A cibersegurança e os crimes informáticos

OGE2025: governo prevê gastar mais de 70 mil milhões Kz para melhorar posição no Índice Global de Cibersegurança

Por: Celso Esteves – assessor jurídico

A tecnologia tornou o mundo numa aldeia global, mantendo pessoas e corporações mais próximas umas das outras, é mister realçar que esta aproximação se deu pelo surgimento da Internet e as suas componentes mais complexas. Assim, esta aldeia que em termos técnicos se denomina ciberespaço, porquanto o “lugar” virtual em que se desenrola a interacção entre os utilizadores da Internet. Como no espaço terrestre, no ciberespaço a relação entre as pessoas é com base nos interesses das pessoas, gerando em muitos casos conflitos, facto que obriga adopção de medidas de segurança que visam garantir a liberdade dos utentes, também chamada por cibersegurança.

A cibersegurança

A cibersegurança consiste no conjunto de ferramentas, políticas, conceitos de segurança, guias, abordagens de gestão de risco, melhores práticas, tecnologias que podem ser utilizadas para proteger o ciberespaço, organizações e utilizadores, através da aplicação de normas, regulamentos, encriptação, de forma a se conseguir evitar possíveis danos, sejam estes ao nível de hardware ou de software (Miller & CISSP, 2016).

new_cognito

De acordo com a doutrina, crime informático é toda actividade ilícita praticada na Internet ou em rede local, por meio de redes de computadores ou dispositivos electrónicos conectados à rede, que causam danos a indivíduos ou a património corporativo. De harmonia com o doutrinador, estamos em presença de um crime informático o acto humano que visa causar dano ao bem tutelado pelo Estado por meio de um dispositivo informático.

Na mesma esteira de pensamento, importa clarificar que o dano pode recair sobre um dispositivo informático, ou ao sistema que o suporta, nalguns casos, pode estar em causa um direito patrimonial ou integridade de uma pessoa. Partindo desta fundamentação, é mister afirmar que os crimes informáticos são divididos pela doutrina em: crime próprio ou clássico, crime impróprios ou comum e crime misto.

O primeiro compreende qualquer conduta ilícita, a qual atenta o hardware e/ou software de um computador, ou seja, tanto a parte física quanto a parte virtual do microcomputador. Ao passo que aos crimes de natureza comum consiste na utilização da Internet apenas como instrumento para realizar uma acção tipificada como crime comum no Código Penal Angolano; e a terceira figura, os crimes mistos, os agentes que utilizam a Internet para realizar a conduta ilícita e o objectivo é diferente do citado anteriormente. Por exemplo, as transacções ilegais de valores de contas correntes.

Crimes Informáticos

new_cognito

Em relação a sua natureza, é quase unânime entre os estudiosos do Direito que o crime informático é de natureza semi-público, sendo que a sua promoção processual (investigação e acusação), depende da queixa efectuada pelo ofendido, em conformidade com o previsto no artigo 50.º do Código Processual Penal Angolano, conjugado com o n.º 1 do artigo 124.º do Código Penal Angolano. Por outro lado, há tipos legais que apesar de serem consumados com recurso a meios informáticos, pelas suas características são considerados crimes públicos, o que significa que o procedimento processual não depende de queixa às autoridades para que lhes possam dar seguimento, como é o caso da pornografia infantil previsto e punível no artigo 198.º do CPA.

Quanto ao sujeito do crime, infere-se do Código Penal que este pode assumir a posição de autor ou cúmplice, o primeiro é o que executa o facto por si mesmo, utilizando como instrumento outra pessoa, que em alguns casos toma parte directa na sua execução, acordo ou juntamente com outro, determina dolosamente, outra pessoa à prática do facto ilícito, conforme extrai-se do artigo 24.º do CPA. Por seu turno, prevê o artigo 25.º do CPA que o cúmplice é aquele que presta de forma directa e dolosamente auxilio material ou moral à prática por outrem do facto ilícito doloso.

Os procedimentos para investigar, processar e julgar os crimes informáticos são os mesmos dos crimes comuns, devendo-se observar a incidência, sujeito, e o local em que o bem jurídico lesado se situa, para que seja fixada a competência e o foro.

Classificação dos Crimes Informáticos

new_cognito

De acordo com o Código Penal Angola os crimes informáticos classificam-se em dois grupos, sendo: Crimes Contra os dados Informáticos e Crimes Contra as Comunicação e Sistema Informáticos, do artigo 439.º ao 444.º.

Crimes Contra os dados Informáticos

Sobre os crimes contra os dados informáticos o legislador agrupa os delitos contra meios informáticos abstractos garantindo a segurança do sistema que compõe os dispositivos, tutelando o sistema de informação contra a devassa e acesso ilegítimo com recurso a meios informáticos, a intercepção ilegítima em sistema de informação, bem como dano em dados informáticos, tipos legais previstos nos artigos 438.º 439.º e 440.º todos do CPA.

  • Acesso Ilegítimo e Devassa a sistemas de informação

O acesso não autorizado a um sistema informático assim como produção, venda, distribuição, disseminação ou introdução de programas ou códigos que permitam a realização de acções não autorizadas constituem o crime de acesso ilegítimo. O acesso sem permissão a uma conta de e-mail ou a um perfil de uma rede social insere-se neste tipo de crime. 

new_cognito

O acesso ilegítimo e devassa é punido com prisão até 2 anos ou com a de multa até 240 dias se o objectivo for acceder a dados respeitantes a cartão de pagamento ou a dispositivos que permitam o acesso a um sistema ou meio de pagamento. A pena máxima sobe de 2 a 8 anos se este acesso for conseguido através de violação de regras de segurança e permitir o acesso a um segredo comercial ou industrial ou a dados confidenciais, protegidos por lei ou se a vantagem patrimonial obtida for consideravelmente elevada, conforme o previsto no artigo 438.º do CPA.

  • A intercepção ilegítima em sistema de informação

Este tipo legal consiste em interceptar, através de meios técnicos, transmissões de dados informáticos (por exemplo, uma videoconferência ou conversa de WhatsApp) constitui um crime de intercepção ilegítima, punível com uma pena de prisão de até 2 anos ou com a multa de até 240 dias. A mesma pena é aplicada a quem divulgar o conteúdo das comunicações, em virtude do disposto no artigo 439.º do CPA.

Em consonância com o n.º 4 do artigo 439.º do CPA, se intercepção for conseguida através da violação das regras de segurança ou for efectuada a partir de um serviço legalmente protegido, a pena é de 2 a 8 anos prisão.

  • Danos em dados informáticos

Este tipo de crime informático inclui a criação de programas cujo objectivo é formatar discos ou modificar sites alheios. Muitas vezes são utilizados para apagar ou destruir programas ou dados. Também se insere neste tipo de crime a produção, venda ou disseminação de dados informáticos ou outros programas para produzir acções não autorizadas. Ou seja, mais uma vez é punida a acção, mas também a disponibilização de ferramentas. A lei pune não só a acção concreta como a tentativa de o fazer. É punido com a pena prevista no artigo n.º 392 do CPA.

new_cognito
  • Crimes Contra as Comunicação e Sistema Informáticos

Relactivamente ao grupo de crimes em epígrafe, o legislador plasmou no corpo da lei quatro tipos legais, sendo a Sabotagem Informática, Falsidade Informática, Burla Informática e nas Comunicações e Reprodução Ilegítima de Programas, Base de Dados e Topografia de Produtos Semicondutores, previstos nos artigos 441.º a 444.º todos do CPA.

  • Sabotagem Informática

O crime de sabotagem informática consiste em impedir, interromper ou perturbar gravemente o funcionamento de um sistema informático; pode ocorrer através da introdução, transmissão, deterioração, dano, alteração, eliminação, impedimento de acesso ou supressão de programas ou outros dados informáticos, ou de qualquer outra forma de interferência. É comum este tipo de crime ocorrer através de acções de phishing, por exemplo, quando os infractores enviam vírus e links maliciosos através de e-mail ou mensagem.

Este crime é punido com a pena de prisão até 2 anos ou multa de 240 dias, pode a pena atingir 5 a 8 anos se a perturbação causar danos elevados ou afectar gravemente e de forma duradoura actividades como cadeias de abastecimento, a saúde, a segurança e o bem-estar económico das pessoas ou o funcionamento dos serviços públicos, conforme consagra o artigo 441.º do CPA.

  • Falsidade Informática

O crime em tópico ocorre quando o agente introduz, altera, elimina ou suprime dados informáticos ou interfere no tratamento informático de dados, produzindo dados ou documentos não genuínos. Isto é, falsificando algo. Bem como criar páginas na Internet semelhantes a sites legítimos e, desta forma, procurar obter dados pessoais e bancários das vítimas, é um exemplo deste crime.

new_cognito

A falsificação (ou clonagem) de cartões bancários ou outros mecanismos de pagamento, e a sua utilização, são considerados crimes de falsidade informática. Mas também a aquisição e distribuição de equipamentos que permitam fazer esta falsificação. As penas para este tipo legal vão de 2 anos de prisão, podendo estender-se até aos 10 anos para quem faz contrafacção de cartões ou de outros instrumentos de pagamento, de harmonia com o disposto no artigo 442.º do CPA.

  • Reprodução Ilegítima de Programas, Base de Dados e Topografia de Produtos Semicondutores

É uma das formas mais comuns de crime informático e consiste na reprodução e divulgação de um programa, por exemplo de software, protegido por lei. Neste caso, é punido com pena de prisão até 2 anos ou multa até 240 dias, podendo chegar até 3 anos.

Prevê o n.º 5 do artigo 444.º que “em caso de reprodução não autorizada, são apreendidas as cópias ilícitas de programas de computador, bases de dados ou topografia de produtos semicondutores, podendo igualmente ser apreendidos dispositivos em comercialização que tenham por finalidade exclusiva facilitar a supressão não autorizada ou a neutralização de qualquer salvaguarda técnica eventualmente colocada para protecção destes”.

Conclusão

new_cognito

Chegados aqui, somos a concluir que o crescimento tecnológico é dos grandes marcos alcançados pelo homem moderno, tornam a sua interacção e comunicação mais facilitada com o desenvolvimento da Internet. O crescimento da tecnologia trouxe consigo benefícios e também ameaças que atentam contra os bens dos utilizadores.

Bens que merecedores da protecção do Estado, para o efeito o Estado legisla normas jurídicas que visam não só a protecção dos direito e garantias dos cidadão e, punir e dissuadir a práticas de actos que constituem crimes.

A cibersegurança é um tema que preocupa a sociedade em geral, os governos de todo mundo têm mostrado interesse no investimento em meios, programas e capitalização do capital humano sobre a problemática dos crimes informáticos.

Outrossim, relactivamente ao tipo de crime, o nosso legislador optou pelo conceito de crimes próprios ou clássicos, na medida em que na sessão do Código Penal Angolano são aqueles que a sua prática causa danos em dispositivos informáticos, bem como no sistema de comunicação sem, no entanto, descorar os actos previstos pelo Código como crimes comuns.

new_cognito

Somos de opinião que o conteúdo legal dos crimes informático devia evoluir para uma lei isolada do Código Penal, no intuito de torná-lo mais robusto, à altura de enfrentar os desafios do avanço tecnológico no país.

 

Partilhar artigo:

Versao3 - Cópia

Somos um portal de notícias, voltado às tecnologias de informação e inovação tecnológica. Informamos com Rigor, Objectividade e Imparcialidade. Primamos pela qualidade, oferecendo aos nossos leitores, a inclusão tecnológica e a literacia digital

+(244) 930747817

info@pti.ao | redaccao@pti.ao

Mais Lidas

Últimos Artigos

Desenvolvido Por SP Media