Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
FACULDADE DE DIREITO
CURSO: LICENCIATURA EM DIREITO
2
INTRODUÇÃO
3
1. Crimes Informáticos
Contextualização
Classificação
Elísio de Sousa refere ainda que os crimes informáticos podem ser classificados em:
Crime virtual puro: neste caso temos crimes em que a informatica integra o tipo legal de
crime – o seu objecto – mas o bem jurídico protegido não é exclusivo da realidade
1
Elision de souse pag 454
4
informática. Os crimes contra programas de computador ou bases de dados criativas visam
proteger os Direitos do Autor, enquanto direito fundamental do criador intelectual2.
Crime virtual misto: seria o que utiliza a internet para realizar a conduta ilícita, como por
exemplo, transacções ilegais de valores de contas correntes.
Crime virtual comum: neste sentido, astecnoloias de informacao e comunicacao podem
ser utilizadas enquanto instrumentos (muitas vezes mais eficazes quer nos danos causados
quer no encobrimento da identidade dos seus autores) para a pratica de crimes usuais da
realidade corporea e cujo tipo legal esta previsto sem considerar a utilização dos meios
tecnologicos como elemento integrador do crime (VENANCIO, 2011), como por exemplo,
distribuição de conteúdo pornográfico infantil ou injúria.
1.1.Elementos do tipo
I. Elementos objectivos
Os elementos objectivos dos crimes informáticos são os seguintes:
a) Sujeito activo: hackers (agente delitivo que tem acesso ou conhecimento de redes de
computadores ou bens jurídicos penalmente tutelados que não se encontrava fisicamente a
sua disposição), qualquer pessoa (mesmo não sendo grande conhecedora da informática).
b) Sujeito passivo: qualquer pessoa que faz uso da rede de computadores, internet, pessoas
jurídicas, empresas e etc.
c) Objecto material: o objecto material deste crime é a informática e a internet.
d) Conduta material: a conduta típica consiste na utilização de rede de computadores como
ferramenta, uma base de ataque como meio de execução deste crime.
e) Bem jurídico tutelado - não exclusivamente a realidade informática, protege o direito do
autor enquanto direito fundamental do criador intelectual, quer os programas do
computador, ou mesmo as bases de dados que sejam criativas.
f) Evento:é um crime material, consuma se no momento em que a vitima vê todos os seus
dados rastreados.
2
VENÂNCIO, Pedro Dias, Lei do Cibercrime – Anotada e Comentada, Coimbra Editora, Lisboa, 2011. p. 20
5
É um crime de dolo específico, actuando com intenção de causar dano a outrem ou de obter
benefício ilegítimo, para si ou para terceiros.
Esta previsto no Título III - Crimes Informáticos, concretamente no Capitulo II do Código Penal.
Morte;
Grave ofensa a integridade física;
Danos patrimoniais avultados para pessoa singular ou jurídica.
Regulado nos termos art. 324, aqui considerar que para haver imputação da conduta ao agente é
necessário que haja um nexo de causalidade adequada entre o crime cometido pelo agente e os
seus resultados. A causalidade adequada vai se manifestar no intervalo temporal entre a tomada de
conhecimento do crime esta causalidade põe ainda se manifestar pela gravidade do dano causado
e pelo resultado. Ex: alguém que se suicida após saber que esta a circular pela internet (mormente
nas redes sociais) fotos intimas suas.
3
DE SOUSA, Elisio, Código Penal Mocambicano – Anotado e Comentado, Escolar Editora, Maputo,
6
Se no caso de o cybercrime resultar a morte da vítima a agravação é feita de acordo com a pena
que caberia agravando os seus limites mínimos e máximo a um terço. Assim a agravação se faria
da seguinte maneira:
O art. 324 remete-nos ao art. 155 homicídio voluntario simples que cabe a pena de 16-20 anos de
prisão maior.
Assim a pena passa de 16-20 anos para 21 anos e 4 meses aos 26 anos e 8 meses. De referir que se
trata de uma agravante especial ou modificativa da pena, por ser aquela que vai do modificar os
limites mínimo e máximo da pena.
Atenuação especial
O legislador ao prever esta disposição ele tem como objectivo incentivar que o infractor a
voluntariamente remover os danos negativos da pratica dos crimes informáticos, podendo ate em
certos caos não haver punição. Este crime é igualmente seguido pelas leis de amnistia, onde os
direitos de terceiros não ficam prejudicados. É essencial aqui o agente remova antes de causar os
danos pois pelo contrario não que o crime considera-se consumado.
Introduzimos o Capítulo III do Título III referente aos crimes relativos aos instrumentos de
pagamento que como está claro, enquadra na classe dos crimes informáticos. Em primeiro lugar
cabe dividir os elementos tipificadores destes crimes cuja previsão consta fo art. 326 do Código
Penal.
De uma forma ampla, no que tange ao artigo supracitado convém clarificar os elementos objectivos
e subjectivos do tipo legal do crime de fraudes relativas aos instrumentos e canais de pagamento
electrónico.
I. Elementos objectivos
a) Objecto material: instrumentos e canais de pagamento electrónico.
7
São formas electrónicas de processar transacções financeiras. Nessa categoria inclui-se cartões de
crédito, o débito em conta, ATM's – além das transferências electrónicas disponíveis e os
Documentos de crédito.
Deste modo podemos constatar que o objecto material do tipo legal em analise é inesgotável(no
meio informático) no que concerne aos instrumentos de pagamento pois estes têm-se multiplicado
e aperfeiçoado e o termo “instrumentos e canais e pagamento" temis em conta que abarca as actuais
e futuras realidades. Desde já, entre nós está patente que o que tipifica materialmente este crime
é a informática, excluindo-se, claramente, as formas de transacção monetária (moeda, cheques,
etc) que direccionar-nos-iam aos tipos legais plasmados nos arts. 523 e ss do Código Penal.
A conduta material será avaliada conforme as alíneas do n 1 do artigo em estudo, na alínea a),
como refere o autor do Código Penal anotado, Elísio de Sousa, o agente pode criar uma página da
internet igual a página criada pelas instituições de crédito que fornecem esse serviço e modo a
obter dados privados do utilizador e usar em seu proveito nas próprias instituições. A falsificação
dessas páginas pode ser total ou parcial. Quando é parcial só se falsifica uma parte das mesmas,
onde normalmente o usuário dos serviços deposita os seus dados pessoais. Seria o exemplo de um
indivíduo criar uma página web do BCI, sem a devida autorização da mesma entidade com o fim
de obter informações pessoais, que seriam número de conta, de cartão, fonte de rendimento,
movimentos bancários de possíveis clientes do real Banco.
O mesmo autor tece considerações quanto à alínea b) afirmando que as intromissões ilegais no
sistema de pagamento electrónico pode ser feito através do acesso do criminoso a password da
vítima. Essa password pode ser adquirida por meio de fraude ou violência. Nos casos de violência,
são igualmente aplicáveis as penas relativas ao crime cometido com violência 4 da alínea d) do n
1 do art. 326
Quanto a alínea d) refere o autor que esta ad initio pune os casos em que permite efectuar o
pagamento e as transações financeiras. O hardware5 deve ser por natureza (uma caixa ATM) que
4
Considerando a natureza dos crimes informáticos entendemos que nas situações de violência haverá concurso de
crimes.
5
Parte física do computador, ou seja, o conjunto de aparatos eletrônicos, peças e equipamentos que fazem o
computador funcionar.
8
tem o propósito único de efectuar tais pagamentos. Existem os hardwares por ocasião aqueles que
tanto podem servir para proceder a operações financeiras via informática como também podem
servir para outros propósitos que em nada se relacionam com pagamentos (ex: computadores,
laptops, tablets, telemóveis, etc.). Para o punição nos casos da subtração desses instrumentos por
ocasião, deve-se avaliar a finalidade da subtracção e sendo somente punível nos termos deste
artigo, nos casos em que o agente ao efectuar subtracção desses instrumentos tenha em vista fazer
uso dos mesmos para a efectuação das operações por meios informáticos.
Quanto à este elemento é necessário uma certa cautela, pois estamos lidando com a ratio da norma
em causa e neste caso notamos que a norma em si protege mais de um bem jurídico, pois na alínea
a) nota-se que o bem que a norma visa proteger e a propriedade industrial e na alínea b) é a
propriedade e a privacidade.
d) Evento
Logo no início da redacção do número 1 do artigo 326 é possível identificar o intento, o animus
do tipo legal em causa, que é “intenção de praticar actos fraudulentos" o que nos submete a pensar
no dolo, pois decerto haverá representação da intenção de enganar a vitima.
9
se verifica também com a violação de direitos de autor com recursos a meios informáticos (art.320
CP actual). O projecto lei não incluiu novamente esse TLC.
Quanto a violação do segredo do Estado por meios informáticos e instigação pública a um crime
com uso de meios informáticos, estes TLC aparecem no código actual, porem, no projecto não.
Importa referir que o projecto lei não faz uma agravação a falsidade informática, apenas atenua e
despensa a pena. Ao passo que o código actual agrava e atenua a pena.
O código actual pune a burla por meios informáticos e comunicações e escuta não autorizada de
mensagens, o que não se constata no projecto lei.
10
CONCLUSÃO
11
REFERÊNCIAS BIBLIOGRÁFICAS
12