Sei sulla pagina 1di 12

UNIVERSIDADE EDUARDO MONDLANE

FACULDADE DE DIREITO
CURSO: LICENCIATURA EM DIREITO

1ª Ano Regime - Laboral


Direito Criminal II
Tema:
Crimes Informáticos

Docentes: Discentes: 4.º Grupo


Mestre Elysa Vieira ALAONE, Helton Afredo dos Santos
Mestre Alberto Nkutumula COSSA, Télvia Eunice Vitorino
Doutor Salvador Nkamate DANIEL, Lino Francisco
JOÃO, Teresa da Graça Aurélio
MAGAIA, Muceu
MATAVELE, Antonio
MERACE, Bonga Abdala
RAJÁ, Irondina Ali

Maputo, Novembro de 2019


ÍNDICE

2
INTRODUÇÃO

3
1. Crimes Informáticos

Contextualização

O desenvolvimento tecnológico, principalmente no campo da informática, modificou de forma


irreversível o quotidiano das actividades humanas. Além de propiciar facilidades e vantagens até
então nunca cogitadas, as redes informáticas também se revelam um extremo facilitador para a
perpetração de ilícitos, uma vez que os meios existentes para as práticas de delitos informáticos
são inúmeros e dada as características dessas infracções, os vestígios deixados são mínimos, o que
torna a repressão e a persecução a estes actos tarefa difícil. O uso da informática pode ser
considerado um factor criminoso porque:
 Abre novos horizontes ao delinquente (que dela pode valer-se para cometer infindáveis
delitos é a instrumentalização da informática);
Permite não só o cometimento

 de novos delitos (exemplo: utilização abusiva da informação armazenada em detrimento


da privacidade, intimidade e imagem das vítimas) como a potencialização dos delitos
tradicionais (estelionato, pedofilia, crimes contra a honra etc.);
 Dá ensejo, de outro lado, não só aos delitos cometidos com o computador, senão
também os cometidos contra o computador (contra o hardware, o software ou mesmo
contra a própria informação).
Conceito
Garcia Marques e Lourenço Martins avançam que e frequente encarar a criminalidade informatica
como todo o acto em que o computador serve de meio para atingir um objectivo criminoso ou em
que o computador e o alvo simbolico desse acto ou em que o computador e objecto do crime
(VENANCIO, 2011). O autor Elísio Sousa refere que a estes crimes usa-se também os termos: e-
crime, cibercrime, crimes electrónicos ou crime digital.1

Classificação
Elísio de Sousa refere ainda que os crimes informáticos podem ser classificados em:
 Crime virtual puro: neste caso temos crimes em que a informatica integra o tipo legal de
crime – o seu objecto – mas o bem jurídico protegido não é exclusivo da realidade

1
Elision de souse pag 454

4
informática. Os crimes contra programas de computador ou bases de dados criativas visam
proteger os Direitos do Autor, enquanto direito fundamental do criador intelectual2.
 Crime virtual misto: seria o que utiliza a internet para realizar a conduta ilícita, como por
exemplo, transacções ilegais de valores de contas correntes.
 Crime virtual comum: neste sentido, astecnoloias de informacao e comunicacao podem
ser utilizadas enquanto instrumentos (muitas vezes mais eficazes quer nos danos causados
quer no encobrimento da identidade dos seus autores) para a pratica de crimes usuais da
realidade corporea e cujo tipo legal esta previsto sem considerar a utilização dos meios
tecnologicos como elemento integrador do crime (VENANCIO, 2011), como por exemplo,
distribuição de conteúdo pornográfico infantil ou injúria.

1.1.Elementos do tipo
I. Elementos objectivos
Os elementos objectivos dos crimes informáticos são os seguintes:
a) Sujeito activo: hackers (agente delitivo que tem acesso ou conhecimento de redes de
computadores ou bens jurídicos penalmente tutelados que não se encontrava fisicamente a
sua disposição), qualquer pessoa (mesmo não sendo grande conhecedora da informática).
b) Sujeito passivo: qualquer pessoa que faz uso da rede de computadores, internet, pessoas
jurídicas, empresas e etc.
c) Objecto material: o objecto material deste crime é a informática e a internet.
d) Conduta material: a conduta típica consiste na utilização de rede de computadores como
ferramenta, uma base de ataque como meio de execução deste crime.
e) Bem jurídico tutelado - não exclusivamente a realidade informática, protege o direito do
autor enquanto direito fundamental do criador intelectual, quer os programas do
computador, ou mesmo as bases de dados que sejam criativas.
f) Evento:é um crime material, consuma se no momento em que a vitima vê todos os seus
dados rastreados.

II. Elemento subjectivo

2
VENÂNCIO, Pedro Dias, Lei do Cibercrime – Anotada e Comentada, Coimbra Editora, Lisboa, 2011. p. 20

5
É um crime de dolo específico, actuando com intenção de causar dano a outrem ou de obter
benefício ilegítimo, para si ou para terceiros.

O dolo nestes crimes consiste em:

 Intenção de provocar engano nas relações jurídicas.


 Intenção de que estes dados sejam utilizados para finalidades juridicamente relevantes.
III. Acção criminal

É um crime público prevê se a necessidade de queixa-crime para se iniciar o procedimento


criminal, pois é um crime que visa proteger a segurança das relações jurídicas enquanto interesse
público essencial que o próprio estado de direito compete assegurar.

1.2.Agravação, atenuação e perdão dos crimes informáticos3

Esta previsto no Título III - Crimes Informáticos, concretamente no Capitulo II do Código Penal.

Agravação pelo resultado

O legislador vai enumerar como causa de agravação:

 Morte;
 Grave ofensa a integridade física;
 Danos patrimoniais avultados para pessoa singular ou jurídica.

Regulado nos termos art. 324, aqui considerar que para haver imputação da conduta ao agente é
necessário que haja um nexo de causalidade adequada entre o crime cometido pelo agente e os
seus resultados. A causalidade adequada vai se manifestar no intervalo temporal entre a tomada de
conhecimento do crime esta causalidade põe ainda se manifestar pela gravidade do dano causado
e pelo resultado. Ex: alguém que se suicida após saber que esta a circular pela internet (mormente
nas redes sociais) fotos intimas suas.

3
DE SOUSA, Elisio, Código Penal Mocambicano – Anotado e Comentado, Escolar Editora, Maputo,

6
Se no caso de o cybercrime resultar a morte da vítima a agravação é feita de acordo com a pena
que caberia agravando os seus limites mínimos e máximo a um terço. Assim a agravação se faria
da seguinte maneira:

O art. 324 remete-nos ao art. 155 homicídio voluntario simples que cabe a pena de 16-20 anos de
prisão maior.

1/3 De 16 anos seria de 5 anos e 4 meses.

1/3 De 20 anos seria 6 anos e 8 meses.

Assim a pena passa de 16-20 anos para 21 anos e 4 meses aos 26 anos e 8 meses. De referir que se
trata de uma agravante especial ou modificativa da pena, por ser aquela que vai do modificar os
limites mínimo e máximo da pena.

Atenuação especial

O legislador ao prever esta disposição ele tem como objectivo incentivar que o infractor a
voluntariamente remover os danos negativos da pratica dos crimes informáticos, podendo ate em
certos caos não haver punição. Este crime é igualmente seguido pelas leis de amnistia, onde os
direitos de terceiros não ficam prejudicados. É essencial aqui o agente remova antes de causar os
danos pois pelo contrario não que o crime considera-se consumado.

1.3.Crimes relativos aos instrumentos de pagamento

Introduzimos o Capítulo III do Título III referente aos crimes relativos aos instrumentos de
pagamento que como está claro, enquadra na classe dos crimes informáticos. Em primeiro lugar
cabe dividir os elementos tipificadores destes crimes cuja previsão consta fo art. 326 do Código
Penal.

De uma forma ampla, no que tange ao artigo supracitado convém clarificar os elementos objectivos
e subjectivos do tipo legal do crime de fraudes relativas aos instrumentos e canais de pagamento
electrónico.

I. Elementos objectivos
a) Objecto material: instrumentos e canais de pagamento electrónico.

7
São formas electrónicas de processar transacções financeiras. Nessa categoria inclui-se cartões de
crédito, o débito em conta, ATM's – além das transferências electrónicas disponíveis e os
Documentos de crédito.

Deste modo podemos constatar que o objecto material do tipo legal em analise é inesgotável(no
meio informático) no que concerne aos instrumentos de pagamento pois estes têm-se multiplicado
e aperfeiçoado e o termo “instrumentos e canais e pagamento" temis em conta que abarca as actuais
e futuras realidades. Desde já, entre nós está patente que o que tipifica materialmente este crime
é a informática, excluindo-se, claramente, as formas de transacção monetária (moeda, cheques,
etc) que direccionar-nos-iam aos tipos legais plasmados nos arts. 523 e ss do Código Penal.

b) Conduta material (DE SOUSA, 2016)

A conduta material será avaliada conforme as alíneas do n 1 do artigo em estudo, na alínea a),
como refere o autor do Código Penal anotado, Elísio de Sousa, o agente pode criar uma página da
internet igual a página criada pelas instituições de crédito que fornecem esse serviço e modo a
obter dados privados do utilizador e usar em seu proveito nas próprias instituições. A falsificação
dessas páginas pode ser total ou parcial. Quando é parcial só se falsifica uma parte das mesmas,
onde normalmente o usuário dos serviços deposita os seus dados pessoais. Seria o exemplo de um
indivíduo criar uma página web do BCI, sem a devida autorização da mesma entidade com o fim
de obter informações pessoais, que seriam número de conta, de cartão, fonte de rendimento,
movimentos bancários de possíveis clientes do real Banco.

O mesmo autor tece considerações quanto à alínea b) afirmando que as intromissões ilegais no
sistema de pagamento electrónico pode ser feito através do acesso do criminoso a password da
vítima. Essa password pode ser adquirida por meio de fraude ou violência. Nos casos de violência,
são igualmente aplicáveis as penas relativas ao crime cometido com violência 4 da alínea d) do n
1 do art. 326

Quanto a alínea d) refere o autor que esta ad initio pune os casos em que permite efectuar o
pagamento e as transações financeiras. O hardware5 deve ser por natureza (uma caixa ATM) que

4
Considerando a natureza dos crimes informáticos entendemos que nas situações de violência haverá concurso de
crimes.
5
Parte física do computador, ou seja, o conjunto de aparatos eletrônicos, peças e equipamentos que fazem o
computador funcionar.

8
tem o propósito único de efectuar tais pagamentos. Existem os hardwares por ocasião aqueles que
tanto podem servir para proceder a operações financeiras via informática como também podem
servir para outros propósitos que em nada se relacionam com pagamentos (ex: computadores,
laptops, tablets, telemóveis, etc.). Para o punição nos casos da subtração desses instrumentos por
ocasião, deve-se avaliar a finalidade da subtracção e sendo somente punível nos termos deste
artigo, nos casos em que o agente ao efectuar subtracção desses instrumentos tenha em vista fazer
uso dos mesmos para a efectuação das operações por meios informáticos.

c) Bem jurídico tutelado

Quanto à este elemento é necessário uma certa cautela, pois estamos lidando com a ratio da norma
em causa e neste caso notamos que a norma em si protege mais de um bem jurídico, pois na alínea
a) nota-se que o bem que a norma visa proteger e a propriedade industrial e na alínea b) é a
propriedade e a privacidade.

d) Evento

A norma em analise é material, pois pressupõe a verificação de um resultado para a sua


consumação: deve haver falsificação, acesso ilegal, furto, roubo ou outro modo de apropriação do
bem material em causa.

II. Elemento Subjetivo

Logo no início da redacção do número 1 do artigo 326 é possível identificar o intento, o animus
do tipo legal em causa, que é “intenção de praticar actos fraudulentos" o que nos submete a pensar
no dolo, pois decerto haverá representação da intenção de enganar a vitima.

1.4.Análise do código actual em contraposição ao projecto de lei de revisão do código


penal

Verifica-se uma alteração da nomenclatura crimes informáticos para falsidade informática. No


código actual, o legislador pune o agente que incitar menores (12 anos) por meios informáticos a
prática de actos ilícitos, tipificados na lei criminal. O projecto lei não traz mais esse TLC, o mesmo

9
se verifica também com a violação de direitos de autor com recursos a meios informáticos (art.320
CP actual). O projecto lei não incluiu novamente esse TLC.

Quanto a violação do segredo do Estado por meios informáticos e instigação pública a um crime
com uso de meios informáticos, estes TLC aparecem no código actual, porem, no projecto não.
Importa referir que o projecto lei não faz uma agravação a falsidade informática, apenas atenua e
despensa a pena. Ao passo que o código actual agrava e atenua a pena.

O código actual pune a burla por meios informáticos e comunicações e escuta não autorizada de
mensagens, o que não se constata no projecto lei.

10
CONCLUSÃO

11
REFERÊNCIAS BIBLIOGRÁFICAS

12

Potrebbero piacerti anche