Você está na página 1de 20

UNIAC, engajado no desenvolvimento científico

Regina Félix Capesse

REGIME JURIDICO MOCAMBICANO DA CONCORENCIA

Beira

2022
Regina Félix Capesse

REGIME JURIDICO MOCAMBICANO DA CONCORENCIA

Trabalho da cadeira Direito Económico


Licenciatura em Ciência Jurídica Publica
Delegação da beira para efeito de avaliação

Docente Msc.

UNIVERSAIDADE ALBERTO CHIPANDE

UNIAC, engajado no desenvolvimento científico

Beira

2022
ÍNDICE

Introdução....................................................................................................................................4

Crimes Informáticos (Cybercrimes) No Ordenamento Jurídico Moçambicano..........................5

Conceito Do Crime Informático E Da Conduta Criminosa Virtual.............................................6

Conduta Criminosa Virtual........................................................................................................10

Modus Operandis Utilizados Pelos “Hackers” No Cometimento Deste Tipo De Crime..........13

Medidas Que Podem Auxiliar A Precaver-Se Dos Ataques Informáticos.................................14

Conclusão...................................................................................................................................15

Referências Bibliográficas.........................................................................................................16
4

INTRODUÇÃO

O presente trabalho de analisar de forma objetiva os crimes informáticos ou “cyber crime” no


ordenamento jurídico moçambicano. O advento das tecnologias de informação trouxe consigo
enormes benefícios a humanidade, encurtando sobretudo a distancia entre as pessoas e,
introduzindo uma nova era em todos os campos da vida quotidiana. Sem duvidas, que um dos
maiores, se não o maior impacto do surgimento do computador e da internet é a – Globalização –
este fenómeno gerou uma grandiosa e significativa transformação no mundo, em particular, em
Moçambique, influenciando desde logo, a cultura, a política e, a ciência. Hoje, é quase
impossível viver sem recorrermos as tecnologias de informações.
5

  Assembleia da República:

Lei n.º 10/2013:

Estabelece o regime jurídico da concorrência, no exercício

das Actividades Económicas.

ASSEMBLEIA DA REPÚBLICA

Lei n.° 10/2013

Havendo necessidade de estabelecer o regime jurídico

da concorrência, a Assembleia da República, ao abrigo do

disposto no n.º 1 do artigo 179 da Constituição da República,

determina:

CAPÍTULO I

Disposições Gerais

Secção I

Definições, objecto e âmbito de aplicação

Artigo 1

(Definições)

As definições dos termos usados na presente Lei constam

do Glossário em anexo, que dela faz parte integrante


6

Artigo 2

(Objecto)

A presente Lei regula as matérias respeitantes à concorrência

no exercício das actividades económicas.

Artigo 3

(Âmbito de aplicação)

1. O regime jurídico definido pela presente Lei é aplicável

a todas as actividades económicas exercidas no território nacional

ou que nele produzam efeitos.

2. A presente Lei aplica-se tanto às empresas privadas como

públicas.

Artigo 4

(Excepções)

A presente Lei não se aplica:

a) aos acordos colectivos estabelecidos ou que venham a ser

estabelecidos com as organizações dos trabalhadores,

nos termos da Lei do Trabalho vigente;

b) às práticas destinadas a realizar um objectivo não


7

comercial;

c) aos acordos que derivam de obrigações internacionais

que não prejudiquem a economia nacional;

d) aos casos de necessidade de protecção específica de um

sector da economia, em benefício do interesse nacional

ou do consumidor.

Secção II

Regulação da concorrência

Artigo 5

(Autoridade Reguladora da Concorrência)

1. A garantia do respeito das regras da concorrência

é assegurada por uma entidade reguladora de que se fazem

representar as associações empresarias, os sindicatos e os

consumidores nos limites das atribuições e competências que lhe

são legalmente cometidas.

2. A proibição das práticas anti-concorrenciais bem como

o controlo das operações de concentração de empresas é efectuada

pela entidade reguladora da concorrência, em conformidade

com as normas do competente processo previsto na presente Lei

e demais legislação aplicável.


8
9

Pese embora, a tipificação dos crimes informáticos, Moçambique ainda é um país muito
vulnerável aos ataques cibernéticos – invasões aos sistemas electrónicos que guardam
informações secretas de pessoas e instituições públicas e privadas.
De acordo com o Jornal o País, nos últimos 18 (dezoito) meses, os crimes informáticos poderá
ter aumentado 75% em Moçambique, maioritariamente perpetrados sobre as instituições
financeiras, isto é, os bancos.
Sem dúvidas que esse cenário não será solucionado apenas com aprovação de leis, como
aconteceu, mas também, através de significativos investimentos no domínio da segurança
tecnológica, o que tem merecido certo descaso por parte das entidades competentes para o efeito,
colocando os segredos do Estado em constante perigo, visto que o mesmo atravessa uma era de
10

digitalização.

É, também importante, implementar políticas criminais para fazer face a estas condutas de cunho
criminal. A globalização como fenómeno ideológico, torna o direito penal indissociável das
políticas criminais.

CONCEITO DO CRIME INFORMÁTICO E DA CONDUTA CRIMINOSA VIRTUAL

Começamos por esclarecer que com a proliferação do acesso a internet e ao computador fez
surgir novos criminosos e uma nova linguagem neste campo. Neste sentido, o conceito de crime
informático trazido nesta abordagem, é traduzido no plano da lei penal, como fonte imediata de
Direito.
Segundo Rossini:
“O conceito de “crime informático” poderia ser talhado como aquela conduta típica e ilícita,
constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por
pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que
ofenda, directa ou indirectamente, a segurança informática, que tem por elementos a
integridade, a disponibilidade a confidencialidade.
Percebe-se, que o conceito deste crime segundo Rossini, abarca crimes e contravenções penais, o
que ao abrigo da lei penal, é sempre punível a negligencia conforme postula o art. 6.° CP.
Entretanto, o pensamento trazido pelo autor engloba também, delitos em que o computador seria
a arma do crime, sem a prescindir da “ligação” a Internet, ou qualquer ambiente virtual.
Sintetizando, para Rossini, o crime informático consiste numa fraude em o computador é
utilizado como o instrumento do crime ou contra o mesmo, fora da internet a partir do inter-
relacionamento entre os computadores em rede telemática usados na prática de delitos, facto que
nos leva a afirmar que a ideia apresentada por Rossini é um tanto quanto menos abrangente a
terminologia do crime informático.
No entanto, encontramos nas palavras de Feliciano (2000), na sua obra “informática e
Criminalidade”, um conceito mais ampla, que desde já passo a citar:
“Conheço por criminalidade informática o recente fenómeno histórico e sociocultural
11

caracterizado pela elevada incidência de ilícitos penais (crimes e contravenções) que tem por
objecto material ou meio de execução o objecto tecnológico informático”.
Do conceito ora apresentado é possível tirar algumas ilações significativas na medida em que
tanto o Rossini, bem como, Feliciano, partilham do mesmo cunho conceitual no que toca o
objecto do crime e os tipos crimes oriundos do mesmo. Porém, Feliciano vai mais além do
conceito de crime informático postulado por Rossini, ao relacionar a globalização alicerçada nas
tecnologias de informação como fundamento do surgimento desta nova realidade criminal.
Importa salientar que, nas palavras de Rossini, o crime informático inclui também as omissões e
as comissões.
Nesta linha de orientação, é importante conhecer o conceito deste crime ao abrigo dos
organismos internacionais. De acordo com ONU:
“O crime informático é qualquer conduta ilegal não ética, ou não autorizada, que envolva
processamento de dados e/ou transmissão de dados”
É, notaria a falta de consenso sobre o que é considerado crime informático, tão-pouco há uma
denominação aceite pela maioria.
Alguns doutrinários classificam estes crimes em:

Crimes puros
São aquelas condutas que ainda não foram tipificadas no tráfico jurídico, carecendo da lei que
crie tipos penais específicos para a punibilidade das mesmas.
b)    Crimes mistos (impuros)
São todos os tipos incriminadores já tipificados pela lei penal e que ocorrem no espaço
cibernético.
Assim, concluímos que os crimes informáticos como – uma acção/omissão (comissiva) típica,
ilícita, culposa e punível caracterizada pela utilização do computador e da internet para a prática
de furto, intromissão, burlam, instigação e violação directa ou indirectamente dos direitos alheios
no ambiente informático ou no “espaço cibernético”.
As principais características, neste tipo legal de crime são:
 O crime é cometido num espaço virtual (o que distingue dos outros tipos criminais);
 Caracteriza-se pela ausência física do agente activo, razão pela qual, alguns doutos na
matéria, denominam de “crimes virtuais ” em vez de crimes informáticos;
12

 Existe uma lacuna no que tange, ao princípio de territorialidade, isto é, uma pagina de
internet pode utilizar um servidor de um determinado país, como por exemplo dos EUA
onde é livre toda a manifestação de opinião e, portanto, não ser possível a retirada da
página ou da opinião respeitante a Moçambique; O crime também suscita enormes
lacunas quanto a aplicação do princípio do “locus delicti”, ou seja, a lei aplicável quando,
a título de exemplo, o crime lese a dois Estados, uma vez que o mesmo é perpetuado no
ambiente virtual;
 Existem inúmeras dificuldades na investigação deste tipo de crime.

Os requisitos do conceito de crime informático


Definido formalmente o conceito de crime informático, faz-se necessário abordar sobre as
categorias que engloba o conceito de crime informático. Começamos por debruçar em torno da
acção/omissão seguida dos demais requisitos que englobam o conceito de crime informático
acima apresentado.

a)    Da Acção/Omissão
É todo o comportamento humano dominado ou dominável pela vontade (Beleza, 1985).
Através deste conceito, já se está a excluir a responsabilidade jurídico-penal de comportamentos
que provem não de pessoas mas de animais. Ter-se-á depois de verificar o seguinte: se está em
presença de um comportamento humano dominado pela vontade, tem-se de ver se esse
comportamento humano preenche ou não um tipo legal de crime (Beleza, 1985).

  A Ilicitude
A ilicitude num sentido formal, é a contrariedade à ordem jurídica na sua globalidade, de um
facto ilícito é um facto contrário à ordem jurídica, contrário ao direito  (Beleza, 1985).
Mas numa óptica material, o facto ilícito consiste numa danosidade social, numa ofensa
material a bens jurídicos.
Em princípio da lei penal só tipifica factos que são contrários ao direito. Mas a ilicitude indiciada
pelo facto típico ou pela tipicidade por ser excluída. Pode estar excluída pela intervenção de
normas remissivas, que vêem apagar o juízo de ilicitude típico, são as designadas causas de
justificação que, a estarem presentes, justificam o facto típico, excluindo a ilicitude indiciada
13

pela própria tipicidade (Beleza, 1985).

A Culpa
É a categoria analítica do facto punível  (Beleza, 1985).
Sabendo-se que só se pode formular um juízo de censura de culpa um imputável, porque as
penas só se aplicam a quem seja susceptível de um juízo de censura de culpa. Àquelas pessoas a
quem não for susceptível formular um juízo de culpa aplicam-se medidas de segurança, é
nomeadamente o caso dos inimputáveis – menores de 16 anos e os loucos sem intervalos lúcidos.
Logo, para que o juízo de culpa possa ser formulado é preciso que o agente tenha capacidade de
culpa. O agente não tem capacidade de culpa se tiver menos de 16 anos, ou se for portador de
uma anomalia psíquica ou de um estado patológico equiparado (Beleza, 1985).
Mas para além de ter capacidade de culpa, o agente também tem de ter consciência da ilicitude
do facto que prática; e para além da capacidade de culpa e da consciência da ilicitude é preciso,
para se formular sobre o agente um juízo de censura de culpa, que o agente não tenha actuado em
circunstâncias tão extraordinárias que o desculpe (Beleza, 1985).

A Punibilidade
Para além de o facto ter consistido numa acção típica, ilícita e culposa, é ainda preciso que
seja punível  (Beleza, 1985).
Então chega-se à conclusão que por vezes existem determinados factos praticados no seio de
acções penalmente relevantes, típicas, ilícitas culposas, mas contudo os agentes não são punidos.
E porque é que não há punibilidade em sentido estrito?
- Ou porque não se verificam condições objectivas de punibilidade;
- Ou então porque se trata de uma isenção material, no caso de desistência;
- Ou porque se trata de uma causa pessoal de isenção de pena.
Há quem fala de subsunção progressiva. Porque quando se analisa a responsabilidade jurídico-
legal de alguém, tem-se de analisar detalhadamente todas estas categorias (Beleza, 1985).

CONDUTA CRIMINOSA VIRTUAL


A conduta danosa virtual requer uma abordagem minuciosa sobre os mecanismos corriqueiras
14

utilizados pelos criminosos virtuais, aliada aos conceitos que a lei penal estatui. Portanto,
passamos agora a analisar cada tipo legal de crime informático e posteriormente, apresentamos
as manobras dilatórias no ambiente informático.
Aliás, é importante definir, o sujeito activo, isto é, o agente do crime na linguagem informática.
No contexto da informática, o individuo que detêm um conhecimento aprofundado no manuseio
e manipulação de sistemas informáticos, denomina-se de “hacker”. É, neste conceito, que
passamos a cingir o nosso paradigma.

 O crime de intromissão através da informática (art. 316. ° CP)


Neste tipo de crime, o legislador acautela toda a situação possível na qual o hacker consegue
aceder a um determinado sistema de ficheiro automatizados de dados individuais identificáveis e
que dizem respeito as convicções da vítima incluindo a sua vida privada. Percebe-se que este
artigo é nada mais e nada menos que a contínua proclamação dos direitos, deveres e liberdades
fundamentais estabelecidos na CRM, mais especificamente no art. 41.° o qual passamos a citar:
“Todo o cidadão tem direito à honra, ao bom nome, à reputação, à defesa da sua imagem
pública e à reserva da sua vida privada.”

O crime de incitação de menores por meios informáticos (art. 217. °)


Na sociedade contemporânea, mergulhada numa globalização sem precedentes, onde o
computador e a internet passaram a desempenhar diversas tarefas que outrora eram de exclusiva
competência do homem.
Hoje em dia, é quase impossível, aceder a uma página de internet que não contenha imagens ou
vídeos pornográficos de menores, ou até mesmo páginas que redireccionam o utilizador para um
link com o mesmo cunho de dados informáticos.
Estes factores favorecem a corrupção ou a devassidão do menor (12 (doze) anos) através da
informática e, parece ser esta a ideia trazida pelo legislador neste tipo legal de crime, visto que
tem em vista a protecção da integridade psicológica, física e intelectual do menor. Ademais,
podemos conjugar com o art. 227. ° CP (lenocínio) e 228. ° CP (corrupção de menores), ambos
do mesmo código, porém, nos últimos dois casos referidos, os actos ocorrem com a presença
física do criminoso.
O crime de furto informático de moedas ou valores (art. 318. ° CP) e O crime de burla por meios
15

informáticos e nas comunicações (319. ° CP)

Como temos referido, o advento das tecnologias de informação, e da caracterização da sociedade


contemporânea como uma sociedade em rede virtual, as instituições públicas e privadas,
particularmente, empresas, tornaram-se cada vez mais dependentes dos sistemas de informação,
o que influencia directamente na tomada de decisão e gerência das suas actividades comerciais.
Este crime, compreende o furto, porém, um furto virtual, no qual um hacker, com recurso a
internet, ataca o património de outrem, proporcionando uma vantagem económica para si ou
terceiro ou ainda na modificação de dados (cartões bancários), senhas bancária para a
manipulação e obtenção de vantagem financeira. O alvo corriqueiro, neste tipo de crime, tem
sido as instituições financeiras, razão pela qual a banca a nível nacional e internacional vem
implementado medidas para prevenir fraudes desta natureza. A título de exemplo foi a
introdução de cartões bancários com “chip” com vista a prevenir a cópia dos mesmos.
Nesta perspectiva, o legislador reserva o capitulo III, do titulo III, concretamente no art. 326.°, a
tipificação legal desta conduta danosa, isto é, as fraudes relativas aos instrumentos de
pagamento.

 
O crime de violação de direitos com recurso a meios informáticos (art. 320. ° CP)
Para este tipo criminal, o bem jurídico que pretende-se proteger é obra intelectual ou projectos,
literários, artísticos, técnicos, científicos, de marca e patentes praticados com recurso a meios
informáticos, violando de forma consciente, livre, deliberada os direitos autorais do outrem. Para
efeito, esta em vigor uma legislação especial que regula toda a matéria atinente aos direitos do
autor, razão pela qual a abordagem deste crime não será exaustiva.

O crime de escuta não autorizada de mensagem (art. 321.° CP)


 Os meios informáticos na sua versatilidade permitem realizar operações, como escuta de
mensagem. Na nossa opinião, ao criminalizar a escuta não autorizada, o legislador pátrio
pretende mais uma vez salvaguardar a vida privada dos cidadãos.
Posto isso, a escuta de mensagem só se torna licita quando resulta de um ofício do tribunal, caso
não se verifique esse pressuposto, estamos em face de um ilícito criminal.
16

O mandado do tribunal é feito naqueles casos em que esta em curso uma investigação e,
portanto, para auxiliar no encaminhamento da mesma, o tribunal pode dentro dos limites da lei,
autorizar a escuta de mensagem.

 O crime de violação de segredo do Estado por meios informáticos (art. 322.° CP)
Neste tipo de crime, pretende-se salvaguardar os interesses do Estado relativamente à
independência nacional, à unidade nacional, à integridade e a segurança interna ou externa do
Estado, quando o agente divulga informações/objectos contidas no banco de dados do Estado ou
ainda os sistemas de informações, visto que podem colocar em perigo a soberania do Estado.

O crime de instigação pública a um crime com uso de meios informáticos (art. 323)
A tipificação desta conduta incide sobre aqueles que com recurso aos meios informáticos
estimulam ou promovem a sublevação popular, à prática de um determinado crime. A incitação
pode ser através de reprodução técnica ou documento escrito. Pretende-se, neste tipo criminal,
promover a ordem no seio da sociedade e, assim, dissuadir toda e qualquer comportamento
antijurídico.

 MODUS OPERANDIS UTILIZADOS PELOS “HACKERS” NO COMETIMENTO


DESTE TIPO DE CRIME
 No contexto da informática, os sistemas são considerados seguros até ao momento que o mesmo
sofre uma invasão ou ataque por parte de um hacker – este pode cometer tais actos por prazer ou
para obter alguma vantagem económica para si ou terceiro.
 Para o efeito, passamos a citar os mecanismos mais corriqueiras recorridos pelos “hackers”
neste tipo de acto que ameaça a segurança de uma comunicação feita na internet:
 O phishing ou disfarce;
 Modificação;
 Repetição;
 Repúdio;
 Negação de serviço ou ataque DoS;

 O phishing ou disfarce - de acordo com Magalhães e Grilo (2006:10), consiste em apresentar uma
17

identidade falsa perante um determinado interlocutor. Isto pode acontecer, por exemplo, quando
um agente não autorizado pretende ocultar a sua própria identidade ou quando assume a
identidade de outrem com o intuito prejudicar o detentor daquela identidade.

b)  Modificação  – segundo Magalhães e Grilo (2006:10), consiste na alteração dos dados da


mensagem em trânsito. E, esta alteração pode ocorrer de forma acidental ou maliciosa. 
c)  Repetição  – acontece quando uma operação já realizada é repetida, sem autorização, de modo a
obter o mesmo resultado (Magalhães e Grilo, 2006:10).
d)    Repúdio  – ainda de acordo com Magalhães e Grilo (2006:10), consiste na negação de
participação numa determinada comunicação ou operação quando se fez parte dela.
Acontece por exemplo, quando comprador nega a autoria e/ou o envio de uma mensagem com
ordem de pagamento.
e)    Negação de serviço ou ataque Dos  – para Magalhães e Grilo (2006:11), consiste na realização
de um conjunto de acções com o objectivo de dificultar o bom funcionamento de um sistema, por
exemplo, saturando uma infra-estrutura ou restringindo todas as mensagens para um destino
específico.
Parafraseando o conceito dos autores a negação de serviço é nada mais nada menos que uma
série de tentativas de fazer com os sistemas informáticos tenham dificuldades ou impedir de
executar as suas tarefas habituais. Importa salientar que para que o ataque Dos seja bem-
sucedido são necessários computadores sofisticados.

 MEDIDAS QUE PODEM AUXILIAR A PRECAVER-SE DOS ATAQUES


INFORMÁTICOS

Quando o assunto diz respeito a utilização da internet e do computador ou de sistemas


electrónicos, é necessário tomar muitos cuidados, de modo a não correr riscos que podem nos
sair muito carro, pois, os criminosos virtuais lutam e persistem na busca de formas para invadir,
e burlar os protocolos de segurança e, assim, obter uma gama de informações para manipular de
acordo com os seus objectivos.
Portanto, passamos a apresentar certas medidas que podem auxiliar:
 Ter cuidado ao clicar nos links em mensagens instantâneas, sites, facebook e correio
18

electrónico: muitas vezes os criminosos emitem vírus, como, o cavalo de Tróia e, deste
modo, conseguem aceder facilmente as informações individuais;
 Nunca revelar dados pessoas aos terceiros através do correio electrónico: os criminosos
utilizam frequentemente correios electrónicos falsos, e com argumentos convincentes de
que necessitam de ajuda para envio ou recepção de valores monetários. Recomenda-se a
não responder a este tipo correio electrónico;
 Cuidado ao utilizar a internet banking: geralmente, os criminosos, criam páginas que
aparentemente pertencem ao seu banco (actuando como se fosse o seu banco) e pedem a
autenticação de dados. A autenticação de dados fidedigna traz consigo um tempo limite e,
geralmente, não são inferiores a 10 (dez) minutos e ela é feita em duas etapas. Caso a
autenticação requerida não lhe forneça um prazo específico, entre em contacto com o seu
banco imediatamente.
 Nunca utilizar redes wi-fi livres: muitas redes são utilizadas como isca para aceder as
informações dos dispositivos conectados a ela.
 Evitar executar cadastro on-line e download em sites duvidosos.

CONCLUSÃO

Diante do exposto acima verifica-se que as tecnologias de informação, particularmente, o


computador e a internet impulsionam o processo da globalização a todos os níveis, quer
económico quer cultural. É, por esta razão, que alguns defendem que o processo da globalização
é irreversível.
Porém, devido a evolução tecnológica na sociedade, permitiu o surgimento de uma nova forma
de criminalidade, a qual denominamos de crimes informáticos, por ter como a arma do crime
meios informáticos. Por um lado, é, chamado o direito penal para regular esta matéria dentro dos
parâmetros da soberania do Estado. Pese embora, a tipificação destas condutas criminosas, ainda
prevalecem dificuldades que exigem adaptações da lei penal para suprir as lacunas existentes, no
que tange a determinação de onde aconteceu a conduta antijurídica, visto que os crimes ocorrem
no espaço cibernético e não no espaço físico como acontece nos demais crimes como
explanamos ao longo do trabalho.
19

REFERÊNCIAS BIBLIOGRÁFICAS

   Legislação nacional
Constituição da República de Moçambique, Plural Editores, Maputo, 2004;
Código Penal de Moçambique, Minerva Press, Maputo, 2015;
Código de Processo Penal de Moçambique, Minerva Press, Maputo, 2015;
Lei n.º 18/91 de 10 de Agosto – Define dos princípios que regem a actividade de imprensa e
estabelece os direitos e deveres dos seus profissionais;
BELEZA, Maria Teresa Couceiro Pizarro, Direito Penal, 2 Vol. Coimbra, 1985;
DIAS, Jorge de Figueiredo, Direito Penal – Parte Geral, Tomo I – Questões fundamentais: A
Doutrina Geral do Crime, Coimbra, 2012;
DIZARD Jr., Wilson, A nova mídia, a comunicação de massa na era da informação, Rio de
Janeiro: Jorge Zahar Ed., 200;
FELCIANO, Guilherme Guimarães, Informática e Criminalidade: parte I: lineamento e
definições, Boletim do Instituto Manoel Pedro Pimentel, São Paulo. V.13, n. 2, 2000, P. 42
20

FLICK, Uwe, Métodos Qualitativos na Investigação Cientifica, Tradução de Artur M. Pereira 1ª.


ed. Monitor – Projectos e Edições Lda., Lisboa, 2002;
Jornal o País, edição do 16 de Outubro de 2015; 
Kolb, Anton, et al, Cibernética: responsabilidade em um mundo interligado pela rede
digital, São Paulo: Loyola, P. 58, 2001.

Você também pode gostar