Você está na página 1de 30

UNIVERSIDADE LUSÍADA DE SÃO TOMÉ E PRÍNCIPE

ALCIANO PEREIRA DA GRAÇA

O Cibercrime em São Tomé e Príncipe

Enquadramento Jurídico-Penal do Crime de Burla Informática

São Tomé
2018
ALCIANO PEREIRA DA GRAÇA

O Cibercrime em São Tomé e Príncipe

Enquadramento Jurídico-Penal do Crime de Burla Informática

Trabalho de Conclusão de Curso apresentado a Universidade Lusíada de São


Tome e Príncipe, como parte dos requisitos para obtenção do grau de
Licenciatura

Área de Concentração: Direito

Orientador: Silvestre d’Apresentação

São Tomé
2018
Universidade Lusíada de São Tomé e Príncipe

Curso de Direito

DECLARAÇÃO

Declaro por minha honra que esta monografia que submeto à ULSTP, em cumprimento dos
requisitos para a obtenção do grau de licenciatura em Direito, nunca foi apresentada para a
obtenção de qualquer outro grau académico e constitui o resultado da minha investigação
pessoal, tendo indicado no texto e na bibliografia as fontes que utilizei.

O Candidato,

_______________________________________
(Alciano Pereira da Graça)
Agradecimentos

Agradeço em primeiro lugar a Deus pelo amor que ele sempre tem dado ao seu filho.
A minha mãe e os meus irmãos por estarem sempre comigo.
Ao meu orientador Silvestre d’Apresentação, pelos ensinamentos que me foram dados.
Para a Lea Patrícia e para o meu amigo Erdman Capela por estarem comigo nos momentos
mais difíceis.
Dedicatória

A minha mãe e meus irmãos com muito amor e consideração.


Resumo

O Cibercrime em São Tomé e Príncipe

Enquadramento Jurídico-Penal do Crime de Burla Informática

Alciano Pereira da Graça

Como é entendida pelos doutrinadores o direito penal ou direito criminal é a disciplina


de direito público que regula o exercício do poder punitivo do Estado, tendo por pressuposto
comportamentos considerados altamente reprováveis ou causadoras de danos ao organismo
social, afectando bens jurídicos indispensáveis à própria conservação e progresso da
sociedade tendo como consequência as penas. Contudo devido a nova era tecnológica
surgiram algumas práticas criminosas que obrigaram à que toda a comunidade internacional
encontrasse formas de as combater, denominados de crimes informáticos.

Pretende-se então, com este trabalho, desenvolver uma pesquisa para aquisição de
conhecimento sobre cibercrime, sujeitos do cibercrime, crimes informáticos praticados por
meio do computador, crimes informáticos cujo alvo é o computador ou os dados informáticos,
para levar a um melhor entendimento sobre as novas formas de cometimento de crime

Palavras-chave: Direito penal, Crime, Crimes Informáticos, Burla Informática, Falsidade


Informática e Internet.
Summary

The Cybercrime in Sao Tome and Principe

Criminal-Legal Framework of Crime of Burla Informatics

Alciano Pereira da Graça

As it is indicated by the doctrinators, the criminal law or criminal law is the discipline of
public law that regulates the exercise of the punitive power of the State, assuming behaviors
considered highly objectionable or causing damages to the social organism, affecting juridical
assets indispensable to the proper conservation and progress of society, resulting in penalties.
However, due to the new technological era, some criminal practices appeared that forced the
whole international community to find ways to combat them, known as computer crimes.

It is intended, with this work, to develop a research for the acquisition of knowledge about
cybercrime, cybercrime subjects, computer crimes, computer crimes or computer data, in
order to improve new ways of committing crime

Keywords: Criminal law, Crime, Computer crime, Computer Fraud, Computer Fraud and
Internet.
Lista de abreviaturas e siglas

Art. º : Artigo
C.P. : Código Penal
N.º : Número
Pág. : Página
Índice Geral

1. Introdução ..................................................................................................................... 11
1.1. Questão do estudo .......................................................................................................... 12
1.2. Objectivos gerais do estudo .......................................................................................... 12
1.3. Objectivos específicos do estudo ................................................................................. 12
1.4. Metodologia do estudo ................................................................................................. 12
PARTE I – NOÇÕES GERAIS DE DIREITO PENAL E CIBERCRIME ............13
2. Conceito de direito penal .............................................................................................. 13
3. Conceito de crime ........................................................................................................ 14
4. Conceito de bem jurídico...................................................................................................... 14
5. Noção de internet .................................................................................................................. 15
6. Noção de cibercrime ............................................................................................................. 15
7. Sujeitos do cibercrime ......................................................................................................... 16
7.1. Sujeito activo ......................................................................................................... 16
7.2. Sujeitos passivos ................................................................................................... 17
8. Categorias de cibercrime ou crime informático ............................................................... 17
8.1. Crimes em que o computador é o instrumento da prática criminosa ..................... 17
8.1.1. Crime de devassa por meio de informática ............................................. 18
8.1.2. Burla informática e nas comunicações ................................................... 19
8.2. Crimes informáticos propriamente ditos (crimes informáticos próprios) .............. 20
PARTE II – ORDENAMENTO JURÍDICO SÃO-TOMENSE ............................. 21
9. Cibercrimes tipificados na lei sobre cibercrime ............................................................... 21
9.1. Noções gerais ......................................................................................................... 21
9.2. Falsidade informática............................................................................................. 21
9.3. Dano relativo a programas ou outros dados informáticos ..................................... 22
9.4. Sabotagem informática .......................................................................................... 23
9.5. Acesso ilegítimo .................................................................................................... 24
9.6. Intercepção ilegítima ............................................................................................. 24
9.7. Reprodução ilegítima de programa protegido ....................................................... 25
9.8. Inserção de dados falsos ........................................................................................ 25
10. Análise jurídica do crime de burla informática ................................................................. 26
11. Conclusão .............................................................................................................................. 28
12. Referência Bibliográfica ........................................................................................................29
1. Introdução
Hoje, nós nos encontramos num mundo sem fronteiras, o chamado “ciberespaço”. Com o
surgimento da internet em 1960, o mundo ficou completamente interligado através de
computadores, redes e sistemas informáticos, etc., criando de alguma forma a tão chamada
sociedade digital.
Com esta expansão da era digital começaram a surgir algumas práticas que fogem aos crimes
tradicionais (crime de homicídio, difamação, injúrias e aborto), para surgir uma outra
categoria de crimes, os chamados cibercrimes, crimes Informáticos, crime digital, entre outras
categorias e denominações que vão se aumentando e ganhando novas formas.
Essa nova forma de cometimento de crime e descrito como aquele cujo bem jurídico é o
próprio computador ou, por outras palavras, os dados informáticos e as denominações dadas
aos agentes que os praticam são consoante a área de actuação.
Devido ao excessivo aumento destas práticas, modernas, o mundo vem perseguindo as mais
adequadas formas de combater a criminalidade informática. Com base nisso foi realizada em
2001, no âmbito do Conselho Europeu, a convenção de Budapeste, sobre o cibercrime.
A Convenção de Budapeste alicerçou-se na elaboração, por especialistas, de um documento,
de um conjunto de normas de direito material para fazer face ao crime cibernético.
São Tomé e Príncipe não fugiu aos malefícios da informática, assim, entrou em vigor a 6 de
Outubro de 2017 uma lei sobre cibercrime (Lei 15/2017 de 6 de Outubro).
Neste trabalho de final de curso pretende-se deixar um melhor entendimento sobre a mais
moderna forma de crime, o cibercrime e o enquadramento jurídico em paralelo com a burla
informática, se como um crime comum tipificado no código penal de São Tomé e Príncipe ou
se como um tipo legal do crime informático.
Para chegar a um conhecimento mais abrangente sobre este tema, este trabalho está
estruturado em duas partes, a primeira parte que tem por título Noções Gerais de Direito Penal
e Crime Informático, é a parte em que abordaremos alguns conceitos sobre o direito penal, o
crime, a internet e o crime informático. Na segunda parte que tem por título Crimes
Informáticos tipificados na lei sobre cibercrime e o enquadramento jurídico do crime de burla
informática, falaremos dos diversos crimes que se encontram tipificadas na Lei 5/2017, de 6
de Outubro, e, o enquadramento jurídico-penal do crime de burla informática.

11
1.1. Questão do estudo
O problema, ou a questão da investigação deste trabalho é de se aferir se o Crime de Burla
Informática se enquadra como um crime Informático?

1.2. Objectivos gerais do estudo


Constitui objectivo do presente trabalho a abordagem sobre os tipos de criminalidade
consideradas informáticas em São Tome e Príncipe.

1.3. Objectivos específicos do estudo


Para se compreender o objectivo geral enunciado, foram propostas os seguintes objectivos
específicos:
o Definir a criminalidade Informática;
o Conhecer as diferentes categorias de crimes informáticos que existem;
o Apreciar a Lei 15/2017, lei sobre cibercrime, enunciando os crimes informáticos
tipificados nela;
o Fazer o enquadramento jurídico do crime de burla informática.

1.4. Metodologia do estudo


Como metodologia recorremos ao método qualitativo, baseando-se na observação de
doutrinas e obras de diferentes autores sobre o tema da criminalidade informática, e também a
verificação de diversos diplomas legislativos para um melhor e mais adequado fundamento
das nossas conclusões.

12
PARTE I
NOÇÕES GERAIS DE DIREITO PENAL E CRIME
INFORMÁTICO

2. Noção de direito penal


Segundo Germano Marques da Silva1 “…podemos definir o direito penal como o sistema das
normas jurídicas que atribuem aos agentes de certo comportamento como pressuposto uma
pena ou uma medida de segurança criminais como consequência”.
Por sua vez, Guilherme de Souza Nucci2 (2011, pág. 67) afirma que o direito penal“…é o
conjunto de normas jurídicas voltado à fixação dos limites do poder punitivo do estado,
instituído infracções penais e as sanções correspondentes, bem como as regras atinentes à sua
aplicação”.
Para Hans Welzel (1956, pág. 1) “…el derecho penal es la parte del ordenamento jurídico que
determina las acciones de naturaleza criminal y las vincula con una pena o medida de
seguridad”.
Já para Jorge de Figueiredo Dias3:
“Chama-se direito penal ao conjunto das normas jurídica que ligam a certos comportamentos
humanos, os crimes, determinadas consequências jurídicas privativas deste ramo de direito. A
mais importante destas consequências – tanto do ponto de vista quantitativo, como qualitativo
(social) – é a pena, a qual só pode ser aplicada ao agente do crime que tenha actuado com
culpa. Ao lado da pena prevê porém o direito penal consequências jurídicas de outro tipo: são
as medidas de segurança, as quais não supõem a culpa do agente, mas a sua perigosidade.”

1
SILVA, Germano Marques da – Direito Penal Português. Parte Geral II: Teoria do Crime. 2ª ed., revista.
Lisboa: Editorial Verbo, 2005 pág. 13
2
NUCCI, Guilherme de Sousa – Manual de Direito Penal: Parte Geral e Parte Especial. 7ª ed., ver., actualizada.,
ampliada. São Paulo: Revista dos Tribunais, 2011
3
DIAS, Jorge de Figueiredo – Questoes Fundamentais a Doutrina Geral do Crime. Tomo I., 2ª ed., ver.,
actualizada. Coimbra: Coimbra Editora, 2007, pág. 3
13
Com base nessas definições podemos inferir que o direito penal é um conjunto de normas
jurídicas que determinam quais são os comportamentos considerados crimes e quais as penas
ou medidas de segurança aplicadas caso alguém os pratique.

3. Conceito de crime
Quanto a definição de crime, segundo alguns os autores, o crime é definido como um facto
humano voluntário que lesa ou expõe a perigo bens jurídicos protegidos pela ordem jurídica 4.
Porém esta definição é considerada insuficiente para esclarecer o que significa realmente o
crime. Por isso o conceito que é adoptado pela maioria dos sistemas penais hoje em dia é que
o crime é uma acção típica, ilícita, culposa e punível5.
Em primeiro lugar a definição de crime exige uma acção humana, ou seja um comportamento
que seja ou que possa ser dominado pela vontade. Para Germano Marques da Silva (2005,
pág. 12) essa acção humana compreende qualquer comportamento humano, comissivo ou
omissivo, que se tenha produzindo sob o domínio da vontade do seu agente.
O segundo elemento da definição é que essa acção tem que ser típica, ou seja, tem que
corresponder a um dos tipos da parte especial do código penal – é a previsão legal do facto na
qual consiste na subsunção de uma conduta da vida real a um tipo legal de crime6.
O terceiro é a ilicitude, consiste na contrariedade do facto ao ordenamento jurídico. Por
último o quarto que é a culpabilidade, é entendida como o juízo de reprovação jurídica ao
agente por ter cometido o facto ilícito.

4. Conceito de bem jurídico


Pode-se, assim como Figueiredo Dias 7 , no seu manual sobre a Doutrina Geral do Crime,
definir bem jurídico como a expressão de um interesse, da pessoas ou da comunidade na
manutenção ou integridade de um certo estado, objecto ou bem em si mesmo socialmente
relevante e por isso juridicamente reconhecida como valioso, trazendo consigo os vários
exemplos de bens jurídicos (o direito à vida, à liberdade, à honra, à propriedade, etc.) e é com
4
SILVA, Germano Marques da – Direito Penal Portugues. Parte Geral II: Teoria do Crime. 2ª ed., revista.
Lisboa: Editorial Verbo, 2005 pág. 10
5
BELEZA, Tereza – Direito Penal Volume II. 1ª ed. Lisboa: Associacao Academica da Faculdade Direito
Lisboa, 1998 pág. 15
6
Elementos do crime apresentados pelo Penalista Germano Marques da Silva no seu Livro Teoria do Crime,
2005, pág. 12.
7
DIAS, Jorge de Figueiredo – Questões Fundamentais,“a Doutrina Geral do Crime”. Tomo I, 2 ed., ver.,
actualizada. Coimbra: Coimbra Editora, 2007, pág. 114
14
base nesses bens jurídicos que os crimes são elencados no Código Penal nos capítulos dos
crimes contra a vida, contra a honra, contra o património, etc.8.

5. Noção de internet
Sob o ponto de vista técnico, International Network of Computers (Internet) é o conjunto de
redes de computadores conectados por linhas telefónicas, fibra óptica, cabos submarinos,
satélite etc., espalhados por todas as regiões do planeta, vinculando universidades, governos,
empresas e milhões de pessoas, independentemente de fronteiras geográficas (scherkerkewitz,
2014), mediante trocar dados e mensagens utilizando um protocolo comum.
Sua difusão é levemente semelhante a da rede telefónica. Existe, entretanto, uma radical
diferença entre uma rede de computadores e uma rede telefónica, cada computador pode
conter e fornecer, a pedido do usuário, uma infinidade de informações que dificilmente seriam
obtidas por meio de telefonemas9.

6. Noção de cibercrime ou crime informático


A Organização para Cooperação Económica e Desenvolvimento da ONU (Organização das
Nações Unidas) entende o crime informático como qualquer conduta ilegal não ética, ou não
autorizada que envolva processamento automático de dados e/ou transmissão de dados.
Já Dia Venâncio in Cancela (2016, pág. 10) define o cibercrime ou crime informático como:
“…toda a panóplia de actividade criminosa que pode ser levada a cabo por meios informáticos,
ainda que estes não sejam mais que um instrumento para a sua prática, mas que não integra o
seu tipo legal, pelo que o mesmo crime poderá ser praticado por recurso a outros meios”.
Assim, estamos perante um crime informático quando o crime é praticado por meio
informático (por exemplo através do computador) ou com recurso a outros meios cujo bem
jurídico por ele protegido é a inviolabilidade de informações e dados10.

8
Exemplos retirado em https://pt.wikipedia.org/wiki/Bem_jur%C3%ADdico
9
PAESANI, Liliana Minardi, Liberdade de Informação, Privacidade e Responsabilidade Civil. 6ª ED., São
Paulo. Editora Atlas S.A, 2013
10
https://www.direitonet.com.br/dicionario/exibir/1712/Crime-informatico (consultado em 21 de Janeiro de
2019)
15
7. Sujeitos do cibercrime
7.1. Sujeito activo
Na actualidade os criminosos da internet podem ter diversas denominações, porém, de uma
forma comum, eles são chamados de hackers. Contudo os doutrinadores bem como os
profissionais ligados a informática, preferem chamar os criminosos de crackers.
Conforme diz Nogueira (2008, pág. 6):
“O hacker é aquele indivíduo que domina a informática e é muito inteligente, adora invadir
sites, mas na maioria da vezes não com a finalidade de cometer crimes, costumam se desafiar
entre si, para ver que consegue invadir tal sistema ou pagina na internet, isto apenas para
mostrar como estamos vulneráveis no mundo virtual. Várias empresas estão contratando há
tempos hackers para protecção de seus sistemas, bancos de dados, seus segredos profissionais,
fraudes electrónicas, etc.”
Diferente dos “hackers”, temos os “crackers” indivíduos que possuem um vasto
conhecimento de informática e o utilizam para encontrar brechas no ciberespaço causando
danos a terceiros ou obtendo para o efeito “algumas” informações confidenciais (Nogueira,
2008. pág. 27)
Para além destes, “hackers” e “crackers” e da possível subdivisão, existem outras
denominações de acordo com a sua área de actuação ou nível de conhecimento,
nomeadamente, phreackers, defacer ou pinchador virtal, Virii, warez, carding e coders.
“Phreakers” são chamados “hackers” de telefonia11, os que se especializam em burlar os
sistemas das operadoras de telefonia. Os crimes mais comuns são a clonagem de celulares,
fazer escutas telefónicas sem autorização e alterar os sistemas de cobrança dos telefones, etc.
Defacer é aquele que coloca de forma indevida, textos ou figuras em sites de terceiros sem a
devida autorização.
Para além desses temos o Virii que são os programadores e coleccionadores de vírus; Warwz
que tem a ver com a pirataria de software; o Carding que tem a ver com a manipulação de
cartões magnéticos (clonagem, leitura, programação de chips) e telefónicos; Coders – que são
aqueles conhecedores de uma ou mais linguagens de programação, que permitem escrever
programas, exploits e ferramentas de invasão e segurança e também examinar programa fonte
à procura de vulnerabilidades que possam ser exploradas12.

11
Telefonia é um sistema de transmissão de voz a distância via cabos, fios ou ondas hertzianas.
12
NOGUEIRA, Sandro d’Amato. Crimes de informática. São Paulo: BH Editor, 2008 pagina 28 A 29
16
Vale salientar que nem toda gente é hacker, não possuindo um grande conhecimento de
computação, por isso alguns crimes podem ser praticados por pessoas comuns, bastando para
tal usar computador e ter acesso a internet.

7.2. Sujeitos passivos


Podem ser sujeitos passivos nos crimes de informática qualquer pessoa, bastando para ter um
telemóvel, computador ou qualquer tecnologia informática e estejam conectados a internet.

8. Categorias de cibercrime
A doutrina portuguesa distingue entre quatro grupos a criminalidade relacionada com a
utilização de computadores e em especial na internet13.
 Crimes em que o computador é o instrumento da prática criminosa (Crimes
Informáticos impróprios), ou seja, crimes que, não sendo novos, passam a ser
cometidos com o auxílio de computadores e de redes electrónicas de comunicação,
como, por exemplo, os crimes de devassa por meio de informática, artigo 202.º do
código penal, de burla informática e de burla nas comunicações, previstas no artigo
240.º do Código Penal;
 Crimes informáticos propriamente ditos (crimes informáticos próprios) em que o
computador é o alvo da prática criminosa (crimes de falsidade informática, sabotagem
informática e acesso ilegítimo a sistema informático, previstos na Lei 15/2017, de
Outubro);
 Crimes relacionados com conteúdo ilícito online, nomeadamente, a difusão de
pornografia infantil e o incitamento à violência, ao racismo, à xenofobia ou ao
terrorismo;
 Crimes que correspondem a práticas que violam a protecção de dados e a privacidade
das pessoas.

8.1. Crimes em que o computador é o instrumento da prática criminosa


Os crimes em que o computador é o instrumento da prática criminosa ou crimes informáticos
impróprios são aqueles crimes em que computador é usado como instrumento para a execução
13
Quanto a estas categorias ver a obra de Vera Elisa Marques Dias a problemática da investigação do
cibercrime, página 7 e a obra Admirável mundo novo: o cibercrime por Sofia Ribeiro Branco e Ana Lourenço,
página 2.
17
do crime, mas não há ofensa ao bem jurídico inviolabilidade da informação automatizada
(dados)14. Esses crimes se encontram previstos no código penal de São Tomé e Príncipe.

8.1.1. Crime de devassa por meio de informática


Este crime visa acautelar os riscos decorrentes da utilização das novas tecnologias, com as
largas possibilidades que oferecem de devassa da intimidade pessoal de cada um através da
informática. Este crime se encontra tipificado nos termos do artigo 202.º, do código penal, no
capítulo dos Crimes contra a reserva da vida Privada. O bem jurídico que é tutelado por este
crime é a privacidade/intimidade15.
Quanto ao tipo objectivo referente ao autor da acção, ou sujeito activo, podemos ver que nos
termos do artigo 202.º, pode ser qualquer um, uma vez que não estipula nenhum autor
específico.
Quanto ao tipo objectivo referente a conduta (acção) pode se processar na criação ou
manutenção de um ficheiro automatizado de dados de carácter pessoal, em infracção à lei,
alínea a); no fornecimento de falsas informações no pedido de autorização de constituição ou
manutenção de um ficheiro automatizado de dados de carácter pessoal ou se proceder a
alterações não consentidas pelo instrumento de criação, alínea b); modificação, supressão ou
acréscimo de forma indevida de informações pessoais a um ficheiro autorizado de dados de
carácter pessoal, alínea c); e por último quando alguém processar ou mandar processar dados
de carácter pessoal referentes a convicções políticas, religiosas, filosóficas, bem como outras
atinentes à privacidade, em infracção à lei, alínea e).
Qualquer conduta que através da qual se tenha acesso a conteúdos de dados pessoais. Pode ser
tanto aquele que, por si, cria um daqueles ficheiros automatizados, como aquele que mantém
um ficheiro daquele tipo, mesmo que o não tenha criado, ou ainda o que o utiliza, tendo
acedido a ele por qualquer forma.
Aquelas condutas têm de dirigir-se ao acesso a um ficheiro automatizado cujo conteúdo é
constituído por dados individualmente identificáveis respeitantes a determinadas matérias16.
Quanto ao objecto Típico é a dano social e o Tipo subjectivo, o tipo legal supõe o dolo,
bastando o dolo eventual segundo os termos do artigo 14.º, n.º 1 a 3 do C.P.

14
VIANA, Túlio e MACHADO, Filipe – Crimes informáticos. Belo Horizonte: Editora Fórum, 2013
15
http://penal2trabalhos.blogspot.com/2006/08/crimes-contra-honra-e-reserva-da-vida.html (consultado em 10
de Novembro de 2018)
16
http://penal2trabalhos.blogspot.com/2006/08/crimes-contra-honra-e-reserva-da-vida.html (consultado em 13
de Outubro de 2018
18
A pena prevista no n.º 1 do artigo 202.º é de prisão até 1 ano ou multa até 200 dias se o agente
praticar as condutas descritas da alínea c) e d), porém se ele processar mandar processar dados
de carácter pessoal referentes a convicções políticas, religiosas, filosóficas, bem como outras
atinentes à privacidade, em infracção à lei a pena vai até os 3 anos segundo os termos da
alínea e) do referido artigo.

8.1.2. Burla informática e nas comunicações


Segundo Acórdão do Tribunal da Relação de Évora17:
1 - A burla informática consiste sempre em um comportamento que constitui um artifício,
engano ou erro consciente, não por modo de afectação directa em relação a uma pessoa, mas
por intermediação da manipulação de um sistema de dados ou de tratamento informático, ou de
equivalente utilização abusiva de dados. Mas, prescindindo do erro ou engano em relação a
uma pessoa, prevê, no entanto, actos com conteúdo material e final idênticos: manipulação dos
sistemas informáticos, ou utilização sem autorização ou abusiva determinando a produção
dolosa de prejuízo patrimonial. O tipo pretendeu abranger a utilização indevida de máquinas
automáticas de pagamento (ATM), incluindo os casos de manipulação ou utilização indevida no
sentido de utilização sem a vontade do titular.
Neste prisma, a burla informática, consiste na manipulação dos sistemas informáticos, ou
utilização sem autorização ou abusiva determinando a produção dolosa de prejuízo
patrimonial; o tipo pretendeu abranger a utilização indevida de máquinas automáticas de
pagamento.
Este tipo de crime encontra-se tipificado nos termos do artigo 240.º do Código penal de São
Tomé e Príncipe e o bem jurídico que se pretende proteger aqui é o bem jurídico património e
a integridade patrimonial.
A especificidade está no processo utilizado: interferindo no resultado de tratamento de dados
ou mediante estruturação incorrecta de programa informático, utilização incorrecta ou
incompleta de dados, utilização de dados sem autorização ou intervenção por qualquer outro
modo não autorizado no processamento. Trata-se, assim, de burla caracterizada pela utilização
de meios informáticos.
Quanto ao agente para este crime pode ser qualquer um, uma vez que encontramos a palavra
quem, desde que seja imputável, ou seja, que não se encontre nas situações de

17
http://www.dgsi.pt/jtre.nsf/134973db04f39bf2802579bf005f080b/9e4d23e33c93144580257de10056f883?Open
Document (consultado em 14 de Novembro de 2018)
19
inimputabilidade em razão de idade e em razão de anomalia psíquicas, segundo os termos do
artigo 19.º e 20.º do código penal.
A tentativa segundo os termos do número 3 do artigo 240.º é punível e o procedimento penal
depende de queixa de acordo com o número 4 do mesmo artigo.
Neste tipo de crime encontramos um tipo subjectivo específico que é o dolo directo uma vez
que existe a “intenção” de obter para si ou para terceiro enriquecimento ilegítimo, segundo os
termos do artigo 14.º, n.º 1, conjugado com artigo 240.º, n.º1.
Quanto a moldura penal, se o agente se encontrar nas situações previstas no número um e do
número 2 a pena de prisão é até 3 anos ou com pena de multa até 300 dias. Contudo se o
prejuízo for superior a 40 vezes do índice cem do vencimento da Função Pública, o agente é
punido com pena de prisão até 5 anos ou com pena de multa até 300 dias e se for superior a 80
vezes do índice cem do vencimento da Função Pública, o agente é punido com pena de prisão
de 1 a 8 anos segundo os termos do artigo 240, n.º 4 e n.º 5 do Código Penal.

8.2. Crimes informáticos propriamente ditos (crimes informáticos próprios)


Os crimes informáticos propriamente ditos, ou crimes informáticos próprios são aqueles em
que o bem jurídico protegido pela norma penal é a inviolabilidade das informações
automatizadas (dados), ou seja, crimes em que o computador é o alvo da prática criminosa18.
Esta categoria de crime encontrasse regulada pela lei 15/2017 (lei do cibercrime) e os tipos de
crimes que se encontram previstas nesta lei são a falsidade informática; dano relativo a
programas ou outros dados informáticos; sabotagem informática; Acesso ilegítimo,
intercepção ilegítima; inserção de dados falsos.

18
VIANA, Túlio e MACHADO, Filipe – Crimes informáticos. Belo Horizonte: Editora Fórum, 2013
20
PARTE II
ORDENAMENTO JURÍDICO SÃO-TOMENSE

9. Cibercrimes tipificados na lei sobre cibercrime


9.1. Noções gerais
A lei Sobre Cibercrime (Lei 15/2017) de São Tomé e Príncipe é uma lei que foi introduzida
no nosso ordenamento jurídico em 06 de Outubro de 2017 e vale salientar que é a primeira lei
a elencar os crimes considerados informáticos

9.2. Falsidade informática


Assim como o artigo 4.º, da Lei 15/2017, de 06 de Outubro, aqui em análise, a falsidade
informática é discutida, também neste trabalho, em primeiro lugar e pretende-se a semelhança
do Acórdão do Tribunal da Relação do Porto19 referir que:
I - Comete o crime de Falsidade informática aquele que cria informaticamente contas, nas
quais produz dados de perfil não genuínos de outra pessoa, através da utilização dos seus
dados pessoais que, simulando ser a própria, introduz no sistema informático, para criar, via
internet, um sítio próprio da plataforma da rede social facebook, imagem psicológica, carácter,
personalidade e identidade daquela pessoa, que não correspondem a realidade, com intenção
de serem considerados genuínos; e, através daquelas contas, fingindo ser tal pessoa, divulgar
conteúdos íntimos da sua vida pessoal, provocando dessa forma engano, com intenção de que
fossem tomadas por verdadeiras e reais, aquelas contas, dessa forma causando prejuízo à
honra e imagem de tal pessoa, como era seu desiderato.
II - Neste crime, o prejuízo não tem de ser patrimonial, pois o bem jurídico que nele se protege
não é o património, mas a confidencialidade, integridade e disponibilidade de sistemas
informáticos, das redes e dados informáticos.

Com base nesta explanação verificamos que, realmente, o crime de falsidade informática é um
crime informática em que o bem jurídico protegido pela norma penal é a inviolabilidade das

19
http://www.dgsi.pt/jtrp.nsf/c3fb530030ea1c61802568d9005cd5bb/872f3063233d8de480257b78003e60f3?Ope
nDocument (consultado em 14 de Novembro de 2018)
21
informações automatizadas (dados), ou melhor, a confidencialidade, integridade e
disponibilidade de sistemas informáticos, das redes e dados informáticos.
Quanto ao sujeito activo deste crime se a conduta estiver descrita nos termos dos nº 1, 2, 3 e 4
o agente pode ser qualquer pessoa uma vez que encontramos o termo quem, pedido neste caso
um sujeito comum. Já o n.º 5 do mesmo artigo pede um sujeito específico que neste caso é o
funcionário no exercício das suas funções.
O tipo objectivo do crime de falsidade informática previsto no nº 1, do artigo 4º, da Lei nº
15/2017, é integrado pela introdução, modificação, apagamento ou supressão de dados
informáticos ou por qualquer outra forma de interferência num tratamento informático de
dados, de que resulte a produção de dados ou documentos não genuínos, consumando-se o
crime apenas com a produção deste resultado.
Do ponto de vista subjectivo, o tipo legal supõe o dolo, sob qualquer das formas previstas no
artigo 14º do código penal, exigindo, enquanto elemento subjectivo especial do tipo, a
intenção de provocar engano nas relações jurídicas, bem como, relativamente á produção de
dados ou documentos não genuínos, a particular intenção do agente de que tais dados ou
documentos sejam considerados ou utilizados para finalidades juridicamente relevantes como
se fossem genuínos20.

9.3. Dano relativo a programas ou outros dados informáticos


De acordo com os termos do n.º 1 e n.º 3 do artigo 5.ºdo C.P:
1. Quem, sem permissão legal ou sem para tanto estar autorizado pelo proprietário, por outro
titular do direito do sistema ou de parte dele, apagar, alterar, destruir, no todo ou em parte,
danificar, suprimir ou tornar não utilizáveis ou não acessíveis programas ou outros dados
informáticos alheios ou por qualquer forma lhes afectar a capacidade de uso, é punido com
pena de prisão até 3 anos ou pena de multa;
2. (…)
3. Incorre na mesma pena do n.º 1 quem ilegitimamente produzir, vender, distribuir ou por
qualquer outra forma disseminar ou introduzir num ou mais sistemas informáticos dispositivos,
programas ou outros dados informáticos destinados a produzir as acções não autorizadas
descritas nesse número.
Este é o segundo crime informático tipificado na lei sobre cibercrime podendo, nos termos do
artigo 5.º, se praticada por qualquer um, devido o termo “quem” descrito no artigo.
20
http://www.dgsi.pt/jtre.nsf/134973db04f39bf2802579bf005f080b/d97beb78d90d426b80257e5800393b9d?Ope
nDocument (consultado em 14 de Novembro de 2018)
22
Aqui o procedimento penal depende de queixa segundo os termos do n.º 2 e quanto a moldura
penal, como regra geral, a pena é até 3 anos, mas se o dano causado for de valor elevado, ou
consideravelmente elevado, a pena é de prisão até 5 anos ou de multa até 300 dias e de 1 a 10
anos respectivamente, por força dos n.º 1, 4 e 5 do mesmo artigo.
Vale ainda ressaltar que nos casos previstos nos números 1, 2 e 4 o procedimento penal
depende de queixa, segundo os termos do número 6 do referido artigo. E quanto ao bem
jurídico tutelado é a inviolabilidade das informações automatizadas, neste caso os dados ou
sistemas informáticos. Relativo ao tipo subjectivo é bastante o dolo eventual neste tipo de
crime.

9.4. Sabotagem informática


Comete este tipo de crime quem, sem estar autorizado para tal, entravar, impedir, interromper
ou perturbar gravemente o funcionamento de um sistema informático, através da introdução,
transmissão, deterioração, danificação, alteração, apagamento, impedimento do acesso ou
supressão de programas ou outros dados informáticos ou de qualquer outra forma de
interferência em sistema informático, ou aquele que produzir, vender, distribuir ou por
qualquer outra forma disseminar ou introduzir num ou mais sistemas informáticos
dispositivos, programas ou outros dados informáticos destinados a produzir as acções não
autorizadas descritas anteriormente, segundo os termos do número 1 e 2 do artigo 6.º da lei do
cibercrime.
Este crime, relativo ao sujeito, também pode ser praticado por qualquer um, e quanto ao tipo
subjectivo é o dolo em qualquer uma das suas formas segundo os termos do artigo 14.º do
código penal. Das condutas previstas no n.º 1 e 2 a tentativa não é punível, segundo os termos
do n.º 3 do referido artigo.
Quanto a moldura penal, regra geral, o agente é punido com pena de prisão até 5 anos ou com
pena de multa até 300 dias, contudo a pena é de prisão poderá ser de 1 a 5 anos se o dano
emergente da perturbação for de valor elevado, e também de 1 a 10 anos se ocorrerem os
casos descritos na alínea a) e b) do n.º 5 do artigo 6.º.

23
9.5. Acesso ilegítimo
Segundo o acórdão do Tribunal de Relação de Coimbra, de 17 de Fevereiro de 2016:
Comete o crime de acesso ilegítimo o inspector tributário que, por motivos estritamente
pessoais, acede ao sistema informático da Autoridade Tributária, consultando
declarações de IRS de outrem. O tipo subjectivo daquele ilícito penal não exige
qualquer intenção específica (como seja o prejuízo ou a obtenção de benefício
ilegítimo), ficando preenchido com o dolo genérico de intenção de aceder a sistema).
Assim sendo, se alguém, sem autorização para tal, de algum modo aceder a um sistema
informático estará a cometer o crime de acesso ilegítimo segundo os termos do artigo 7.º, n.º 1
da lei sobre cibercrime de São Tomé e Príncipe. O mesmo acontecerá se de forma ilegal ele
produzir, vender, distribuir ou por qualquer outra forma disseminar ou introduzir num ou mais
sistemas informáticos dispositivos, programas, um conjunto executável de instruções, um
código ou outros dados informáticos destinados a produzir as acções não autorizadas descritas
no número anterior, por força do n.º 2 do mesmo artigo.
Quanto ao sujeito, a prática deste crime pode ser feito por qualquer pessoa caso não se
encontre em nenhum dos casos de inimputabilidade. Quanto ao tipo subjectivo pede-se o dolo
em qualquer uma das suas formas segundo os termos do artigo 14.º.
Relativo a moldura penal, como regra o crime é punido com pena de prisão até 1 ano ou com
pena de multa até 120 dias, porém se o acesso for conseguido através de violação de regras de
segurança a pena é de prisão até 3 anos, e se verificarem os factos descritos na alínea a) e b),
do n.º 4 a pena de prisão é de prisão de 1 a 5 anos.
A tentativa é punível, salvo nos casos previstos no n.º 2 e nos casos previstos no n.º 1, 3 e 5 o
procedimento penal depende de queixa, por força dos números 5 e 6 do artigo 7.º da Lei do
cibercrime de São Tomé e príncipe.

9.6. Intercepção ilegítima


Intercepção ilegítima é mais um crime informático, que segundo os termos do artigo 8.º da lei
15/2017, é praticado quando alguém, sem autorização de proprietário, interceptar
transmissões de dados informáticos que se processam no interior de um sistema informático, a
ele destinadas ou deles provenientes.
Poderá ainda ser punido por este crime, quando de forma ilegal, o agente produzir, vender,
distribuir ou por qualquer outra forma disseminar ou introduzir num ou mais sistemas

24
informáticos dispositivos, programas ou outros dados informáticos destinados a produzir as
acções não autorizadas descritas mais em cima de acordo com os termos do artigo 8.º, n.º 1 e
3. A tentativa é punível.

9.7. Reprodução ilegítima de programa protegido


O crime de reprodução ilegítima de programa protegido é um crime que se encontra tipificada
nos termos do artigo 9.º da lei 15/2017 e é aquele crime informático em que alguém reproduz
de forma ilegal um programa informático de forma ilegal, segundo os termos do número 1 do
referido artigo.
Aqui também o sujeito activo pode ser qualquer um, o tipo subjectivo é o dolo em qualquer
das suas formas, segundo os termos o artigo 14.º do código penal. Quanto a moldura penal a
pena de prisão é até 3 anos e a tentativa é punível.

9.8. Inserção de dados falsos


Este é o último crime que se encontra tipificado na lei sobre cibercrime e significa quando
alguém insere ou facilita a inserção de dados pessoais falsos, com a intenção de obter
vantagem indevida.
Resulta dos termos do artigo 10.º, n.º 1, da lei 15/2017 que o agente pode ser qualquer um,
contudo, já no n.º 4 a incriminação poderá chegar poderá chegar as instituições com
plataforma no mundo cibernético caso permitam cibernautas inserir ou facilitar a inserção de
dados pessoais falsos, com a intenção de obter vantagem indevida.
Quanto ao tipo subjectivo aqui pede-se um dolo específico que é o dolo directo, que se
manifesta na intenção de obter vantagem segundo os termos do artigo 14 n.º 1 do C.P.
conjugado com artigo 10 da Lei sobre Cibercrime.
Quanto a moldura penal a pena é até 2 anos ou com pena de multa até 200 dia segundo os
termos do n.º 1, porém poderá ser agravado para o dobro caso a conduta resultar em efectivo
prejuízo para uma pessoa, de acordo com o n.º 2.

25
10. Análise jurídica do crime de burla informática
Como aludido, o que difere o crime de burla informática cibercrime é o património que se
pretende proteger. Por sua vez, O que faz o crime de burla informática se relacionar-se com a
informática através do é o instrumento que é utilizado na sua prática, nomeadamente, com o
auxílio de computadores e de redes electrónicas de comunicação.
O crime de burla informática consiste, sempre, num comportamento que constitui um
artifício, engano ou erro consciente, não por modo de afectação directa em relação a uma
pessoa, mas por intermediação da manipulação de um sistema de dados ou de tratamento
informático ou de equivalente utilização abusiva de dados.
Este crime está tipificando nos termos do artigo 240.º do C.P. são-tomense cujo objectivo do
agente é a obtenção para si ou para terceiro de um enriquecimento ilegítimo, ou a criação de
um prejuízo patrimonial para outra pessoa.
Por outro lado, o cibercrime visa proteger a integridade dos sistemas de informação através do
qual se pretende impedir os actos praticados contra a confidencialidade, integridade e
disponibilidade de sistemas informáticos, de redes e dados informáticos, bem como a
utilização fraudulenta desses sistemas redes e dados.
Deixamos aqui um exemplo típico do crime de burla informática verificado, quando alguém
com a posse alheia de um cartão de crédito e a respectiva senha (adquirida de forma
criminosa) a introduzir na caixa multibanco com o objectivo de extrair dinheiro para si,
causando assim um prejuízo patrimonial ao ofendido, ou quando, nas mesmas condições, por
via da internet, utilizando o nome ou endereço electrónico da vitima, fizer compras passando-
se pelo proprietário do cartão, enganando desta forma o sistema.
Vale sublinhar que no segundo momento, para além do individuo ter praticado o crime de
burla informática, incorre também na responsabilidade criminal pela prática do crime de
falsidade informática, pois existe um concurso real de infracções 21 , na medida em que a
utilização do nome ou de parte do nome de outrem ou endereço electrónico deste, traduzir, no
plano objectivo, a produção de dados ou documentos não genuínos, mediante a introdução de
dados informáticos idóneo a fazer crer que foi a pessoa a quem respeita o nome ou parte do

21
Há concurso real sempre que à pluralidade de crimes corresponder uma pluralidade de acções e concurso ideal
sempre que a mesma acção viole diferentes tipos (concurso ideal heterogéneo) ou um só tipo de crimes
(concurso ideal homogéneo)
26
nome, quem efectivamente criou e utilizou a conta de correio electrónico em causa 22, estando
assim a praticar o crime de falsidade informática tipificado na lei do cibercrime.

22
http://www.dgsi.pt/jtrp.nsf/56a6e7121657f91e80257cda00381fdf/6f02100f48f04ae880258045004ea54d?Op
enDocument Consultado em 22 de Dezembro de 2018)
27
11. Conclusão
Em suma, vimos que no nosso país não se podia virar as costas para esta nova prática de
criminalidade. A lei Sobre Cibercrime veio de alguma forma ajudar a engrandecer o sistema
no combate aos crimes informáticos.
Verificamos que a criminalidade informática é actividade criminosa que pode ser levada a
cabo por meios informáticos ou por recurso a outros meio. Ela assume diversas categorias
sendo as duas mais relevantes os crimes informáticos impróprios, definidos como aqueles em
que o computador é usado como instrumento para a execução do crime, como por exemplo o
crime de burla informática e nas comunicações; e outra categoria situa-se nos crimes
informáticos propriamente ditos, ou crimes informáticos próprios na qual o alvo da prática
criminosa é o computador.
No tocante ao crime de falsidade informática apuramos que este é praticado quando alguém
cria informaticamente contas, nas quais produz dados de perfil não genuínos, de outra pessoa,
através da utilização dos seus dados pessoais, simulando ser a própria introduzindo no sistema
informático, para criar, via internet, um sítio próprio da plataforma da rede social facebook,
imagem psicológica, carácter, personalidade e identidade daquela pessoa, que não
correspondem a realidade, com intenção de serem considerados genuínos.
Do dano relativo a programas ou outros dados informáticos praticado quando alguém sem
permissão legal ou sem para tanto estar autorizado pelo proprietário, por outro titular do
direito do sistema ou de parte dele, apagar, alterar, destruir, no todo ou em parte, danificar,
suprimir ou tornar não utilizáveis ou não acessíveis programas ou outros dados informáticos
alheios ou por qualquer forma lhes afectar a capacidade de uso, é punido com pena de prisão
até 3 anos ou pena de multa.
No que tange ao enquadramento jurídico do Crime de burla informática verificamos que este
crime consiste “sempre” num comportamento que constitui um artifício, engano ou erro
consciente, não por modo de afectação directa em relação a uma pessoa, mas por
intermediação da manipulação de um sistema de dados ou de tratamento informático ou de
equivalente utilização abusiva de dados. Pelo que conclui-se que o seu enquadramento é
diferente dos crimes informáticos propriamente ditos em que o bem jurídico, de uma forma
em geral, são os dados informáticos.

28
Referências Bibliográficas
1. BELEZA, Tereza – Direito Penal Volume II. 1ª ed. Lisboa: Associacao Academica da
Faculdade Direito Lisboa, 1998
2. BRANCO, Sofia Ribeiro; LOURENÇO, Ana - Admirável mundo novo: o cibercrime
3. CANCELA, Alberto Gil Lima - A Prova Digital: Os Meios de Obtenção de Prova na
Lei do Cibercrime. Coimbra: Faculdade de Direito da Universidade de Coimbra,
20016
4. DAOUN, Alexandre jean e LIMA, Gisele Truzzi - Artigo: crimes informáticos: O
direito penal na era da informação
5. DIAS, Jorge de Figueiredo – Questoes Fundamentais a Doutrina Geral do Crime.
Tomo I., 2 ed., ver., actualizada. Coimbra: Coimbra Editora, 2007
6. DIAS, Vera Elisa Marques - A Problemática da Investigação do Cibercrime. Lisboa:
universidade de Lisboa, 2010
7. JESUS, Damásio de; MILAGRE, José Antonio - Manual de crimes informáticos. São
Paulo : Saraiva, 2016
8. NOGUEIRA, Sandro d’Amato. Crimes de informática. São Paulo: BH Editor, 2008
9. NUCCI, Guilherme de Sousa – Manual de Direito Penal: Parte Geral e Parte Especial.
7ª ed.,ver., act., ampliada. São Paulo: Revista dos Tribunais, 2011
10. PAESANI, Liliana Minardi - Liberdade de Informacáo, Privacidade e
Responsabilidade Civil. 6ª ED., São Paulo: Editora Atlas S.A, 2013
11. SCHERKERKEWTZ, Isso Chaitz – Direito e Internet. São Paulo: Editora revista dos
Tribunais, 2014
12. SILVA, Germano Marques da – Direito Penal Portugues. Parte Geral I: Teoria da Lei
Penal. 2ª ed., revista. Lisboa: Editorial Verbo, 2005
13. SILVA, Germano Marques da – Direito Penal Portugues. Parte Geral II: Teoria do
Crime. 2ª ed., revista. Lisboa: Editorial Verbo, 2005 pág. 10
14. VIANA, Túlio e MACHADO, Filipe – Crimes informáticos. Belo Horizonte: Editora
Fórum, 2013
15. WLZEL, Hans – Derecho Penal: Parte General. Traducion de Carlos Fontán Balestra.
Buenos Aires: Roque Depalma Editora, 1956
16. http://www.dgsi.pt/jtre.nsf/134973db04f39bf2802579bf005f080b/d97beb78d90d426b
80257e5800393b9d?OpenDocument (consultado em 14 de Novembro de 2018)
17. http://www.dgsi.pt/jtre.nsf/134973db04f39bf2802579bf005f080b/9e4d23e33c931445
80257de10056f883?OpenDocument (consultado em 14 de Novembro de 2018)

29
18. http://www.dgsi.pt/jtrp.nsf/c3fb530030ea1c61802568d9005cd5bb/872f3063233d8de4
80257b78003e60f3?OpenDocument (consultado em 14 de Novembro de 2018)
19. https://pt.wikipedia.org/wiki/Bem_jur%C3%ADdico (consultado em 09 de Novembro
de 2018)
20. http://penal2trabalhos.blogspot.com/2006/08/crimes-contra-honra-e-reserva-da-
vida.html (consultado em 13 de Outubro de 2018)
21. http://penal2trabalhos.blogspot.com/2006/08/crimes-contra-honra-e-reserva-da-
vida.html (Consultado em 10 de Novembro de 2018)
22. https://www.direitonet.com.br/dicionario/exibir/1712/Crime-informatico (consultado
em 21 de Janeiro de 2019)
23. http://www.dgsi.pt/jtrp.nsf/56a6e7121657f91e80257cda00381fdf/6f02100f48f04ae88
0258045004ea54d?OpenDocument (Consultado em 22 de Dezembro de 2018)

30

Você também pode gostar