In Fine
In Fine
In Fine
1
Phishing é uma tentativa de fraude on-line na qual os golpistas tentam enganar as pessoas, geralmente por
e-mail, para que revelem informações pessoais, como senhas, números de cartão de crédito ou informações
financeiras, fingindo ser uma entidade confiável. Em resumo, é uma tentativa de obter informações
confidenciais por meio de enganos e manipulações na internet.
2
Ciberespionagem é a prática de obter informações sigilosas de organizações, governos ou indivíduos por
meio de atividades cibernéticas ilegais, como invasão de sistemas e redes para coletar dados
confidenciais. Geralmente, envolve motivações políticas, econômicas ou de inteligência.
3
Ransomware é um tipo de malware que criptografa seus arquivos e exige um pagamento para desbloqueá-
los. É um ataque cibernético que sequestra seus dados em troca de dinheiro.
4
Malware é um termo amplo que se refere a software malicioso projetado para causar danos ou operar de
maneira indesejada em computadores, dispositivos ou redes, frequentemente sem o consentimento do
4
A crescente complexidade e sofisticação dos crimes cibernéticos desafiam não
apenas a segurança cibernética no nosso país, mas também o sistema jurídico angolano.
Os perpetradores desses crimes frequentemente operam em um ambiente internacional e
virtual, onde as fronteiras geográficas têm pouca relevância. Isso levanta questões
cruciais relacionadas à jurisdição, investigação, extradição e responsabilização penal.
Ao passo que avançamos neste estudo, fica claro que “a compreensão e a abordagem dos
crimes cibernéticos não podem ser confinadas por limites geográficos”6. Este trabalho
visa esclarecer os aspectos legais e regulatórios que moldam o cenário dos crimes
cibernéticos local, não descurando a possibilidade de recorrer ao contexto internacional,
apresentando a importância da cooperação global na proteção da segurança cibernética.
usuário. Isso inclui vírus, worms, cavalos de Troia e outros programas mal-intencionados que
comprometem a segurança e o funcionamento dos sistemas
5
Idem.
6
GOUVÊA, Sandra. O direito na Era Digital. Crimes Praticados por Meio da Informática, MUARD, Rio
de Janeiro, 1997, p. 79
5
jurídicos associados a esses crimes torna-se fundamental para desenvolver respostas
eficazes e mitigar seu impacto generalizado.
Além disso, afirma o professor João Carlos Cruz Barbosa Macedo que:
Portanto, o estudo desse tema é vital para manter as leis actualizadas e relevantes de modo
que venha cumprir com seus fins que é a “protecção de bens jurídicos essenciais à
subsistência da comunidade e a reintegração do agente na sociedade9.”
7
MACEDO, João Carlos Cruz Barbosa, “Algumas considerações acerca dos crimes informáticos em
Portugal”, in Direito Penal Hoje, Coimbra Editora, 2009, p.224
8
INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet. Editora Juarez de Oliveira, 2009, p. 43
9
Artigo 40o do código penal
6
Por quê que os crimes cibernéticos são desafiantes do ponto de vista jurídico?
10
MACEDO, João Carlos Cruz Barbosa, “Algumas considerações acerca dos crimes informáticos em
Portugal”, in Direito Penal Hoje, Coimbra Editora, 2009, p.43
7
CAPÍTULO I
ANTECEDENTES HISTÓRICOS
O COMPUTADOR
No entanto, a evolução do mundo digital teve início, segundo Alcântara Pereira, há cerca
de 400 anos.
Uma nova baliza surgiu com a criação do computador.12 Foi na década de 40 que
começaram a ser desenhadas as primeiras linhas desta máquina que mais tarde seria
interligada a outras e que, como instrumento, tinha o objetivo de facilitar a vida do
homem.
11
3 PEREIRA, Ricardo Alcântara. Direito eletrônico. Bauru, SP: EDIPRO, 2001. p. 23.
12
ROSSINI, Augusto. Informática, telemática e direito penal. São Paulo: Memória Jurídica Ed., 2004
8
Sequence Controlled Calculator (Calculadora Automática de Sequência Controlada),
recebendo a denominação “Mark I”.13
Foi em 1951 que surgiu o Universal Automatic Computer I (Univac I), primeira geração
de computadores por válvulas eletrônicas. Ele foi desenvolvido a partir de um modelo
experimental chamado Electronic Discrete Variable Automatic Computer (Edvac), que
armazenava o programa em forma codificada, dentro de uma memória interna.15
13
SILVA, Rita de Cássia Lopes da. Direito penal e sistema informático. São Paulo: Ed. Revista dos
Tribunais, 2003. p. 17-19.
14
CHAVES, Antônio. Computação de dados: conceitos fundamentais. apud SILVA, Rita de Cássia Lopes
da. op. cit., p. 17.
15
PIRAGIBE, Célia. Indústria da informática: desenvolvimento brasileiro e mundial. Rio de Janeiro:
Campus, 1985. p. 22
16
Id., loc. cit
17
KANAAN, João Carlos. Informática global: tudo o que você precisa saber sobre informática. São
Paulo: Pioneira, 1998. p. 30.
18
Id., loc. cit.
9
Os microprocessadores e o mainframe, computador de grande porte, denominam a
quarta geração de computadores. Eles foram desenvolvidos com a tecnologia de circuitos
integrados em escalas superiores de integração.19
Em pouco tempo chegou ao consumidor final nos termos em que conhecemos hoje. Foi
uma mudança radical de hábitos. O homem, que num passado não muito distante
registrava acontecimentos em pedras, passou a registrá-los em máquinas com
processadores de dados. Assim, a escrita e a leitura em papel estão sendo substituídas por
uma tela de cristal líquido de um computador, de um telefone móvel ou de um ipad22.
A INTERNET
A internet, também conhecida como “rede mundial de computadores”23, surgiu
durante a guerra fria, devido a uma disputa acirrada entre os Estados Unidos da América
19
Id. Ibid., p. 31.
20
Id., loc. cit.
21
PIMENTEL, Alexandre Freire. O direito cibernético: um enfoque teórico e lógico-aplicativo. Rio de
Janeiro: Renovar, 2000. p. 12-13.
22
Ipad é definido como uma plataforma móvel com uma tela de cristal líquido e touch screen para
armazenamento de dados e aplicativos com navegação na web.
23
SILVA, Rita de Cássia Lopes da. op. cit., p. 20.
10
e a União Soviética, onde os respectivos países compreendiam a eficácia e a necessidade
dos meios de comunicação para garantir vantagens e até mesmo a vitória.
Os Estados Unidos, por sua vez, temiam um ataque nuclear russo as suas bases militares,
o qual poderia comprometer todas as suas informações, tornando-lhe vulnerável aos seus
inimigos. Portanto, idealizou uma rede de troca e compartilhamento de informações que
se descentraliza. Assim, foi criado pela empresa ARPA a rede ARPANET – Advanced
Research Projects Agency24.
Nota-se, que inicialmente a internet surgiu com a única e exclusiva finalidade de proteger
os computadores e informações do Governo Norte Americano.
Ademais, para viabilizar a expansão do acesso à internet, foi criado em 1993 pela empresa
CERN – Organização Europeia para a investigação Nuclear, o sistema WWW - Word
Wide Web, que é um sistema de documentos em hipermídia que são associados e
executados na internet, cuja consulta é realizada através do chamado “navegador”.
Portanto, é inevitável afirmar que a cada dia cresce a parcela da população mundial com
acesso à internet, na mesma proporção da evolução tecnológica deste sistema, pois o
mesmo possibilita a distribuição rápida das informações, facilitando o relacionamento
entre as pessoas, sejam elas físicas ou jurídicas, com a finalidade pessoal ou comercial.
24
SILVA, Rita de Cássia Lopes da. op. cit., p. 22.
11
relacionamentos, velocidade e acesso irrestrito à informação entre outras vantagens. Por
outro lado, cresce também a utilização desse importante meio tecnológico para a prática
de atos ilícitos (TRENTIN; TRENTIN, 2012).
O CRIME
Crime é um facto humano que coincide com o modelo descrito na previsão legal
da lei penal, lesivo de interesses sociais juridicamente tutelados e cometidos com culpa.
Há um conceito analítico de crime que diz que o crime é uma acção ou omissão
humana, típica, antijurídica e culpável. Esse conceito constitui uma das máximas do
direito penal que remonta ao modelo clássico Liszt-Beling-Radbruch.
A CIBERNÉTICA
A cibernética é uma ciência que estuda não só as máquinas, mas também o homem.
Dedica-se a entender o seu sistema nervoso e seu cérebro, bem como a relação entre o
25
ZAFFARONI, Eugenio Raul; PIERANGELI, José Henrique. Manual de Direito Penal Brasileiro: Parte
Gera. 7.ed.rev.e actual. São Paulo: RT, 2007, p.340-341
26
CHAVES, Antônio. Aspectos jurídicos da juscibernética: direito de autor do programador. Revista de
Informação Legislativa, Brasília, ano 19, n. 73, p. 280. 1982
12
homem e a máquina. O computador foi criado respeitando os princípios da cibernética,
portanto não se pode confundir computador com cibernética.
Nosso cérebro e o nosso sistema nervoso recebem e processam informações que enviam
estímulos aos órgãos motores e músculos. Estes combinam a informação recebida com
aquela acumulada de modo a influir nas ações futuras.27
Analisando a Cibernética, Antônio Limongi França aponta que o deixar cair uma
pedra ao solo mostra que o sistema homem-pedra-solo não pode ser reconhecido como
sistema cibernético porque nada pode influenciar esta queda. Trata-se da lei da
gravidade.28
O CRIME CIBERNÉTICO
27
WIENER, Norbert. Cibernética e sociedade: uso humano de seres humanos. São Paulo, 1954. p. 16-17.
28
FRANÇA, Antônio de S. Cibernética jurídica. Revista de Direito Civil, Imobiliário, Agrário e
Empresarial, São Paulo, ano 10. p. 118-135. 1986.
29
CARRAZA, Roque Antônio. Aplicações da cibernética ao direito em outras nações (Experiências e
resultados. Opinião dos juristas). Justitia, São Paulo, ano 36, v. 94, p. 56. 1974.
13
acessórios ou através deste. Inclui-se neste conceito os delitos praticados através da
internet (CASTRO, 2001, p. 10).
Segundo Damásio de Jesus: crimes cibernéticos puros ou próprios são aqueles que sejam
praticados por computador e se realizem ou se consumem também em meio eletrônico.
Neles, a informática (segurança dos sistemas, titularidade das informações e integridade
dos dados, da máquina e periféricos) é o objecto jurídico tutelado.
30
CARRAZA, Roque Antônio. Aplicações da cibernética ao direito em outras nações (Experiências e
resultados. Opinião dos juristas). Justitia, São Paulo, ano 36, v. 94, p. 19. 1974.
31
https://pt.wikipedia.org/wiki/Crime_inform%C3%A1tico
14
como o crime de sabotagem informática (441o), crime de dano em dados informáticos
(440o).
Os crimes cibernéticos podem ser praticados por qualquer pessoa, seja esta pessoa
física ou jurídica. Todavia, existem predominantemente indivíduos específicos que
praticam infracções ou crimes virtuais, os quais são denominados de hacker, cracker,
pheakers, cardes e cyberterrorists.
Pois bem, o termo hacker identifica um indivíduo que possui habilidade técnica
para conhecer e alterar todo e qualquer dispositivo electrônico, programa e comunicações
via internet.
Na grande maioria das vezes, os hackers são jovens estudantes que invadem
sistemas informáticos alheios, motivados principalmente pela curiosidade, com intuito
de satisfazer o seu próprio ego.
15
Por outro lado, os crakers são indivíduos especialistas em invadir sistemas alheios
de forma ilegal e antiética, objetivando causar um dano à vítima, alterando programas e
dados e subtraindo informações do computador e da rede.
O nosso Código Penal, ao abrigo do artigo 3º, adotou a teoria da actividade para descrever
o momento do crime. Portanto, “o facto considera-se praticado no momento em que o
agente actou ou, no caso de omissão, no momento em que devia ter actuado,
independentemente do momento em que o resultado típico se tenha verificado.”32
Todavia, no mundo virtual não existe um espaço físico predeterminado e tão pouco um
espaço geograficamente delimitado.
32
Artigo 3º do Código Penal Angolano
16
de território. Ademais, cumpre esclarecer ainda que o espaço virtual é denominado de
“ciberespaço”, que indica o local onde ocorre todo fluxo de informações através das redes
de comunicações.
Desta forma, grande parte dos crimes virtuais superam fronteiras territoriais, pois o
mundo está conectado à internet. Isto posto, como não existe legislação processual penal
nacional para esta matéria, é necessário a aplicação de alguns princípios do Código Penal
Angolano, mais precisamente quanto a territorialidade, extraterritorialidade,
nacionalidade, defesa e representação.
17
CAPÍTULO II
A CONVENÇÃO DE BUDAPESTE
18
punível a acção ou omissão, nem sofrer medida de segurança cujos pressupostos não
estejam fixados por lei anterior”33 . Porém, no dia 23 de Janeiro de 2019 foi aprovado o
Anteprojecto de Lei do Código Penal que previa pela primeira vez o tratamento da
criminalidade informática e o faz mediante introdução de novos tipos criminais.
Neste interim com a entrada em vigor da Lei 38/20 de 11 de Novembro, a lei que aprova
o Novo Código Penal e, concomitantemente revoga o Código Penal de 1886, o sistema
penal angola granjeou o poder de punir factos humanos delituosos, cometidos com o
auxílio da internet ou do computador. Com a inserção do capítulo VIII, que conta com
sensivelmente oito artigos, no Código Penal, somos de afirmar, permita-nos o termo, que
o Estado Angolano ganhou a “legitimidade”34
33
Artigo 65º, n º2 da Constituição República de Angola
34
Tomamos tal posicionamento por conta do princípio “nullun crime, nulla poena, sine lege”, em
consonância com o artigo 65º da Constituição da República de Angola. Neste caso o Estado não tinha
como punir, antes da entrada em vigor do Novo Código Penal, as condutas delituosas cometidas através e
por auxilio da internet ou do computador, in concreto, os crimes cibernéticos puros.
19
REFLEXÕES FINAIS
Lessig argumenta que, enquanto certo grau de controle é indispensável para preservar a
segurança e a ordem na internet, um excesso de regulamentação pode sufocar a inovação
e a liberdade de expressão.
Ele postula que encontrar esse ponto de equilíbrio é vital para o desenvolvimento sadio
da internet e da cibercultura. A liberdade, conforme Lessig ressalta, é essencial para
estimular a inovação e promover a diversidade de ideias no ambiente digital, garantindo
que a criatividade floresça e as vozes sejam ouvidas. Portanto, seu modelo regulatório
propõe uma abordagem direccionada e proporcional, capaz de se adaptar rapidamente às
transformações tecnológicas, ao mesmo tempo em que incentiva a participação pública e
o debate aberto na definição das regras que moldam a internet. Essa reflexão de Lessig
destaca a importância de um entendimento sofisticado e equitativo da regulamentação do
ciberespaço, com o intuito de preservar os princípios fundamentais de liberdade e
inovação na era digital
20
responsabilização/condenação dos indivíduos que cometem delitos por meio da internet,
mas por haver lacunas no ordenamento jurídico, ainda existem criminosos que não podem
ser condenados.
21
REFERÊNCIAS BIBLIOGRÁFICAS
MACEDO, João Carlos Cruz Barbosa, “Algumas considerações acerca dos crimes
informáticos em Portugal”, in Direito Penal Hoje, Coimbra Editora, 2009, p.224
INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet. Editora Juarez de Oliveira,
2009, p. 43
WIENER, Norbert. Cibernética e sociedade: uso humano de seres humanos. São Paulo,
1954. p. 16-17.
FRANÇA, Antônio de S. Cibernética jurídica. Revista de Direito Civil, Imobiliário,
Agrário e Empresarial, São Paulo, ano 10. p. 118-135. 1986.
CARRAZA, Roque Antônio. Aplicações da cibernética ao direito em outras nações
(Experiências e resultados. Opinião dos juristas). Justitia, São Paulo, ano 36, v. 94, p. 56.
1974.
Link: https://pt.wikipedia.org/wiki/Internet. Acesso: 26/10/2023
22