Você está na página 1de 29

PROCURADORIA-GERAL DA REPÚBLICA

CRIMES INFORMÁTICOS – DESAFIOS


ENFRENTADOS PELAS AUTORIDADES
JUDICIÁRIAS
ESTRUTURA

1. Crimes Informáticos – Conceito


2. Crimes Informáticos Registados em 2018
3. Desafios Enfrentados
4. Conclusão
NOTAS PRÉVIAS:

• A Internet trouxe consigo importantes factores de destabilização


jurídica, como sejam o aspecto transnacional traduzida numa rede
que não conhece fronteiras nacionais sendo que com a utilização
massificada da Internet levantam-se questões essencialmente
jurídicas, no mundo on-line;
• Para além das vantagens proporcionadas pela Internet, decorrem
também novos desafios à ciência do Direito principalmente no
que concerne à sua utilização como meio para o cometimento de
crimes – os chamados crimes informáticos ou crimes cibernéticos
ou ainda crimes virtuais.
Crime Informático - Noção
• Todo o conjunto de actividade criminosa que pode ser levada a
cabo por meios informáticos, ainda que estes não sejam mais que
um instrumento para a sua prática, pelo que o mesmo crime
poderá ser praticado por recurso a outros meios;
• Deste modo, crimes informáticos são todas as condutas típicas,
antijurídicas e culpáveis praticadas por meio da Internet como
instrumento de perpetração de seus objectivos.
CONT.
• Crimes Informáticos Puros – são aqueles em que a utilização do
sistema informático é o meio necessariamente utilizado para a
prática delitiva. Ex: crimes de invasão de sistemas informáticos
com objectivo de danificá-los ou alterá-los bem como prática de
inserir dados falsos em sistema informáticos;

• Crimes Informáticos Impuros – são aqueles em que a utilização


do sistema informático trata-se apenas de um novo modus
operandi ou seja, um novo meio de execução com o qual o agente
visa atingir um bem já tutelado penalmente, diverso do sistema de
dados ou informação. Ex: furto informático; burla informática.
Análise da Legislação Moçambicana em Vigor – Código Penal

Artigo 316º - Intromissão através da informática


Artigo 317º -Incitação de menores por meios informáticos
Artigo 318º - Furto informático de moedas ou valores
Artigo 319º - Burla por meios informáticos e nas comunicações
Artigo 320º - Violação de direitos de autor com recurso a meios
informáticos
Artigo 321º - Escuta não autorizada de mensagens
Artigo 322º - Violação de segredo do Estado por meios informáticos
Artigo 323º - Instigação pública a um crime com uso de meios
informáticos
Artigo 326º-Fraudes relativas aos instrumentos de pagamento electrónico
Constatações:
• Não são verdadeiros crimes informáticos, mas crimes cometidos
através de meio informático, afectando bens jurídicos diversos;
• A informática é na realidade o meio de execução dos crimes
previstos neste segmento;
• Inexiste previsão de qualquer crime que tutele bens jurídicos
especialmente informáticos: infracções contra a
confidencialidade, integridade e disponibilidade de sistemas
informáticos e dados informáticos.
Dados Estatísticos dos Crimes Informáticos
CONT. Tabela 2: Peso de cada tipo legal de crime, 2018

Tipos Legais de Crimes 2018 2017


Intromissão através da informática 15 11
Incitação de menores por meios informáticos 1 3
Furto informático de moedas ou valores 188 110
Burla por meios informáticos e nas comunicações 27 18
Violação de direitos de autor com recurso a meios informáticos 4 4
Escuta não autorizada de mensagens 0 1
Violação de segredo do Estado por meios informáticos 0 0
Instigação pública a um crime com uso de meios informáticos 1 1
Fraudes relativas aos instrumentos e canais de pagamento electrónico 238 156
TOTAL 474 304
CONT. Tabela 3: Processos tramitados por província, 2018
Caso prático 1
• A é trabalhador da Autoridade Tributária com a categoria
profissional de Inspector Tributário, na Direcção de Finanças X;
• No dia y, A acedeu ao sistema informático da Autoridade
Tributária, através da inserção do seu Username e o Código PIN,
tendo consultado as declarações de IRPS de B, personalidade
pública, referente aos anos de W a Z.
• À data, não existia processo tributário relativo a B.
Caso prático 2
A Engenheiro Informático que foi despedido do seu emprego na
empresa de comunicações X cria um malware que apaga todos os
dados informáticos armazenados nos sistemas informáticos em
que se activa.
A envia, oculto numa mensagem de correio electrónico, o malware
para B, seu antigo chefe na empresa X.
Quando B abriu a mensagem de correio electrónico, o malware
desenvolvido por A instalou-se no seu computador e, de imediato,
apagou todos os dados que aquele tinha armazenados.
Desafios Enfrentados pelas Autoridades Judiciárias
1. Falta de Previsão de Crimes Verdadeiramente Informáticos

O Código Penal moçambicano não dispõe de condutas


especificas relacionadas a tipos penais exclusivos aos crimes
cibernéticos deixando criminalmente impunes situações tais
como acesso ilegítimo; intercepção ilegítima; interferência em
dados; danos relativo a programas ou outros dados
informáticos; sabotagem informática etc.
2. Revisão do Código de Processo Penal

Necessidade de revisão do Código de Processo Penal para prever um


regime específico ds meios de investigação e de obtenção da prova
electrónica/digital.

Os Meios de obtenção de prova digital são:


• Preservação expedita de dados;
• Pesquisa (busca) informática;
• Apreensão de dados informáticos;
• Intercepção de comunicações;
• Acções encobertas.
• A natureza instável, dispersa e imaterial que caracteriza a prova
digital exige da investigação maior atenção com a sua recolha, de
forma a garantir a sua integridade e força probatória em juízo;

• As especificidades técnicas que caracterizam a criminalidade


informática exigem um reconhecimento de procedimentos de
investigação distintos.
4. Lei de Protecção de Dados Pessoais

A criminalidade informática está intimamente relacionada com o


pleno exercicio de direitos de personalidade e das liberdades
individuais.
As Leis sobre Criminalidade Informática devem respeitar os
direitos fundamentais dos cidadãos. Os direitos protegidos of line
podem também sê-lo on line.
3. Cooperação Internacional mediante Convenções e
Tratados Internacionais
• A internet transcende fronteiras não conhece limites. A rede é
internacional, os seus usuários estão localizados em diferentes
partes do globo permitindo a comunicação entre pessoas de
diferentes nações;

• As práticas dos crimes também tem esta característica,


constituem ameaças globalizadas, onde há o concurso de agentes
localizados em diferentes países, que podem nem mesmo se
conhecer, utilizando-se de recursos tecnológicos para a
preparação e execução de seus crimes;
3.1.Convenção da União Africana sobre Cibersegurança e
Proteção de Dados Pessoais – Convenção de Malabo

• Fixa as normas de segurança essenciais para a criação de um espaço


digital credível para as transacções electrónicas;
• Reforçar os direitos fundamentais nomeadamente a protecção de
dados pessoais;
• Promover a cibersegurança e a luta contra o cibercrime.
3.2.Convenção sobre Cibercrime – Convenção de
Budapeste

• Harmonizar legislação;
• Propiciar cooperação internacional;
• Facilitar a investigação de crimes informáticos e de medidas
processuais destinadas a regular a forma de obtenção da prova digital.
4. Cooperação com os Provedores de Acesso à
Internet
• Para que um indivíduo possa se conectar à Internet é necessário que
uma empresa forneça tal acesso;
• Durante a investigação e persecução penal é necessário que as
autoridades judiciárias tenham acesso a dados pessoais de usuários
de maneira rápida e precisa.
5. Capacitaçao Técnica das Autoridades de Justiça
Criminal em matéria de crimes informáticos e
recolha de prova digital
À tecnologia da informática é complexa e dinámica, o que faz com
que os órgaos investigativos e judiciários não estejam
adequadamente preparados para lidar com esta nova criminalidade;

É importante que estes actores sejam formados para lidar com estas
matérias que são muito específicas - investigação forense digital.
Conclusões:
A prevenção constitui a melhor forma de detectar, evitar e lutar
contra os efeitos do cibercrime, incrementando a informação,
sensibilização e preparação através de seminário, campanhas
visando um público-alvo comum ou específico alertando para os
riscos e perigos do mundo informático e os meios de proteção,
responsabilidade e de utilização;

Cabe ao Estado garantir os direitos de liberdade, segurança e


privacidade dos cidadãos nas situações em que às tecnologias de
informação e comunicação se aliam a criminalidade informática;
CONT.

A Revisão do Código Penal e do Código de Processo Penal,


ora em curso devem trazer soluções para as diferentes
questões que se colocam no âmbito da criminalidade
informática designadamente tipos legais eminentemente
informáticos e meios de obtenção da prova digital;
È fundamental a cooperação internacional entre os órgãos
responsáveis pela persecução penal de diferentes países para
se enfrentar a criminalidade informática bem como reforçar a
cooperação a nível nacional com enfoque para os Provedores
de Serviço de Internet;
Assim é necessário que Moçambique seja signatário de
tratados que envolvam o combate aos crimes informáticos em
especial a Convenção da União Africana sobre
Cibersegurança e Protecção de Dados Pessoais e a
Convenção sobre Cibercrime conhecida como Convenção de
Budapeste.
«A TECNOLOGIA É UMA FACA DE DOIS GUMES:SE PODE SER
MANIPULADA NO ÂMBITO DE ACTIVIDADES ILÍCITAS,
TAMBÉM PODE SER UTILIZADA PARA COMBATER ESTAS
ÚLTIMAS».

Helena Carrapiço
Pela atenção dispensada,
Muito obrigadO!

Amabélia Chuquela

29

Você também pode gostar