Escolar Documentos
Profissional Documentos
Cultura Documentos
Beira
2022
Regina Félix Capesse
Docente Msc.
Beira
2022
ÍNDICE
Introdução....................................................................................................................................4
Conclusão...................................................................................................................................15
Referências Bibliográficas.........................................................................................................16
4
INTRODUÇÃO
Assembleia da República:
ASSEMBLEIA DA REPÚBLICA
determina:
CAPÍTULO I
Disposições Gerais
Secção I
Artigo 1
(Definições)
Artigo 2
(Objecto)
Artigo 3
(Âmbito de aplicação)
públicas.
Artigo 4
(Excepções)
comercial;
ou do consumidor.
Secção II
Regulação da concorrência
Artigo 5
Pese embora, a tipificação dos crimes informáticos, Moçambique ainda é um país muito
vulnerável aos ataques cibernéticos – invasões aos sistemas electrónicos que guardam
informações secretas de pessoas e instituições públicas e privadas.
De acordo com o Jornal o País, nos últimos 18 (dezoito) meses, os crimes informáticos poderá
ter aumentado 75% em Moçambique, maioritariamente perpetrados sobre as instituições
financeiras, isto é, os bancos.
Sem dúvidas que esse cenário não será solucionado apenas com aprovação de leis, como
aconteceu, mas também, através de significativos investimentos no domínio da segurança
tecnológica, o que tem merecido certo descaso por parte das entidades competentes para o efeito,
colocando os segredos do Estado em constante perigo, visto que o mesmo atravessa uma era de
10
digitalização.
É, também importante, implementar políticas criminais para fazer face a estas condutas de cunho
criminal. A globalização como fenómeno ideológico, torna o direito penal indissociável das
políticas criminais.
Começamos por esclarecer que com a proliferação do acesso a internet e ao computador fez
surgir novos criminosos e uma nova linguagem neste campo. Neste sentido, o conceito de crime
informático trazido nesta abordagem, é traduzido no plano da lei penal, como fonte imediata de
Direito.
Segundo Rossini:
“O conceito de “crime informático” poderia ser talhado como aquela conduta típica e ilícita,
constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por
pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que
ofenda, directa ou indirectamente, a segurança informática, que tem por elementos a
integridade, a disponibilidade a confidencialidade.
Percebe-se, que o conceito deste crime segundo Rossini, abarca crimes e contravenções penais, o
que ao abrigo da lei penal, é sempre punível a negligencia conforme postula o art. 6.° CP.
Entretanto, o pensamento trazido pelo autor engloba também, delitos em que o computador seria
a arma do crime, sem a prescindir da “ligação” a Internet, ou qualquer ambiente virtual.
Sintetizando, para Rossini, o crime informático consiste numa fraude em o computador é
utilizado como o instrumento do crime ou contra o mesmo, fora da internet a partir do inter-
relacionamento entre os computadores em rede telemática usados na prática de delitos, facto que
nos leva a afirmar que a ideia apresentada por Rossini é um tanto quanto menos abrangente a
terminologia do crime informático.
No entanto, encontramos nas palavras de Feliciano (2000), na sua obra “informática e
Criminalidade”, um conceito mais ampla, que desde já passo a citar:
“Conheço por criminalidade informática o recente fenómeno histórico e sociocultural
11
caracterizado pela elevada incidência de ilícitos penais (crimes e contravenções) que tem por
objecto material ou meio de execução o objecto tecnológico informático”.
Do conceito ora apresentado é possível tirar algumas ilações significativas na medida em que
tanto o Rossini, bem como, Feliciano, partilham do mesmo cunho conceitual no que toca o
objecto do crime e os tipos crimes oriundos do mesmo. Porém, Feliciano vai mais além do
conceito de crime informático postulado por Rossini, ao relacionar a globalização alicerçada nas
tecnologias de informação como fundamento do surgimento desta nova realidade criminal.
Importa salientar que, nas palavras de Rossini, o crime informático inclui também as omissões e
as comissões.
Nesta linha de orientação, é importante conhecer o conceito deste crime ao abrigo dos
organismos internacionais. De acordo com ONU:
“O crime informático é qualquer conduta ilegal não ética, ou não autorizada, que envolva
processamento de dados e/ou transmissão de dados”
É, notaria a falta de consenso sobre o que é considerado crime informático, tão-pouco há uma
denominação aceite pela maioria.
Alguns doutrinários classificam estes crimes em:
Crimes puros
São aquelas condutas que ainda não foram tipificadas no tráfico jurídico, carecendo da lei que
crie tipos penais específicos para a punibilidade das mesmas.
b) Crimes mistos (impuros)
São todos os tipos incriminadores já tipificados pela lei penal e que ocorrem no espaço
cibernético.
Assim, concluímos que os crimes informáticos como – uma acção/omissão (comissiva) típica,
ilícita, culposa e punível caracterizada pela utilização do computador e da internet para a prática
de furto, intromissão, burlam, instigação e violação directa ou indirectamente dos direitos alheios
no ambiente informático ou no “espaço cibernético”.
As principais características, neste tipo legal de crime são:
O crime é cometido num espaço virtual (o que distingue dos outros tipos criminais);
Caracteriza-se pela ausência física do agente activo, razão pela qual, alguns doutos na
matéria, denominam de “crimes virtuais ” em vez de crimes informáticos;
12
Existe uma lacuna no que tange, ao princípio de territorialidade, isto é, uma pagina de
internet pode utilizar um servidor de um determinado país, como por exemplo dos EUA
onde é livre toda a manifestação de opinião e, portanto, não ser possível a retirada da
página ou da opinião respeitante a Moçambique; O crime também suscita enormes
lacunas quanto a aplicação do princípio do “locus delicti”, ou seja, a lei aplicável quando,
a título de exemplo, o crime lese a dois Estados, uma vez que o mesmo é perpetuado no
ambiente virtual;
Existem inúmeras dificuldades na investigação deste tipo de crime.
a) Da Acção/Omissão
É todo o comportamento humano dominado ou dominável pela vontade (Beleza, 1985).
Através deste conceito, já se está a excluir a responsabilidade jurídico-penal de comportamentos
que provem não de pessoas mas de animais. Ter-se-á depois de verificar o seguinte: se está em
presença de um comportamento humano dominado pela vontade, tem-se de ver se esse
comportamento humano preenche ou não um tipo legal de crime (Beleza, 1985).
A Ilicitude
A ilicitude num sentido formal, é a contrariedade à ordem jurídica na sua globalidade, de um
facto ilícito é um facto contrário à ordem jurídica, contrário ao direito (Beleza, 1985).
Mas numa óptica material, o facto ilícito consiste numa danosidade social, numa ofensa
material a bens jurídicos.
Em princípio da lei penal só tipifica factos que são contrários ao direito. Mas a ilicitude indiciada
pelo facto típico ou pela tipicidade por ser excluída. Pode estar excluída pela intervenção de
normas remissivas, que vêem apagar o juízo de ilicitude típico, são as designadas causas de
justificação que, a estarem presentes, justificam o facto típico, excluindo a ilicitude indiciada
13
A Culpa
É a categoria analítica do facto punível (Beleza, 1985).
Sabendo-se que só se pode formular um juízo de censura de culpa um imputável, porque as
penas só se aplicam a quem seja susceptível de um juízo de censura de culpa. Àquelas pessoas a
quem não for susceptível formular um juízo de culpa aplicam-se medidas de segurança, é
nomeadamente o caso dos inimputáveis – menores de 16 anos e os loucos sem intervalos lúcidos.
Logo, para que o juízo de culpa possa ser formulado é preciso que o agente tenha capacidade de
culpa. O agente não tem capacidade de culpa se tiver menos de 16 anos, ou se for portador de
uma anomalia psíquica ou de um estado patológico equiparado (Beleza, 1985).
Mas para além de ter capacidade de culpa, o agente também tem de ter consciência da ilicitude
do facto que prática; e para além da capacidade de culpa e da consciência da ilicitude é preciso,
para se formular sobre o agente um juízo de censura de culpa, que o agente não tenha actuado em
circunstâncias tão extraordinárias que o desculpe (Beleza, 1985).
A Punibilidade
Para além de o facto ter consistido numa acção típica, ilícita e culposa, é ainda preciso que
seja punível (Beleza, 1985).
Então chega-se à conclusão que por vezes existem determinados factos praticados no seio de
acções penalmente relevantes, típicas, ilícitas culposas, mas contudo os agentes não são punidos.
E porque é que não há punibilidade em sentido estrito?
- Ou porque não se verificam condições objectivas de punibilidade;
- Ou então porque se trata de uma isenção material, no caso de desistência;
- Ou porque se trata de uma causa pessoal de isenção de pena.
Há quem fala de subsunção progressiva. Porque quando se analisa a responsabilidade jurídico-
legal de alguém, tem-se de analisar detalhadamente todas estas categorias (Beleza, 1985).
utilizados pelos criminosos virtuais, aliada aos conceitos que a lei penal estatui. Portanto,
passamos agora a analisar cada tipo legal de crime informático e posteriormente, apresentamos
as manobras dilatórias no ambiente informático.
Aliás, é importante definir, o sujeito activo, isto é, o agente do crime na linguagem informática.
No contexto da informática, o individuo que detêm um conhecimento aprofundado no manuseio
e manipulação de sistemas informáticos, denomina-se de “hacker”. É, neste conceito, que
passamos a cingir o nosso paradigma.
O crime de violação de direitos com recurso a meios informáticos (art. 320. ° CP)
Para este tipo criminal, o bem jurídico que pretende-se proteger é obra intelectual ou projectos,
literários, artísticos, técnicos, científicos, de marca e patentes praticados com recurso a meios
informáticos, violando de forma consciente, livre, deliberada os direitos autorais do outrem. Para
efeito, esta em vigor uma legislação especial que regula toda a matéria atinente aos direitos do
autor, razão pela qual a abordagem deste crime não será exaustiva.
O mandado do tribunal é feito naqueles casos em que esta em curso uma investigação e,
portanto, para auxiliar no encaminhamento da mesma, o tribunal pode dentro dos limites da lei,
autorizar a escuta de mensagem.
O crime de violação de segredo do Estado por meios informáticos (art. 322.° CP)
Neste tipo de crime, pretende-se salvaguardar os interesses do Estado relativamente à
independência nacional, à unidade nacional, à integridade e a segurança interna ou externa do
Estado, quando o agente divulga informações/objectos contidas no banco de dados do Estado ou
ainda os sistemas de informações, visto que podem colocar em perigo a soberania do Estado.
O crime de instigação pública a um crime com uso de meios informáticos (art. 323)
A tipificação desta conduta incide sobre aqueles que com recurso aos meios informáticos
estimulam ou promovem a sublevação popular, à prática de um determinado crime. A incitação
pode ser através de reprodução técnica ou documento escrito. Pretende-se, neste tipo criminal,
promover a ordem no seio da sociedade e, assim, dissuadir toda e qualquer comportamento
antijurídico.
O phishing ou disfarce - de acordo com Magalhães e Grilo (2006:10), consiste em apresentar uma
17
identidade falsa perante um determinado interlocutor. Isto pode acontecer, por exemplo, quando
um agente não autorizado pretende ocultar a sua própria identidade ou quando assume a
identidade de outrem com o intuito prejudicar o detentor daquela identidade.
electrónico: muitas vezes os criminosos emitem vírus, como, o cavalo de Tróia e, deste
modo, conseguem aceder facilmente as informações individuais;
Nunca revelar dados pessoas aos terceiros através do correio electrónico: os criminosos
utilizam frequentemente correios electrónicos falsos, e com argumentos convincentes de
que necessitam de ajuda para envio ou recepção de valores monetários. Recomenda-se a
não responder a este tipo correio electrónico;
Cuidado ao utilizar a internet banking: geralmente, os criminosos, criam páginas que
aparentemente pertencem ao seu banco (actuando como se fosse o seu banco) e pedem a
autenticação de dados. A autenticação de dados fidedigna traz consigo um tempo limite e,
geralmente, não são inferiores a 10 (dez) minutos e ela é feita em duas etapas. Caso a
autenticação requerida não lhe forneça um prazo específico, entre em contacto com o seu
banco imediatamente.
Nunca utilizar redes wi-fi livres: muitas redes são utilizadas como isca para aceder as
informações dos dispositivos conectados a ela.
Evitar executar cadastro on-line e download em sites duvidosos.
CONCLUSÃO
REFERÊNCIAS BIBLIOGRÁFICAS
Legislação nacional
Constituição da República de Moçambique, Plural Editores, Maputo, 2004;
Código Penal de Moçambique, Minerva Press, Maputo, 2015;
Código de Processo Penal de Moçambique, Minerva Press, Maputo, 2015;
Lei n.º 18/91 de 10 de Agosto – Define dos princípios que regem a actividade de imprensa e
estabelece os direitos e deveres dos seus profissionais;
BELEZA, Maria Teresa Couceiro Pizarro, Direito Penal, 2 Vol. Coimbra, 1985;
DIAS, Jorge de Figueiredo, Direito Penal – Parte Geral, Tomo I – Questões fundamentais: A
Doutrina Geral do Crime, Coimbra, 2012;
DIZARD Jr., Wilson, A nova mídia, a comunicação de massa na era da informação, Rio de
Janeiro: Jorge Zahar Ed., 200;
FELCIANO, Guilherme Guimarães, Informática e Criminalidade: parte I: lineamento e
definições, Boletim do Instituto Manoel Pedro Pimentel, São Paulo. V.13, n. 2, 2000, P. 42
20