CRIMINALIDADE INFORMÁTICA



CRIMINALIDADE INFORMÁTICA

Introdução

O presente trabalho se propõe a analisar o panorama da criminalidade informática e o respectivo tratamento legal aplicado, no caso por exemplo do nosso país em Moçambique. Inicialmente, cumpre destacar que entre os elementos da globalização do planeta, a chamada “mutação tecnológica”, ou “informatização generalizada”, culminou na propagação da internet e na revolução digital. É inegável que mencionada “revolução” trouxe avanços significativos para a sociedade em geral. Porém, há utilização inapropriada das técnicas e procedimentos informáticos, inclua-se a internet, e reveste-se de um grave factor criminológico de delicado controlo. Como decorrência, assiste-se de imediato o relevante impacto das novas tecnologias nas regulações jurídicas, em especial no Direito Penal. Assim, se os crimes informáticos são penosos significa que cada tipo penal tem o condão de proteger determinado bem jurídico, pois o legislador ao elaborar o tipo penal o constrói a partir de modelos reais de comportamento para os quais atribui um valor.

Objectivos do trabalhoGeral

*      Compreender a prática dos crimes informáticos.
Específicos*      Descrever a história da existência dos crimes informáticos;
*      Identificar os principais praticantes dos crimes informáticos;
*      Explicar o processo de violação de direitos do autor com recursos a meios informáticos.

Metodologia de trabalho

Para a realização do presente trabalho, optamos por fazer uma pesquisa bibliográfica na qual a fizemos através da leitura de livros e artigos.
  2. Quadro Conceptual2.1. Crimes Informáticos – ContextualizaçãoA informática é uma área muito importante para o desenvolvimento das sociedades. A informática trouxe até hoje avanços significativos para a sociedade em geral e permitiu que países, como o Moçambique, pudessem ser integrados ao mundo globalizado em diversos aspectos, pois sabemos que é através da informatização que a globalização se expande cada vez mais e as culturas também se unem uma das outras[1]. Muitas pessoas usam a internet por vários motivos e cada um com seus intentos. Uns a usam para violar os sistemas dos outros, uns a usam para fazer o bem para si, outros a usam para o mal. Entretanto, a utilização inapropriada das técnicas e procedimentos informáticos, inclua-se a internet, reveste-se de um grave factor criminológico de delicado controlo.
Desta maneira, por forma a estar dentro do assunto sobre os crimes informáticos, que é o ponto principal deste trabalho, vamos a seguir conceituar os crime informático e saber um pouco sobre o seu surgimento.

2.2. Crimes Informáticos – Conceito

Para a Organização das Nações Unidas (ONU) os crimes informáticos “é qualquer conduta ilegal não ética, ou não autorizada, que envolva processamento automático de dados e/ou transmissão de dados”[2].

Por outro lado, Feliciano[3] define crimes informáticos como “recente fenómeno histórico-sócio-cultural caracterizado pela elevada incidência de ilícitos penais (delitos, crimes e contravenções) que têm por objecto material ou meio de execução o objecto tecnológico informático (hardware, software, redes, etc.) ”.

Portanto, olhando as duas definições acima descritas, percebemos que os crimes informáticos são toda e qualquer actividade, na qual o computador ou uma rede de computadores é usado como ferramenta com a finalidade de se praticar um crime que possa prejudicar outrem.

E normalmente, de acordo com o nosso conhecimento, o criminoso informático é vulgarmente denominado “hacker” e aproveita as falhas dos sistemas de segurança para obter programas e informações. Não são só falhas pelas quais ele se aproveita, como também ele cria as falhas os sistemas.

Conforme FERREIRA (2000:209 citado por VELLOZO, 2015), refere que o surgimento dos crimes informáticos remonta à década de 1960, quando houve os primeiros registos do “uso do computador para a prática de delitos, constituídos, sobretudo, por manipulações, sabotagens, espionagem e uso abusivo de computadores e sistemas, denunciados em matérias jornalísticas”. Apenas nos anos de 1970 verificaram-se “estudos sistemáticos e científicos sobre essa matéria, como emprego de métodos criminológicos”, relativos a delitos informáticos verificados na Europa em instituições de renome internacional. 

Tal aspecto culminou para que
 nos anos 1980 se potencializassem as acções criminosas “que passaram a incidir em manipulações de caixas bancários, pirataria de programas de computador, abusos nas telecomunicações etc., revelando a vulnerabilidade que os criadores do processo não haviam previsto” (FERREIRA, 2000:209-210).
A esse cenário, acrescenta-se o delito de pornografia infantil perpetrado por meio da internet, igualmente difundido na época, mas com maior potencialidade na década de 1990 (FURLANETO, 2012:25 citado por VELLOZO, 2015). 

2.3. Formas de Execução

Os crimes informáticos são exequíveis através de computadores. Segundo (SILVA, 2000) diz que nesta categoria é definido o computador como sendo aquele em que é o instrumento para a execução do crime, podendo também, ser o meio para atingir um propósito ilícito. Aqui a máquina, sob comandos, executa a tarefa ou transfere comandos para a execução em outra máquina.

Destaca os crimes[4]:

Espionagem informática[5]

Segundo (SILVA, 2000) refere no seu artigo que a espionagem caracteriza-se pela alteração dos programas do computador que pode ser efectuada pela troca de cartões, discos ou fitas originais, por falsos, modificando-se assim a programação originária, promovendo o acesso ao banco de dados, registos, etc. O intruso pode tirar proveito da falta de segurança, ou encontrar falhas de segurança existentes no sistema utilizando programas específicos para este fim.
Sabotagem informática[6]

É a danificação ou destruição do material de que é feito o computador ou seus componentes. Os objectivos da sabotagem de computadores são as instalações tangíveis, como também os dados intangíveis que contém os programas de computação e outras valiosas informações, causando danos físicos e lógicos.

Fraude informática[7]

É utilizada em muitos casos de crimes económicos, como manipulação de saldos de contas, balancetes em bancos, etc., alterando, omitindo ou incluindo dados, com o intuito de obter vantagem económica. A fraude informática é o crime de computador mais comum, mais fácil de ser executado, porém, um dos mais difíceis de ser esclarecido. Não requer conhecimento sofisticado em computação e pode ser cometido por qualquer pessoa que obtenha acesso a um computador. Aqui podemos dar o exemplo de casos de pessoas que têm dívidas em bancos que ao ter acesso ao computador podem apagar suas dívidas ou aumentar seus saldos.

Acesso sem autorização[8]

O desejo de ganhar o acesso sem autorização a sistemas de computador pode ser iniciado por vários motivos. Da simples curiosidade em quebrar os códigos de acesso aos sistemas de segurança, até o acesso intencional para causar danos ou cometer outros ilícitos.

A protecção de contra senha é frequentemente utilizada como um dispositivo protector contra acesso sem autorização, porém, o hacker moderno pode evitar esta protecção, descobrindo a contra senha que lhe permite o acesso, introduzindo programa específico para este fim queira capturar outras senhas de usuários legítimos.

Com o computador é possível produzir muitas realidades, cada um cria a sua. PINHEIRO (s/d) diz que no computador, cada um pode assumir muitas faces, pode mascarar-se, desempenhar vários papéis, mudar de raça, sexo, idade, voz, humor e atitudes, assumir muitas identidades, identidades novas, falsas, mutantes. O computador e os jogos computadorizados tornam-se, em parte, substitutos dos parceiros reais.

3. Algumas tipologias e seus elementos: objectivo, material e volitivo

a) Furto Informático de moedas ou valoresARTIGO 318 (Furto informático de moedas ou valores)

O furto informático é delineado no artigo 318 do código penal moçambicano onde refere-se que: “Aquele que sem autorização e com recurso a meios informáticos, subtrair valores patrimoniais para si ou para terceiro, é punido com pena aplicável ao furto.”

b) Violação de direitos do autor com recursos a meios informáticos

A violação dos direitos de autor segundo (CARLOS & SANTOS, s/d) consiste fundamentalmente na adopção de determinados comportamentos susceptíveis de lesar os direitos de autores de obras protegidas pelo Direito de Autor.
Para estes autores, na Internet, a sua violação acaba por ser facilitada pela existência de programas bastante desenvolvidos, postos ao dispor das pessoas, dificultando ou mesmo tornando impossível qualquer controlo por parte do autor. Vamos a seguir descrever alguns exemplos dessas violações de direitos do autor com recursos a meios informáticos.

O plágio (ou contrafacção, como é legalmente denominado) é um das formas da violação dos direitos do autor que de acordo com (CARLOS & SANTOS, s/d) referem que o plágio consiste na utilização ou na mera reprodução total ou parcial de obra alheia como sendo própria, ou quando a obra seja de tal modo semelhante à outra obra preexistente que não seja possível individualizá-la daquela. Esse processo do plágio, normalmente faz-se muitas vezes através do (copy and past) em que a pessoa abre o documento, copia e cola no seu trabalho e não cita, parecendo nesse caso que fosse pessoal.

As obras publicadas na internet são frequentemente afectadas por esta prática, na medida em que, sendo um meio de comunicação geograficamente ilimitado e acessível à generalidade das pessoas, facilmente as obras ou trechos dela são utilizados sem que se faça qualquer menção à fonte. As pessoas até fazem questão de editar algumas vezes essas informações mas sempre fazem com que parecesse algo pessoal.

Outro mecanismo da violação dos direitos do autor, descritos pelos mesmos autores anteriormente supracitados é a usurpação que consiste na utilização ou exploração não autorizada de uma obra por qualquer meio seja técnico ou não. Na Internet por exemplo, devido à facilidade de acesso que esta oferece, esta é uma prática relativamente frequente, sendo por vezes levada à cabo inadvertidamente (ex. por meio de um mero download) porém, na maioria das vezes, intencionalmente, estando subjacente a finalidade de obtenção de um proveito económico (CARLOS & SANTOS, s/d).

A pirataria consiste na cópia, venda ou distribuição de uma obra sem o pagamento dos respectivos direitos de autor e, portanto, à margem da autorização do autor desta (idem).
Trata-se de uma prática em grande medida favorecida pela Internet onde se podem encontrar diversas obras facilmente acessíveis, bastando um mero download para se ter uma cópia privada para posterior reprodução e distribuição, à margem de qualquer autorização do seu autor, Os produtos mais frequentemente pirateados são os CDs, DVDs, Softwares, livros, jogos electrónicos, entre outros (CARLOS & SANTOS, s/d, ibidem).

Em relação aos CDs, DVDs, podemos ver esses casos na nossa Cidade de Maputo onde encontramos nas ruas venda deste material por diversas pessoas. E algumas vezes o conteúdo não tem qualidade. Quanto aos Softwares e jogos electrónicos, também encontram-se instalados em vários computadores das pessoas. Os livros são muitas vezes impressas e duplicadas as suas cópias para uma posterior venda ou uso pessoal.

A problemática do Download, do Upload e da Descompilação

O download traduz-se na transferência de dados de um computador remoto para um computador local. Vulgarmente designa o acto de baixar ficheiros.
Distingue-se do upload, pois este consiste na acção inversa, isto é na colocação de arquivos à disposição do público, através de sites da Internet. São ambos importantes, na medida em que nos permitem aceder e tornar acessível arquivos interessantes para pesquisa, informação, estudo e diversão.

A problemática do download e do upload surge no sentido de avaliar o carácter lícito ou ilícito das transferências realizadas.

Legalmente, é proibida a transferência de quaisquer ficheiros ou dados que impliquem a violação dos direitos de autor, resultando, portanto, o seu carácter ilícito do facto de a dita transferência estar destituída de autorização.
A violação não ocorre, nas situações em que o próprio site prevê o acesso livre ao download (free download), estando aí implícita a autorização do autor.

Relativamente ao upload, o problema que se põe difere do suscitado pelo download pois, a condição de que depende o seu carácter lícito ou ilícito prende-se com a existência ou não de prévia autorização de transferência da obra para efeitos de publicação e difusão através da Internet. Uma eventual violação dos direitos de autor na transferência upload resultaria da transferência de obra alheia, sem a devida autorização.

A descompilação, em sentido técnico, consiste na «tradução do código objecto para uma versão mais próxima possível do código fonte de um programa. Visa a desestruturação do programa de modo a se chegar à sua essência, isto é, à sua lógica originária».
Vamos olhar a seguir o que diz a nossa Lei Moçambicana nº 35/2014 sobre Lei da revisão do Código Penal, em relação a violação de direitos de autor com recurso a meios informáticos.

ARTIGO 320 (Violação de direitos de autor com recurso a meios informáticos)

1. Aquele que violar direitos de autor previstos na lei, ou que se fizer passar como dono, copiando ou armazenando por meios informáticos para fins comerciais, ou concorrer para o prejuízo dos titulares de obra intelectual ou projectos, literários, artísticos, técnicos, científicos, de marcas e patentes, incorre na pena de prisão.

2. Se a violação consistir na reprodução, por qualquer meio, com intuito de lucro, de obra intelectual ou projectos referidos no número anterior, no todo ou em parte, sem autorização expressa do autor ou de quem o represente, ou consistir na reprodução de maquete, fonograma ou vídeofonograma, sem a autorização do produtor ou de quem o represente é punido com pena de prisão e multa correspondente até cem salários mínimos.

3. Na mesma pena do número anterior incorre quem vende, expõe à venda, aluga, introduz no país, adquire, oculta, empresta, troca ou tem em depósito, com intuito de lucro, original ou cópia de obra intelectual ou projecto, maquete, fonograma ou videofonograma produzidos ou reproduzidos com violação de direito autoral.

4. Em caso de condenação, o juiz determinará na sentença a destruição da produção ou reprodução criminosa.
Percebeu-se nestes pontos que ninguém pode se fazer passar por dono de alguma informação que não seja oficialmente sua pois é crime punível.

Entretanto, essa lei está em funcionamento há bastante tempo em Moçambique mas é comum, todos os anos, observarmos na Mídia a apreensão de CDs e DVDs piratas contendo músicas, softwares e também trabalhos intelectuais, como é o caso da cópia não autorizada de obras inteiras.

4. Agravação e atenuantes nos crimes informáticos

CAPÍTULO II

Agravação, atenuação e perdão dos crimes informáticos
ARTIGO 324 (Agravação pelo resultado)

Neste artigo refere-se que “Se dos crimes previstos nos artigos anteriores resultar morte, ofensa à integridade física grave, ou danos avultados no património de outra pessoa, singular ou jurídica, o agente é punido com a pena que ao caso caberia, agravada de um terço nos seus limites mínimo e máximo.”

Entende-se nesse ponto, que o crime cometido por uma pessoa se for grave resultando em danos na outra pessoa, o agente é potencialmente punido pois o acesso sem autorização a dados ou informações é o predicado fundamental para qualquer ofensa realizada com um computador. Assim sendo, a punição será uma lição para o praticante do acto pois a utilização inapropriada das técnicas e procedimentos informáticos, reveste-se de um grave factor criminológico.

ARTIGO 325

(Atenuação especial)

Nos casos previstos no presente capítulo, se o agente remover voluntariamente o perigo antes de se ter verificado dano considerável, a pena é especialmente atenuada ou pode ter lugar a ausência de punição, salvo a indemnização requerida em sede processual penal.

Estando ciente deste ponto, entende-se que há casos em que o criminoso informático pode ser perdoado pela pena que teria sobre seu crime, se este por sua vez conseguir amenizar o problema antes que este se torne grave onde ao mesmo tempo o crime não possa prejudicar ao outrem.

c) Fraudes relativas aos instrumentos e canais de pagamento electrónico

CAPÍTULO III

Crimes relativos aos instrumentos de pagamento
ARTIGO 326 (Fraudes relativas aos instrumentos e canais de pagamento electrónico)
1. Será punido com pena de prisão maior de dois a oito anos, aquele que com intenção de praticar actos fraudulentos:

a) Contrafizer ou falsificar um instrumento ou canal de pagamento electrónico;

b) Aceder ilegalmente a um sistema de pagamento electrónico, mediante a violação indevida dos mecanismos de segurança;

c) Instalar objectos que afectem o funcionamento do canal ou sistema de pagamento electrónico, visando obter, adulterar ou destruir dados ou informações;


d) Furtar, roubar ou por outra forma ilícita apropriar-se de um instrumento de pagamento electrónico de outrem, incluindo o correspondente código secreto;

e) Possuir, deter, importar, exportar, receber, transportar, vender ou transferir para terceiros instrumentos de pagamento electrónico obtidos indevidamente ou que tenham sido objecto de contrafacção ou falsificação;

f) Criar programas informáticos, instrumentos, objectos e outros meios preparados deliberadamente para a prática de infracções relacionadas com instrumentos de pagamento electrónico.

2. Considera-se instrumento de pagamento electrónico o dispositivo ou registo electrónico que permite ao utilizador transferir fundos ou pagar um beneficiário.

Em Moçambique e em outros pontos do mundo, existem pessoas que criam programas com vista a fazer roubos ou na qual podem fazer pagamento “hakeando” os sistemas de pagamentos electrónicos que seriam nesse caso os ATMs. Por exemplo, há casos em que alguém tem uma dívida num banco comercial ou num estabelecimento de ensino, por sua vez, essa pessoa pode ter a ideia de apagar essas dívidas usando o computador onde apagará todas as suas dívidas e fazer parecer alguém que nunca tinha alguma dívida.
 5. Conclusões

Na execução do presente trabalho compreendeu-se que os crimes informáticos são praticados pela técnica na informática onde o computador é o meio para a prática ou é utilizado como instrumento para a prática delituosa. O praticante é muitas vezes conhecido por haker que por vezes é um intelectual em informática ou não. O praticante do crime informático é sempre motivado por alguma coisa que o impele.

Portanto, constata-se que o código penal moçambicano actual que na sua elaboração versa uma parte sobre os crimes informáticos ainda não está totalmente preparada para lidar com tais problemas. Por outro lado, uma vez que forem aperfeiçoadas as normas que tratem sobre as mesmas, se no nosso país existem esses crimes, então, o país poderá até cogitar a possibilidade de ver os índices de criminalidade reduzidos devido aos fundamentos e eficácia destas leis. E o combate aos crimes informáticos depende de medidas futuras de todos os países. Depende de conceitos amplos. Depende de definições sobre competência e jurisdição. De policiais e agentes políticos especializados, jurídica e tecnicamente, para a persecução criminal. Da responsabilidade de provedores para a não proliferação de conteúdos ilegais que alimentam indústrias do crime.

6. Referências bibliográficas

CARLOS, J. N. M. & SANTOS, R. A Protecção dos Direitos de Autor na Internet. Disponível em: <fd.unl.pt/docentes_docs/ma/meg_MA_18144.pptx>; Acesso no dia 26/04/2017 às 11:33.
DAOUN, A. J. & LIMA, G. T. Crimes Informáticos o Direito Penal na era da Informação. Disponível em: <truzzi.com.br/pdf/artigo-crimes-informativos-gisele-truzzi-alexandre-daoun.pdf>; Acesso no dia 26/04/2017 às 16:21.REPÚBLICA DE MOÇAMBIQUE. Lei nº 35/2014: Lei da revisão do Código Penal de 31 de Dezembro. Disponível em: <wlsa.org.mz/wp-content/uploads/2014/11/Lei-35_2014Codigo_Penal.pdf>; Acesso no dia 28/04/2017 às 14:30.
PINHEIRO, E. P. Crimes virtuais: uma análise da criminalidade informática e da resposta estatal. (s/d).SILVA, R. G. Crimes da Informática. Editora: CopyMarket.com, 2000.VELLOZO, J. P. B. Crimes informáticos e criminalidade contemporânea. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 20, n. 4515, 11 nov. 2015. Disponível em: <https://jus.com.br/artigos/44400>. Acesso em: 01/04/2017 às 14:54.

[1] Grifos nossos.
[2] Este conceito foi extraído do artigo Brevíssimas considerações sobre Delitos Informáticos de Augusto Eduardo de Souza Rossini, In Caderno jurídico da Escola superior do ministério Público de São Paulo, ano II, nº IV, - Julho de 2002, p. 140 (citado por Daoun & Lima, s/d).[3] Retirado em: <http://www.lazaro.guimaraes.nom.br/infocrim.htm - Acesso em 30/04/2017>; às 21:56.[4] Remy Gama SILVA. Crimes da Informática. Especialização em Direito Penal, 2000.
[5] Idem, SILVA, 2000.
[6] Idem, SILVA, 2000.
[7] Idem, SILVA, 2000.
[8] Idem, SILVA, 2000. 


Comentários

Anónimo disse…
Muito bom, muito bem detalhado. obrigado

Mensagens populares deste blogue

Currículo: Tipos de Currículo, modelos curriculares e Funções Curriculares

A Acta - Técnicas de expressão em língua portuguesa

Funções Didácticas