,
e tornando-se independente desde a metade do século XX. Dentro dessa revolução
tecnológica, percebemos uma série de inovações, alastrando mais ainda tal fenômeno,
abrangendo inclusive para o uso dessas novidades com intuito cometer crimes ou tirar
vantagens.

O COMPUTADOR

O termo computador vem do latim computadore – aquele que faz cálculos. A


primeira máquina a fazer cálculos foi o ábaco, surgida há 2000 anos a.C., e ainda hoje
utilizada em alguns países do Oriente.11

No entanto, a evolução do mundo digital teve início, segundo Alcântara Pereira, há cerca
de 400 anos.

Uma nova baliza surgiu com a criação do computador.12 Foi na década de 40 que
começaram a ser desenhadas as primeiras linhas desta máquina que mais tarde seria
interligada a outras e que, como instrumento, tinha o objetivo de facilitar a vida do
homem.

Houve um grande processo de evolução até chegar-se a uma linguagem natural,


acessível e com alta velocidade de processamento de dados.

Temos hoje cinco gerações de computadores. A primeira surgiu na Segunda Guerra


Mundial. Urgia encontrar meios para controlar os estoques de materiais bélicos e para
calcular a tabela de artilharia para cada lote de munição.

A IBM (International Business Machines Corporation), associada à marinha americana


e ao grupo Ultra, na Inglaterra, implementando projeto de Haward Aiken e Konrad Zuze,
na Alemanha, criou o primeiro computador eletromecânico, o ASSCC, Automatic

11
3 PEREIRA, Ricardo Alcântara. Direito eletrônico. Bauru, SP: EDIPRO, 2001. p. 23.
12
ROSSINI, Augusto. Informática, telemática e direito penal. São Paulo: Memória Jurídica Ed., 2004

8
Sequence Controlled Calculator (Calculadora Automática de Sequência Controlada),
recebendo a denominação “Mark I”.13

Jonh Presper Eckert e Jonh W. Mauchly, na Universidade da Pensylvania, com o escopo


de resolver problemas balísticos, entre 1934 e 1946 desenvolveram o primeiro
computador eletrônico de grande porte denominado Electronic, Numeric, Integrator and
Calculator (Eniac). Esta máquina tinha 17.468 válvulas de 16 tipos, com um tamanho de
30 metros de largura por 3 metros de altura e um consumo de 140kW de energia.14

Foi em 1951 que surgiu o Universal Automatic Computer I (Univac I), primeira geração
de computadores por válvulas eletrônicas. Ele foi desenvolvido a partir de um modelo
experimental chamado Electronic Discrete Variable Automatic Computer (Edvac), que
armazenava o programa em forma codificada, dentro de uma memória interna.15

A terceira geração de computadores surgiu na década de 60, com a utilização de


circuitos integrados. Esta passagem das válvulas para os transistores foi muito relevante
e popularizou sua utilização e evolução. Surgiram, então, os minicomputadores com
execuções de tarefas diversas daquelas realizadas pelas máquinas de médio e grande
porte.16

Outra importante transformação sucedeu na própria programação com a


multiprogramação, consistente na execução, em apenas uma unidade central, de
processamento de mais de um programa e do teleprocessamento, que significa o
processamento à distância.17

A quarta geração de computadores foi marcada pelo aumento da capacidade de


armazenamento de dados, rapidez e precisão no desenvolvimento do processamento de
dados. Isto se deu graças aos circuitos integrados em escalas superiores de integração.18

13
SILVA, Rita de Cássia Lopes da. Direito penal e sistema informático. São Paulo: Ed. Revista dos
Tribunais, 2003. p. 17-19.
14
CHAVES, Antônio. Computação de dados: conceitos fundamentais. apud SILVA, Rita de Cássia Lopes
da. op. cit., p. 17.
15
PIRAGIBE, Célia. Indústria da informática: desenvolvimento brasileiro e mundial. Rio de Janeiro:
Campus, 1985. p. 22
16
Id., loc. cit
17
KANAAN, João Carlos. Informática global: tudo o que você precisa saber sobre informática. São
Paulo: Pioneira, 1998. p. 30.
18
Id., loc. cit.

9
Os microprocessadores e o mainframe, computador de grande porte, denominam a
quarta geração de computadores. Eles foram desenvolvidos com a tecnologia de circuitos
integrados em escalas superiores de integração.19

A quinta geração foi marcada pela evolução dos hardwares, softwares e


telecomunicações. A simplificação e miniaturização do computador com a possibilidade
de obtenção de recursos ilimitados foram os grandes avanços desta fase.20

Em outubro de 1973, John Atasanoff, da Universidade de Iowa, foi considerado


pela justiça norte-americana o verdadeiro inventor do computador. Ele foi o responsável
pela construção, em 1939, de um calculador binário denominado ABC, diferenciando-se
do Eniac por ser não automático e não programável.21

As máquinas de computador invadiram, na década de 80, o setor de serviços, tais como


as instituições financeiras, os estabelecimentos comerciais e industriais, além dos centros
acadêmicos.

Em pouco tempo chegou ao consumidor final nos termos em que conhecemos hoje. Foi
uma mudança radical de hábitos. O homem, que num passado não muito distante
registrava acontecimentos em pedras, passou a registrá-los em máquinas com
processadores de dados. Assim, a escrita e a leitura em papel estão sendo substituídas por
uma tela de cristal líquido de um computador, de um telefone móvel ou de um ipad22.

As informações processadas na máquina, no entanto, eram estanques. Não havia


transmissão de dados entre um computador e outro. Cada computador tinha sua memória
e não a compartilhava com outro. Hoje, através do teleprocessamento estes dados são
transmitidos a outras máquinas a milhares de quilômetros de distância, em fração de
segundos.

A INTERNET
A internet, também conhecida como “rede mundial de computadores”23, surgiu
durante a guerra fria, devido a uma disputa acirrada entre os Estados Unidos da América

19
Id. Ibid., p. 31.
20
Id., loc. cit.
21
PIMENTEL, Alexandre Freire. O direito cibernético: um enfoque teórico e lógico-aplicativo. Rio de
Janeiro: Renovar, 2000. p. 12-13.
22
Ipad é definido como uma plataforma móvel com uma tela de cristal líquido e touch screen para
armazenamento de dados e aplicativos com navegação na web.
23
SILVA, Rita de Cássia Lopes da. op. cit., p. 20.

10
e a União Soviética, onde os respectivos países compreendiam a eficácia e a necessidade
dos meios de comunicação para garantir vantagens e até mesmo a vitória.

Os Estados Unidos, por sua vez, temiam um ataque nuclear russo as suas bases militares,
o qual poderia comprometer todas as suas informações, tornando-lhe vulnerável aos seus
inimigos. Portanto, idealizou uma rede de troca e compartilhamento de informações que
se descentraliza. Assim, foi criado pela empresa ARPA a rede ARPANET – Advanced
Research Projects Agency24.

Nota-se, que inicialmente a internet surgiu com a única e exclusiva finalidade de proteger
os computadores e informações do Governo Norte Americano.

Além do mais, durante determinado tempo à utilização e exploração da internet eram


restritas as áreas militares e universitárias, sendo que somente no final da década de 70 e
início da década de 80, o sistema passou a ser utilizado para o comércio, devido ao
surgimento da Rede Minitel na França.

Em 1990, o Departamento de Defesa dos Estados Unidos da América, substituiu


a rede ARPANET pela rede NSF (Network File System), popularmente conhecida como
“internet”, cuja finalidade é o acesso remoto transparente a arquivos/directórios no
servidor, sendo que aparentemente demonstra que o usuário está acessando localmente.

Ademais, para viabilizar a expansão do acesso à internet, foi criado em 1993 pela empresa
CERN – Organização Europeia para a investigação Nuclear, o sistema WWW - Word
Wide Web, que é um sistema de documentos em hipermídia que são associados e
executados na internet, cuja consulta é realizada através do chamado “navegador”.
Portanto, é inevitável afirmar que a cada dia cresce a parcela da população mundial com
acesso à internet, na mesma proporção da evolução tecnológica deste sistema, pois o
mesmo possibilita a distribuição rápida das informações, facilitando o relacionamento
entre as pessoas, sejam elas físicas ou jurídicas, com a finalidade pessoal ou comercial.

A internet é, sem dúvidas, a maior revolução tecnológica do último século. Com


a sua expansão, as novas tecnologias de informação surgem trazendo mudanças ao
contexto social contemporâneo. A comunicação virtual entre as pessoas se acentua de
uma forma jamais vista, o que, de maneira positiva, contribui para o fenômeno da
globalização na medida em que cria novas oportunidades às práticas comerciais, novos

24
SILVA, Rita de Cássia Lopes da. op. cit., p. 22.

11
relacionamentos, velocidade e acesso irrestrito à informação entre outras vantagens. Por
outro lado, cresce também a utilização desse importante meio tecnológico para a prática
de atos ilícitos (TRENTIN; TRENTIN, 2012).

INTRODUÇÃO AO CONCEITO JURÍDICO DE CRIMINALIDADE


INFORMÁTICA

O CRIME

Crime é um facto humano que coincide com o modelo descrito na previsão legal
da lei penal, lesivo de interesses sociais juridicamente tutelados e cometidos com culpa.

Há um conceito analítico de crime que diz que o crime é uma acção ou omissão
humana, típica, antijurídica e culpável. Esse conceito constitui uma das máximas do
direito penal que remonta ao modelo clássico Liszt-Beling-Radbruch.

Ainda na senda do professor Zaffaroni:

“Crime é uma conduta humana individual mediante dispositivo


legal(tipo) que revela sua proibição(típica), que por não estar
permitida por nenhum preceito jurídico(causa de justificação) é
contrária à ordem jurídica(antijurídica) e que, por ser exigível do
autor agisse de maneira diversa diante das circunstâncias, é
reprovável (culpável).”25

A CIBERNÉTICA

Cibernética é uma palavra de origem grega, Kibernetes, que significa a “arte do


timoneiro”. Trata-se da ciência geral dos sistemas informantes e, especificamente, dos
sistemas de informação.26

A cibernética é uma ciência que estuda não só as máquinas, mas também o homem.
Dedica-se a entender o seu sistema nervoso e seu cérebro, bem como a relação entre o

25
ZAFFARONI, Eugenio Raul; PIERANGELI, José Henrique. Manual de Direito Penal Brasileiro: Parte
Gera. 7.ed.rev.e actual. São Paulo: RT, 2007, p.340-341
26
CHAVES, Antônio. Aspectos jurídicos da juscibernética: direito de autor do programador. Revista de
Informação Legislativa, Brasília, ano 19, n. 73, p. 280. 1982

12
homem e a máquina. O computador foi criado respeitando os princípios da cibernética,
portanto não se pode confundir computador com cibernética.

Nosso cérebro e o nosso sistema nervoso recebem e processam informações que enviam
estímulos aos órgãos motores e músculos. Estes combinam a informação recebida com
aquela acumulada de modo a influir nas ações futuras.27

Assim como os membros do corpo humano realizam movimentos a partir de comandos


do cérebro, o computador, que é um sistema de processamento de dados e informações
com capacidade de enviar e realizar comandos pré-determinados pelo homem, executa
tarefas a partir de comandos externos.

Analisando a Cibernética, Antônio Limongi França aponta que o deixar cair uma
pedra ao solo mostra que o sistema homem-pedra-solo não pode ser reconhecido como
sistema cibernético porque nada pode influenciar esta queda. Trata-se da lei da
gravidade.28

Na análise do sistema informático do computador, este é alimentado por dados que,


através de uma gerência humana, direta ou indireta, receberá comandos que produzirão
um resultado esperado.

Enquanto o computador é um processador de dados, a cibernética é a ciência dos sistemas


da informática. Não se pode com precisão definir seu campo de estudo, já que se encontra
em constante transformação.

Para Carraza29, trata-se da ciência das máquinas, do cérebro e do sistema nervoso do


homem. Tem como escopo a descoberta de seu funcionamento, analisando o modo de
realização das coisas.

O CRIME CIBERNÉTICO

O crime cibernético é aquele que é praticado contra o sistema informático ou


através dele, compreendendo os crimes praticados contra o computador e seus

27
WIENER, Norbert. Cibernética e sociedade: uso humano de seres humanos. São Paulo, 1954. p. 16-17.
28
FRANÇA, Antônio de S. Cibernética jurídica. Revista de Direito Civil, Imobiliário, Agrário e
Empresarial, São Paulo, ano 10. p. 118-135. 1986.
29
CARRAZA, Roque Antônio. Aplicações da cibernética ao direito em outras nações (Experiências e
resultados. Opinião dos juristas). Justitia, São Paulo, ano 36, v. 94, p. 56. 1974.

13
acessórios ou através deste. Inclui-se neste conceito os delitos praticados através da
internet (CASTRO, 2001, p. 10).

O professor Roque Antônio Carraza, afirma que:

“Crime cibernético é todo tipo de actividade criminosa que


acontece ou começa no ambiente virtual, em que os
criminosos usam tecnologia para invadir sistemas roubar
informações pessoais e financeiras.”30

Crimes cibernéticos, (em inglês, cybercrime) ou crimes electrônicos (e-crimes)


são termos aplicáveis a toda a actividades criminosa em que se utiliza de
um computador ou uma rede de computadores como instrumento ou base de ataque.31

CLASSIFICAÇÃO DOS CRIMES CIBERNÉTICOS

Como vimos, o que define o crime de informática é a utilização do computador


ou da internet para a prática do acto. Assim, a maioria dos doutrinadores classifica os
crimes cibernéticos em crimes cibernéticos puros e impuros.

Crimes Cibernéticos Puros

Os crimes cibernéticos puros ocorrem quando o agente quer atacar o sistema de


informática de um terceiro, seja este sistema um software, hardware, sistema e meios de
armazenamento de dados.

Segundo Damásio de Jesus: crimes cibernéticos puros ou próprios são aqueles que sejam
praticados por computador e se realizem ou se consumem também em meio eletrônico.
Neles, a informática (segurança dos sistemas, titularidade das informações e integridade
dos dados, da máquina e periféricos) é o objecto jurídico tutelado.

Nota-se, que esta categoria de crime se caracteriza quando um indivíduo, principalmente


o hacker e o cracker, utiliza-se de um computador e/ou internet para invadir a máquina
de um terceiro, sendo que o crime se consome no próprio meio virtual, não produzindo
efeitos fora deste ambiente, tomemos como exemplo o estatuído no nosso Código Penal

30
CARRAZA, Roque Antônio. Aplicações da cibernética ao direito em outras nações (Experiências e
resultados. Opinião dos juristas). Justitia, São Paulo, ano 36, v. 94, p. 19. 1974.
31
https://pt.wikipedia.org/wiki/Crime_inform%C3%A1tico

14
como o crime de sabotagem informática (441o), crime de dano em dados informáticos
(440o).

Crimes cibernéticos impuros

Os crimes cibernéticos impuros ocorrem quando o agente se utiliza da internet


como meio executório para prática de um crime tipificado em nossa legislação penal. A
título exemplificativo tomamos o artigo 443o do Código Penal Angolano.

Damásio de Jesus, conceitua o referido crime da seguinte forma: os crimes cibernéticos


impuros ou impróprios são aqueles em que o agente se vale do computador como meio
para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço “real”,
ameaçando ou lesando outros bens, não-computacionais ou diversos da informática.
Desta forma, os crimes impuros são aqueles em que o agente se utiliza do computador e
da internet como ferramenta meio para produzir um resultado que afeta outros bens
tutelados pelo nosso ordenamento jurídico que não sejam relacionados aos meios
virtuais.

QUEM PODE SER O AUTOR DE UM CRIME CIBERNÉTICO?

Os crimes cibernéticos podem ser praticados por qualquer pessoa, seja esta pessoa
física ou jurídica. Todavia, existem predominantemente indivíduos específicos que
praticam infracções ou crimes virtuais, os quais são denominados de hacker, cracker,
pheakers, cardes e cyberterrorists.

As denominações supramencionadas são do idioma inglês, vez que evidentemente é a


linguagem oficial utilizada na internet, o qual identifica diversas ferramentas e serviços
oferecidos pela Rede Mundial de Computadores, sendo que, de igual forma, identifica os
sujeitos activos que praticam os crimes cibernéticos.

Pois bem, o termo hacker identifica um indivíduo que possui habilidade técnica
para conhecer e alterar todo e qualquer dispositivo electrônico, programa e comunicações
via internet.

Na grande maioria das vezes, os hackers são jovens estudantes que invadem
sistemas informáticos alheios, motivados principalmente pela curiosidade, com intuito
de satisfazer o seu próprio ego.

15
Por outro lado, os crakers são indivíduos especialistas em invadir sistemas alheios
de forma ilegal e antiética, objetivando causar um dano à vítima, alterando programas e
dados e subtraindo informações do computador e da rede.

Os pheakers são indivíduos especialistas em telefonia, que visam exclusivamente


fraudar sistemas de telecomunicações utilizando-se de linhas telefônicas convencionais
ou de aparelhos celulares clonados para realizar ligações clandestinas, os quais facilitam
ataques a sistemas externos, bem como dificultam o seu rastreamento.

Já os cardes são indivíduos que se apropriam de números de cartões de crédito


subtraídos de sites de compras pela internet, utilizando programas espiões instalados nos
computadores das vítimas.

Por fim, os cyberterrorists são aqueles que desenvolvem vírus de computadores,


bem como as chamadas bombas lógicas que causam queda do sistema de grandes
provedores, o que, consequentemente, impede o acesso do usuário ao sistema, podendo
ainda lhe causar prejuízos econômicos.

TEMPO E LOCAL DO CRIME CIBERNÉTICO

Destaca-se que no âmbito dos crimes informáticos é extremamente difícil indicar


o exacto momento da prática do ato ilícito, para que seja aplicada a consequente sanção
penal. Isto porque, no meio informático existe uma dissociação temporal, pois é possível
programar a execução de um crime informático no tempo, ou seja, o acto ilícito pode ser
executado meses após a sua programação, devido o facto de todo computador possuir um
relógio interno.

O nosso Código Penal, ao abrigo do artigo 3º, adotou a teoria da actividade para descrever
o momento do crime. Portanto, “o facto considera-se praticado no momento em que o
agente actou ou, no caso de omissão, no momento em que devia ter actuado,
independentemente do momento em que o resultado típico se tenha verificado.”32
Todavia, no mundo virtual não existe um espaço físico predeterminado e tão pouco um
espaço geograficamente delimitado.

Assim, para a constatação da prática de um determinado crime informático é necessário


detectar a localização da informação, pois esta será essencial para proporcionar a ideia

32
Artigo 3º do Código Penal Angolano

16
de território. Ademais, cumpre esclarecer ainda que o espaço virtual é denominado de
“ciberespaço”, que indica o local onde ocorre todo fluxo de informações através das redes
de comunicações.

Desta forma, grande parte dos crimes virtuais superam fronteiras territoriais, pois o
mundo está conectado à internet. Isto posto, como não existe legislação processual penal
nacional para esta matéria, é necessário a aplicação de alguns princípios do Código Penal
Angolano, mais precisamente quanto a territorialidade, extraterritorialidade,
nacionalidade, defesa e representação.

Com relação à territorialidade, previsto no Art. 4º do Código de Penal Angolano,


determina que seja aplicado a lei penal angolana a todos os crimes executados em
território nacional, sem prejuízo das normas, convenções e tratados de Direito
Internacional.

Já com relação aos demais princípios, os quais estão previstos no Art. 5º do


Código Penal Angolano, conduz a extraterritorialidade da lei penal nacional,
determinando a aplicação da nossa legislação penal para os crimes praticados fora do
nosso território com as possíveis e previstas restrições.

Já com relação ao lugar do crime, o Código Penal Angolano adotou a teoria da


ubiguidade, o qual define o local do crime onde ocorreu a acção ou a omissão, no todo
ou em parte, bem como onde se produziu o resultado. Portanto, todo crime informático
que tenha ocorrido em todo ou em parte em nosso território nacional poderá ser objecto
de aplicação da legislação penal angolana.

17
CAPÍTULO II

A CONVENÇÃO DE BUDAPESTE

A Convenção Europeia sobre Crimes Cibernéticos, também conhecida como


Convenção de Budapeste, elaborada em 23 de Novembro de 2001 pelo Conselho da
Europa (Council of Europe), órgão intergovernamental que engloba 45 Estados
membros, inclusive os membros da União Europeia, é o primeiro tratado internacional
sobre crimes cometidos através de sistemas de computadores, cujo principal objectivo é
uniformizar a legislação europeia quanto a política criminal dos crimes cibernéticos.

Ressalta-se que a Convenção dispõe que quando existir pluralidade de partes


reivindicando a competência para processar e julgar a prática de uma suposta infracção
prevista na convenção, devem todas as partes envolvidas reunir-se para consentir na
jurisdição mais apropriada.

Como se vê, a Convenção de Budapeste é um importante instrumento de combate aos


crimes cibernéticos, pois além de unir os países signatários para regulamentar um
problema em comum, procura uniformizar as normas de combate à prática destes crimes.

A CONVENÇÃO DA UNIÃO AFRICANA SOBRE A CIBERSEGURANÇA E


PROTECÇÃO D DADOS PESSOAIS

A nível da União Africana existe uma convenção que aborda a cibersegurança e


em função da pertinência da matéria que acolhe, no dia 13 de Março de 2020, Angola a
aprovou para a ratificação.

A convenção em análise foi adoptada em 27 de Junho de 2014 em Malabo, Guiné


Equatorial, por esta razão é também conhecida por Convenção de Malabo.

O SISTEMA PENAL ANGOLANO

Em angola, até ao ano de 2018, os crimes informáticos ainda não se encontravam


legalmente previstos, o que de certa forma embaraçava o poder punitivo do Estado, pois
há uma máxima latina que diz “nullun crime, nulla poena, sine lege”. Entretanto o poder
judicial encontrava altos empecilhos quando se deparava com situações que envolviam
acções delituosas efectuadas por intermédio da internet ou do computador, porque
“ninguém pode ser condenado por um crime senão em virtude da lei anterior que declare

18
punível a acção ou omissão, nem sofrer medida de segurança cujos pressupostos não
estejam fixados por lei anterior”33 . Porém, no dia 23 de Janeiro de 2019 foi aprovado o
Anteprojecto de Lei do Código Penal que previa pela primeira vez o tratamento da
criminalidade informática e o faz mediante introdução de novos tipos criminais.

Neste interim com a entrada em vigor da Lei 38/20 de 11 de Novembro, a lei que aprova
o Novo Código Penal e, concomitantemente revoga o Código Penal de 1886, o sistema
penal angola granjeou o poder de punir factos humanos delituosos, cometidos com o
auxílio da internet ou do computador. Com a inserção do capítulo VIII, que conta com
sensivelmente oito artigos, no Código Penal, somos de afirmar, permita-nos o termo, que
o Estado Angolano ganhou a “legitimidade”34

33
Artigo 65º, n º2 da Constituição República de Angola
34
Tomamos tal posicionamento por conta do princípio “nullun crime, nulla poena, sine lege”, em
consonância com o artigo 65º da Constituição da República de Angola. Neste caso o Estado não tinha
como punir, antes da entrada em vigor do Novo Código Penal, as condutas delituosas cometidas através e
por auxilio da internet ou do computador, in concreto, os crimes cibernéticos puros.

19
REFLEXÕES FINAIS

A protecção dos direitos civis e da privacidade em meio às acções de aplicação


da lei é uma consideração crítica. O equilíbrio entre a segurança cibernética e a proteção
das liberdades civis é uma área de constante debate e exige a criação de
regulamentações que evitem abusos de poder.

No âmbito do livro "Code and Other Laws of Cyberspace" de Lawrence Lessig,


surge uma questão fundamental: o delicado equilíbrio entre o controle e a liberdade no
ciberespaço.

Lessig argumenta que, enquanto certo grau de controle é indispensável para preservar a
segurança e a ordem na internet, um excesso de regulamentação pode sufocar a inovação
e a liberdade de expressão.

Ele postula que encontrar esse ponto de equilíbrio é vital para o desenvolvimento sadio
da internet e da cibercultura. A liberdade, conforme Lessig ressalta, é essencial para
estimular a inovação e promover a diversidade de ideias no ambiente digital, garantindo
que a criatividade floresça e as vozes sejam ouvidas. Portanto, seu modelo regulatório
propõe uma abordagem direccionada e proporcional, capaz de se adaptar rapidamente às
transformações tecnológicas, ao mesmo tempo em que incentiva a participação pública e
o debate aberto na definição das regras que moldam a internet. Essa reflexão de Lessig
destaca a importância de um entendimento sofisticado e equitativo da regulamentação do
ciberespaço, com o intuito de preservar os princípios fundamentais de liberdade e
inovação na era digital

Angola precisa urgentemente criar uma legislação específica para crimes


cibernéticos, uma vez que a internet hoje se tornou indispensável para a sociedade, através
de um caráter de informação, trabalho e lazer, pois acredita-se que estes oito artigos não
serão suficientes para travar a avalanche que se aproxima com o crescimento desenfreado
e o acesso facilitado da internet.

Após a realização deste estudo, se faz necessário a imediata tipificação em nosso


ordenamento jurídico de condutas criminosas praticadas por meio da internet. Angola
está, modestamente, atrasado no aspecto jurídico, devendo-se igualar aos países que já
possuem legislação específica para crimes virtuais, para que não sejamos um paraíso aos
criminosos desse sector. A jurisprudência nacional tem se mostrado a favor da

20
responsabilização/condenação dos indivíduos que cometem delitos por meio da internet,
mas por haver lacunas no ordenamento jurídico, ainda existem criminosos que não podem
ser condenados.

Um estudo de Direito Comparado permite-nos observar o tratamento dado por


outros países a um determinado instituto jurídico em comum com a nossa legislação.
Muitas vezes, os axiomas e valores sociais substancias diferenciados entre países pode
não fornecer uma análise precisa do objecto de estudo. Mas, no caso dos crimes
cibernéticos, o estudo de Direito Comparado faz-se necessário, em razão dos crimes
digitais serem produtos de uma revolução de escala mundial, que, por conseguinte, torna-
o presente em todas as estruturas sociais. Por essa razão, outra constatação emerge, a de
que o Inter Criminis do agente é bastante similar em qualquer local que ele cometa a
infracção penal, o que nos permite concluir que, absolvendo os métodos de como outros
países lidam com os crimes cibernéticos, podemos obter uma matéria substancial para
que a legislação angolana saiba amparar de uma forma mais taxativa esse tipo de conduta.

Reclama atenção a matéria, não apenas do legislativo, mas de toda a ciência


jurídica. Trata-se de realidade cotidiana, imprescindível à humanidade e em constante
mutação, que exige premente reflexão. Se por um lado compete ao legislativo regular o
uso, punir o abuso e traçar directrizes para se alcançar segurança na informática, por
outro cabe à sociedade e às entidades governamentais e privadas a efetivação da almejada
segurança por meio da prevenção e de programas que visem o adequado uso deste meio
de comunicação e trabalho tão importante. O direito deve acompanhar a evolução
humana, mas nem sempre isto é possível.

21
REFERÊNCIAS BIBLIOGRÁFICAS

Lessig, L. (1999). "Code and Other Laws of Cyberspace." Basic Books

MACEDO, João Carlos Cruz Barbosa, “Algumas considerações acerca dos crimes
informáticos em Portugal”, in Direito Penal Hoje, Coimbra Editora, 2009, p.224
INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet. Editora Juarez de Oliveira,
2009, p. 43
WIENER, Norbert. Cibernética e sociedade: uso humano de seres humanos. São Paulo,
1954. p. 16-17.
FRANÇA, Antônio de S. Cibernética jurídica. Revista de Direito Civil, Imobiliário,
Agrário e Empresarial, São Paulo, ano 10. p. 118-135. 1986.
CARRAZA, Roque Antônio. Aplicações da cibernética ao direito em outras nações
(Experiências e resultados. Opinião dos juristas). Justitia, São Paulo, ano 36, v. 94, p. 56.
1974.
Link: https://pt.wikipedia.org/wiki/Internet. Acesso: 26/10/2023

Link: https://periodicos.ufrn.br/transgressoes/article. Acesso: 31/10/2023

Link: https://pt.wikipedia.org/wiki/Crime_inform%C3%A1tico. Acesso: 03/11/2023

22

Você também pode gostar