Artigo Final Ispsn Verónica 2023
Artigo Final Ispsn Verónica 2023
Artigo Final Ispsn Verónica 2023
RESUMO1
O presente trabalho tem como objeto de análise o acesso ilegítimo à Dados Informáticos. Este estudo
enquadra-se na cadeira de Direito da Informática com a linha de pensamento em Direito Penal; e o
mesmo está subordinado ao tema: “O Impacto do Acesso Ilegítimo à Dados Informáticos no âmbito do
Direito Penal angolano”. Tem como problema de investigação: “Qual é o impacto do Acesso Ilegítimo
à Dados Informáticos no âmbito do Direito Penal angolano?”. Pretendemos compreender o impacto do
acesso ilegítimo aos dados informáticos no âmbito do Direito Penal Angolano e saber de que maneira
poe causa os direitos fundamentais dos utentes dos sistemas de informação. Quanto à Metodologia que
foi empregada, regista-se que, quanto ao objectivo é uma pesquisa descritiva e quanto a natureza, é
uma pesquisa básica; quanto a abordagem, nos atemos ao método dedutivo e indutivo, quanto às
técnicas de colecta de dados usamos a pesquisa bibliográfica tendo consultado vários livros, artigos
científicos, dissertações e monografias, e legislações.
ABSTRACT
The actual task has the object of study, the ilegal access to computer datas. This study is based on the
subject of Computer Law, with line of thoughts in Penal Law; it´s subordinated on the topic of study:
“The Impact of ilegal access to computer datas basing to Angolan Penal Law”. It has an investigation
problema as: “What´s the Impact of ilegal access to computer datas basing to Angolan Penal Law?”.
We want to understand the Impact of ilegal access to computer datas basing to Angolan Penal Law
and know how it causes strougles to the fundamental rights of the information system users. Refering
to the methordologies used, we registered that, basing on the objectives, it´s a describtive research and
refering to it´s nature, it´s a basic research; on the development of this study we used deductive and
inductive methords; on the thecnics of collection and treatment of datas, we used the bibliographic
research whereby it was consulted various books, scientiphic articles, dissertations, monographies and
legislations.
1
Autora: Verónica Graciete Armando Pedro
Instituto Superior Politécnico Sol Nascente
Curso: Direito
Ano: 5°
Huambo-2023
1
1. INTRODUÇÃO
Este trabalho está estruturado em três capítulos: no primeiro capítulo vamos tratar
sobre a Sociedade da Informação; no segundo capítulo vamos nos dedicar a Criminalidade
Informática e no terceiro capítulo vamos falar dos Crimes contra os Dados Informáticos no
novo Código Penal Angolano.
Quanto à Metodologia que foi empregada, regista-se que, quanto ao objectivo é uma
pesquisa descritiva e quanto a natureza, é uma pesquisa básica; quanto a abordagem, nos
atemos ao método dedutivo e indutivo, quanto às técnicas de colecta de dados usamos a
pesquisa bibliográfica.
2. A SOCIEDADE DA INFORMAÇÃO
2.1. A sociedade e a Informática
2
A evolução técnica e social, hodiernamente faz-se em grande parte devido à grande
facilidade e rapidez na comunicação. E neste pespego particular o uso do computador teve
uma extrema importância, até um ponto em que todos os aspectos da nossa vida se acham
directa ou indirectamente ligados ao uso de um computador, ou de uma rede ou sistema
informático ou de tratamento automático de dados.
Pode dizer-se que quase toda a gente utiliza computadores, smarts fone ou tablets
diariamente, aproveitando a grande capacidade de armazenamento em pouco espaço, a
rapidez e facilidade de tratamento de dados etc.
Nos dizeres do Lopes da Rocha (1993), que na verdade, pode dizer-se que
hodiernamente a informática ocupa nos nossos dias um papel tão relevante como a escrita ou
a imprensa veio ocupar após Gutemberg outra evolução importante depois da criação do
computador, ou em consequência desta, aconteceu com o advento e propagação da Internet, e
com a consequente possibilidade de comunicação e transferência de dados e informação em
tempo real, para todo o mundo e sob o manto do anonimato. Foi de tal modo importante que
se pode dizer que “a introdução da internet na vida quotidiana foi uma revolução mais
vertiginosa que a do automóvel, a da lámpada, da rádio, a do frigorífico, a da televisão ou a
dos telefones celulares. Com o surgimento da pandemia causada pelo Coronavírus (COVID-
19), os habitantes do mundo estão tão perto, á distância de um clique”, e nunca como hoje a
informação circulou tão livre e rapidamente, como as consequências positivas e negativas daí
resultantes, de tal forma que hoje em dia são correntes as expressões “Segunda Revolução
Industrial”, “Sociedade da Informação” Ou “Aldeia Global” (Rocha, L. 1993, p. 66).
3. A CRIMINALIDADE INFORMÁTICA
3.1. Noção
Surgiu então fruto desta evolução tecnológica, um novo tipo de criminalidade, ligada
de alguma forma à informática e aos computadores, a que se pode chamar criminalidade
informática, que, em termos gerais pode definir-se como “aquela que se traduz em condutas
danosas para sociedade, concretizadas na utilização de um computador ou sistema de
tratamento de dados, que funciona como objecto e/ou instrumento de acção, e que atenta
contra bens jurídicos-penais, como a esfera privada do indivíduo ou seu património, através
do acesso, recolha, armazenamento, introdução, alteração, destruição, intercepção ou
transmissão informática (ou telemática) de dados” (Ekolelo, 2022 apud Cunha, 2020, p. 9).
Para Jelssimi Moisés da Cunha (2020), não pode ser relevante para efeitos da
criminalidade informática o facto de se furtar uma disquete ou cometer um crime de injúrias
através do email ou de se utilizar o computador para efectuar planos para um homicídio
cometido de forma “clássica”. Para poderem ser caracterizados como fazendo parte da
chamada criminalidade informática, parece-nos que os comportamentos delituosos deverão
não apenas ter a intervenção de um computador, mas, além disso, revelar uma qualquer
especificidade juridicamente relevante relativamente aos crimes em geral que resulte do uso
da informática. Assim, a criminalidade informática será aquela que, além de ter como objecto
ou instrumento um meio informático, revele, pelo uso desse meio, uma especial característica
ou um qualquer elemento especial relevante para o cometimento daquele crime (Santos. L.
dos. 2016).
Nesta medida, o seu modo de execução é a maior parte das vezes resultante de uma
manipulação informática. Esta manipulação pode ser input ou output, conforme ocorra,
respectivamente, na fase de integração de novos dados e tratamento destes ou na fase da saída
de dados, dentro desta última categoria encontram-se por exemplo as falsificações de dados
ou manipulação de ficheiro. Esta manipulação acaba por acontecer praticamente em todos os
crimes informáticos, ainda que tenha menor peso do que eventualmente as outras formas
utilizadas (Rita, C. 2009).
O crime, todo o crime, na sua configuração formal, consuma-se com uma acção típica,
ilícita, culposa e punível, servindo este conceito de auxílio ao julgador do direito na aplicação
da lei penal.
«Quem, sem permissão legal ou sem para tanto estar autorizado pelo
proprietário, por outro titular do direito do sistema ou de parte dele, de qualquer
5
modo aceder a um sistema informático, é punido com pena de prisão até 1 ano ou
com pena de multa até 120 dias» (n.º 1)
“Na mesma pena incorre quem ilegitimamente produzir, vender,
distribuir ou por qualquer outra forma disseminar ou introduzir num ou mais
sistemas informáticos dispositivos, programas, um conjunto executável de instruções,
um código ou outros dados informáticos destinados a produzir as acções não
autorizadas descritas no número anterior” (n.º 2).
No entanto, esta definição não nos parece suficientemente precisa para delimitar o
conceito do tipo incriminador em questão, na medida em que, para o compreendermos na sua
essencialidade, há a necessidade de o confrontar com outras disposições do nosso
ordenamento jurídico, concretizando, assim, a sistematicidade e a interligação entre os vários
ramos de Direito (Ekolelo, 2022, p.8).
Num primeiro momento, há que analisar a questão sob a óptica dos Direitos,
Liberdades e Garantias consagrados na Constituição da República de Angola atentando
essencialmente nos artigos 34.º e 35.º do referido Diploma.
6
Repisando a definição, o crime de acesso ilegítimo é praticado por quem actue de
forma não autorizada, concretizando-se por qualquer modo normalmente idóneo de aceder
abusivamente ou de modo não consentido a um sistema ou rede informáticos.
Podemos estabelecer uma ligação importante entre a Lei do Cibercrime e o artigo 35.º,
n.º 3 da Constituição da República de Angola, determinando que a ratio destes artigos visam
proteger a reserva da vida privada contra possíveis actos de intromissão e de discriminação,
que a utilização e, especialmente, a utilização abusiva de meios informáticos torna
exponencialmente perigosos ou danosos (Sofia, B. L. 2022).
Após muitos anos dedicados à reforma penal em Angola, só em 2019 foi aprovado
pelo Assembleia Nacional angolano, em Novembro de 2020 foi publicado no Diário da
República, um verdadeiro Código Penal angolano.
Apesar dessa protecção antecipada, também neste crime tem de se verificar o elemento
subjectivo, a intenção de obter vantagem ilegítima para si ou para outrem. Só é punido o
acesso a sistema alheio se for feito com essa intenção. Nos termos do nº1, do artigo 438º do
Código Penal Angolano prevê uma pena de prisão de até 2 anos ou de multa até 240 dias.
7
Este crime tem a sua base na “ilegitimidade” do acesso constante da sua epígrafe e que
se consubstancia na falta de autorização. O acto em si materialmente não é ilícito, só o é na
medida em que não haja uma autorização.
Para o Ekolelo (2022, p. 9), a intercepção ilegítima tem que ver com quem, sem para
tanto estar autorizado e através de meios técnicos, interceptar comunicações que se processam
no interior de um sistema ou rede informática, a eles destinados ou deles provenientes. No
fundo pune a “escuta” ilícita, como nos outros meios de comunicação. O seu maior potencial
de aplicação prático é nas comunicações pela internet (chats emails…).
Este crime tem também muitas conexões com o anterior, ambos se baseiam na
ilegitimidade (falta de autorização) e inserem-se no mais amplo modo de execução da
espionagem informática (Antunes, 2014). A diferença é mais uma vez, o elemento subjectivo,
pois o acesso ilegítimo exige o animus lucrandi enquanto este não exige qualquer intenção
especifica (Ekolelo, 2022 apud Cunha, 2020, p. 11)
8
Nos dizeres de Rita e Costa, (2009) citados por Cunha, (2020), refere-se muitas vezes
que o interesse protegido com esta incriminação é a exclusividade de comunicação de dados,
no entanto, essa exclusividade está abrangida por um bem jurídico mais amplo, que é o da
própria privacidade, ou o direito à vida privada. Deste modo, a incriminação prevê a punição
da obtenção da informação através da intromissão numa área de reserva. Também aqui não há
nada de novo a nível dogmático, apenas o meio que é utilizado (a informática).
O legislador consagrou uma cláusula geral, pois é punido o agente que danificar os
dados ou, por qualquer outra forma lhes afectar a capacidade de uso. Tal como vem dizer nos
termos do nº1, do artigo 440.º do Código Penal, que, “quem, com intenção de causar prejuízo
a terceiro ou de obter benefício para si ou para terceiro, alterar, deteriorar, inutilizar, apagar,
suprimir, ou destruir, no todo ou em parte, ou tornar não acessíveis dados alheios ou lhes
afectar a capacidade de uso, é punido com as mesmas penas do crime de furto prevista nos
artigos 392.º e 393.º do Código Penal.
É necessário ter atenção a esta norma pois parece-nos que tem de se exigir que a
afectação da capacidade de uso seja relevante, e já não uma qualquer interferência por mínima
que seja.
5. PROCEDIMENTOS METODOLÓGICOS
5.1. Método:
Quanto à sua natureza é básica: isto é, se irá gerar conhecimentos novos, porém sem
previsão para aplicação prática, que possa, porém, envolver interesses e verdades universais.
Também conhecida como pesquisa pura ou teórica.
Quanto aos objectivos: é uma pesquisa descritiva: é aquela dedicada a descrição fiel
das características da realidade em estudo, sendo esta interligada a pesquisa bibliográfica, pois
fornece informações sobre o assunto em investigação, facilitando seu juízo final (Aragão,
2017).
Indutivo que se entende por raciocínio que apos considerar um número suficiente
de casos particulares, conclui uma verdade geral. A indução parte de dados
particulares da experiencia sensível.
10
Pesquisa bibliográfica: deu-se mediante consultas em revistas académicas, livros,
artigos científicos, legislações e doutrinas
6. ACÇÕES
Neste capítulo são apresentadas possíveis soluções para colmatar alguns dos
problemas que os órgãos, agentes, funcionários das empresas e alguns indivíduos enfrentam
no âmbito da violação direito do “domicílio informático”, ou a segurança e privacidade de um
sistema informático, que não é mais do que uma decorrência do próprio direito à privacidade.
Afigura-se que muito já foi feito, mas que ainda há muito que fazer para que os
sistemas informáticos e os dados informáticos no âmbito do uso das Tecnologias de
Informação e Comunicação Social angolana atinjam o almejado estado de excelência, quer a
nível do factor humano, do factor material, da diversidade dos sistemas informáticos e dados
informáticos e do factor da regulamentação e punição dos comportamentos lesivos à
segurança e privacidade dos dados informáticos.
Nos que diz respeito ao factor humano, é de destacar que o Executivo devia criar
Centros de Formação dos Engenheiros informáticos em algumas províncias do país como
instituições privilegiadas para o aumento e refrescamento do conhecimento dos profissionais
do sector das TIC´S. Quanto mais formação qualificado os nossos profissionais receberem,
mais capazes serão criar sistemas informáticos mais sofisticados e seguros.
Para além dessas vias que propomos aqui, há, portanto, outras vias por explorar que
nos levará á outras soluções de problemas aqui levantados.
7. RESULTADOS E DISCUSSÃO
Este estudo pretendeu vir a dar um contributo ainda que modesto, como instrumento
auxiliar para a elaboração de políticas públicas, através da identificação de lacunas e boas
práticas na intervenção com casos de acesso ilegítimos a dados informáticos, contribuindo
11
para a formulação e implementação de políticas mais eficazes, para mitigar a problemática do
acesso ilegítimo a dados informáticos, que responsabilizasse os agentes dessa prática.
O presente estudo contribuiu para a compreensão da dinâmica dos percursos de
responsabilização dos agentes dos crimes informáticos no âmbito do Direito Penal Angolano,
permitindo colocar em evidência os elementos mais importantes para a solução das
dificuldades de reintegração desses agentes para as boas práticas dentro da sociedade
angolana e não só.
8. CONSIDERAÇÕES FINAIS
4. Por fim, importa pugnar pela efectiva limitação dos direitos suprarreferidos apenas
nas situações previstas em matéria de processo criminal, reconhecendo-se a sua
exponencial relevância no contexto e no leque dos direitos fundamentais,
nomeadamente o direito à intimidade da sua vida privada, a garantia de não
violação de domicílio e a protecção do sigilo da correspondência.
5. Nos termos do nº1, do artigo 438º do Código Penal Angolano prevê uma pena de
prisão de até 2 anos ou de multa até 240 dias, para o crime de acesso ilegítimo ao
sistema de informação.
12
segredo ou dados confidenciais, ou se a vantagem obtida for de valor
consideravelmente elevado.
7. É punido com as mesmas penas do crime de furto prevista nos artigos 392.º e 393.º
do Código Penal, o agente que danificar os dados ou, por qualquer outra forma
lhes afectar a capacidade de uso.
REFERÊNCIAS BIBLIOGRÁFICAS
D´Avila (PUC/RS), F. R., & Santos (PUC/RS), D344. L. dos. (2016). <b>direito penal
e criminalidade informática. breves aproximações dogmáticas</b><br/<criminal law and
cybercrimes. brief dogmatic approaches. Duc in Altum – Cadernos De Direito, 8(15).
https://doi.org/10.22293/2179-507×.v8i15.369
GIL, Antonio Carlos. (1991). Como elaborar projetos de pesquisa. 2. Ed. SP: Atlas.
13
Macedo J. C. C, (2009). Direito Penal Hoje: Novos Desafios, Coimbra, Almedina
editora.
Rita, C., & Costa, A. M. (2009). Direito Penal hoje: novos desafios e novas respostas.
Coimbra: Coimbra Editora.
RUIZ, João Álvaro (1996). Metodologia Científica: guia para eficiência nos estudos.
4. Ed. SP: Atlas.
14