Artigo Final Ispsn Verónica 2023

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 14

O IMPACTO DO ACESSO ILEGÍTIMO À DADOS INFORMÁTICOS

NO ÂMBITO DO DIREITO PENAL ANGOLANO


Autora: Verónica Graciete Armando Pedro - Instituto Superior Politécnico Sol Nascente

RESUMO1

O presente trabalho tem como objeto de análise o acesso ilegítimo à Dados Informáticos. Este estudo
enquadra-se na cadeira de Direito da Informática com a linha de pensamento em Direito Penal; e o
mesmo está subordinado ao tema: “O Impacto do Acesso Ilegítimo à Dados Informáticos no âmbito do
Direito Penal angolano”. Tem como problema de investigação: “Qual é o impacto do Acesso Ilegítimo
à Dados Informáticos no âmbito do Direito Penal angolano?”. Pretendemos compreender o impacto do
acesso ilegítimo aos dados informáticos no âmbito do Direito Penal Angolano e saber de que maneira
poe causa os direitos fundamentais dos utentes dos sistemas de informação. Quanto à Metodologia que
foi empregada, regista-se que, quanto ao objectivo é uma pesquisa descritiva e quanto a natureza, é
uma pesquisa básica; quanto a abordagem, nos atemos ao método dedutivo e indutivo, quanto às
técnicas de colecta de dados usamos a pesquisa bibliográfica tendo consultado vários livros, artigos
científicos, dissertações e monografias, e legislações.

Palavras-chave: Dados Informáticos. Acesso Ilegítimo. Impacto.

ABSTRACT

The actual task has the object of study, the ilegal access to computer datas. This study is based on the
subject of Computer Law, with line of thoughts in Penal Law; it´s subordinated on the topic of study:
“The Impact of ilegal access to computer datas basing to Angolan Penal Law”. It has an investigation
problema as: “What´s the Impact of ilegal access to computer datas basing to Angolan Penal Law?”.
We want to understand the Impact of ilegal access to computer datas basing to Angolan Penal Law
and know how it causes strougles to the fundamental rights of the information system users. Refering
to the methordologies used, we registered that, basing on the objectives, it´s a describtive research and
refering to it´s nature, it´s a basic research; on the development of this study we used deductive and
inductive methords; on the thecnics of collection and treatment of datas, we used the bibliographic
research whereby it was consulted various books, scientiphic articles, dissertations, monographies and
legislations.

Keywords: Computers Datas. Ilegal access. Impact.

1
Autora: Verónica Graciete Armando Pedro
Instituto Superior Politécnico Sol Nascente
Curso: Direito
Ano: 5°
Huambo-2023
1
1. INTRODUÇÃO

A informática ultrapassa toda a nossa existência, e como tal, ultrapassa igualmente


todos os carizes da ciência criminal. A informática assentiu o tempo momentâneo e, a
opressão do espaço. As correspondências já não encontram limítrofes físicas. A velocidade
passa a pautar as relações humanas.

O hodierno trabalho enquadra-se na cadeira de Direito da Informática com a linha de


pensamento em Direito Penal; e o mesmo está subordinado ao tema: “O Impacto do Acesso
Ilegítimo à Dados Informáticos no âmbito do Direito Penal angolano”. Tem como problema
de investigação: “Qual é o impacto do Acesso Ilegítimo à Dados Informáticos no âmbito do
Direito Penal angolano?”.

O seu objetivo é realizar um estudo em torno da responsabilidade penal no acesso


ilegítimo aos sistemas de informação, por este tipo de crimes informáticos ser de tipificação
recente nosso actual Código Penal de 2020. Para tal, pretendemos compreender o impacto do
acesso ilegítimo aos dados informáticos no âmbito do Direito Penal Angolano e saber de que
maneira poe causa os direitos fundamentais dos utentes dos sistemas de informação.

O hodierno trabalho tem como objeto de análise o acesso ilegítimo à Dados


Informáticos. A justificativa para o desenvolvimento desta pesquisa encontra-se na
importância do tema para a vida social, acreditamos que com este estudo iremos contribuir na
expansão da cultura jurídica dos cidadãos angolanos e que com este conhecimento jurídico
ajude a sociedade a ter uma noção de como possam se proceder nos casos de se verificar
situações ilícitas no uso das tecnologias de informações.

Este trabalho está estruturado em três capítulos: no primeiro capítulo vamos tratar
sobre a Sociedade da Informação; no segundo capítulo vamos nos dedicar a Criminalidade
Informática e no terceiro capítulo vamos falar dos Crimes contra os Dados Informáticos no
novo Código Penal Angolano.

Quanto à Metodologia que foi empregada, regista-se que, quanto ao objectivo é uma
pesquisa descritiva e quanto a natureza, é uma pesquisa básica; quanto a abordagem, nos
atemos ao método dedutivo e indutivo, quanto às técnicas de colecta de dados usamos a
pesquisa bibliográfica.

2. A SOCIEDADE DA INFORMAÇÃO
2.1. A sociedade e a Informática

2
A evolução técnica e social, hodiernamente faz-se em grande parte devido à grande
facilidade e rapidez na comunicação. E neste pespego particular o uso do computador teve
uma extrema importância, até um ponto em que todos os aspectos da nossa vida se acham
directa ou indirectamente ligados ao uso de um computador, ou de uma rede ou sistema
informático ou de tratamento automático de dados.

Na verdade, em todos os aspectos do nosso quotidiano, em todas as áreas da


sociedade, tudo está computarizado, ou, melhor dizendo, automatizado. A nossa conta
bancária não é mais do que um conjunto de dados informáticos, as nossas declarações de
imposto são agora entregues electronicamente, praticamente todos os empregos (ou pelo
menos aqueles cuja a actividade está relacionada com um escritório) exigem o domínio de
computadores e são exercidos através de um (Santos, C. R. 2005).

Pode dizer-se que quase toda a gente utiliza computadores, smarts fone ou tablets
diariamente, aproveitando a grande capacidade de armazenamento em pouco espaço, a
rapidez e facilidade de tratamento de dados etc.

Nos dizeres do Lopes da Rocha (1993), que na verdade, pode dizer-se que
hodiernamente a informática ocupa nos nossos dias um papel tão relevante como a escrita ou
a imprensa veio ocupar após Gutemberg outra evolução importante depois da criação do
computador, ou em consequência desta, aconteceu com o advento e propagação da Internet, e
com a consequente possibilidade de comunicação e transferência de dados e informação em
tempo real, para todo o mundo e sob o manto do anonimato. Foi de tal modo importante que
se pode dizer que “a introdução da internet na vida quotidiana foi uma revolução mais
vertiginosa que a do automóvel, a da lámpada, da rádio, a do frigorífico, a da televisão ou a
dos telefones celulares. Com o surgimento da pandemia causada pelo Coronavírus (COVID-
19), os habitantes do mundo estão tão perto, á distância de um clique”, e nunca como hoje a
informação circulou tão livre e rapidamente, como as consequências positivas e negativas daí
resultantes, de tal forma que hoje em dia são correntes as expressões “Segunda Revolução
Industrial”, “Sociedade da Informação” Ou “Aldeia Global” (Rocha, L. 1993, p. 66).

3. A CRIMINALIDADE INFORMÁTICA

3.1. Noção

Acompanhando a evolução tecnológica, o comportamento criminoso também evoluiu.


Hoje praticamente toda a gente tem acesso a um computador, smartphone ou tablet, e a sua
maior utilização consubstancia-se num maior risco para a sociedade, uma vez que,
3
obviamente, se os meios informáticos facilitam tudo o resto na nossa vida, também facilitam a
prática de crimes (D´Avila, F. R, 2016).

Surgiu então fruto desta evolução tecnológica, um novo tipo de criminalidade, ligada
de alguma forma à informática e aos computadores, a que se pode chamar criminalidade
informática, que, em termos gerais pode definir-se como “aquela que se traduz em condutas
danosas para sociedade, concretizadas na utilização de um computador ou sistema de
tratamento de dados, que funciona como objecto e/ou instrumento de acção, e que atenta
contra bens jurídicos-penais, como a esfera privada do indivíduo ou seu património, através
do acesso, recolha, armazenamento, introdução, alteração, destruição, intercepção ou
transmissão informática (ou telemática) de dados” (Ekolelo, 2022 apud Cunha, 2020, p. 9).

É fundamental, no entanto delimitar o concepção de criminalidade informática, pois,


dada a tendência para a informática se imiscuir na nossa vida, este conceito pode ser
demasiado amplo, abarcando uma enorme cadência de condutas.

Para Jelssimi Moisés da Cunha (2020), não pode ser relevante para efeitos da
criminalidade informática o facto de se furtar uma disquete ou cometer um crime de injúrias
através do email ou de se utilizar o computador para efectuar planos para um homicídio
cometido de forma “clássica”. Para poderem ser caracterizados como fazendo parte da
chamada criminalidade informática, parece-nos que os comportamentos delituosos deverão
não apenas ter a intervenção de um computador, mas, além disso, revelar uma qualquer
especificidade juridicamente relevante relativamente aos crimes em geral que resulte do uso
da informática. Assim, a criminalidade informática será aquela que, além de ter como objecto
ou instrumento um meio informático, revele, pelo uso desse meio, uma especial característica
ou um qualquer elemento especial relevante para o cometimento daquele crime (Santos. L.
dos. 2016).

3.2. Tipologia e Modos de Execução

Nos dizeres do Jelssimi Moisés (2020), crimes relacionados a informática podem


dividir-se em diferentes categorias. Desde logo podem identificar-se crimes que recorrem aos
meios informáticos, e que só podem ser cometidos com recurso ao meio informático, mas que
dogmaticamente não se distinguem dos crimes tradicionais. Podem identificar-se depois
crimes que podem circunscrever-se como os crimes informáticos propriamente dito, aqueles
cujo objecto e instrumento de execução é a informática, são praticados através da informática
e contra elementos informáticos. Há ainda quem autonomize neste âmbito os crimes relativos
4
a protecção de dados pessoais, devido a grande influência que os computadores exercem na
pratica dos mesmos (Cunha, 2020, p. 9)

Na verdade os sistemas informáticos, de programação e tratamento de dados, actuam


a distância e sem necessidade de contacto físico directo para poderem influenciar outros
sistemas, e por isso mesmo oferecem uma vasta cobertura a este tipo de criminalidade, uma
vez que basta uma ligação a um terminal, que por sua vez esteja ligado a uma rede para se
poder cometer um crime pela informática, cuja execução, a pesar de muito variada, se resume
a três grandes categorias: a manipulação, a espionagem, e a sabotagem (Antunes, M. S. P,
2014).

Nesta medida, o seu modo de execução é a maior parte das vezes resultante de uma
manipulação informática. Esta manipulação pode ser input ou output, conforme ocorra,
respectivamente, na fase de integração de novos dados e tratamento destes ou na fase da saída
de dados, dentro desta última categoria encontram-se por exemplo as falsificações de dados
ou manipulação de ficheiro. Esta manipulação acaba por acontecer praticamente em todos os
crimes informáticos, ainda que tenha menor peso do que eventualmente as outras formas
utilizadas (Rita, C. 2009).

Outra das formas típicas de execução destes crimes é a espionagem informática, ou


seja, a utilização ou acesso indevido de dados armazenados e por isso não acessíveis. Daí que
também se designe esta forma de execução por “furto de dados “pois consiste precisamente
em tomar conhecimento de informações ou dados ilegitimamente e contra a vontade e
conhecimento do seu titular (Santos. L. dos. 2016).

4. O ACESSO ILEGÍTIMO À DADOS INFORMÁTICOS

4.1. Contextualização teórica e prática de um crime informático

O crime, todo o crime, na sua configuração formal, consuma-se com uma acção típica,
ilícita, culposa e punível, servindo este conceito de auxílio ao julgador do direito na aplicação
da lei penal.

A Lei do Cibercrime (Lei do Cibercrime nº 109/2009 de 15 de setembro), no seu


artigo 6.º, procura definir o tipo incriminador do acesso ilegítimo fazendo-o, essencialmente,
de dois modos, se tomarmos em consideração os números 1 e 2 da referida disposição legal:

 «Quem, sem permissão legal ou sem para tanto estar autorizado pelo
proprietário, por outro titular do direito do sistema ou de parte dele, de qualquer

5
modo aceder a um sistema informático, é punido com pena de prisão até 1 ano ou
com pena de multa até 120 dias» (n.º 1)
 “Na mesma pena incorre quem ilegitimamente produzir, vender,
distribuir ou por qualquer outra forma disseminar ou introduzir num ou mais
sistemas informáticos dispositivos, programas, um conjunto executável de instruções,
um código ou outros dados informáticos destinados a produzir as acções não
autorizadas descritas no número anterior” (n.º 2).

No entanto, esta definição não nos parece suficientemente precisa para delimitar o
conceito do tipo incriminador em questão, na medida em que, para o compreendermos na sua
essencialidade, há a necessidade de o confrontar com outras disposições do nosso
ordenamento jurídico, concretizando, assim, a sistematicidade e a interligação entre os vários
ramos de Direito (Ekolelo, 2022, p.8).

Num primeiro momento, há que analisar a questão sob a óptica dos Direitos,
Liberdades e Garantias consagrados na Constituição da República de Angola atentando
essencialmente nos artigos 34.º e 35.º do referido Diploma.

O n.º 1 do artigo 34.º da Constituição da República de Angola dispõe que o domicílio


e o sigilo da correspondência são invioláveis, exceptuando as situações que sejam abrangidas
pelo âmbito de aplicação do n.º 4 da referida disposição legal, ou seja, restringindo os direitos
acima consagrados nos casos previstos em matéria de processo criminal (Sofia, B. L. 2022).

Não obstante o disposto no artigo 34.º, também é importante atentar ao previsto no


artigo 35.º n.º 3 e n.º 4, estabelecendo este um regime-regra de protecção de acesso aos dados
pessoais de terceiros, excepcionando os casos previstos na lei.

Num segundo momento é necessário enquadrar a temática do acesso ilegítimo, no que


diz respeito também aos direitos de personalidade, com as disposições constantes do Código
Civil, cujo artigo 80.º, na sua epígrafe: “direito à reserva sobre a intimidade da vida privada”,
estabelece uma conexão directa com as disposições constitucionais acima referidas (Sofia, B.
L. 2022).

“O direito à reserva sobre a intimidade da vida privada, enquanto direito de


personalidade consagrado no Código Civil, assume-se como uma concretização das normas e
princípios constitucionais respeitantes à inviolabilidade de domicílio e sigilo da
correspondência” (Ekolelo, 2022, p. 7).

6
Repisando a definição, o crime de acesso ilegítimo é praticado por quem actue de
forma não autorizada, concretizando-se por qualquer modo normalmente idóneo de aceder
abusivamente ou de modo não consentido a um sistema ou rede informáticos.

Podemos estabelecer uma ligação importante entre a Lei do Cibercrime e o artigo 35.º,
n.º 3 da Constituição da República de Angola, determinando que a ratio destes artigos visam
proteger a reserva da vida privada contra possíveis actos de intromissão e de discriminação,
que a utilização e, especialmente, a utilização abusiva de meios informáticos torna
exponencialmente perigosos ou danosos (Sofia, B. L. 2022).

4.2. Os crimes contra os dados informáticos no Código Penal Angolano

Após muitos anos dedicados à reforma penal em Angola, só em 2019 foi aprovado
pelo Assembleia Nacional angolano, em Novembro de 2020 foi publicado no Diário da
República, um verdadeiro Código Penal angolano.

Podemos entender o “dado” como sendo uma “qualquer representação de factos,


informações ou conceitos, incluindo programas de computador, que é armazenada,
transmitida ou processada num sistema de informação”, nos termos da al, d) do artigo 250.º
do Código Penal.

O Código Penal Angolano, exactamente no título VIII, consagra os Crimes


Informáticos; onde define os dados informáticos como sendo “qualquer representação de
factos, informações ou conceitos sob uma forma susceptível de processamento num sistema
informático, incluindo os programas aptos a fazerem um sistema informático executar uma
função”. Cfr. O Artigo 437.º, al, c) das definições, do Código Penal angolano.

4.2.1. Acesso ilegítimo ao sistema de informação

O acesso ilegítimo ao sistema de informação é o crime previsto no título VIII,


precisamente no artigo 438.º do Código Penal angolano. Neste tipo de crime, pune-se o mero
acto de aceder, mesmo que não haja danos concretos, concretizando assim um crime de perigo
abstracto, visando a protecção antecipada e indirecta contra riscos de danos e de espionagem,
criando obstáculo a danos que poderiam ocorrer se houvesse o acesso (Cunha, 2020).

Apesar dessa protecção antecipada, também neste crime tem de se verificar o elemento
subjectivo, a intenção de obter vantagem ilegítima para si ou para outrem. Só é punido o
acesso a sistema alheio se for feito com essa intenção. Nos termos do nº1, do artigo 438º do
Código Penal Angolano prevê uma pena de prisão de até 2 anos ou de multa até 240 dias.

7
Este crime tem a sua base na “ilegitimidade” do acesso constante da sua epígrafe e que
se consubstancia na falta de autorização. O acto em si materialmente não é ilícito, só o é na
medida em que não haja uma autorização.

O tipo prevê um agravação no caso de o acesso ser conseguido através de violação de


regras de segurança, tal como consta no nº2, do artigo 438º do Código Penal Angolano, e se
através desse acesso, o agente tomar conhecimento de segredo ou dados confidenciais, ou se a
vantagem obtida for de valor consideravelmente elevado.

4.2.1.1. O Bem Jurídico Protegido

Este crime pune um dos mais característicos crimes informáticos, a chamada


espionagem informática, ou “furto de informação”, visando proteger o “domicílio
informático”, ou a segurança e privacidade de um sistema informático, que não é mais do que
uma decorrência do próprio direito à privacidade, como o bem jurídico (Cunha, 2020).

4.2.2. Intercepção ilegítima em sistema de informação

No âmbito do acesso ilegítimo aos dados informáticos, encontramos igualmente a


intercepção ilegítima em sistemas de informação constante no artigo 439.º do Código Penal
Angolano. O crime de intercepção ilegítima e vulgarmente conhecido por “espionagem
informática”, é um tipo que pune os actos de escutar e vigiar sistemas de transmissão de dados
à distância, e interceptar dados em curso de transmissão electronicamente a partir de terminais
geralmente para obter password (Cunha, 2020).

Para o Ekolelo (2022, p. 9), a intercepção ilegítima tem que ver com quem, sem para
tanto estar autorizado e através de meios técnicos, interceptar comunicações que se processam
no interior de um sistema ou rede informática, a eles destinados ou deles provenientes. No
fundo pune a “escuta” ilícita, como nos outros meios de comunicação. O seu maior potencial
de aplicação prático é nas comunicações pela internet (chats emails…).

Este crime tem também muitas conexões com o anterior, ambos se baseiam na
ilegitimidade (falta de autorização) e inserem-se no mais amplo modo de execução da
espionagem informática (Antunes, 2014). A diferença é mais uma vez, o elemento subjectivo,
pois o acesso ilegítimo exige o animus lucrandi enquanto este não exige qualquer intenção
especifica (Ekolelo, 2022 apud Cunha, 2020, p. 11)

4.2.2.1. O Bem Jurídico

8
Nos dizeres de Rita e Costa, (2009) citados por Cunha, (2020), refere-se muitas vezes
que o interesse protegido com esta incriminação é a exclusividade de comunicação de dados,
no entanto, essa exclusividade está abrangida por um bem jurídico mais amplo, que é o da
própria privacidade, ou o direito à vida privada. Deste modo, a incriminação prevê a punição
da obtenção da informação através da intromissão numa área de reserva. Também aqui não há
nada de novo a nível dogmático, apenas o meio que é utilizado (a informática).

4.2.3. Crime de Dano em Dados Informáticos

Danos em Dados Informáticos é uma consequência do acesso ilegítimo aos dados


informáticos previstos no artigo 440.º do Código Penal. O crime de dano informático é um
tipo que até agora a ordem jurídica angolana desconhece. Mas os “bens” corporizados em
suportes informáticos são igualmente coisas que, como todas as outras, merecem e exigem,
hoje em dia, tutela penal (Ekolelo, 2022).

O legislador consagrou uma cláusula geral, pois é punido o agente que danificar os
dados ou, por qualquer outra forma lhes afectar a capacidade de uso. Tal como vem dizer nos
termos do nº1, do artigo 440.º do Código Penal, que, “quem, com intenção de causar prejuízo
a terceiro ou de obter benefício para si ou para terceiro, alterar, deteriorar, inutilizar, apagar,
suprimir, ou destruir, no todo ou em parte, ou tornar não acessíveis dados alheios ou lhes
afectar a capacidade de uso, é punido com as mesmas penas do crime de furto prevista nos
artigos 392.º e 393.º do Código Penal.

É necessário ter atenção a esta norma pois parece-nos que tem de se exigir que a
afectação da capacidade de uso seja relevante, e já não uma qualquer interferência por mínima
que seja.

4.2.3.1. O Bem Jurídico

Parece-nos que o bem jurídico em causa neste crime é semelhante à propriedade,


protegida no crime de dano previsto no Código Penal. O dano protege a propriedade contra
lesões que atinjam directamente a existência ou o estado da coisa, ou seja, protege o direito do
proprietário de fazer da coisa o que quiser, retirando dela as utilidades que pode oferecer. São
coisas imateriais, mas que são apreensíveis empiricamente, estão expostas à acção do homem
e são susceptíveis de sobre elas ser exercido direito de propriedade e de serem destruídas e
danificadas pelos mais diversos meios (vírus, hackers…) nessa medida podem ser objecto do
crime de dano (Cunha, 2020). Na verdade, a especificidade deste crime reside no facto de não
se atacar a substância de um objecto, mas as informações contidas em determinado dado ou
9
programa, no entanto as formas de agressão são semelhantes, uma vez que também aqui é
punido o acto de destruir, danificar ou tornar não utilizável coisa alheia. O legislador quis
apenas proteger especialmente os danos causados aos dados e programas informáticos
(Antunes, 2014).

5. PROCEDIMENTOS METODOLÓGICOS

5.1. Método:

De acordo com Trujillo Ferrari (1974), o método científico é um traço característico da


ciência, constituindo-se em instrumento básico que ordena, inicialmente, o pensamento em
sistemas e traça os procedimentos do cientista ao longo do caminho até atingir o objetivo
científico preestabelecido.

5.2. Classificação da pesquisa

Quanto à sua natureza é básica: isto é, se irá gerar conhecimentos novos, porém sem
previsão para aplicação prática, que possa, porém, envolver interesses e verdades universais.
Também conhecida como pesquisa pura ou teórica.

Quanto aos objectivos: é uma pesquisa descritiva: é aquela dedicada a descrição fiel
das características da realidade em estudo, sendo esta interligada a pesquisa bibliográfica, pois
fornece informações sobre o assunto em investigação, facilitando seu juízo final (Aragão,
2017).

Quanto à abordagem do problema de pesquisa: é uma pesquisa qualitativa; para o


seu desenvolvimento, socorremos aos métodos dedutivo e indutivo:

 Dedutivo: de acordo com o entendimento clássico, é o método que parte do geral


e, a seguir, desce ao particular. A partir de princípios, leis ou teorias consideradas
verdadeiras e indiscutíveis, prediz a ocorrência de casos particulares com base na
lógica. “Parte de princípios reconhecidos como verdadeiros e indiscutíveis e
possibilita chegar a conclusões de maneira puramente formal, isto é, em virtude
unicamente de sua lógica.” (GIL, 2008, p. 9).

 Indutivo que se entende por raciocínio que apos considerar um número suficiente
de casos particulares, conclui uma verdade geral. A indução parte de dados
particulares da experiencia sensível.

5.3. Procedimentos técnicos para coleta de dados

10
 Pesquisa bibliográfica: deu-se mediante consultas em revistas académicas, livros,
artigos científicos, legislações e doutrinas
6. ACÇÕES

Neste capítulo são apresentadas possíveis soluções para colmatar alguns dos
problemas que os órgãos, agentes, funcionários das empresas e alguns indivíduos enfrentam
no âmbito da violação direito do “domicílio informático”, ou a segurança e privacidade de um
sistema informático, que não é mais do que uma decorrência do próprio direito à privacidade.

Afigura-se que muito já foi feito, mas que ainda há muito que fazer para que os
sistemas informáticos e os dados informáticos no âmbito do uso das Tecnologias de
Informação e Comunicação Social angolana atinjam o almejado estado de excelência, quer a
nível do factor humano, do factor material, da diversidade dos sistemas informáticos e dados
informáticos e do factor da regulamentação e punição dos comportamentos lesivos à
segurança e privacidade dos dados informáticos.

Nos que diz respeito ao factor humano, é de destacar que o Executivo devia criar
Centros de Formação dos Engenheiros informáticos em algumas províncias do país como
instituições privilegiadas para o aumento e refrescamento do conhecimento dos profissionais
do sector das TIC´S. Quanto mais formação qualificado os nossos profissionais receberem,
mais capazes serão criar sistemas informáticos mais sofisticados e seguros.

Em relação ao factor material, o Estado depois de muitos anos dedicados à reforma


penal em Angola, em 2019 foi aprovado pelo Parlamento angolano e em Novembro de 2020
publicado no Diário da República, um verdadeiro Código Penal angolano, que consagra os
crimes informáticos, na qual integram os crimes de acesso ilegítimo à dados informáticos. Foi
aprovada a Lei nº. 7/17 de 16 de Fevereiro (Lei de protecção das redes e sistemas
informáticos). O Estado angolano não pode poupar esforço em criar sistemas de segurança
capazes de detectar invasões aos sistemas.

Para além dessas vias que propomos aqui, há, portanto, outras vias por explorar que
nos levará á outras soluções de problemas aqui levantados.

7. RESULTADOS E DISCUSSÃO

Este estudo pretendeu vir a dar um contributo ainda que modesto, como instrumento
auxiliar para a elaboração de políticas públicas, através da identificação de lacunas e boas
práticas na intervenção com casos de acesso ilegítimos a dados informáticos, contribuindo

11
para a formulação e implementação de políticas mais eficazes, para mitigar a problemática do
acesso ilegítimo a dados informáticos, que responsabilizasse os agentes dessa prática.
O presente estudo contribuiu para a compreensão da dinâmica dos percursos de
responsabilização dos agentes dos crimes informáticos no âmbito do Direito Penal Angolano,
permitindo colocar em evidência os elementos mais importantes para a solução das
dificuldades de reintegração desses agentes para as boas práticas dentro da sociedade
angolana e não só.

8. CONSIDERAÇÕES FINAIS

Tomando em consideração o supra exposto é possível retirar várias conclusões


importantes sobre este tipo incriminador, que decorrem essencialmente tanto da evolução
legislativa como jurisprudencial:

1. O impacto do Acesso Ilegítimo à Dados Informáticos no âmbito do Direito Penal


angolano é negativo, pois que causa muitas consequências como a
responsabilidade penal.

2. Com a referida alteração legislativa, o preenchimento do tipo de crime já não


requer a existência de uma “intenção de alcançar, para si ou para outrem, um
benefício ou vantagem ilegítima”, bastando-se o tipo subjectivo do crime com o
dolo genérico.

3. É da máxima importância termos em consideração a articulação deste tipo


incriminador com o regime mais amplo dos Direitos, Liberdades e Garantias.

4. Por fim, importa pugnar pela efectiva limitação dos direitos suprarreferidos apenas
nas situações previstas em matéria de processo criminal, reconhecendo-se a sua
exponencial relevância no contexto e no leque dos direitos fundamentais,
nomeadamente o direito à intimidade da sua vida privada, a garantia de não
violação de domicílio e a protecção do sigilo da correspondência.

5. Nos termos do nº1, do artigo 438º do Código Penal Angolano prevê uma pena de
prisão de até 2 anos ou de multa até 240 dias, para o crime de acesso ilegítimo ao
sistema de informação.

6. O tipo prevê um agravação da pena no caso de o acesso ser conseguido através de


violação de regras de segurança, tal como consta no nº2, do artigo 438º do Código
Penal Angolano, e se através desse acesso, o agente tomar conhecimento de

12
segredo ou dados confidenciais, ou se a vantagem obtida for de valor
consideravelmente elevado.

7. É punido com as mesmas penas do crime de furto prevista nos artigos 392.º e 393.º
do Código Penal, o agente que danificar os dados ou, por qualquer outra forma
lhes afectar a capacidade de uso.

REFERÊNCIAS BIBLIOGRÁFICAS

7/17, L. n. (2017). Lei de protecção das redes e sistemas informáticos. Luanda:


Imprensa Nacional – E. P.

Angola, R. d. (2020). Código do Processo Penal. Luanda: Imprensa Nacional – E. P.

Angola, R. d. (2020). Código Penal Angolano. Luanda: Imprensa Nacional – E. P.

Angola, R. d. (2020). Constituição. Luanda: Imprensa Nacional – E. P.

Antunes, M. S. P. (2014). A prova na criminalidade informática. Desafios de um


mundo globalizado. Repositório da Universidade de Lisboa/ Comunidades & Colecções /
Faculdade de Direito (FD)/ FD – Dissertações de Mestrado. Disponível em:
http://hdi.handle.net/10451/12097

Convenção da União Africana sobre Cibersegurança e Protecção de Dados Pessoais.

Cunha, J. M. (12 de Novembro de 2020). Crimes Informáticos no Direito Penal


Angolano. Revista Jurídica JuLaw, p. 23. Disponível em: www.julaw.co.ao

D´Avila (PUC/RS), F. R., & Santos (PUC/RS), D344. L. dos. (2016). <b>direito penal
e criminalidade informática. breves aproximações dogmáticas</b><br/<criminal law and
cybercrimes. brief dogmatic approaches. Duc in Altum – Cadernos De Direito, 8(15).
https://doi.org/10.22293/2179-507×.v8i15.369

Ekolelo, F. S. C. (2022). Consequências Jurídicas do Acesso Ilegítimo à Dados


Informáticos no âmbito do Direito Penal Angolano. Huambo: ISPSN

Freixo, M. J. (2011). Metodologia Científica. Lisboa: Instituto Piaget.

GIL, Antonio Carlos. (1991). Como elaborar projetos de pesquisa. 2. Ed. SP: Atlas.

LAKATOS, Eva e Marconi, Marina. Metodologia do Trabalho Científico. SP : Atlas,


1992.

13
Macedo J. C. C, (2009). Direito Penal Hoje: Novos Desafios, Coimbra, Almedina
editora.

Machado E. M. J, (2013). Direito Constitucional Angolano, 2ª edição. Lisboa:


Coimbra Editora;

Oliveira. (2011). Metodologia científica.

Ramos V. G, (2016). Relatório do anteprojecto do Código Penal Angolano, Luanda;

Rita, C., & Costa, A. M. (2009). Direito Penal hoje: novos desafios e novas respostas.
Coimbra: Coimbra Editora.

RUIZ, João Álvaro (1996). Metodologia Científica: guia para eficiência nos estudos.
4. Ed. SP: Atlas.

Rocha, L. (1993). A lei da Criminalidade informática, in Caderno da Ciência de


legislação, nº8.

Santos, C. R. (2005). Em tratamento jurídico penal da transferência de fundos


monetários através da manipulação ilícita dos sistemas informáticos, in Boletim da Faculdade
de Direito. Studia iluridica 83. Coimbra: Coimbra Editora, pág. 18 e segs.

Unidas, A. G. (1948). Declaração Universal dos Direitos Humanos. Paris.

O conteúdo expresso no trabalho é de inteira responsabilidade do autor.

14

Você também pode gostar