SlideShare uma empresa Scribd logo
1 de 74
Baixar para ler offline
Américo Ernesto Manhique
Eficácia das Estratégias de Actuação do Serviço Nacional de Investigação Criminal nos
Crimes Informáticos: Caso dos Crimes de Burla Através da Carteira Móvel M-Pesa pela
Direcção de Investigação e Instrução Criminal da Cidade de Maputo – 2018 à 2020
ACIPOL
Academia de Ciências Policiais
2022
Eficácia das Estratégias de Actuação do Serviço Nacional de Investigação Criminal nos
Crimes Informáticos: Caso dos Crimes de Burla Através da Carteira Móvel M-Pesa pela
Direcção de Investigação e Instrução Criminal da Cidade de Maputo – 2018 à 2020
_________________________________
Américo Ernesto Manhique
Júri
Data de Submissão
___ / ___ / ______
Arguente Presidente Supervisor
_________________
(PhD. Urânio Mahanjane)
_________________
(MSc. Tânia Tsucana)
_________________
(PhD. José Cossa)
ACIPOL
Academia de Ciências Policiais
2022
Monografia apresentada à ACIPOL
como parte dos requisitos para a
obtenção do grau académico de
Licenciatura.
i
Declaração de Honra
Eu, Américo Ernesto Manhique, declaro por minha honra que a presente monografia nunca foi
apresentada para efeito de aquisição de qualquer grau académico. Ela resulta da minha investigação
pessoal, estando incluídas, no texto e na bibliografia final, as fontes que serviram de base para a
realização da pesquisa.
Michafutene, Março de 2022
__________________________________________
(Américo Ernesto Manhique)
ii
Dedicatória
“A vida é um momento, é um
sopro. E a gente só leva daqui o amor que deu e recebeu, a
alegria, o carinho e nada mais.” – Clarice Lispector
Ao meu Irmão Cassula,
Tinhico de Jesus Alberto Manhique (In memoriam),
Pela forma como viveste tua vida e pela jornada que partilhamos.
iii
Agradecimentos
A realização deste trabalho contou com a colaboração e assistência de diferentes figuras que, cada
um a seu modo, serviram de força motriz para a realização deste trabalho. Assim quero demostrar
a elevada estima que tenho por todos endereçando as seguintes palavras:
Agradeço, incomensuravelmente, ao meu professor e supervisor PhD. José Inocêncio Cossa, a
quem admiro bastante por seu infindo conhecimento e renovável sabedoria a que me dignou emular
na construção deste trabalho. Pelos conselhos, pela inequiparável exigência e pela sua incessante
busca pela excelência que me contagiou.
À Deus, o criador de todas as coisas, a luz do mundo, pela vida que me permite desfrutar, pelas
conquistas que me permite alcançar, pelas pessoas fantásticas que cruzam os meus dias, pela
família em que me dignou pertencer.
Aos meus pais, Ernesto e Brígida, cujo orgulho não consigo expressar em palavras, pela confiança,
pelo sacrifício, pela renúncia e pelos valores que me transmitiram desde pequeno.
Ao Corpo Docente e Administrativo da ACIPOL, pela sua abnegação na formação de Oficiais ao
serviço do povo Moçambicano.
Ao meu irmão Lobato, que me incentivou a me formar em Ciências Policiais, que me mostrou o
caminho infinito da ciência e permitiu que o trilhasse com meus próprios pés.
Ao Cisco, ao Naldo, à Yola, à Nanda, meus irmãos, que sempre foram o chamariz da minha vida,
meus cúmplices de tudo.
À Nena, minha namorada, que me mostrou o que significa estabilidade emocional e sempre me
apoiou nas minhas incessantes lutas para concluir este trabalho. Não posso expressar o quanto sou
grato que tenha cruzado o meu caminho.
Aos meus amigos, Galitos, Garoto, RPG7, Chiquito, Sargento, Mulungo, Bila, Mano Dinho, e
outros muitos que os conheci na Academia e se tornaram minha família.
A todos, Kanimambo, Kochukuro, Ndatenda, Thanks, Danke, Gracias, Merci, Obrigado.
iv
Siglas, Acrónimos e Abreviações
al(s). - Alínea (s);
art(s). - Artigo (s);
ACIPOL - Academia de Ciências Policiais;
Ag. - Agente de Investigação e Instrução Criminal
BIM - Banco Internacional de Moçambique
CB - Chefe de Brigada;
CCTV - Closed Circuit Television (Televisão de Circuito Fechado)
CD - Chefe de Departamento;
CP - Código Penal Moçambicano;
CRM - Constituição da República de Moçambique;
DIIC - Direcção de Investigação e Instrução Criminal;
DSCM - Direcção do SERNIC da Cidade de Maputo;
E-MAIL - Electronic Mail (Correio Electrónico)
IIC - Investigação e Instrução Criminal;
IMEI - International Mobile Equipment Identity (Identificação Internacional
de Equipamento Móvel)
INTERPOL - International Criminal Police Organization (Organização Internacional da
Polícia Criminal);
IZI - Calão Inglês de Easy (Fácil)
v
MP - Ministério Público;
M-Pesa - Mobile Pesa (do Suaíli, Dinheiro Móvel)
nº - Número
PIB - Produto Interno Bruto
PIC - Polícia de Investigação Criminal;
PRM - Polícia da República de Moçambique;
SERNIC - Serviço Nacional de Investigação Criminal;
TLC - Tipo Legal de Crime.
TMCEL - Moçambique Telecom, SA.
vi
Resumo
Este estudo subordina-se ao tema: Eficácia das Estratégias de Actuação do Serviço Nacional de
Investigação Criminal nos Crimes Informáticos: Caso dos Crimes de Burla Através da Carteira
Móvel M-Pesa pela Direcção de Investigação e Instrução Criminal da Cidade de Maputo – 2018 à
2020. O mesmo tem como objectivo analisar a eficácia das estratégias de actuação do SERNIC nos
crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa face
à constatação de que registou-se um aumento significativo no número de casos deste crime. O
estudo opta pela abordagem qualitativa e quantitativa segundo Creswel (2007) a partir da qual
foram aplicados dois modelos de amostragem, designadamente, a não probabilística por tipicidade,
a partir da qual selecionou-se uma amostra de 10 indivíduos e a não probabilística por
acessibilidade, da qual selecionaram-se 100 indivíduos. Com a condução da pesquisa constatou-se
os modus operandi frequentes na execução deste TLC são o Phishing e a Defraudação; que a DIIC
adopta duas estratégias para a investigação do TLC em estudo, a saber, a estratégia de alocação
processual à brigada especializada e a estratégia de instrução processual nas brigadas junto das
esquadras e postos policiais; que os procedimentos de investigação variam em função da forma de
execução do crime e que as estratégias encontram entraves na sua implementação, ligadas à falta
de autonomia e autossuficiência bem como às dificuldades na cooperação interinstitucional com a
Vodacom. Ademais, concluímos que as estratégias adoptadas não são eficazes para os objectivos
a que se propõem e, concorre para essa ineficácia a deficiente cooperação inter-institucional entre
o SERNIC e a Vodacom.
Palavras-Chave: Investigação Criminal, Crime, Burla, Carteira Móvel, M-Pesa.
Índice
Declaração de Honra ........................................................................................................................ i
Dedicatória....................................................................................................................................... ii
Agradecimentos.............................................................................................................................. iii
Siglas, Acrónimos e Abreviações................................................................................................... iv
Resumo........................................................................................................................................... vi
CAPÍTULO I: INTRODUÇÃO ................................................................................................... 1
1.1. Problema ........................................................................................................................... 2
1.2. Justificativa ....................................................................................................................... 3
1.3. Objectivos do Estudo........................................................................................................ 4
1.3.1. Objectivo Geral.......................................................................................................... 4
1.3.2. Objectivos Específicos .............................................................................................. 4
1.4. Questões de Pesquisa........................................................................................................ 5
1.5. Delimitação do Estudo...................................................................................................... 5
CAPÍTULO II – REVISÃO DA LITERATURA ....................................................................... 7
2.1. Definição de Conceitos......................................................................................................... 7
2.1.1. Investigação Criminal .................................................................................................... 7
2.1.2. Crime.............................................................................................................................. 8
2.1.3. Burla............................................................................................................................... 8
2.1.4. Carteira Móvel.............................................................................................................. 10
2.1.5. M-Pesa.......................................................................................................................... 10
2.2. Manifestação do Crime de Burla ........................................................................................ 11
2.3. Modus operandi nos Crimes Informáticos.......................................................................... 13
2.4. Actuação das Polícias de Investigação Criminal nos Crimes Informáticos........................ 14
2.5. Produção da Prova e Instrução Processual nos Crimes Informáticos................................. 15
2.6. Indicadores de Eficácia....................................................................................................... 16
2.7.Teoria da Troca de Locard................................................................................................... 16
CAPÍTULO III – METODOLOGIA......................................................................................... 18
3.1. Descrição do Procedimento Metodológico e seu Enquadramento Conceptual .................. 18
3.1.1. Abordagem da Pesquisa ............................................................................................... 18
3.1.2. Tipo de Abordagem...................................................................................................... 19
3.2. População-Alvo e Amostragem.......................................................................................... 20
3.2.1. Definição da População................................................................................................ 20
3.2.2. Definição da Amostra................................................................................................... 20
3.2.3. Descrição da Amostra .................................................................................................. 21
3.2.4. Técnicas e Instrumentos de Recolha de Dados ............................................................ 23
3.5. Questões Éticas da Pesquisa ............................................................................................... 26
3.6. Codificação dos Sujeitos de Pesquisa................................................................................. 26
3.7. Esquema de Análise de Dados............................................................................................ 27
CAPÍTULO IV – TRATAMENTO E ANÁLISE DE DADOS ............................................... 29
4.1. Os modus operandi dos criminosos na execução dos crimes de burlas informáticas e nas
comunicações a partir da carteira-móvel M-Pesa nos Distritos Municipais KaMpfumo e
KaMavota................................................................................................................................... 29
4.2. Percepção dos Agentes do SERNIC sobre a investigação dos crimes de Burlas Informáticas
e nas Comunicações ocorridas através da Carteira móvel M-Pesa na DIIC da Cidade de Maputo
................................................................................................................................................... 33
4.3. Procedimentos de produção da prova e instrução nos crimes de Burlas Informáticas e nas
Comunicações ocorridas através da Carteira móvel M-Pesa..................................................... 36
4.4. Eficácia das estratégias de actuação do SERNIC nos crimes de burlas informáticas e nas
comunicações ocorridas a partir da carteira-móvel M-Pesa ...................................................... 39
4.4.1. Estratégia de Alocação Processual à Brigada Especializada ....................................... 39
4.4.2. Estratégia de Instrução Processual nas Brigadas Junto das Esquadras e Postos Policiais
................................................................................................................................................ 41
CAPÍTULO V – CONCLUSÕES E SUGESTÕES .................................................................. 43
5.1. Conclusões.......................................................................................................................... 43
5.2. Sugestões ............................................................................................................................ 44
Referências Bibliográficas............................................................................................................. 45
Apêndices ...................................................................................................................................... 49
Anexos........................................................................................................................................... 57
Índice de Tabelas
Tabela 1 - Ocorrência dos crimes de Burla Cibernética com recurso à Carteira Móvel M-Pesa.... 3
Tabela 2 - Perfil da Amostra seleccionada por acessibilidade ...................................................... 22
Tabela 3 - Perfil da amostra seleccionada por tipicidade .............................................................. 22
Índice de Figuras
Figura 1- Ocorrência do TLC de Burlas informáticas e nas Comunicações através do M-Pesa... 30
Figura 2 - Modalidades de ocorrência do TLC de Burlas Informáticas e nas Comunicações ...... 31
Figura 3 - Modus operandi do TLC de Burlas Informáticas e nas Comunicações ocorridas através
da carteira móvel M-Pesa .............................................................................................................. 32
Índice de Apêndices
Apêndice I - Quadro Metodológico............................................................................................... 50
Apêndice II. Guião de entrevista semi-estruturada dirigida ao Chefe da Brigada de Burlas
Informáticas do SERNIC-Cidade de Maputo................................................................................ 51
Apêndice III. Guião de Entrevista ao Agente de instrução do SERNIC ....................................... 53
Apêndice IV. Guião de Entrevista ao Chefe do Departamento de Investigação e Instrução Criminal
....................................................................................................................................................... 54
Apêndice V. Guião de Questionário dirigido às vítimas de burlas informáticas e nas comunicações
da Cidade de Maputo..................................................................................................................... 55
Índice de Anexos
Anexo 1. Imagens Ilustrativas das capturas de ecrã das mensagens usadas para seduzir as vítimas
em erro........................................................................................................................................... 58
Anexo 2 - Credencial para Recolha de Dados............................................................................... 59
1
CAPÍTULO I: INTRODUÇÃO
A investigação criminal apresenta-se como fonte de formação e informação do Direito, no âmbito
da determinação da política criminal, com vista a garantir a segurança dos cidadãos como um
direito constitucionalmente consagrado pelo que, é necessário que esta seja desenvolvida seguindo
os princípios de um Estado de direito democrático - como os da legalidade, igualdade,
imparcialidade e proporcionalidade. Ademais, a condução de uma investigação criminal deve, de
acordo com Neto e Espindula (S/d), obedecer aos princípios científicos, à lógica e estar,
devidavemente, enquadrada nos limites da lei.
Em Moçambique nos últimos tempos tem-se assistido a ocorrência de um tipo de crime que se
afigura de grande complexidade, quer na sua acção, quer na sua investigação, que é o caso das
burlas informáticas e nas comunicações que, de certo modo, estão associadas ao conceito de
globalização, sob perspectiva de evolução das Tecnologias de Informação e Comunicação (TIC´s).
Em particular, a emergência do crime em questão está associada à existência e difusão dos serviços
de carteiras móveis que operam no território nacional sob alçada e supervisão de agências bancárias
(como o Millenium Bim, através do IZI, o Banco Comercial e de Investimentos «BCI», através do
Mobile 24, Absa Bank, através do Absa móvel, entre outros exemplos) e Operadoras de Telefonia
Móvel (como a TmCel, através do mkesh, a Movitel, através do e-mola e a Vodacom, através do
M-Pesa).
Nesta perspectiva, propomo-nos, com este estudo, analisar a eficácia das estratégias adoptadas pelo
Serviço Nacional de Investigação Criminal no processo de investigação para o esclarecimento do
crime de burlas informáticas e nas comunicações através de sua execução com recurso à carteira-
móvel M-Pesa, olhando-se para a particular actuação da Direcção de Investigação e Instrução
Criminal (DIIC) do mesmo serviço, tendo como circunscrição do estudo os Distritos Municipais
KaMpfumo e KaMavota na Cidade de Maputo. Esta análise centra-se nos dados relativos ao
intervalo dos anos 2018 a 2020.
Esta pesquisa obedece a seguinte estrutura: Capítulo I, da Introdução, em que se faz o
enquadramento da pesquisa, apresenta-se o problema que se pretende estudar, definem-se os
objectivos, descreve-se a justificativa do estudo e apresenta-se a delimitação do mesmo; Capítulo
2
II, da Revisão da Literatura, em que se faz o enquadramento teórico conceptual das palavras-chave
e se faz uma discussão teórica sobre os objectivos da pesquisa, baseando-se nas diferentes obras
bibliográficas disponíveis sobre a matéria em estudo; o Capítulo III, da Metodologia, em que se
apresentam os procedimentos a serem tomados para a concretização dos objectivos propostos e a
materialização do estudo, indicam-se os instrumentos e técnicas de pesquisa adoptadas, descreve-
se a amostra a ser utilizada no estudo e as respectivas técnicas de selecção; o Capítulo IV, em que
se faz o tratamento e a análise dos dados obtidos com a aplicação dos instrumentos de pesquisa e
se debatem as constatações realizadas; e o Capítulo V, onde se apresentam as conclusões e as
sugestões relativas ao problema e aos objectivos da pesquisa.
1.1.Problema
O SERNIC foi criado pela lei nº 2/2017 de 9 de Janeiro, que dentre várias funções deste órgão
citam-se as constantes do art. 6, designadamente, as seguintes:
a) realizar diligências requisitadas pelas autoridades judiciárias e pelo Ministério Público (MP); b) prevenir
e investigar actos de natureza criminal; c) realizar actividades atinentes à instrução preparatória dos
processos-crime, nos termos da lei; d) exercer vigilância e fiscalização de locais suspeitos ou propensos à
preparação ou execução de crime e utilizar os resultados dessa vigilância e fiscalização; e) promover e
realizar acções destinadas à prevenção geral, motivando os cidadãos a adoptar medidas preventivas contra
condutas criminosas; f) centralizar o tratamento, análise e difusão a nível nacional da informação relativa à
criminalidade e perícia técnica e científica, necessárias para as suas actividades e que apoiem a acção dos
demais órgãos; e g) ligar os órgãos nacionais de investigação criminal à organização internacional da polícia
criminal (INTERPOL) e outras organizações da mesma natureza.
Entretanto, apesar do aparato legal, organizacional e funcional ao nível do SERNIC, há registro de
vários crimes, dentre eles, as burlas informáticas e nas comunicações, ligados à Carteira Móvel M-
Pesa. De acordo com os registos de relatórios de ocorrências criminais do Comando da PRM da
Cidade de Maputo e os mapas de controlo e registro de movimento processual da DIIC, ambos dos
anos de 2018, 2019 e 2020, constantes do balanço anual do SERNIC, há tendência de
recrudescimento destes crimes, os quais na sua maioria não tem tido desfecho conforme ilustram
os dados da tabela a seguir:
3
Tabela 1 - Ocorrência dos crimes de Burla Cibernética com recurso à Carteira Móvel M-Pesa
2018 2019 2020
Burlas
por
M-Pesa
Casos registados 316 500 976
Casos esclarecidos 89 179 404
Nível de Esclarecimento 28,16% 35,8% 41,39%
Fonte: Adaptada pelo Autor a partir dos Balanços Anuais do SERNIC - Direcção da Cidade de Maputo (2018, 2019
e 2020)
Os dados da tabela mostram que em 2018 houve registo de 316 casos, dos quais 89 foram
esclarecidos, correspondendo a 28,16%. No ano seguinte, verificou-se um relativo crescimento em
termos de ocorrência deste TLC em cerca de 101,12%, passando para 500 o número de casos
registrados no ano de 2019. Destes casos, foram esclarecidos 179, correspondentes a 35,8%.
A transição do ano de 2019 para 2020 foi o auge da ocorrência do TLC em estudo, tendo se
registado um recrudescimento de 125,69%. Neste último ano, foram registados 976 casos de burlas
informáticas e nas comunicações através da carteira móvel M-Pesa, dos quais 404 foram
esclarecidos, elevando igualmente os níveis de esclarecimento deste TLC em 41,39%.
Assim, em face destes dados suscita-nos como investigadores a seguinte questão de pesquisa: Qual
é a eficácia das estratégias adoptadas pelo SERNIC na investigação de crimes de burlas
ocorridas a partir da carteira-móvel M-Pesa?
1.2.Justificativa
O presente estudo sobre a actuação do SERNIC nos crimes de burlas informáticas e nas
comunicações através da carteira-móvel M-Pesa na Direcção de Investigação e Instituição Criminal
da Cidade de Maputo entre 2018 e 2020 reveste-se de suma importância, pois a sua temática
contribui, favoravelmente, em diferentes esferas, designadamente, a esfera pessoal, profissional,
institucional e académica.
Na esfera pessoal justifica-se por responder a uma ansiedade do pesquisador em analisar a eficácia
das estratégias de actuação do SERNIC na actividade de repreensão deste crime e ter-lhe surgido
uma curiosidade em relação à actuação deste órgão no que diz respeito à investigação para a
identificação dos infractores bem como as formas de produção de prova para a instrução do
4
processo-crime por já ter sido vítima deste TLC. Mais ainda, o estudo justifica-se pelo facto de o
pesquisador ser um usuário assíduo do serviço M-Pesa. Outrossim, o estudo permitiu ao
pesquisador fazer uma avaliação em torno dos padrões de execução deste TLC e as técnicas de
produção de prova criminal para que, a partir daí, possa tomar uma posição preventiva mais
assertiva e eficiente, por forma a não tornar à condição de vítima deste TLC.
No âmbito profissional, o estudo permitirá aos agentes do SERNIC e da PRM fazerem uma análise
aprofundada sobre as formas de execução deste TLC permitindo reflexões em torno das suas
estratégias de actuação face a este crime e uma apreciação das técnicas tanto de investigação como
de produção de provas para a instrução processual.
Ao nível institucional, irá possibilitar que o SERNIC e a PRM analisem as formas de actuação no
que diz respeito à colaboração entre as organizações no esclarecimento do TLC em estudo, bem
como permitirá que a organização detentora da Carteira-Móvel M-Pesa estude as fragilidades dos
sistemas de carteira-móvel em relação à sua propensão a tornar-se meio facilitador da prática deste
tipo de delitos, que crie mecanismos mais eficientes de controlo para evitar o recrudescimento deste
TLC e que firme estratégias de coordenação mais sólidas e eficazes no esclarecimento deste TLC.
Na vertente académica, este estudo inovará, em termos de sua temática, tratando-se de uma
abordagem virada para um TLC emergente, sob perspectiva da sua forma de materialização em
relação à disciplina geral de burla, dentro do contexto espacial em estudo. Potenciará a realização
de debates académicos sobre o crime de burla cibernética no contexto da actividade policial em
Moçambique, o que constitui uma novidade por se tratar em concreto de um crime executado
através de um serviço informático relativamente novo no mercado e, portanto, ainda haver várias
perspectivas sobre a temática por se explorar no âmbito das Ciências Policiais.
1.3.Objectivos do Estudo
1.3.1. Objectivo Geral
 Analisar a eficácia das estratégias de actuação do SERNIC nos crimes de burlas
informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa.
1.3.2. Objectivos Específicos
A materialização do objectivo geral conduziu à delineação de actividades específicas para a sua
viabilização. Deste modo apresentam-se como objectivos específicos da pesquisa, os seguintes:
5
 Caracterizar os modus operandi frequentes dos criminosos na execução dos crimes de
burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa;
 Captar as percepções dos Agentes do SERNIC sobre a investigação do TLC em estudo;
 Descrever os procedimentos de produção da prova e instrução processual no TLC em
estudo;
 Explicar a eficácia das estratégias de actuação do SERNIC nos crimes de burlas
informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa.
1.4. Questões de Pesquisa
 Que características predominam nas formas de actuação dos criminosos na execução dos
crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-
Pesa?
 Quais são as percepções dos Agentes do SERNIC sobre a investigação dos crimes de burlas
informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa pelo
SERNIC?
 Como se caracterizam os procedimentos de produção de prova e de instrução processual no
TLC em estudo?
 Em que medida as estratégias de actuação do SERNIC nos crimes de burlas informáticas e
nas comunicações ocorridas a partir da carteira-móvel M-Pesa são eficazes?
1.5.Delimitação do Estudo
Esta pesquisa tem como foco analisar a eficácia das estratégias de actuação do SERNIC nos crimes
de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa. O mesmo
enquadra-se no âmbito dos estudos na área de Ciências Policiais, no geral e, no ramo da
Investigação Criminal e Criminalística, em específico. A abordagem esteve virada para a actividade
do Serviço Nacional de Investigação Criminal em torno das estratégias implementadas na
reprensão da criminalidade, olhando-se para a questão da emergência e recrudescimento do TLC
de burlas informáticas e nas comunicações com recurso à carteira-móvel M-Pesa. Mais ainda, o
estudo foi conduzido sob perspectiva da Teoria de Troca, postulada por Edmon Locard (1877-
1966) que, em suma, postula que os intervenientes de um crime quando entram em contacto com
a cena do crime deixam vestígios e também levam consigo alguns elementos do local de facto.
6
O presente estudo teve como circunscrição para a sua realização o território sob alçada da Direcção
de Investigação e Instrução Criminal da Cidade de Maputo, pois em primeira instância esta é a
direcção responsável pelas actividades de investigação de crimes incluindo os crimes informáticos
que são objecto deste estudo e em segundo plano, pelo facto de que, de acordo com os relatórios
do Informe Anual do Procurador-Geral da República à Assembleia da República dos anos de 2018,
2019 e 2020, o território da cidade de Maputo é o que apresenta maior número de casos de Crimes
Informáticos em relação aos outros pontos do território nacional.
A circunscrição territorial da DIIC em que foi feita a condução deste estudo foram os distritos
municipais KaMavota que faz fronteira, a Sul com KaMaxakeni, a Norte com o distrito de
Marracuene, a Este com Kamubukwana e a Oeste: Oceano Índico; e KaMpfumo que faz fronteira,
a Sul com o Ocano Índico, a Norte com KaMaxakeni, a este com KaNlhamankulo e a Oeste com
o Oceano Índico. Esta escolha sustenta-se nos Balanços Anuais do SERNIC dos anos de 2018,
2019 e 2020, que demostram que as áreas em questão são as com maiores registros de crimes de
burlas informáticas com recurso à carteira-móvel M-Pesa.
Ademais, o estudo compreendeu o período entre o ano de 2018 e o de 2020. Esta delimitação
assenta-se no facto de que a partir do ano de 2018 é que se começou a registar um número elevado
de casos de ocorrências criminais deste TLC, conforme o Balanço Anual do SERNIC de 2018 e,
no ano de 2019, o Ministério tutelar da área das actividades económicas ter ordenado o
encerramento de um serviço de Compras Online designado “OLX” porque, entre outros motivos,
tratava-se de um meio facilitador da execução do TLC de Burlas na Informática e nas
Comunicações através da Carteira-Móvel M-Pesa.1
Em outro contexto, de acordo com Vodacom Moçambique (2020)2
, no ano de 2020 massificou-se
a aproximação dos serviços de cadastro para a Carteira-móvel M-Pesa, dando-se autonomia aos
micro-agentes para efectuar registros, o que consubstancia fragilidade em termos de controlo
efectivo dos beneficiários do cadastro, sendo que nalgumas vezes poderiam se tratar de criminosos
com documentos de identificação alheios ou ainda falsos.
1
Jornal Dossies & factos de 14 de Novembro de 2019
2
http://www.vm.co.mz/M-pesa/Abertura-de-Contas-M-pesa-a-distância, Acedido em 14 de Março de 2021
7
CAPÍTULO II – REVISÃO DA LITERATURA
Neste capítulo são trazidos os principais conceitos que nortearam a pesquisa e, em consonância,
são discutidos os posicionamentos de diferentes autores em relação ao estudo. Na mesma
perspectiva foram trazidas as teorias que serviram de base para a construção da pesquisa a que se
propõe.
2.1. Definição de Conceitos
Esta secção é destinada à definição dos conceitos-chave do estudo, designadamente, investigação
criminal, crime, burla, carteira móvel, e m-pesa. Assim, tomando-se como base a perspectiva de
diferentes autores obteve-se:
2.1.1. Investigação Criminal
Na óptica de Lopes (2017, p. 14), “a investigação criminal é a atividade que compreende o processo
de deteção, recolha de indícios e provas que, nos termos da lei processual penal, visa averiguar a
existência de um crime, determinar os seus agentes e a sua responsabilidade, no âmbito de um
processo judicial”.
Para Valente (2009, p. 309) a investigação criminal
É um processo de procura de indícios que indiquem, expliquem e que façam compreender quem, como,
quando, onde, e porquê foi cometido o crime X. Este processo, que dança em um reajustar deambulatório
entre a prova conseguida e a contraprova aceite, deve ser padronizado e sistemático segundo as regras jurídicas
que travam o poder de quem pode abusar.
Por seu turno Torres (Cit in Fausto, 2017, p. 7) entende que a investigação criminal é
Um conjunto de diligências intelectualmente organizadas e metodicamente sequenciadas, realizadas dentro
dos limites previstos na legislação em vigor, oportunamente destinadas a apurar a existência dum crime, a
descobrir os seus agentes e a esclarecer todas as circunstâncias julgadas relevantes para a graduação da sua
culpabilidade e responsabilidade para aferição da sua personalidade e para a total delimitação das
consequências efectivas ou potencialmente resultantes do acto ilícito.
Ora, os autores acima citados consideram de forma consensual que a Investigação Criminal é um
conjunto de actividades ou diligências conduzidas nos limites da lei com vista a verificar as
8
circunstâncias norteadoras da acção delituosa, na busca de vestígios indiciários para determinar os
agentes do crime no âmbito de um processo penal.
Concordamos com o posicionamento de todos os autores e para efeitos deste estudo tomaremos
como base o conceito apresentado por Lopes (2017) por considerarmos que este reflete com
detalhes a perspectiva que se pretende tomar em relação ao estudo.
2.1.2. Crime
A palavra “crime” tem origem no latim: criminale, que está ligado à palavra crime.
Para Fausto (2017, p. 7) “entende-se por crime o conjunto de pressupostos de que depende a
aplicação ao agente de uma pena ou de uma medida de segurança criminal”.
O autor acrescenta que o termo crime está ligado a uma conduta danosa, a algo que é prejudicial
às vítimas e que é reprovado pela comunidade. Deste modo, para que uma conduta seja considerada
crime, tem que preencher certos requisitos: tem de ser uma ação ou omissão, tem de ser típica,
ilícita, culposa e punível.
O Código Penal Moçambicano aprovado pela lei 35/2014 de 31 de Dezembro define crime como
“o facto voluntário declarado punível pela lei penal”.
Portanto, na perspectiva dos autores supracitados existem elementos todos da construção do
conceito de crime que consideramos aproveitáveis para a formulação do nosso próprio conceito.
Os autores apresentam, cada um, elementos do conceito que consideram bastantes para suas
definições, porém no contexto deste estudo, formulamos o nosso próprio conceito, tomando como
base os anteriores apresentados com vista a tornarmos mais clarividente a ideia sobre a qual iremos
nos assentar.
Nestes termos, entendemos por crime a acção ou omissão, dolosa, preterintencional ou culposa que
constitua dano, perigo ou lesão, independentemente de sua natureza, e que esteja tipificado nos
termos da lei penal vigente e seja pela mesma declarada punível.
2.1.3. Burla
De acordo com Azedo (2011), a cosntrução do crime de burla supõe a concorência de vários
elementos típicos, designadamente, o uso do erro ou engano sobre os factos, astuciosamente
9
provocados, tendo como elementos objectivos a finalidade de determinar outrem à práctica de actos
que lhe causem a si, ou a terceiro, prejuízo patrimonial. O elemento subjectivo deste crime é a
intenção do agente de obter para si ou para terceiro um enriquecimento ilegítimo. Essa intenção
traduz-se na vontade consciente e voluntéria de provocar danos patrimoniais a outrém, é a essência
do dolo do agente.
Azedo (2011, p. 11) acrescenta que “impõe-se num primeiro caso a verificação de uma conduta
intencional, astuciosa que induza o lesado em erro ou engano e, por outro lado, a verificação de um
enriquecimento ilegítimo de que resulte prejuízo patrimonial do sujeito passivo ou de terceiro.
A conduta de burla é tipificada nos termos do CP, art. 298, n.º 1, a conduta segundo a qual recairá
sobre seu agente pena de prisão por mais de seis meses, podendo ser agravada com multa, segundo
as circunstâncias:
a) o que fingindo-se senhor de uma coisa, a alhear, arrendar, graver ou empenhar; b) o que vender uma coisa
duas vezes a diferentes pessoas; c) o que especialmente hipotecar uma coisa a duas pessoas, não sendo
desobrigado do primeiro credor, ou não sendo bastante, ao tempo da segunda hipoteca especial, para satisfazer
a ambas, havendo propósito fraudulento; d) o que, de qualquer modo, alhear como livre uma coisa,
especialmente obrigada a outrem, encobrindo maliciosamente a obrigação.
Ora, para efeitos deste estudo olha-se para um tipo mais específico de burla, que é a Burla por
meios informáticos e nas comunicações, conduta tipificada pelo nº 1 do art. 319 nos seguintes
moldes:
Aquele que, com intenção de obter para si ou para terceiro enriquecimento ilícito, causar a outra pessoa
prejuízo patrimonial, interferindo no resultado de tratamento de dados ou mediante estruturação incorrecta de
programa informático, utilização incorrecta ou incompleta de dados, utilização de dados sem autorização ou
intervenção por qualquer outro modo não autorizada no processamento, é punido com pena de prisão nunca
inferior a um ano e multa correspondente, se o prejuízo patrimonial for inferior ou igual a dez salários
mínimos.
Deste modo, fica notório que a disciplina geral de burla determina que esta acção traduz-se numa
conduta intencional de indução de terceiro em cometer um erro para obtenção de enriquecimento
próprio. Por conseguinte, cabe referir que concordamos com a descrição apresentada por Azedo
(2011) em relação aos elementos morais e materias e igualmente na perspectiva apresentada pelo
código penal. Assim, serão usadas ambas concepções para nortear este estudo, pois cada uma de
10
seu modo traz substância para o debate que se propõe construir neste estudo e, pretende-se
aproveitar de forma profunda os elementos típicos do crime de burla que ambos autores trazem.
2.1.4. Carteira Móvel
Segundo o Priberam (2010), a carteira (wallet) é definida como:
carteira (carta + -eira)
s. f. 1. Espécie de bolsa com compartimentos para guardar papéis, dinheiro, etc.
2. Bolsa de mão, geralmente usada por senhoras para transportar documentos e pequenos objectos de uso
quotidiano. = MALA.
Ora, Shin (cit in Teixeira, 2013, p. 22) defende que:
a mobile wallet ou m-wallet (em português, carteira móvel) é uma forma de pagamento via telefone móvel,
que também pode oferecer serviços de valor acrescentado. A mobile wallet consiste numa aplicação versátil
de m-payment que tem a funcionalidade de substituir a carteira convencional de forma muito mais avançada,
pois inclui outros elementos encontrados numa carteira.
Teixeira (2013) acrescenta que relativamente às transações via m-wallet, verificam-se as seguintes:
Consumidor-a-Consumidor, Consumidor-a-Negócio, Consumidor-a-Máquina (pagar transações de
baixo valor num dispositivo) e Consumidor-a-Online.
Doravante e sempre que se quiser mencionar mobile wallet, utilizar-se-á o termo carteira móvel,
ao invés da sua tradução em inglês mobile wallet, ou até mesmo m-wallet. Embora o termo em
inglês seja o mais utilizado e referido em artigos científicos e em livros sobre o tema, preferimos a
opção em português pelo contexto social em que está inserida a nossa pesquisa.
Nestes moldes o conceito de carteira móvel, com o qual nos identificamos, é o apresentado
anteriormente, da autoria de Shin (cit in Teixeira, 2013) por se tratar de uma perspectiva que
abrange o serviço móvel M-Pesa que é objecto deste estudo e, portanto, melhor se adequar às
pretenções deste estudo.
2.1.5. M-Pesa
M-Pesa (M de mobile, móvel em inglês; pesa de dinheiro, em (suaíli) é um serviço de banco por
celular da Vodafone (através da filial Safaricom) oferecido no Quênia desde março de 2007, sendo
11
o primeiro a operar extensivamente. Atraiu dez milhões de clientes em três anos, representando
11% do PIB e 45% da população adulta do país.3
No final de 2009 contava com 9 milhões de usuários. No início de 2011 contava com 14 milhões
de usuários, movimentando US$14 milhões/dia e abrangendo 68% da população adulta do Quênia
e 81% dos clientes da operadora. A maioria dos clientes é ativa.4
Em Moçambique os serviços M-Pesa são detidos pela Vodacom Moçambique e funcionam
normalmente como carteira móvel para a realização de transações monetárias electrónicas através
do sistema de compra de créditos electrónicos conversíveis em moeda corrente (Metical) e, para a
efetuação de pagamento de diversificados serviços.
2.2. Manifestação do Crime de Burla
Em seu estudo, Dias (2012, p. 65) refere que “a prática de crimes na internet assume várias
nomenclaturas como cibercrime, crime digital, crime informático, crime informático-digital, high
technology crimes, computer-related crime. Não existe consenso quanto à expressão, quanto à
definição, nem mesmo quanto à tipologia e classificação destes crimes”.
Noutro contexto, Venâncio (2006, p.16) na obra Breve Introduçãao da Questão da Investigação e
Meios de Prova na Criminalidade Informática analisa a questão do crime de Burla Informática e
nas Comunicações referindo que este TLC
(..)surge no desenvolvimento da disciplina geral da burla, comungando dos mesmos elementos delimitadores
do crime de burla simples o qual determina a intenção de obter para si ou para terceiro enriquecimento
ilegítimo e o requisito de causar a terceiro prejuízo patrimonial. Tal como no tipo geral da burla, a tentativa é
punível e o procedimento penal depende de queixa.
A especificidade que o autor atribui a este TLC está no processo utilizado: a utilização de meios
informáticos, ou seja, a utilização de meios informáticos de forma ardilosa para manipulação de
dados ou de resultados.
No que diz reipeito ao tipo legal de Crime de Burlas Informáticas e nas telecominicações, Alfredo
(2013, p. 107) refere que nestes crimes,
3
https://pt.wikipedia.org/w/index.php?title=M-pesa&oldid=50843088, Acedido em 14 de Março de 2021
4
idem
12
(…)não é exigível a intervenção do prejudicado na concretização do delito, podendo o agente através da
utilização de meios informáticos, ou através da utilização de meios que afectem o normal funcionamento ou
exploração de serviços de comunicação agir e/ou intervir directamente sobre bens do património da vítima
com um animus delicte a fim de causar o prejuízo patrimonial.
Alfredo (2013) acrescenta que, por um lado, se o agente actua directamente sobre os bens
informáticos5
da vítima como o hardware e os softwares esta já será uma actuação sobre o
património daquela, entretanto essa actuação é, por si só, uma forma de prejuízo patrimonial para
a vítima.
A actuação directa do agente sobre os citados bens da vítima para lograr um enriquecimento
ilegítimo através de uma actuação posterior da vítima, equivalerá a uma provocação de factos que
induzam em erro ou engano a vítima e que importam o resultado danoso da actuação posterior da
vítima. (Alfredo, 2013)
Nos termos da legislação penal vigente, o Iter Criminus6
de burlas infomáticas e nas comunicações
é punível tanto na tentativa como na consumação.
Em relação à tentativa a sua punição está prevista nos termos do nº 2 do art. 298 CP que refere que
“a tentativa é punível”. Essa punição encontra seu fundamento no art. 17 conjugado ao artigo 18,
ambos do código penal, os quais determinam que:
1. Há tentativa quando o agente praticar actos de execução de um crime que decidiu cometer, sem que este
chegue a consumar-se. 2. São actos de execução: a) os que preencherem um elemento constitutivo de um tipo
de crime; b) os que forem idóneos a produzir o resultado típico; e c) os que, segundo a experiência comum e
salvo circunstâncias imprevisíveis, forem de natureza a fazer esperar que se lhes sigam actos indicados nas
alíneas anteriores. (art.17).
1. Salvo disposição em contrário, a tentativa só é punível se ao crime consumado respectivo corresponder
pena superior a 2 anos de prisão. 2. A tentativa é punível com a pena aplicável ao crime consumado,
especialmente atenuada. 3. A tentativa não é punível quando for manifesta a inaptidão do meio empregado
pelo agente ou a inexistência do objecto essencial à consumação do crime. (art.18).
5
Por bens informáticos aqui descritos, entenda-se dados das contas (senhas, nomes de usuário, etc) e os créditos
electrónicos (conversíveis em moeda corrente para o caso).
6
Formas de aparecimento do crime, que se traduzem nas modalidades em que determinada conduta humana relevante
para o direito criminal é passível de punição.
13
No que diz respeito ao crime consumado, o artigo 16 do CP estabelece que “sempre que a lei
designar a pena aplicável a um crime sem declarar se se trata de crime consumado ou de tentativa,
entende-se que a impõe ao crime consumado.” E, nestes termos o fundamento da punição básica
em relação à qualquer TLC está associado a este conceito.
2.3. Modus operandi nos Crimes Informáticos
Para Dias (2012, p. 70) “a vítima do cibercrime poderá ser qualquer pessoa, física ou jurídica,
individual ou colectiva, pública ou privada, em qualquer momento ou circunstância, bastando para
tal estar ligada a um sistema ou rede informática ou telemática”.
A autora acrescenta ainda que,
Nos últimos tempos, os crimes do ciberespaço mais falados (…) são phishing e o carding 14, o hacking , a
pedopornografia infantil e a pirataria informática. Contudo, a panóplia de tipo de crimes praticada na internet
é muito maior e diversificada correspondendo a cada um diferentes modus operandi e técnicas, que se
adaptam constantemente às novas tecnologias. Entre eles podemos referir o cracking, phreaking, cracking of
passwords, identity theft, data diddling, trojan horse, trap doors, between-the-lines entry, bitknapping,
pharming, SMiShing, vishing, web defacing, phatbot, trojan horses, botnets, worms, hijackers, keylogger,
spyware, bomba lógica ou programa-crash e vírus vários. (Dias, 2012, p.66).
Ora, Alguns autores referem que os modus operandi dos criminosos a execução das burlas nos
meios informáticos são o Phishing, Defraudação e o Anonimato. A esse respeito passaremos a
seguir a tecer algumas considerações sobre esses modus operandi. Nesses termos, os autores
Syiemlieh, Golden, Sharma e Sharma (2015), Bauer (2010), Azedo (2011), Dias (2012) e
Wikipédia (s/d) discutem estes modus operandi nos seguintes termos:
a) Phishing
Na óptica de Syiemlieh, Golden, Sharma e Sharma (2015, p. 2),
(…) phinding phish or phishing has been described as a semantic attack where victims are being tricked into
giving out their personal information to an illegitimate site. A solution to this has been created by creating
toolbars which will give certain results as to whether the site is a legitimate one or not.7
7
[Phinding Phish ou phishing foi descrito como um ataque semântico em que as vítimas são induzidas a fornecer suas
informações pessoais a um site ilegítimo. Uma solução para isso foi criada criando barras de ferramentas que darão
certos resultados sobre se o site é legítimo ou não.] Tradução nossa.
14
Por seu turno, Wikipédia (s/d) refere que se trata de uma técnica de engenharia social usada para
enganar usuários e obter informaçãoes confidenciais como o nome do usuário, a senha e detalhes
do cartão de crédito. Para cometer fraudes electrónicas, os criminosos usam mensagens electrónicas
aparentemente reais. Os usuários geralmente são atraídos por comunicações que parecem vir de
redes sociais, sites de leilões, bancos, processadores de pagamento on-line ou administradores de
Tecnologias de Informação.8
b) Defraudação
De acordo com Bauer (2010), defraudação é o acto de usurpação mediante fraude, isto é, retirar de
outrem algo utilizando-se de meio ardiloso ou fraudulento, subjugando-a a artimanhas para seduzí-
la em erro.
c) Anonimato
Azedo (2011) refere que inegavelmente o anonimato, a camuflagem ou o uso de identidade falsa é
a característica mais aliciadora, tentadora e propulsora para a iniciação da prática criminosa na
informática. É, também, a característica mais assegurada, recorrendo os infractores mais
especializados ou as organizações através deles às técnicas que lhes permitam ocultar ou dissimular
a sua identidade e a sua conduta.
Para Dias (2012), para além de se assegurar o anonimato do autor também se pode ocultar a própria
informação através de mecanismos de cifra forte ou de encriptação, como a estenografia, e outros
disponíveis gratuitamente na rede. Podem, assim, os cibercriminosos diminuir ou eliminar o risco
de serem descobertos.
2.4. Actuação das Polícias de Investigação Criminal nos Crimes Informáticos
A investigação do cibercrimes é feita à luz do princípio de legalidade, o qual nos termos da lei
processual vigente atribui competência da acção penal ao ministério público nos termos do artigo
52 do CP que determina “a acção penal é pública e compete ao Ministério Público o seu exercício”.
Capez (2012) refere que a chamada notitia criminis, que significa notícia do crime, refere-se ao
momento em que a autoridade policial toma conhecimento da ocorrência de factos típicos,
8
http://pt.wikipedia.org/wiki/Phishing, Acedido em 14 de Março de 2021
15
supostamente definidos como crime. E acrescenta que as investigações, portanto, partem desta
informação recebida pela autoridade.
Ora, nos termos do art. 7 da lei no
7/2012 de 8 de Fevereiro diz-se que no processo de investigação
criminal deve-se ter em conta que as autoridades policiais, pertencentes à Administração Pública,
pautem pela “adopção de modelos organizacionais que permitem a articulação da Administração
Pública, nomeadamente através da estrutura integrada, atribuição de competências aos órgãos,
funcionários e agentes subordinados(…)”. A esse processo chama-se desburrocratização.
Na óptica de Dias (2012), a problemática do cibercrime advém das suas características, isoladas ou
em conjunto, pois são elas que dificultam a sua prevenção, investigação, repressão e punição e
colocam, nos últimos tempos, este tipo de crime nos mais estudados e temidos.
Para Dias (2012), a elevada tecnicidade e especialidade destes crimes, aliada ao crescente elevado
número de processos e de dados a rastrear, leva a uma elevada morosidade e a encargos económicos
e de gestão insustentáveis; a falta de recursos técnicos e humanos necessários à vasta análise,
despistagem, descodificação dos dados, nomeadamente de fotografias e vídeos que estão
encriptados ou dissimulados e à identificação e localização tanto dos criminosos como das vítimas,
a questão da cifra negra que corresponde aos casos de crimes não denunciados.
2.5. Produção da Prova e Instrução Processual nos Crimes Informáticos
Dias (2012, p. 76) refere que “é vital assegurar a viabilidade e aceitação da prova digital em
julgamento, assegurando a comprovação dos elementos constitutivos do tipo legal respectivo, pois
se a prova não for válida a melhor das investigações será inútil.”
Dias (2012) acrescenta que para tal é necessário que o acesso, recolha, conservação e análise da
prova forense sejam sempre efectuados com procedimentos específicos, de modo seguro e
expedito, mantendo a sua autenticidade, integridade e conformidade à lei, competindo essa tarefa
a especialistas com conhecimentos técnico-científicos, para evitar contaminações que levarão à sua
inutilidade.
Na perspectiva do mesmo autor, as provas mais relevantes neste contexto são a prova pericial, a
intercepção de comunicações, a apreensão de correspondência e outras disposições aplicáveis. Ora,
os meios comuns de investigação e prova em processo penal têm relevantes aplicações no combate
16
à criminalidade informática e na obtenção de prova em ambiente digital. No entanto, estes meios
de investigação e de prova, pela sua finalidade e pelos procedimentos que lhes estão associados,
não são aptos a uma investigação eficaz e à obtenção de prova sustentável num ambiente virtual de
mutação potencialmente instantânea.
Importa referir que a prova digital não é igual à tradicional, sendo vital a sua rápida e precisa
recolha, se não em tempo real, pelo menos em tempo útil, devido ao seu carácter temporário e
volátil, de modo a evitar a sua destruição. (Dias, 2012)
2.6. Indicadores de Eficácia
De acordo com Yuchtman e Seashore (Cit in Estácio, 2003, p. 29), para que haja a eficácia
organizacional “é preciso o atendimento dos objetivos estabelecidos pela organização, a
sustentação do sistema interno (recursos), e sua adaptação ao meio ambiente.”
Por seu turno, Estácio (2003, p. 29) refere que
(…)no caso específico da eficácia organizacional, não existe um instrumento preciso de medida. Pois, trata-
se do desempenho das pessoas, rendimento intelectual e outros, cuja fonte de medida não se pode precisar
eficientemente, através de números ou outros parâmetros.
A eficácia organizacional pode ser mensurada, de acordo com Daft (1999), a partir da quantidade
da matéria-prima, capital e pessoas utilizadas no processo de produção.
Ora, para efeitos deste estudo, olhar-se-á para a avaliação da eficácia, não sob medida dos recursos
despendidos, mas na perspectiva do grau de esclarecimento dos casos criminais de Burlas
Informáticas e nas Comunicações ocorridas a partir da carteira-móvel M-Pesa. Essa avaliação será
feita conciliado a avaliação dos recursos materiais existentes para a condução da investigação
destes crimes, bem como se olhando para a qualidade dos recursos humanos existentes e
confrontando com a natureza dos resultados obtidos em termos de número de casos esclarecidos.
2.7.Teoria da Troca de Locard
A teoria da troca em relação ao local do facto foi elaborada por Edmond Locard, e se designa
também por diversos doutrinários como teoria de intercâmbio ou simplesmente teoria de Locard.
A esse respeito, Assane (2014, p. 26) refere que em 1928 o criminalista francês Edmond Locard
17
estabeleceu o Princípio da Troca cujos presupostos resumem-se em: “sempre que dois objectos
entram em contacto transferem parte do material que incorpora ao outro objecto”.
Assane (2014) acrescenta que a teoria de troca de Locard defende que os procedimentos de
investigação criminal de todo o TLC tem o seu início no local do facto, ou seja, nota-se um processo
de troca de informações entre o criminoso, a vítima e o local, e é no local do facto que os
investigadores encontram elementos bastantes para dar início a investigação. Portanto, a formação
do corpo de delito ou reconstituição do crime cria a possibilidade de se estabelecer correlação entre
objetos e pessoas.
Por seu turno, Segundo Matine (2017, p. 18),
Esta teoria refuta a possibilidade da fragilidade da investigação de qualquer tipo legal de crime estar
subjacente à falta da prova indiciária, obtida através da inspecção do local do facto, pois, fica claro que a
mera passagem do local do crime de per si constitui uma razão da existência de evidências ou vestígios que
justifiquem o seu envolvimento ou não na prática de um determinado facto criminal.
Deste modo, será com base nesta teoria que será feita a análise de dados neste estudo, tendo como
perspectiva o espaço digital em que ocorrem os crimes de burlas informáticas e nas comunicações
ocorridas através da carteira-móvel M-Pesa, considerando o facto de que no âmbito da actividade
invesigativa do SERNIC, os vestígios analiados são os deixados neste espaço.
18
CAPÍTULO III – METODOLOGIA
Neste capítulo são apresentados os caminhos a tomarem-se para a obtenção, processamento e
análise dos dados para a materialização dos objectivos deste estudo. Assim, neste capítulo
apresentam-se a classificação do estudo, a abordagem da pesquisa, a população e a amostra do
estudo e respectivas técnicas de selecção, bem como as técnicas e instrumentos de recolha de dados.
Para Nérici (Cit in Marconi & Lakatos, 2000, p. 45), “método é o conjunto coerente de
procedimentos racionais ou prático-racionais que orienta o pensamento para serem alcançados
conhecimentos válidos”.
“Método é o conjunto de actividades sistemáticas e racionais que com maior segurança e economia,
permite alcançar o objectivo – conhecimentos válidos e verdadeiros –, traçando o caminho a ser
seguido, detectando erros e auxiliando as decições do cientísta.” (Marconi & Lakatos, 2000, p. 46)
3.1. Descrição do Procedimento Metodológico e seu Enquadramento Conceptual
3.1.1. Abordagem da Pesquisa
Esta pesquisa trata-se de um estudo de caso, pois é um estudo empírico que investiga um fenómeno
actual dentro do seu contexto de realidade, apresentando como vantagens o facto de permitir
investigar a evolução de um fenómeno ao longo do tempo e em profundidade e quando as fronteiras
entre o fenómeno e o contexto não são, claramente, definidas e no qual são utilizadas várias fontes
de evidência, possibilitando, igualmente, considerar dados de natureza quantitativa. (Yin Cit in Gil,
2008)
Gil (2008, p. 57) refere que se trata do “(…) estudo profundo e exaustivo de um ou de poucos
objectos, de maneira a permitir o seu conhecimento amplo e detalhado(…).” Em concreto, nesta
pesquisa olhar-se-á para o caso das estratégias de actuação da Direcção de Investigação e Instrução
Criminal do Serviço Nacional de Investigação Criminal nos crimes de burlas informáticas e nas
comunicações através da carteira móvel M-Pesa. Trata-se de um estudo de caso, pois se busca
analisar um fenómeno actual da realidade (que são as burlas por M-Pesa), de forma a permitir a
produção de conhecimento sobre o mesmo com base na consulta de diversas fontes.
19
Em relação aos objectivos, esta pesquisa é de natureza descritiva, pois de acordo com Gil (2008,
p. 28) “têm como objetivo principal a descrição das características de determinada população ou
fenómeno ou o estabelecimento de relações entre variáveis”. Portanto, propõe-se fazer neste estudo
a descrição das estratégias de actuação da Direcção de Investigação e Instrução Criminal do Serviço
Nacional de Investigação Criminal nos crimes de burlas informáticas e nas comunicações através
da carteira móvel M-Pesa ocorridos no território dos distritos municipais KaMpfumo e KaMavota,
da Cidade de Maputo.
3.1.2. Tipo de Abordagem
O presente estudo combina a abordagem qualitativa e quantitativa. Esta escolha baseia-se no facto
de que de acordo com Creswel (2007), os métodos mistos combinam ou associam as formas
qualitativas e quantitativas e, se tratando de abordagens, fundamentalmente, antagónicas, elas se
combinam de forma a que uma prevaleça sobre a outra ao mesmo tempo em que podem se
complementar na apresentação dos resultados.
Em relação à abordagem qualitativa que na óptica de Zanella (2013) trabalha com dados
qualitativos, com informações expressas nas palavras orais e escritas, em pinturas, em objetos,
fotografias, desenhos, filmes. No contexto desta pesquisa opta-se por esta abordagem pois visa-se
descrever a actuação do SERNIC na investigação do TLC em estudo; caracterizar os procedimentos
de produção da prova e instrução preparatória no TLC em estudo; caracterizar os modus operandi
dos criminosos, frequentes na execução dos crimes de burlas informáticas e nas comunicações
ocorridas a partir da carteira-móvel M-Pesa e para explicar a eficácia das estratégias de actuação
do SERNIC nos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-
móvel M-Pesa, por um lado, que foi através da recolha de opiniões, ideias e sentimentos dos
sujeitos de pesquisa sobre o fenómeno.
Usou-se igualmente a abordagem quantitativa que, para Zanella (2013, p.35), é aquela que se
“caracteriza pelo emprego de instrumentos estatísticos, na coleta e no tratamento dos dados, e que
tem como finalidade medir relações entre as variáveis (...) Procura medir e quantificar os resultados
da investigação, elaborando-os em dados estatísticos”.
Na pesquisa quantitativa, “busca-se um critério de representatividade numérica que possibilite a
generalização dos conceitos teóricos que se quer testar”, acrescenta Minayo (2002, p. 102).
20
Neste âmbito, a pesquisa quantitativa foi usada como complemento na caracterização do modus
operandi frequente nos crimes de burlas informáticas e nas comunicações ocorridas a partir da
carteira-móvel M-Pesa por meio de técnicas estatísticas para determinação das formas mais
frequentes de execução do TLC em evidência, bem como na complementação da explicação da
eficácia das estratégias de actuação do SERNIC nos crimes de burlas informáticas e nas
comunicações ocorridas a partir da carteira-móvel M-Pesa, por meio da quantificação do nível de
esclarecimento do crime em estudo e no estabelecimento do rácio entre as estratégias e o nível de
esclarecimento para a mensuração da eficácia das mesmas.
3.2. População-Alvo e Amostragem
3.2.1. Definição da População
Para Gil (2008, p. 89) “Universo ou População é um conjunto definido de elementos que possuem
determinadas características”.
Por seu turno, Vergara (1997) define população como sendo o conjunto de elementos de qualquer
que seja a natureza, desde que possuam características com interesse para o estudo.
Ora, para efeitos deste estudo tem-se como população todos os funcionários e agentes afectos à
Direcção de Investigação e Instrução Criminal da Cidade de Maputo, afectos aos Distritos
Municipais KaMpfumo e KaMavota, todos os funcionários da Vodacom Moçambique e todos os
habitantes dos Distritos Municipais KaMpfumo e KaMavota.
3.2.2. Definição da Amostra
“Amostra é o subconjunto do universo ou da população por meio do qual se estabelecem ou se
estimam as características desse universo ou população.” (Gil, 2008, p. 90)
Ora, sobre o mesmo conceito, Vergara (1997, p. 48) refere que “(…)é uma parte do universo
[população], escolhida segundo algum critério de representatividade”.
Para este estudo foram aplicados dois modelos de amostragem, designadamente, a amostragem não
probabilística por acessibilidade e a amostragem não probabilística por tipicidade.
O modelo de amostragem não probabilística por acessibilidade foi utilizado para seleccionar, do
universo, cem (100) cidadãos dos distritos municipais KaMpfumo e KaMavota, subdivididos em
21
dois grupos de 50 por cada um dos distritos, na cidade de Maputo, que sejam usuários da carteira
móvel M-Pesa com vista a obter informações sobre os modus operandi frequentes nos crimes de
burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa. Esta escolha
fundamenta-se na apreciação de Gil (2008, p. 94) que determina que neste tipo de amostragem
“(…)o pesquisador seleciona os elementos a que tem acesso, admitindo que estes possam, de
alguma forma, representar o universo. Aplica-se este tipo de amostragem em estudos exploratórios
ou qualitativos, onde não é requerido elevado nível de precisão.”
Além disso, foi usada a amostragem não probabilística por tipicidade, através da qual
seleccionamos três (3) responsáveis pelo sector investigação de crimes cibernéticos ou
informáticos com vista a obter informações sobre a actuação do SERNIC na investigação do TLC
em estudo; dois (2) agentes de investigação e instrução processual do SERNIC que forneceram
informações sobre os procedimentos de produção da prova e instrução nos crimes de burlas
informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa e captamos as
respectivas percepções em relação a esses procedimentos, e um (1) Chefe de Departamento de
Investigação e Instrução Criminal, de quem colhemos informações sobre a eficácia das estratégias
de actuação do SERNIC nos crimes de Burlas Informáticas e nas Comunicações ocorridas através
da Carteira móvel M-Pesa. Ora, a escolha deste modelo de amostragem sustenta-se nos
pressupostos de Gil (2008, p. 94) que determina que amostragem não probabilística por tipicidade
“consiste em selecionar um subgrupo da população que, com base nas informações disponíveis,
possa ser considerado representativo de toda a população” e é nessa concepção de que os indivíduos
seleccionados são representativos em relação à população, no que diz respeito ao domínio das
informações de que precisávamos e por suas competências e atribuições ao nível da instituição a
que pertencem em razão de suas posições, que os consideramos ideais para nos fornecerem as
informações de que precisávamos para a condução do estudo.
3.2.3. Descrição da Amostra
Para a concretização deste estudo foram aplicados dois grupos, como consequência dos dois
modelos de amostragem adoptados, conforme a secção 3.2.2. deste trabalho. Assim, a sua descrição
obedece aos mesmos critérios. Deste modo têm-se o primeiro grupo que corresponde ao
seleccionado com base na amostragem não probabilística por acessibilidade e o segundo grupo
22
seleccionado com base na amostragem não probabilística por tipicidade. Consequentemente temos
o seguinte o I Grupo descrito na Tabela 2 e II Grupo descrito na Tabela 3, conforme segue.
Tabela 2 - Perfil da Amostra seleccionada por acessibilidade
Categoria Descrição Número %
Idade
Adolescentes (menores de 16 anos) 3 3%
Jovens (17 – 25 anos) 46 46%
Adúltos (26 -35 anos) 51 51%
Género
Masculino 47 47%
Feminino 53 53%
Residência
KaMavota 50 50%
KaMpfumo 50 50%
Total 100 100%
Fonte: Elaborada pelo Autor (2021)
Por outro lado, em relação à amostragem não probabilística por tipicidade temos o seguinte.
Tabela 3 - Perfil da amostra seleccionada por tipicidade
Número Função Anos de Experiência Categoria
1 Chefe de Departamento 32 Inspector de IIC da 1ª
3 Chefes de Brigada
14 Subinspector de IIC da 1ª
16 Inspector de IIC da 3ª
19 Inspector de IIC da 3ª
2 Agentes de IIC
11 Subinspector de IIC da 2ª
9 Agente de IIC da 2ª
Fonte: Elaborada pelo Autor (2021)
23
3.2.4. Técnicas e Instrumentos de Recolha de Dados
3.2.4.1. Técnicas de Recolha de Dados
Para a recolha de dados optou-se pela aplicação de técnicas específicas, conforme segue:
a) Entrevista
A entrevista é um encontro entre duas pessoas, a fim de que uma delas obtenha informações a
respeito de determinado assunto. (Lakatos & Marconi, 2007)
Na perspectiva de Gil (2008), a entrevista é uma das técnicas de coleta de dados mais utilizada no
âmbito das ciências sociais. O autor refere ainda que pode-se definir entrevista como a técnica em
que o investigador se apresenta frente ao investigado e lhe formula perguntas, com o objetivo de
obtenção dos dados que interessam à investigação. A entrevista é, portanto, uma forma de interação
social. Mais especificamente, é uma forma de diálogo assimétrico, em que uma das partes busca
coletar dados e a outra se apresenta como fonte de informação.
O mesmo autor considera que a entrevista como técnica de pesquisa possui diversas vantagens,
dentre as quais se destacam a possibilidade de obtenção de dados referentes aos mais diversos
aspectos da vida social bem como possui notável eficiência para a obtenção de dados em
profundidade acerca do comportamento humano e, ainda, os dados obtidos por meio desta são
suscetíveis de classificação e de quantificação.
Para além disso, Gil (2008) acrescenta que a entrevista possibilita captar a expressão corporal do
entrevistado, bem como a tonalidade de voz e ênfase nas respostas, possibilita a obtenção de maior
número de respostas visto que normalmente há muita susceptibilidade das pesssoas a se dignarem
a prestar entrevistas e é abrangente visto que não exige que a pessoa entrevistada saiba ler e
escrever.
Para este estudo nos adoptamos a entrevista semiestruturada que, na óptica de Zanella (2013, p.
115) “segue um roteiro ou “guia” criado pelo entrevistador, mas sem se prender rigidamente à
sequência das perguntas. A conversa segue conforme os depoimentos do entrevistado, sem
obedecer rigidamente ao roteiro de entrevista.” Esta foi aplicada ao II Grupo da amostra que
corresponde ao Chefe de Departamento, o Chefe de Brigada e aos Agentes de IIC. (Vide Apêndices
I a III).
24
b) Questionário
“É a técnica de investigação composta por um conjunto de questões que são submetidas a pessoas
com o propósito de obter informações sobre conhecimentos, crenças, sentimentos, valores,
interesses, expectativas, aspirações, temores, comportamento presente ou passado etc”. (Gil, 2008,
p. 121).
Gil (2008) refere que o questionário tem como vantagens o facto de que possibilita atingir grande
número de pessoas, mesmo que estejam dispersas numa área geográfica muito extensa, já que o
questionário pode ser enviado pelo correio, implica menores gastos com pessoal, posto que o
questionário não exige o treinamento dos pesquisadores, garante o anonimato das respostas,
permite que as pessoas o respondam no momento em que julgarem mais conveniente e não expõe
os pesquisados à influência das opiniões e do aspecto pessoal do entrevistado.
Este instrumento foi administrado ao I Grupo da amostra, o qual é composto por usuários da
Carteira-móvel M-Pesa residentes nos distritos Municipais KaMavota e KaMpfumo. (Vide
Apêndice IV).
c) Pesquisa Documental
Para Zanella (2013, p. 118) a “análise documental, também chamada de pesquisa documental,
envolve a investigação em documentos internos (da organização) ou externos (governamentais, de
organizações não-governamentais ou instituições de pesquisa, dentre outras)”. É uma técnica
utilizada tanto em pesquisa quantitativa como qualitativa.
A autora acrescenta que outra fonte de documentos importantes para pesquisas científicas são
universidades, centros de pesquisa, associações de classe, sindicatos patronais e de trabalhadores.
Para Yin (cit in Zanella, 2013) esta técnica de pesquisa apresenta como vantagens o facto de ser
estável, sendo que pode ser revisada quantas vezes forem necessárias, igualmente o facto de ser
exacta porque contém nomes, referências, detalhes e de ampla cobertura por abranger longo espaço
de tempo, muitos eventos e ambientes distintos.
Para efeitos deste estudo, foram consultados Informe Anual do Procurador-Geral da República à
Assembleia da República, o Balanço Anual do SERNIC, o Mapa Anual de Movimento Processual
25
da Direcção do SERNIC da Cidade de Maputo, o Código Penal de Moçambique aprovado pela Lei
nº 24/2019 de 24 de Dezembro, o Código Penal de Moçambique aprovado pela Lei nº 35/2014 de
31 de Dezembro, a Constituição da República de Moçambique, a Lei n.º 16/2013 de 12 de Agosto,
Lei da Polícia da República de Moçambique, a Lei n.º 2/2017 de 9 de Janeiro, Lei que Cria o
Serviço Nacional de Investigação Criminal, a Lei no
7/2012 de 8 de Fevereiro, Lei da Base da
Organização e Funcionamento da Administração Pública e o Regulamento de Elaboração de
Monografias em vigor na Academia de Ciências Policiais.
d) Pesquisa Bibliográfica
Segundo Gerhardt e Silveira (2002, p. 69), a pesquisa bibliográfica é “mãe de toda pesquisa,
fundamenta-se em fontes bibliográficas; ou seja, os dados são obtidos a partir de fontes escritas”.
Para efeitos deste estudo consultou-se livros, artigos científicos e materiais elaborados que
possuam informações e conhecimentos relacionados ao tema, facto que potenciou a descrição do
fenómeno de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa.
3.2.4.2. Instrumentos de Recolha de Dados
A utilização das técnicas anteriormente elencadas, está associada à aplicação de instrumentos de
recolha de dados específicos, a saber:
a) Guião de Entrevista Semiestruturada
Gerhardt e Silvéira (2009) referem que se trata de um instrumento de recolha de dados, formado
por uma série de questões que o pesquisador elabora e anota, uma situação de diálogo directo com
o entrevistado. Compreende perguntas ordenadas, das mais simples às mais complexas que
possibilitem uma única interpretação respeitando o nível de conhecimento do informante.
Para o autor, este pode também ser designado por entrevista não dirigida quando o entrevistado é
solicitado a falar livremente a respeito do tema pesquisado. Este modelo é recomendado nas
pesquisas exploratórias.
Para o estudo a entrevista foi aplicada para vários sujeitos de pesquisa seleccionados por tipicidade,
nomeadamente: um (1) Chefe de Departamento de IIC, três (3) responsáveis pelo sector de
investigação de crimes informáticos do SERNIC, e dois (2) agentes de instrução processual do
26
SERNIC, pois acreditamos que estes sujeitos poderiam nos fornecer dados qualitativos sobre a
actuação do SERNIC na investigação dos crimes de burlas informáticas e nas comunicações
ocorridas a partir da carteira-móvel M-Pesa e sobre os procedimentos de produção da prova e
instrução preparatória no mesmo TLC. (Vide Apêndices I a III).
b) Inquérito por Questionário
Na óptica de Lakatos e Marconi (2001) questionário é um instrumento de recolha de dados
constituido por uma série de preguntas a serem respondidas por escrito pelo questionado. Não exige
a presença física do pesquisador pois este distribui-os pelos pesquisados e depois recolhe-os.
Este instrumento foi aplicado a 100 usuários da carteira móvel M-Pesa seleccionados por
conveniência com vista a obter dados quantitativos relacionados com os modus operandi frequentes
nos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa.
Esta escolha prendeu-se no facto de que, dentre os usuários seleccionados, poderiamos extrair parte
dos mesmos que já tenham sido vítimas do crime em estudo e daí fazer uma apreciação sobre os
modus de execução do crime de que foram vítimas e produzir uma sistematização quantitativa dos
modus operandi mais frequentes. (Vide Apêndice IV)
3.5. Questões Éticas da Pesquisa
Neste estudo, garante-se o anonimato dos sujeitos de pesquisa, igualmente assegura-se o sigilo das
informações, explica-se os objectivos da pesquisa no âmbito da recolha de dados, e os entrevistados
e inqueridos tiveram a opção de desistir a qualquer altura quando o achassem conveniente.
Mais ainda, obedeceu-se, neste estudo, à ética científica que consiste na citação e referenciação de
todo o material consultado para a sua execução, obedecendo ao modelo da American Psychology
Association (APA) Sexta Edição. Tal se verifica tanto ao longo do texto, sempre que se trate de
informações retiradas ou baseadas nas perspectivas de outros autores bem como no capítulo das
referências bibliográficas em que são listadas todas as fontes citadas ao longo do texto,
respectivamente.
3.6. Codificação dos Sujeitos de Pesquisa
No que toca aos inquéritos por questionário, foram codificados os inquéritos realizados, atribuindo-
se-lhes um número distinto para cada um na ordem de números inteiros de 1 à 100, precedido do
27
código Inq. que é resultado da abreviação do termo “inquérito”. Portanto, teremos, por exemplo,
Inq.37 para referir aos dados fornecidos pelo informante, cujo número de ordem atribuído seja 37.
No que diz respeito às entrevistas foi atribuído o código de referência respectivo à função ou
posição organizacional desempenhada/ocupada pelo entrevistado sem, no entanto mencionar o seu
nome, daí, obteve-se CB., seguido de um número distinto para cada um dos três chefes de brigada,
na ordem de números inteiros de 1 à 3; Ag. seguido de um número distinto para cada um dos três
agentes de Investigação e Instrução Criminal, também na ordem de números inteiros de 1 à 3; e
CD.1 para referir-se ao Chefe de um dos Departamentos da DSCM.
3.7. Esquema de Análise de Dados
Nesta pesquisa, a análise de dados foi feita com base em duas técnicas fundamentais,
designadamente, a análise de discurso e a análise de conteúdo.
A análise de discurso foi utilizada para caracterizar os modus operandi frequente nos crimes de
burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa, justificado
pelo facto de que Berelson (Cit in Gil, 2008, p. 152) refere que se trata de “uma técnica de
investigação que, através de uma descrição objetiva, sistemática e quantitativa do conteúdo
manifesto das comunicações, tem por finalidade a interpretação destas mesmas comunicações.”
Ora, com esta técnica pretende-se demostrar as características dos modus operandi usadas nos
crimes em evidência e com base nessas caractirísticas demostrar por meio de medidas estatísticas
de tendência central as formas mais frequentes de execução deste crime basendo-se nas opiniões
colhidas das 100 vítimas do TLC em estudo.
Usou-se a análise de conteúdo para descrever a actuação do SERNIC na investigação, caracterizar
os procedimentos de produção da prova e instrução preparatória no crime de burlas informáticas e
nas comunicações a partir da carteira-móvel M-Pesa e para explicar a eficácia das estratégias de
actuação do SERNIC nos crimes de burlas informáticas e nas comunicações ocorridas a partir da
carteira-móvel M-Pesa. Esta escolha justifica-se nos pressupostos de Zanella (2013, p. 126) que
refere que “a análise de discurso tem como foco a linguagem utilizada nos textos escritos ou falados
(…) tanto para análise de documentos e textos teóricos como para análise dos depoimentos e das
falas dos entrevistados”.
28
Esta técnica foi usada para sistematizar as informações dos responsáveis do SERNIC pelo sector
de investigação de crimes cibernéticos ou informáticos, dos agentes de investigação e instrução
Criminal do SERNIC e de um Chefe de Departamento ligado à área de Investigação Criminal.
Importa referir que neste processo foram elaboradas matrizes de análise de conteúdo e de discurso,
as quais permitiram conceber categorias de análise em função das expressões mais repetidas nas
respostas dos nossos entrevistados e igualmente essas matrizes permitiram elaborar conclusões
acerca das questões colocadas. Essas conclusões foram obtidas a partir da sistematização das
informações contrastantes e a partir da aglutinação das respostas semelhantes. Outrossim, tomou-
se por verdade aquelas respostas que geraram consenso entre os entrevistados.
29
CAPÍTULO IV – TRATAMENTO E ANÁLISE DE DADOS
Neste Capítulo, sistematizam-se as discussões bibliográficas feitas no Capítulo II deste trabalho,
analisando-se as declarações dos nossos respondentes e, estabelecendo elos com os pressupostos
teóricos apresentados. Mais ainda, são tiradas ilações com base nas constatações feitas no âmbito
do tratamento das informações e igualmente no processo de sua sistematização. São analisadas
estas informações com base nas análises de discurso e de conteúdo propostas por Berelson (Cit in
Gil, 2008) e Zanella (2013) respectivamente.
4.1. Os modus operandi dos criminosos na execução dos crimes de burlas informáticas e nas
comunicações a partir da carteira-móvel M-Pesa nos Distritos Municipais KaMpfumo e
KaMavota
Os crimes informáticos na área dos Distritos Municipais KaMpfumo e KaMavota têm constituído
uma preocupação crescente, com maior enfoque para os crimes de clonagem de cartões e burlas
informáticas e nas comunicações. Em particular, este último TLC tem ocorrido com recurso às
emergentes carteiras móveis e, para efeitos deste estudo, foca-se na sua ocorrência a partir da
carteira móvel M-Pesa.
Nestes termos, foi administrado um questionário a 100 usuários deste serviço (carteira móvel M-
Pesa) dos quais pode-se perceber, a priori, a frequência da ocorrência deste TLC tendo-se
constatado que a maioria dos informantes, em número de 98, já foi vítima deste crime, totalizado
98% o nível de vitimização, e apenas 2 informantes afirmaram nunca terem sido vítimas deste TLC,
perfazendo 2% o número de indivíduos da amostra que nunca foi vítima deste crime.
Esta situação conduz-nos à compreensão de que o crime de burla através da carteira móvel M-Pesa
é recorrente na área de estudo e, por análise podemos constatar que este grau de vitimização é
demasiado elevado, quando comparado ao número de casos registrados pela PRM em primeira
instância e pelo SERNIC em última. A partir destes dados pode-se aferir que a maioria das vítimas
não denuncia estes casos criminais por razões adversas, tal como se referiu um dos chefes de
brigada que as vítimas nunca se apresentaram para prestar queixas pelo TLC em estudo quando a
sua consumação é na modalidade de tentativa:
30
(…) nunca recebemos nenhuma denúncia pelo crime de burla ocorrida através do M-Pesa em que
se tratasse de tentativa. (CB.1, Entrevista de 10 de Setembro de 2021)
A partir desta constatação, pode-se aferir a existência de cifras negras sobre a criminalidade, na
medida em que alguns crimes não são registados. Este fenómeno alinha-se com a constatação de
Âmbito Jurídico (2010) que afirma que tanto na União Europeia como nos Estados Unidos e no
Brasil os crimes informáticos não são denunciados com maior frequência. O mesmo autor refere
que esse fenômeno é mais recorrente quando as vítimas são de sociedades empresariais ou
empresas privadas movidas pelo receio de reconhecer suas vulnerabilidades ou de prejudicar a sua
imagem institucional. Disto podemos afirmar que a maioria dos casos de ocorrência deste TLC não
chegam às autoridades policiais e por isso não recebem tratamento ao nível da investigação
criminal para o seu esclarecimento.
No que diz respeito ao número de vezes em que os indivíduos da amostra sofreram este crime TLC,
os mesmos reagiram nos termos da figura a seguir.
Figura 1- Ocorrência do TLC de Burlas informáticas e nas Comunicações através do M-Pesa
Fonte: Elaborada pelo Autor (2021)
Ora, o gráfico anterior demostra que cerca de 49% das vítimas do TLC em estudo já sofreu o crime
de burlas entre duas e cinco vezes e, cerca de 36% das vítimas já sofreu o mesmo TLC mais de
15.30%
48.97%
35.71%
0.00%
10.00%
20.00%
30.00%
40.00%
50.00%
60.00%
Frequência da Ocorrência do TLC de Burlas através do M-Pesa por Vítima
Uma Vez Entre 2 e 5 Vezes Mais de 5 Vezes
31
cinco vezes e, a minoria de 15% já sofreu o crime apenas uma vez. Estes dados mostram que a
ocorrência deste TLC é elevada se avaliarmos a partir dos dados estatísticos apresentados.
Outrossim, o TLC em estudo pode aparecer tanto na modalidade de tentativa como na modalidade
de consumação. A tentativa nestes crimes é punível nos termos do nº 2 do art. 298 CP que refere
que “a tentativa é punível”, encontrando o seu fundamento na conjugação entre os art.s 17 e 18,
ambos do CP. Por seu turno, a consumação vai-se traduzir na verificação cumulativa dos requisitos
mínimos plasmados no no
1 do art. 298 CP.
Assim, no que diz respeito a modalidade de ocorrência do crime, a maioria dos informantes
respondeu ter sofrido mera tentativa, perfazendo um total de 80.61% de ocorrência deste crime por
tentativa e, em contrapartida, 10.20% dos nossos informantes assumem ter sido vítimas do mesmo
crime na modalidade de consumação e, por fim, 8.16% responderam ter sido vítimas teste TLC em
ambas modalidades, designadamente, tentativa e consumação. Veja-se o gráfico a seguir.
Figura 2 - Modalidades de ocorrência do TLC de Burlas Informáticas e nas Comunicações
Fonte: Elaborada pelo Autor
No que diz respeito ao meio de consumação deste crime que, em latu sensus, diz respeito ao modus
operandi, verifica-se a ocorrência deste TLC com recurso à vários softwares informáticos,
conforme ilustra a figura a seguir.
80.61%
10.20% 8.16%
0.00%
10.00%
20.00%
30.00%
40.00%
50.00%
60.00%
70.00%
80.00%
90.00%
Formas de Aparecimento do TLC
Tentativa Consumação Tentativa e Consumação
32
Figura 3 - Modus operandi do TLC de Burlas Informáticas e nas Comunicações ocorridas através
da carteira móvel M-Pesa
Fonte: Elaborada pelo Autor (2021)
Ora, o gráfico acima mostra que os modus operandi frequentes na execução deste TLC é o de
phishing, e a defraudação. O phishing, conforme Syiemlieh et al. (2015) e Wikipedia (s/d), refere-
se ao uso do engana perante os usuários de um serviço com vista obter informçãoes confidenciais
como o nome do usuário e a senha para cometer fraudes electrónicas na qual os criminosos usam
mensagens electrónicas do tipo SMS9
aparentemente reais e, no contexto do estudo, os usuários
são atraídos por mensagens que consideram serem provenientes da operadora de telefonia móvel
detentora da carteira móvel M-Pesa, neste caso a Vodacom, e por tal cedem acesso de seus dados
pessoais e consumam o crime.
Por outro lado, verifica-se a defraudação como modus operandi, tal como nos levam a entender os
dados apresentados no gráfico. O facto é que, maioritariamente, os criminosos recorrem à
chamadas telefónicas Ponto-a-ponto e SMS e assim defraudam as vítimas, preenchendo a conduta
descrita por Bauer (2010) que considera defraudação ao acto de usurpação mediante fraude, isto é,
retirar de outrem algo utilizando-se de meio ardiloso ou fraudulento, subjugando-a a artimanhas
9
Short Message Service [Serviço de Mensagem Curta – Tradução nossa]
5.10%
29.59%
0%
4.08%
60.20%
1.02%
0.00%
10.00%
20.00%
30.00%
40.00%
50.00%
60.00%
70.00%
Modus Operandi
Chamada Ponto-a-ponto SMS
WhatsAPP Serviço de Compras Online
SMS e Chamada Ponto-a-ponto Outra Forma
33
para seduzí-la em erro. Portanto, as vítimas são seduzidas a transferir os seus créditos electrónicos
por meio do serviço M-Pesa, e se deixam cair em erro porque presumem que o indivíduo que às
seduz a realizarem tal transferência é alguém do seu círculo com quem tem algum compromisso
de transferir tais créditos, tal como confirmou o Inq. 9 que referiu:
Quando fui vítima desta burla, mandei o dinheiro porque pensava que se tratava de uma vizinha
a cobrar-me dívida que Eu tinha prometido pagar naquela tarde. (Inquerito administrado em 17
de Julho de 2021)
Esta combinação de circunstâncias facilita o trabalho dos criminosos na medida em que se
aproveitam dessas pequenas coincidências para defraudar as vítimas.
Um elemento que nos chamou à atenção foi o comportamento dos usuários da carteira móvel M-
Pesa após se tornarem vítimas do crime de Burlas Informaticas e nas Comunicações ocorridas a
partir da carteira móvel M-Pesa, pois, apenas 3,06% participaram o caso à Polícia. Ademais, o
comportamento preferencial das vítimas é o de ignorar os burladores, após o crime tentado, sendo
que esta postura foi tomada por 56,12% das vítimas.
Outrossim, há outro comportamento típico das vítimas que, segundo constatamos, é o de ligar de
volta aos burladores na tentativa de obter esclarecimento sobre as mensagens de texto SMS que
receberam e, noutros casos, divertir-se com a investida de defraudação dos criminosos. Esta
conduta é representada percentualmente por 40.81% das vítimas.
Não obstante, os dados nos levam a constatar que dos 3,06% das vítimas que prestaram denúncia
à Polícia pela ocorrência do TLC em estudo, nenhuma teve o seu caso solucionado, o que de certo
modo contribui para a perda de fé na prestação dos serviços policiais e na sua capaicidade de
resposta.
4.2. Percepção dos Agentes do SERNIC sobre a investigação dos crimes de Burlas
Informáticas e nas Comunicações ocorridas através da Carteira móvel M-Pesa na DIIC da
Cidade de Maputo
O SERNIC é o órgão competente para realizar as diligências necessárias no âmbito do processo
penal com vista a determinar a existência de crime, os seus autores e o seu grau de culpa, em
contexto de investigação criminal conforme atesta Torres (Cit in Fausto, 2017, p. 7).
34
Neste contexto, a Direccção de Investigação e Instrução Criminal (DIIC) do SERNIC na Cidade
de Maputo trata da questão de Burlas Informáticas e nas Comunicações ocorridas através da
Carteira móvel M-Pesa atribuindo a competência específica de instrução procesual destes crimes à
brigada especializada em crimes informáticos tal como referiu o CD.1:
Nos casos de crimes de Burlas Informáticas e nas Comunicações registrados ao nível da DIIC, a
estratégia adoptada vai ao encontro daquelas que são as condições criadas pela instituição. Visto
que existem diversificadas brigadas especializadas ao nível do SERNIC-Cidade, quando se trata
de crimes específicos cujos processos podem ser instruidos localmente, direccionamos as
ocorrências à essas brigadas e neste tipo de burla não fazemos diferente. (CD.1, Entrevista de 12
de Outubro)
Este pocesso de instrução não é feito unicamente pela brigada especializada, sendo que estes crimes
podem também ter a sua instrução nas brigadas junto das esquadras ou postos policiais e que à
brigada especializada só são remetidos os casos em que a denúncia ou participação sejam feitas
directamente na brigada especializada ou as que tendo sido feitas nas brigadas junto de esquadras
ou outras brigadas, tenham recebido despacho de remessa à brigada especializada por ordem do
Ministéio Público (MP), a quem, nos termos do artigo 52 do CPP compete a acção penal.
Note-se que o referido despacho é feito em função do grau de pertinência atribuido ao processo em
causa, olhando-se para a astúcia ou engenhosidade do modus operandi usado, bem como para o
nível de prejuizos associados à vítma. A esse respeito, o entrevistado CD.1 referiu:
(…)não limitamos a prerrogativa de instrução dos processos ao nível das outras brigadas junto
de esquadras ou de postos policiais visto que estes também podem instruir este tipo de processos.
A excepção vai depender do grau de complexidade da forma como foi executado o crime e, nesses
casos o Ministério Público, ciente das limitações das outras brigadas em temos de meios materiais
para dar prossecução com estas investigações que carecem de maior intervenção técnica, ordena
que os respectivos processos sejam remetidos ao SERNIC-Cidade que por sua vez atribui o
processo à Brigada especializada. (CD 1, Entrevista de 12 de Outubro de 2021)
Esta postura institucional enquadra-se no âmbito da desburrocratização administrativa e
simplificação de procedimentos a qual, nos termos do art. 7 da lei no
7/2012 de 8 de Fevereiro diz
35
respeito à “adopção de modelos organizacionais que permitem a articulação da Administração
Pública, nomeadamente através da estrutura integrada, atribuição de competências aos órgãos,
funcionários e agentes subordinados(…)”.
Ora, a actuação no caso de crimes de Burla Informáticas e nas Comunicações inicia-se de mesmo
jeito que nos outros crimes, isto é, a partir da denúncia feita à brigada especializada ou à brigada
junto da esquadra, tal como afirma o entrevistado CB.2:
O processo penal nestes casos inicia com a notícia do crime que é feita à esquadra ou encaminhada
directamente ao SERNIC através de uma participação ou informação dirigida ao Excelentíssimo
Senhor Inspector. (CB.2, Entrevista de 10 de Setembro)
Esta informação é corroborada por Capez (2012), que refere que a chamada notitia criminis, que
significa notícia do crime, refere-se ao momento em que a autoridade policial toma conhecimento
da ocorrência de factos típicos, supostamente definidos como crime. E acrescenta que as
investigações, portanto, partem desta informação recebida pela autoridade.
Em termos de procedimentos adoptados, notamos que a forma de incidência deste crime é que dita
a natureza dos procedimentos de investigação, mas regra-geral tem-se priorizado a ida ao local do
facto, para verificar se existem vestígios de interesse para a investigação, concretamente,
testemunhas ou câmeras de vigilância, com vista a identificar o(s) criminoso(s) e/ou traçar o seu
perfil criminal.
Em termos de diligências realizadas, recebe-se o auto de denúnica/participação e realiza-se a
autuação e de seguida remete-se ao Ministério Público para dar o despacho e indicar quais
diligências devem ser realizadas. Entretanto, habitualmente, as diligências realizadas são a audição
do denunciante/vítima em declarações, a realização de ofícios para a operadora de telefonia móvel
Vodacom, mediante autorização do juiz de instrução para a quebra de sigilo nas comunicações,
com vista a obter os dados de registro do número do telemóvel associado ao crime e o respectivo
IMEI10
que funciona como uma “Impressão Digital do Telemóvel”.
10
International Mobile Equipment Identity (Identificação Internacional de Equipamento Móvel)
36
As diligências iniciam-se obviamente depois do crime ter ocorrido e, função de como recebemos
a notícia do crime e do texto narrado no respectivo auto, o Ministério Público fixa as diligências
a serem realizadas, porém, no geral vamos ao local do facto para verificar se há imagens de
câmeras de vilgilância para identificar os suspeitos apartir das suas características. Mas há
sempre aquelas diligências que nunca faltam que são ouvir a vitima em declarações, e solicitar
oficios à operadora apartir do despacho que quebra de sigilo nas comunicações que provem do
Ministério Público. (CB.1 Entrevista de 15 de Setembro
Ora, essas diligências acima mencionadas resultam na produção de prova indiciária nos termos da
lei processual vigente e, essa prova subscreve-se em três tipos, designadamente, a prova
documental, a prova testemunhal e a prova pericial.
4.3. Procedimentos de produção da prova e instrução nos crimes de Burlas Informáticas e
nas Comunicações ocorridas através da Carteira móvel M-Pesa
A produção da prova nos crimes informáticos constitui o principal desafio. O cenário vivenciado
pela DIIC da Cidade de Maputo acompanha o cenário da Investigação de Crimes Informáticos de
Portugal, uma vez que segundo Venâncio (2006), as provas mais relevantes neste contexto são a
prova pericial, a intercepção de comunicações, a apreensão de correspondência e outras disposições
aplicáveis.
Ao nível da Brigada Especializada do SERNIC, as provas produzidas são a prova testemunhal,
através da audição em declarações feita à vítima, denunciante ou participante do facto criminal, e
a audição em perguntas feita ao arguido no caso de crimes contra conhecidos. No caso de crime
contra desconhecidos aplica-se a também as audições em perguntas quando identificados os
suspeitos ou prováveis arguidos, bem como à própria vítima se, no decurso do processo de
investigação criminal, se notar que no decurso da investigação ocultou intencionalmente alguma
informação importante para o esclarecimento do crime. Importa referir que essas audições são
reduzidas a auto de declarações ou de auto perguntas, designadamente.
(…)quando se trata de crimes contra conhecidos, ouvimos os arguidos em perguntas e estes nos
dão informações pertinentes sobre o seu nível de participação no crime. (CB.1 , Entrevista de 15
de Setembro)
37
A prova documental nos crimes de Burlas Informáticas e nas Comunicações ocorridas através da
Carteira móvel M-Pesa consiste em todos os documentos com interresse para a investigação, os
quais deverão provar a existência de crime, os agentes e seu grau de participação no crime. As
provas de existência de crime são obtidas através da requisição, junto da vítima, de extractos das
transações em que haja transferência de créditos financeiros de uma conta M-Pesa para outra, ou a
cópia/impressão do screenshot11
da falsa transação de transeferência de créditos financeiros, nos
casos em que o modus operandi é o de defraudação. A respeito disso, o Ag.3 referiu o seguinte:
Quando a vítima reclama de ter enviado um valor para um número que lhe enganou, mandamos a
ela que traga o screenshot da suposta mensagem do M-pesa que comprova que o indiciado lhe
burlou através daquela mensagem. Depois pedimos o screenshot da transação que ela efectuou
também. (Ag. 3, Entrevista de 18 de Setembro de 2021)
Mais ainda, a prova documental engloba os relatórios de files12
, que constituem a principal forma
de identificação de arguidos, obtidos da Vodacom que contém a descrição de todas as transações
realizadas a partir da conta M-Pesa do queixoso, incluindo a transação objecto do crime de burla.
Estes são obtidos a partir de um ofício que é remetido à operadora Vodacom e que depende da
inteira disponibilidade desta última para a fornecer ao SERNIC. Ademais, conforme atesta Dias
(2012), “a prova digital não é igual à tradicional, sendo vital a sua rápida e precisa recolha, se não
em tempo real, pelo menos em tempo útil, devido ao seu carácter temporário e volátil, de modo a
evitar a sua destruição” e, nesta senda, a Vodacom, entidade responável pela carteira móvel M-
Pesa afirma que os files solicitados pelo SERNIC só permanecem disponíveis por 90 (noventa) dias
e, por tal, qualquer demora na tramitação deste processo, desde a data de ocorrêncoa do facto
criminal, pode culminar na incapacidade de identificar os culpados e imputá-los criminalmente, tal
como referiu o CB.1:
Um dos problemas que Eu considero o mais crítico no esclarecimento destes crimes é que temos
um tempo muito limitado para obter files úteis para esclarecer o caso porque a vodacom diz que
os files só ficam disponíveis por um período de 90 dias e depois o sistema apaga tudo. Mas, esses
11
Captura de tela do ecrã do telemóvel
12
Documentos detalhados de registro de operações e transações de telefonia móvel
Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020
Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020
Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020
Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020
Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020
Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020
Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020
Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020
Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020
Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020
Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020
Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020
Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020
Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020
Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020
Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020
Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020
Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020
Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020
Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020
Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020
Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020

Mais conteúdo relacionado

Mais procurados

Presentación Fonsecon CLAUDIA GÓMEZ.ptx
Presentación Fonsecon CLAUDIA GÓMEZ.ptxPresentación Fonsecon CLAUDIA GÓMEZ.ptx
Presentación Fonsecon CLAUDIA GÓMEZ.ptxClaudia Gómez
 
Unidades de comprimento1
Unidades de comprimento1Unidades de comprimento1
Unidades de comprimento1education
 
PROJETO BAZAR BENEFICENTE
PROJETO BAZAR BENEFICENTEPROJETO BAZAR BENEFICENTE
PROJETO BAZAR BENEFICENTEPaulo David
 
La evolucion de la policia nacional
La evolucion de la policia nacionalLa evolucion de la policia nacional
La evolucion de la policia nacionalWlady Tipan
 
Exposicion jj vv p.n.p.
Exposicion jj vv p.n.p.Exposicion jj vv p.n.p.
Exposicion jj vv p.n.p.2467
 
Mini pojeto paz e segurança no trânsito
Mini pojeto paz e segurança no trânsitoMini pojeto paz e segurança no trânsito
Mini pojeto paz e segurança no trânsitoMarisa Seara
 
Sistematizacion facilitadores del nuevo modelo policial
Sistematizacion facilitadores del nuevo modelo policialSistematizacion facilitadores del nuevo modelo policial
Sistematizacion facilitadores del nuevo modelo policialJulio Jose Marin
 
Projeto tabuada divertida 2012 leitura
Projeto tabuada divertida 2012 leituraProjeto tabuada divertida 2012 leitura
Projeto tabuada divertida 2012 leituraMárcio Cavallini
 
Alimentação
AlimentaçãoAlimentação
Alimentaçãoandearam
 
Educação Física - 5º ano.pdf
Educação Física - 5º ano.pdfEducação Física - 5º ano.pdf
Educação Física - 5º ano.pdfgabrieldalalana
 
Planejamento bimestral mirna
Planejamento bimestral  mirnaPlanejamento bimestral  mirna
Planejamento bimestral mirnamirnamartins
 
Avaliação de-matematica-20115-2º-ano-4º-bim
Avaliação de-matematica-20115-2º-ano-4º-bimAvaliação de-matematica-20115-2º-ano-4º-bim
Avaliação de-matematica-20115-2º-ano-4º-bimRose Tavares
 
projeto cultura afro brasileira
projeto cultura afro brasileiraprojeto cultura afro brasileira
projeto cultura afro brasileiraculturaafro
 

Mais procurados (20)

Gabarito
GabaritoGabarito
Gabarito
 
Tutela Difusa da Segurança Pública
Tutela Difusa da Segurança Pública Tutela Difusa da Segurança Pública
Tutela Difusa da Segurança Pública
 
Presentación Fonsecon CLAUDIA GÓMEZ.ptx
Presentación Fonsecon CLAUDIA GÓMEZ.ptxPresentación Fonsecon CLAUDIA GÓMEZ.ptx
Presentación Fonsecon CLAUDIA GÓMEZ.ptx
 
Unidades de comprimento1
Unidades de comprimento1Unidades de comprimento1
Unidades de comprimento1
 
PROJETO BAZAR BENEFICENTE
PROJETO BAZAR BENEFICENTEPROJETO BAZAR BENEFICENTE
PROJETO BAZAR BENEFICENTE
 
1. apresentação do peteca
1. apresentação do peteca1. apresentação do peteca
1. apresentação do peteca
 
La evolucion de la policia nacional
La evolucion de la policia nacionalLa evolucion de la policia nacional
La evolucion de la policia nacional
 
Exposicion jj vv p.n.p.
Exposicion jj vv p.n.p.Exposicion jj vv p.n.p.
Exposicion jj vv p.n.p.
 
1.pertenencia policial
1.pertenencia policial1.pertenencia policial
1.pertenencia policial
 
Mini pojeto paz e segurança no trânsito
Mini pojeto paz e segurança no trânsitoMini pojeto paz e segurança no trânsito
Mini pojeto paz e segurança no trânsito
 
Sistematizacion facilitadores del nuevo modelo policial
Sistematizacion facilitadores del nuevo modelo policialSistematizacion facilitadores del nuevo modelo policial
Sistematizacion facilitadores del nuevo modelo policial
 
Projeto tabuada divertida 2012 leitura
Projeto tabuada divertida 2012 leituraProjeto tabuada divertida 2012 leitura
Projeto tabuada divertida 2012 leitura
 
Simulado de matemática 5º ano 2014
Simulado de matemática 5º ano 2014Simulado de matemática 5º ano 2014
Simulado de matemática 5º ano 2014
 
Alimentação
AlimentaçãoAlimentação
Alimentação
 
Educação Física - 5º ano.pdf
Educação Física - 5º ano.pdfEducação Física - 5º ano.pdf
Educação Física - 5º ano.pdf
 
Planejamento bimestral mirna
Planejamento bimestral  mirnaPlanejamento bimestral  mirna
Planejamento bimestral mirna
 
Avaliação de-matematica-20115-2º-ano-4º-bim
Avaliação de-matematica-20115-2º-ano-4º-bimAvaliação de-matematica-20115-2º-ano-4º-bim
Avaliação de-matematica-20115-2º-ano-4º-bim
 
Prova de historia
Prova de historiaProva de historia
Prova de historia
 
Plan Cuadrantes - Chile
Plan Cuadrantes - ChilePlan Cuadrantes - Chile
Plan Cuadrantes - Chile
 
projeto cultura afro brasileira
projeto cultura afro brasileiraprojeto cultura afro brasileira
projeto cultura afro brasileira
 

Semelhante a Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020

A investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoA investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...José Mariano Araujo Filho
 
Uso da TIC na Formação e na Gestão de Informação Policial:Um contributo aca...
Uso da TIC na Formação e na  Gestão  de Informação Policial:Um contributo aca...Uso da TIC na Formação e na  Gestão  de Informação Policial:Um contributo aca...
Uso da TIC na Formação e na Gestão de Informação Policial:Um contributo aca...Celestino Joanguete
 
A INVESTIGAÇÃO CRIMINAL E A INSTRUÇÃO PROCESSUAL DE CRIMES DE HOMICÍDIO EM MO...
A INVESTIGAÇÃO CRIMINAL E A INSTRUÇÃO PROCESSUAL DE CRIMES DE HOMICÍDIO EM MO...A INVESTIGAÇÃO CRIMINAL E A INSTRUÇÃO PROCESSUAL DE CRIMES DE HOMICÍDIO EM MO...
A INVESTIGAÇÃO CRIMINAL E A INSTRUÇÃO PROCESSUAL DE CRIMES DE HOMICÍDIO EM MO...Alexandre António Timbane
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
ExclusãO Digital
ExclusãO DigitalExclusãO Digital
ExclusãO Digitalizampo
 
Doutrinamotopatrulhamentogiro
DoutrinamotopatrulhamentogiroDoutrinamotopatrulhamentogiro
DoutrinamotopatrulhamentogiroFabricio Pinheiro
 
Programa para criação de promotorias regionais de segurança pública
Programa para criação de promotorias regionais de segurança públicaPrograma para criação de promotorias regionais de segurança pública
Programa para criação de promotorias regionais de segurança públicaMinistério Público de Santa Catarina
 
Trabalho Grupo Faces Violencia Versao Online
Trabalho Grupo Faces Violencia Versao OnlineTrabalho Grupo Faces Violencia Versao Online
Trabalho Grupo Faces Violencia Versao OnlineALVARO MONTEIRO
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
O_Futuro_é_Para_quem_sabe_Governar_Bem.docx
O_Futuro_é_Para_quem_sabe_Governar_Bem.docxO_Futuro_é_Para_quem_sabe_Governar_Bem.docx
O_Futuro_é_Para_quem_sabe_Governar_Bem.docxKelenCareta
 

Semelhante a Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020 (20)

Monlevade viva
Monlevade vivaMonlevade viva
Monlevade viva
 
A investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoA investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundo
 
Cases forense[2]
Cases forense[2]Cases forense[2]
Cases forense[2]
 
Casos de sucesso
Casos de sucessoCasos de sucesso
Casos de sucesso
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
 
Uso da TIC na Formação e na Gestão de Informação Policial:Um contributo aca...
Uso da TIC na Formação e na  Gestão  de Informação Policial:Um contributo aca...Uso da TIC na Formação e na  Gestão  de Informação Policial:Um contributo aca...
Uso da TIC na Formação e na Gestão de Informação Policial:Um contributo aca...
 
A INVESTIGAÇÃO CRIMINAL E A INSTRUÇÃO PROCESSUAL DE CRIMES DE HOMICÍDIO EM MO...
A INVESTIGAÇÃO CRIMINAL E A INSTRUÇÃO PROCESSUAL DE CRIMES DE HOMICÍDIO EM MO...A INVESTIGAÇÃO CRIMINAL E A INSTRUÇÃO PROCESSUAL DE CRIMES DE HOMICÍDIO EM MO...
A INVESTIGAÇÃO CRIMINAL E A INSTRUÇÃO PROCESSUAL DE CRIMES DE HOMICÍDIO EM MO...
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 
2009 pesquisa enquet
2009   pesquisa enquet2009   pesquisa enquet
2009 pesquisa enquet
 
ExclusãO Digital
ExclusãO DigitalExclusãO Digital
ExclusãO Digital
 
Doutrinamotopatrulhamentogiro
DoutrinamotopatrulhamentogiroDoutrinamotopatrulhamentogiro
Doutrinamotopatrulhamentogiro
 
Termo de abertura do programa MPSC no enfrentamento da corrupção
Termo de abertura do programa MPSC no enfrentamento da corrupçãoTermo de abertura do programa MPSC no enfrentamento da corrupção
Termo de abertura do programa MPSC no enfrentamento da corrupção
 
Programa para criação de promotorias regionais de segurança pública
Programa para criação de promotorias regionais de segurança públicaPrograma para criação de promotorias regionais de segurança pública
Programa para criação de promotorias regionais de segurança pública
 
Faces Violencia
Faces ViolenciaFaces Violencia
Faces Violencia
 
Trabalho Grupo Faces Violencia Versao Online
Trabalho Grupo Faces Violencia Versao OnlineTrabalho Grupo Faces Violencia Versao Online
Trabalho Grupo Faces Violencia Versao Online
 
Programa tutela difusa da segurança pública
Programa tutela difusa da segurança públicaPrograma tutela difusa da segurança pública
Programa tutela difusa da segurança pública
 
Showafis
ShowafisShowafis
Showafis
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Diz Jornal 262
Diz Jornal 262Diz Jornal 262
Diz Jornal 262
 
O_Futuro_é_Para_quem_sabe_Governar_Bem.docx
O_Futuro_é_Para_quem_sabe_Governar_Bem.docxO_Futuro_é_Para_quem_sabe_Governar_Bem.docx
O_Futuro_é_Para_quem_sabe_Governar_Bem.docx
 

Estratégias SERNIC Crimes M-Pesa DIIC Maputo 2018-2020

  • 1. Américo Ernesto Manhique Eficácia das Estratégias de Actuação do Serviço Nacional de Investigação Criminal nos Crimes Informáticos: Caso dos Crimes de Burla Através da Carteira Móvel M-Pesa pela Direcção de Investigação e Instrução Criminal da Cidade de Maputo – 2018 à 2020 ACIPOL Academia de Ciências Policiais 2022
  • 2. Eficácia das Estratégias de Actuação do Serviço Nacional de Investigação Criminal nos Crimes Informáticos: Caso dos Crimes de Burla Através da Carteira Móvel M-Pesa pela Direcção de Investigação e Instrução Criminal da Cidade de Maputo – 2018 à 2020 _________________________________ Américo Ernesto Manhique Júri Data de Submissão ___ / ___ / ______ Arguente Presidente Supervisor _________________ (PhD. Urânio Mahanjane) _________________ (MSc. Tânia Tsucana) _________________ (PhD. José Cossa) ACIPOL Academia de Ciências Policiais 2022 Monografia apresentada à ACIPOL como parte dos requisitos para a obtenção do grau académico de Licenciatura.
  • 3. i Declaração de Honra Eu, Américo Ernesto Manhique, declaro por minha honra que a presente monografia nunca foi apresentada para efeito de aquisição de qualquer grau académico. Ela resulta da minha investigação pessoal, estando incluídas, no texto e na bibliografia final, as fontes que serviram de base para a realização da pesquisa. Michafutene, Março de 2022 __________________________________________ (Américo Ernesto Manhique)
  • 4. ii Dedicatória “A vida é um momento, é um sopro. E a gente só leva daqui o amor que deu e recebeu, a alegria, o carinho e nada mais.” – Clarice Lispector Ao meu Irmão Cassula, Tinhico de Jesus Alberto Manhique (In memoriam), Pela forma como viveste tua vida e pela jornada que partilhamos.
  • 5. iii Agradecimentos A realização deste trabalho contou com a colaboração e assistência de diferentes figuras que, cada um a seu modo, serviram de força motriz para a realização deste trabalho. Assim quero demostrar a elevada estima que tenho por todos endereçando as seguintes palavras: Agradeço, incomensuravelmente, ao meu professor e supervisor PhD. José Inocêncio Cossa, a quem admiro bastante por seu infindo conhecimento e renovável sabedoria a que me dignou emular na construção deste trabalho. Pelos conselhos, pela inequiparável exigência e pela sua incessante busca pela excelência que me contagiou. À Deus, o criador de todas as coisas, a luz do mundo, pela vida que me permite desfrutar, pelas conquistas que me permite alcançar, pelas pessoas fantásticas que cruzam os meus dias, pela família em que me dignou pertencer. Aos meus pais, Ernesto e Brígida, cujo orgulho não consigo expressar em palavras, pela confiança, pelo sacrifício, pela renúncia e pelos valores que me transmitiram desde pequeno. Ao Corpo Docente e Administrativo da ACIPOL, pela sua abnegação na formação de Oficiais ao serviço do povo Moçambicano. Ao meu irmão Lobato, que me incentivou a me formar em Ciências Policiais, que me mostrou o caminho infinito da ciência e permitiu que o trilhasse com meus próprios pés. Ao Cisco, ao Naldo, à Yola, à Nanda, meus irmãos, que sempre foram o chamariz da minha vida, meus cúmplices de tudo. À Nena, minha namorada, que me mostrou o que significa estabilidade emocional e sempre me apoiou nas minhas incessantes lutas para concluir este trabalho. Não posso expressar o quanto sou grato que tenha cruzado o meu caminho. Aos meus amigos, Galitos, Garoto, RPG7, Chiquito, Sargento, Mulungo, Bila, Mano Dinho, e outros muitos que os conheci na Academia e se tornaram minha família. A todos, Kanimambo, Kochukuro, Ndatenda, Thanks, Danke, Gracias, Merci, Obrigado.
  • 6. iv Siglas, Acrónimos e Abreviações al(s). - Alínea (s); art(s). - Artigo (s); ACIPOL - Academia de Ciências Policiais; Ag. - Agente de Investigação e Instrução Criminal BIM - Banco Internacional de Moçambique CB - Chefe de Brigada; CCTV - Closed Circuit Television (Televisão de Circuito Fechado) CD - Chefe de Departamento; CP - Código Penal Moçambicano; CRM - Constituição da República de Moçambique; DIIC - Direcção de Investigação e Instrução Criminal; DSCM - Direcção do SERNIC da Cidade de Maputo; E-MAIL - Electronic Mail (Correio Electrónico) IIC - Investigação e Instrução Criminal; IMEI - International Mobile Equipment Identity (Identificação Internacional de Equipamento Móvel) INTERPOL - International Criminal Police Organization (Organização Internacional da Polícia Criminal); IZI - Calão Inglês de Easy (Fácil)
  • 7. v MP - Ministério Público; M-Pesa - Mobile Pesa (do Suaíli, Dinheiro Móvel) nº - Número PIB - Produto Interno Bruto PIC - Polícia de Investigação Criminal; PRM - Polícia da República de Moçambique; SERNIC - Serviço Nacional de Investigação Criminal; TLC - Tipo Legal de Crime. TMCEL - Moçambique Telecom, SA.
  • 8. vi Resumo Este estudo subordina-se ao tema: Eficácia das Estratégias de Actuação do Serviço Nacional de Investigação Criminal nos Crimes Informáticos: Caso dos Crimes de Burla Através da Carteira Móvel M-Pesa pela Direcção de Investigação e Instrução Criminal da Cidade de Maputo – 2018 à 2020. O mesmo tem como objectivo analisar a eficácia das estratégias de actuação do SERNIC nos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa face à constatação de que registou-se um aumento significativo no número de casos deste crime. O estudo opta pela abordagem qualitativa e quantitativa segundo Creswel (2007) a partir da qual foram aplicados dois modelos de amostragem, designadamente, a não probabilística por tipicidade, a partir da qual selecionou-se uma amostra de 10 indivíduos e a não probabilística por acessibilidade, da qual selecionaram-se 100 indivíduos. Com a condução da pesquisa constatou-se os modus operandi frequentes na execução deste TLC são o Phishing e a Defraudação; que a DIIC adopta duas estratégias para a investigação do TLC em estudo, a saber, a estratégia de alocação processual à brigada especializada e a estratégia de instrução processual nas brigadas junto das esquadras e postos policiais; que os procedimentos de investigação variam em função da forma de execução do crime e que as estratégias encontram entraves na sua implementação, ligadas à falta de autonomia e autossuficiência bem como às dificuldades na cooperação interinstitucional com a Vodacom. Ademais, concluímos que as estratégias adoptadas não são eficazes para os objectivos a que se propõem e, concorre para essa ineficácia a deficiente cooperação inter-institucional entre o SERNIC e a Vodacom. Palavras-Chave: Investigação Criminal, Crime, Burla, Carteira Móvel, M-Pesa.
  • 9. Índice Declaração de Honra ........................................................................................................................ i Dedicatória....................................................................................................................................... ii Agradecimentos.............................................................................................................................. iii Siglas, Acrónimos e Abreviações................................................................................................... iv Resumo........................................................................................................................................... vi CAPÍTULO I: INTRODUÇÃO ................................................................................................... 1 1.1. Problema ........................................................................................................................... 2 1.2. Justificativa ....................................................................................................................... 3 1.3. Objectivos do Estudo........................................................................................................ 4 1.3.1. Objectivo Geral.......................................................................................................... 4 1.3.2. Objectivos Específicos .............................................................................................. 4 1.4. Questões de Pesquisa........................................................................................................ 5 1.5. Delimitação do Estudo...................................................................................................... 5 CAPÍTULO II – REVISÃO DA LITERATURA ....................................................................... 7 2.1. Definição de Conceitos......................................................................................................... 7 2.1.1. Investigação Criminal .................................................................................................... 7 2.1.2. Crime.............................................................................................................................. 8 2.1.3. Burla............................................................................................................................... 8 2.1.4. Carteira Móvel.............................................................................................................. 10 2.1.5. M-Pesa.......................................................................................................................... 10 2.2. Manifestação do Crime de Burla ........................................................................................ 11 2.3. Modus operandi nos Crimes Informáticos.......................................................................... 13 2.4. Actuação das Polícias de Investigação Criminal nos Crimes Informáticos........................ 14 2.5. Produção da Prova e Instrução Processual nos Crimes Informáticos................................. 15
  • 10. 2.6. Indicadores de Eficácia....................................................................................................... 16 2.7.Teoria da Troca de Locard................................................................................................... 16 CAPÍTULO III – METODOLOGIA......................................................................................... 18 3.1. Descrição do Procedimento Metodológico e seu Enquadramento Conceptual .................. 18 3.1.1. Abordagem da Pesquisa ............................................................................................... 18 3.1.2. Tipo de Abordagem...................................................................................................... 19 3.2. População-Alvo e Amostragem.......................................................................................... 20 3.2.1. Definição da População................................................................................................ 20 3.2.2. Definição da Amostra................................................................................................... 20 3.2.3. Descrição da Amostra .................................................................................................. 21 3.2.4. Técnicas e Instrumentos de Recolha de Dados ............................................................ 23 3.5. Questões Éticas da Pesquisa ............................................................................................... 26 3.6. Codificação dos Sujeitos de Pesquisa................................................................................. 26 3.7. Esquema de Análise de Dados............................................................................................ 27 CAPÍTULO IV – TRATAMENTO E ANÁLISE DE DADOS ............................................... 29 4.1. Os modus operandi dos criminosos na execução dos crimes de burlas informáticas e nas comunicações a partir da carteira-móvel M-Pesa nos Distritos Municipais KaMpfumo e KaMavota................................................................................................................................... 29 4.2. Percepção dos Agentes do SERNIC sobre a investigação dos crimes de Burlas Informáticas e nas Comunicações ocorridas através da Carteira móvel M-Pesa na DIIC da Cidade de Maputo ................................................................................................................................................... 33 4.3. Procedimentos de produção da prova e instrução nos crimes de Burlas Informáticas e nas Comunicações ocorridas através da Carteira móvel M-Pesa..................................................... 36 4.4. Eficácia das estratégias de actuação do SERNIC nos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa ...................................................... 39 4.4.1. Estratégia de Alocação Processual à Brigada Especializada ....................................... 39
  • 11. 4.4.2. Estratégia de Instrução Processual nas Brigadas Junto das Esquadras e Postos Policiais ................................................................................................................................................ 41 CAPÍTULO V – CONCLUSÕES E SUGESTÕES .................................................................. 43 5.1. Conclusões.......................................................................................................................... 43 5.2. Sugestões ............................................................................................................................ 44 Referências Bibliográficas............................................................................................................. 45 Apêndices ...................................................................................................................................... 49 Anexos........................................................................................................................................... 57
  • 12. Índice de Tabelas Tabela 1 - Ocorrência dos crimes de Burla Cibernética com recurso à Carteira Móvel M-Pesa.... 3 Tabela 2 - Perfil da Amostra seleccionada por acessibilidade ...................................................... 22 Tabela 3 - Perfil da amostra seleccionada por tipicidade .............................................................. 22
  • 13. Índice de Figuras Figura 1- Ocorrência do TLC de Burlas informáticas e nas Comunicações através do M-Pesa... 30 Figura 2 - Modalidades de ocorrência do TLC de Burlas Informáticas e nas Comunicações ...... 31 Figura 3 - Modus operandi do TLC de Burlas Informáticas e nas Comunicações ocorridas através da carteira móvel M-Pesa .............................................................................................................. 32
  • 14. Índice de Apêndices Apêndice I - Quadro Metodológico............................................................................................... 50 Apêndice II. Guião de entrevista semi-estruturada dirigida ao Chefe da Brigada de Burlas Informáticas do SERNIC-Cidade de Maputo................................................................................ 51 Apêndice III. Guião de Entrevista ao Agente de instrução do SERNIC ....................................... 53 Apêndice IV. Guião de Entrevista ao Chefe do Departamento de Investigação e Instrução Criminal ....................................................................................................................................................... 54 Apêndice V. Guião de Questionário dirigido às vítimas de burlas informáticas e nas comunicações da Cidade de Maputo..................................................................................................................... 55
  • 15. Índice de Anexos Anexo 1. Imagens Ilustrativas das capturas de ecrã das mensagens usadas para seduzir as vítimas em erro........................................................................................................................................... 58 Anexo 2 - Credencial para Recolha de Dados............................................................................... 59
  • 16. 1 CAPÍTULO I: INTRODUÇÃO A investigação criminal apresenta-se como fonte de formação e informação do Direito, no âmbito da determinação da política criminal, com vista a garantir a segurança dos cidadãos como um direito constitucionalmente consagrado pelo que, é necessário que esta seja desenvolvida seguindo os princípios de um Estado de direito democrático - como os da legalidade, igualdade, imparcialidade e proporcionalidade. Ademais, a condução de uma investigação criminal deve, de acordo com Neto e Espindula (S/d), obedecer aos princípios científicos, à lógica e estar, devidavemente, enquadrada nos limites da lei. Em Moçambique nos últimos tempos tem-se assistido a ocorrência de um tipo de crime que se afigura de grande complexidade, quer na sua acção, quer na sua investigação, que é o caso das burlas informáticas e nas comunicações que, de certo modo, estão associadas ao conceito de globalização, sob perspectiva de evolução das Tecnologias de Informação e Comunicação (TIC´s). Em particular, a emergência do crime em questão está associada à existência e difusão dos serviços de carteiras móveis que operam no território nacional sob alçada e supervisão de agências bancárias (como o Millenium Bim, através do IZI, o Banco Comercial e de Investimentos «BCI», através do Mobile 24, Absa Bank, através do Absa móvel, entre outros exemplos) e Operadoras de Telefonia Móvel (como a TmCel, através do mkesh, a Movitel, através do e-mola e a Vodacom, através do M-Pesa). Nesta perspectiva, propomo-nos, com este estudo, analisar a eficácia das estratégias adoptadas pelo Serviço Nacional de Investigação Criminal no processo de investigação para o esclarecimento do crime de burlas informáticas e nas comunicações através de sua execução com recurso à carteira- móvel M-Pesa, olhando-se para a particular actuação da Direcção de Investigação e Instrução Criminal (DIIC) do mesmo serviço, tendo como circunscrição do estudo os Distritos Municipais KaMpfumo e KaMavota na Cidade de Maputo. Esta análise centra-se nos dados relativos ao intervalo dos anos 2018 a 2020. Esta pesquisa obedece a seguinte estrutura: Capítulo I, da Introdução, em que se faz o enquadramento da pesquisa, apresenta-se o problema que se pretende estudar, definem-se os objectivos, descreve-se a justificativa do estudo e apresenta-se a delimitação do mesmo; Capítulo
  • 17. 2 II, da Revisão da Literatura, em que se faz o enquadramento teórico conceptual das palavras-chave e se faz uma discussão teórica sobre os objectivos da pesquisa, baseando-se nas diferentes obras bibliográficas disponíveis sobre a matéria em estudo; o Capítulo III, da Metodologia, em que se apresentam os procedimentos a serem tomados para a concretização dos objectivos propostos e a materialização do estudo, indicam-se os instrumentos e técnicas de pesquisa adoptadas, descreve- se a amostra a ser utilizada no estudo e as respectivas técnicas de selecção; o Capítulo IV, em que se faz o tratamento e a análise dos dados obtidos com a aplicação dos instrumentos de pesquisa e se debatem as constatações realizadas; e o Capítulo V, onde se apresentam as conclusões e as sugestões relativas ao problema e aos objectivos da pesquisa. 1.1.Problema O SERNIC foi criado pela lei nº 2/2017 de 9 de Janeiro, que dentre várias funções deste órgão citam-se as constantes do art. 6, designadamente, as seguintes: a) realizar diligências requisitadas pelas autoridades judiciárias e pelo Ministério Público (MP); b) prevenir e investigar actos de natureza criminal; c) realizar actividades atinentes à instrução preparatória dos processos-crime, nos termos da lei; d) exercer vigilância e fiscalização de locais suspeitos ou propensos à preparação ou execução de crime e utilizar os resultados dessa vigilância e fiscalização; e) promover e realizar acções destinadas à prevenção geral, motivando os cidadãos a adoptar medidas preventivas contra condutas criminosas; f) centralizar o tratamento, análise e difusão a nível nacional da informação relativa à criminalidade e perícia técnica e científica, necessárias para as suas actividades e que apoiem a acção dos demais órgãos; e g) ligar os órgãos nacionais de investigação criminal à organização internacional da polícia criminal (INTERPOL) e outras organizações da mesma natureza. Entretanto, apesar do aparato legal, organizacional e funcional ao nível do SERNIC, há registro de vários crimes, dentre eles, as burlas informáticas e nas comunicações, ligados à Carteira Móvel M- Pesa. De acordo com os registos de relatórios de ocorrências criminais do Comando da PRM da Cidade de Maputo e os mapas de controlo e registro de movimento processual da DIIC, ambos dos anos de 2018, 2019 e 2020, constantes do balanço anual do SERNIC, há tendência de recrudescimento destes crimes, os quais na sua maioria não tem tido desfecho conforme ilustram os dados da tabela a seguir:
  • 18. 3 Tabela 1 - Ocorrência dos crimes de Burla Cibernética com recurso à Carteira Móvel M-Pesa 2018 2019 2020 Burlas por M-Pesa Casos registados 316 500 976 Casos esclarecidos 89 179 404 Nível de Esclarecimento 28,16% 35,8% 41,39% Fonte: Adaptada pelo Autor a partir dos Balanços Anuais do SERNIC - Direcção da Cidade de Maputo (2018, 2019 e 2020) Os dados da tabela mostram que em 2018 houve registo de 316 casos, dos quais 89 foram esclarecidos, correspondendo a 28,16%. No ano seguinte, verificou-se um relativo crescimento em termos de ocorrência deste TLC em cerca de 101,12%, passando para 500 o número de casos registrados no ano de 2019. Destes casos, foram esclarecidos 179, correspondentes a 35,8%. A transição do ano de 2019 para 2020 foi o auge da ocorrência do TLC em estudo, tendo se registado um recrudescimento de 125,69%. Neste último ano, foram registados 976 casos de burlas informáticas e nas comunicações através da carteira móvel M-Pesa, dos quais 404 foram esclarecidos, elevando igualmente os níveis de esclarecimento deste TLC em 41,39%. Assim, em face destes dados suscita-nos como investigadores a seguinte questão de pesquisa: Qual é a eficácia das estratégias adoptadas pelo SERNIC na investigação de crimes de burlas ocorridas a partir da carteira-móvel M-Pesa? 1.2.Justificativa O presente estudo sobre a actuação do SERNIC nos crimes de burlas informáticas e nas comunicações através da carteira-móvel M-Pesa na Direcção de Investigação e Instituição Criminal da Cidade de Maputo entre 2018 e 2020 reveste-se de suma importância, pois a sua temática contribui, favoravelmente, em diferentes esferas, designadamente, a esfera pessoal, profissional, institucional e académica. Na esfera pessoal justifica-se por responder a uma ansiedade do pesquisador em analisar a eficácia das estratégias de actuação do SERNIC na actividade de repreensão deste crime e ter-lhe surgido uma curiosidade em relação à actuação deste órgão no que diz respeito à investigação para a identificação dos infractores bem como as formas de produção de prova para a instrução do
  • 19. 4 processo-crime por já ter sido vítima deste TLC. Mais ainda, o estudo justifica-se pelo facto de o pesquisador ser um usuário assíduo do serviço M-Pesa. Outrossim, o estudo permitiu ao pesquisador fazer uma avaliação em torno dos padrões de execução deste TLC e as técnicas de produção de prova criminal para que, a partir daí, possa tomar uma posição preventiva mais assertiva e eficiente, por forma a não tornar à condição de vítima deste TLC. No âmbito profissional, o estudo permitirá aos agentes do SERNIC e da PRM fazerem uma análise aprofundada sobre as formas de execução deste TLC permitindo reflexões em torno das suas estratégias de actuação face a este crime e uma apreciação das técnicas tanto de investigação como de produção de provas para a instrução processual. Ao nível institucional, irá possibilitar que o SERNIC e a PRM analisem as formas de actuação no que diz respeito à colaboração entre as organizações no esclarecimento do TLC em estudo, bem como permitirá que a organização detentora da Carteira-Móvel M-Pesa estude as fragilidades dos sistemas de carteira-móvel em relação à sua propensão a tornar-se meio facilitador da prática deste tipo de delitos, que crie mecanismos mais eficientes de controlo para evitar o recrudescimento deste TLC e que firme estratégias de coordenação mais sólidas e eficazes no esclarecimento deste TLC. Na vertente académica, este estudo inovará, em termos de sua temática, tratando-se de uma abordagem virada para um TLC emergente, sob perspectiva da sua forma de materialização em relação à disciplina geral de burla, dentro do contexto espacial em estudo. Potenciará a realização de debates académicos sobre o crime de burla cibernética no contexto da actividade policial em Moçambique, o que constitui uma novidade por se tratar em concreto de um crime executado através de um serviço informático relativamente novo no mercado e, portanto, ainda haver várias perspectivas sobre a temática por se explorar no âmbito das Ciências Policiais. 1.3.Objectivos do Estudo 1.3.1. Objectivo Geral  Analisar a eficácia das estratégias de actuação do SERNIC nos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa. 1.3.2. Objectivos Específicos A materialização do objectivo geral conduziu à delineação de actividades específicas para a sua viabilização. Deste modo apresentam-se como objectivos específicos da pesquisa, os seguintes:
  • 20. 5  Caracterizar os modus operandi frequentes dos criminosos na execução dos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa;  Captar as percepções dos Agentes do SERNIC sobre a investigação do TLC em estudo;  Descrever os procedimentos de produção da prova e instrução processual no TLC em estudo;  Explicar a eficácia das estratégias de actuação do SERNIC nos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa. 1.4. Questões de Pesquisa  Que características predominam nas formas de actuação dos criminosos na execução dos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M- Pesa?  Quais são as percepções dos Agentes do SERNIC sobre a investigação dos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa pelo SERNIC?  Como se caracterizam os procedimentos de produção de prova e de instrução processual no TLC em estudo?  Em que medida as estratégias de actuação do SERNIC nos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa são eficazes? 1.5.Delimitação do Estudo Esta pesquisa tem como foco analisar a eficácia das estratégias de actuação do SERNIC nos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa. O mesmo enquadra-se no âmbito dos estudos na área de Ciências Policiais, no geral e, no ramo da Investigação Criminal e Criminalística, em específico. A abordagem esteve virada para a actividade do Serviço Nacional de Investigação Criminal em torno das estratégias implementadas na reprensão da criminalidade, olhando-se para a questão da emergência e recrudescimento do TLC de burlas informáticas e nas comunicações com recurso à carteira-móvel M-Pesa. Mais ainda, o estudo foi conduzido sob perspectiva da Teoria de Troca, postulada por Edmon Locard (1877- 1966) que, em suma, postula que os intervenientes de um crime quando entram em contacto com a cena do crime deixam vestígios e também levam consigo alguns elementos do local de facto.
  • 21. 6 O presente estudo teve como circunscrição para a sua realização o território sob alçada da Direcção de Investigação e Instrução Criminal da Cidade de Maputo, pois em primeira instância esta é a direcção responsável pelas actividades de investigação de crimes incluindo os crimes informáticos que são objecto deste estudo e em segundo plano, pelo facto de que, de acordo com os relatórios do Informe Anual do Procurador-Geral da República à Assembleia da República dos anos de 2018, 2019 e 2020, o território da cidade de Maputo é o que apresenta maior número de casos de Crimes Informáticos em relação aos outros pontos do território nacional. A circunscrição territorial da DIIC em que foi feita a condução deste estudo foram os distritos municipais KaMavota que faz fronteira, a Sul com KaMaxakeni, a Norte com o distrito de Marracuene, a Este com Kamubukwana e a Oeste: Oceano Índico; e KaMpfumo que faz fronteira, a Sul com o Ocano Índico, a Norte com KaMaxakeni, a este com KaNlhamankulo e a Oeste com o Oceano Índico. Esta escolha sustenta-se nos Balanços Anuais do SERNIC dos anos de 2018, 2019 e 2020, que demostram que as áreas em questão são as com maiores registros de crimes de burlas informáticas com recurso à carteira-móvel M-Pesa. Ademais, o estudo compreendeu o período entre o ano de 2018 e o de 2020. Esta delimitação assenta-se no facto de que a partir do ano de 2018 é que se começou a registar um número elevado de casos de ocorrências criminais deste TLC, conforme o Balanço Anual do SERNIC de 2018 e, no ano de 2019, o Ministério tutelar da área das actividades económicas ter ordenado o encerramento de um serviço de Compras Online designado “OLX” porque, entre outros motivos, tratava-se de um meio facilitador da execução do TLC de Burlas na Informática e nas Comunicações através da Carteira-Móvel M-Pesa.1 Em outro contexto, de acordo com Vodacom Moçambique (2020)2 , no ano de 2020 massificou-se a aproximação dos serviços de cadastro para a Carteira-móvel M-Pesa, dando-se autonomia aos micro-agentes para efectuar registros, o que consubstancia fragilidade em termos de controlo efectivo dos beneficiários do cadastro, sendo que nalgumas vezes poderiam se tratar de criminosos com documentos de identificação alheios ou ainda falsos. 1 Jornal Dossies & factos de 14 de Novembro de 2019 2 http://www.vm.co.mz/M-pesa/Abertura-de-Contas-M-pesa-a-distância, Acedido em 14 de Março de 2021
  • 22. 7 CAPÍTULO II – REVISÃO DA LITERATURA Neste capítulo são trazidos os principais conceitos que nortearam a pesquisa e, em consonância, são discutidos os posicionamentos de diferentes autores em relação ao estudo. Na mesma perspectiva foram trazidas as teorias que serviram de base para a construção da pesquisa a que se propõe. 2.1. Definição de Conceitos Esta secção é destinada à definição dos conceitos-chave do estudo, designadamente, investigação criminal, crime, burla, carteira móvel, e m-pesa. Assim, tomando-se como base a perspectiva de diferentes autores obteve-se: 2.1.1. Investigação Criminal Na óptica de Lopes (2017, p. 14), “a investigação criminal é a atividade que compreende o processo de deteção, recolha de indícios e provas que, nos termos da lei processual penal, visa averiguar a existência de um crime, determinar os seus agentes e a sua responsabilidade, no âmbito de um processo judicial”. Para Valente (2009, p. 309) a investigação criminal É um processo de procura de indícios que indiquem, expliquem e que façam compreender quem, como, quando, onde, e porquê foi cometido o crime X. Este processo, que dança em um reajustar deambulatório entre a prova conseguida e a contraprova aceite, deve ser padronizado e sistemático segundo as regras jurídicas que travam o poder de quem pode abusar. Por seu turno Torres (Cit in Fausto, 2017, p. 7) entende que a investigação criminal é Um conjunto de diligências intelectualmente organizadas e metodicamente sequenciadas, realizadas dentro dos limites previstos na legislação em vigor, oportunamente destinadas a apurar a existência dum crime, a descobrir os seus agentes e a esclarecer todas as circunstâncias julgadas relevantes para a graduação da sua culpabilidade e responsabilidade para aferição da sua personalidade e para a total delimitação das consequências efectivas ou potencialmente resultantes do acto ilícito. Ora, os autores acima citados consideram de forma consensual que a Investigação Criminal é um conjunto de actividades ou diligências conduzidas nos limites da lei com vista a verificar as
  • 23. 8 circunstâncias norteadoras da acção delituosa, na busca de vestígios indiciários para determinar os agentes do crime no âmbito de um processo penal. Concordamos com o posicionamento de todos os autores e para efeitos deste estudo tomaremos como base o conceito apresentado por Lopes (2017) por considerarmos que este reflete com detalhes a perspectiva que se pretende tomar em relação ao estudo. 2.1.2. Crime A palavra “crime” tem origem no latim: criminale, que está ligado à palavra crime. Para Fausto (2017, p. 7) “entende-se por crime o conjunto de pressupostos de que depende a aplicação ao agente de uma pena ou de uma medida de segurança criminal”. O autor acrescenta que o termo crime está ligado a uma conduta danosa, a algo que é prejudicial às vítimas e que é reprovado pela comunidade. Deste modo, para que uma conduta seja considerada crime, tem que preencher certos requisitos: tem de ser uma ação ou omissão, tem de ser típica, ilícita, culposa e punível. O Código Penal Moçambicano aprovado pela lei 35/2014 de 31 de Dezembro define crime como “o facto voluntário declarado punível pela lei penal”. Portanto, na perspectiva dos autores supracitados existem elementos todos da construção do conceito de crime que consideramos aproveitáveis para a formulação do nosso próprio conceito. Os autores apresentam, cada um, elementos do conceito que consideram bastantes para suas definições, porém no contexto deste estudo, formulamos o nosso próprio conceito, tomando como base os anteriores apresentados com vista a tornarmos mais clarividente a ideia sobre a qual iremos nos assentar. Nestes termos, entendemos por crime a acção ou omissão, dolosa, preterintencional ou culposa que constitua dano, perigo ou lesão, independentemente de sua natureza, e que esteja tipificado nos termos da lei penal vigente e seja pela mesma declarada punível. 2.1.3. Burla De acordo com Azedo (2011), a cosntrução do crime de burla supõe a concorência de vários elementos típicos, designadamente, o uso do erro ou engano sobre os factos, astuciosamente
  • 24. 9 provocados, tendo como elementos objectivos a finalidade de determinar outrem à práctica de actos que lhe causem a si, ou a terceiro, prejuízo patrimonial. O elemento subjectivo deste crime é a intenção do agente de obter para si ou para terceiro um enriquecimento ilegítimo. Essa intenção traduz-se na vontade consciente e voluntéria de provocar danos patrimoniais a outrém, é a essência do dolo do agente. Azedo (2011, p. 11) acrescenta que “impõe-se num primeiro caso a verificação de uma conduta intencional, astuciosa que induza o lesado em erro ou engano e, por outro lado, a verificação de um enriquecimento ilegítimo de que resulte prejuízo patrimonial do sujeito passivo ou de terceiro. A conduta de burla é tipificada nos termos do CP, art. 298, n.º 1, a conduta segundo a qual recairá sobre seu agente pena de prisão por mais de seis meses, podendo ser agravada com multa, segundo as circunstâncias: a) o que fingindo-se senhor de uma coisa, a alhear, arrendar, graver ou empenhar; b) o que vender uma coisa duas vezes a diferentes pessoas; c) o que especialmente hipotecar uma coisa a duas pessoas, não sendo desobrigado do primeiro credor, ou não sendo bastante, ao tempo da segunda hipoteca especial, para satisfazer a ambas, havendo propósito fraudulento; d) o que, de qualquer modo, alhear como livre uma coisa, especialmente obrigada a outrem, encobrindo maliciosamente a obrigação. Ora, para efeitos deste estudo olha-se para um tipo mais específico de burla, que é a Burla por meios informáticos e nas comunicações, conduta tipificada pelo nº 1 do art. 319 nos seguintes moldes: Aquele que, com intenção de obter para si ou para terceiro enriquecimento ilícito, causar a outra pessoa prejuízo patrimonial, interferindo no resultado de tratamento de dados ou mediante estruturação incorrecta de programa informático, utilização incorrecta ou incompleta de dados, utilização de dados sem autorização ou intervenção por qualquer outro modo não autorizada no processamento, é punido com pena de prisão nunca inferior a um ano e multa correspondente, se o prejuízo patrimonial for inferior ou igual a dez salários mínimos. Deste modo, fica notório que a disciplina geral de burla determina que esta acção traduz-se numa conduta intencional de indução de terceiro em cometer um erro para obtenção de enriquecimento próprio. Por conseguinte, cabe referir que concordamos com a descrição apresentada por Azedo (2011) em relação aos elementos morais e materias e igualmente na perspectiva apresentada pelo código penal. Assim, serão usadas ambas concepções para nortear este estudo, pois cada uma de
  • 25. 10 seu modo traz substância para o debate que se propõe construir neste estudo e, pretende-se aproveitar de forma profunda os elementos típicos do crime de burla que ambos autores trazem. 2.1.4. Carteira Móvel Segundo o Priberam (2010), a carteira (wallet) é definida como: carteira (carta + -eira) s. f. 1. Espécie de bolsa com compartimentos para guardar papéis, dinheiro, etc. 2. Bolsa de mão, geralmente usada por senhoras para transportar documentos e pequenos objectos de uso quotidiano. = MALA. Ora, Shin (cit in Teixeira, 2013, p. 22) defende que: a mobile wallet ou m-wallet (em português, carteira móvel) é uma forma de pagamento via telefone móvel, que também pode oferecer serviços de valor acrescentado. A mobile wallet consiste numa aplicação versátil de m-payment que tem a funcionalidade de substituir a carteira convencional de forma muito mais avançada, pois inclui outros elementos encontrados numa carteira. Teixeira (2013) acrescenta que relativamente às transações via m-wallet, verificam-se as seguintes: Consumidor-a-Consumidor, Consumidor-a-Negócio, Consumidor-a-Máquina (pagar transações de baixo valor num dispositivo) e Consumidor-a-Online. Doravante e sempre que se quiser mencionar mobile wallet, utilizar-se-á o termo carteira móvel, ao invés da sua tradução em inglês mobile wallet, ou até mesmo m-wallet. Embora o termo em inglês seja o mais utilizado e referido em artigos científicos e em livros sobre o tema, preferimos a opção em português pelo contexto social em que está inserida a nossa pesquisa. Nestes moldes o conceito de carteira móvel, com o qual nos identificamos, é o apresentado anteriormente, da autoria de Shin (cit in Teixeira, 2013) por se tratar de uma perspectiva que abrange o serviço móvel M-Pesa que é objecto deste estudo e, portanto, melhor se adequar às pretenções deste estudo. 2.1.5. M-Pesa M-Pesa (M de mobile, móvel em inglês; pesa de dinheiro, em (suaíli) é um serviço de banco por celular da Vodafone (através da filial Safaricom) oferecido no Quênia desde março de 2007, sendo
  • 26. 11 o primeiro a operar extensivamente. Atraiu dez milhões de clientes em três anos, representando 11% do PIB e 45% da população adulta do país.3 No final de 2009 contava com 9 milhões de usuários. No início de 2011 contava com 14 milhões de usuários, movimentando US$14 milhões/dia e abrangendo 68% da população adulta do Quênia e 81% dos clientes da operadora. A maioria dos clientes é ativa.4 Em Moçambique os serviços M-Pesa são detidos pela Vodacom Moçambique e funcionam normalmente como carteira móvel para a realização de transações monetárias electrónicas através do sistema de compra de créditos electrónicos conversíveis em moeda corrente (Metical) e, para a efetuação de pagamento de diversificados serviços. 2.2. Manifestação do Crime de Burla Em seu estudo, Dias (2012, p. 65) refere que “a prática de crimes na internet assume várias nomenclaturas como cibercrime, crime digital, crime informático, crime informático-digital, high technology crimes, computer-related crime. Não existe consenso quanto à expressão, quanto à definição, nem mesmo quanto à tipologia e classificação destes crimes”. Noutro contexto, Venâncio (2006, p.16) na obra Breve Introduçãao da Questão da Investigação e Meios de Prova na Criminalidade Informática analisa a questão do crime de Burla Informática e nas Comunicações referindo que este TLC (..)surge no desenvolvimento da disciplina geral da burla, comungando dos mesmos elementos delimitadores do crime de burla simples o qual determina a intenção de obter para si ou para terceiro enriquecimento ilegítimo e o requisito de causar a terceiro prejuízo patrimonial. Tal como no tipo geral da burla, a tentativa é punível e o procedimento penal depende de queixa. A especificidade que o autor atribui a este TLC está no processo utilizado: a utilização de meios informáticos, ou seja, a utilização de meios informáticos de forma ardilosa para manipulação de dados ou de resultados. No que diz reipeito ao tipo legal de Crime de Burlas Informáticas e nas telecominicações, Alfredo (2013, p. 107) refere que nestes crimes, 3 https://pt.wikipedia.org/w/index.php?title=M-pesa&oldid=50843088, Acedido em 14 de Março de 2021 4 idem
  • 27. 12 (…)não é exigível a intervenção do prejudicado na concretização do delito, podendo o agente através da utilização de meios informáticos, ou através da utilização de meios que afectem o normal funcionamento ou exploração de serviços de comunicação agir e/ou intervir directamente sobre bens do património da vítima com um animus delicte a fim de causar o prejuízo patrimonial. Alfredo (2013) acrescenta que, por um lado, se o agente actua directamente sobre os bens informáticos5 da vítima como o hardware e os softwares esta já será uma actuação sobre o património daquela, entretanto essa actuação é, por si só, uma forma de prejuízo patrimonial para a vítima. A actuação directa do agente sobre os citados bens da vítima para lograr um enriquecimento ilegítimo através de uma actuação posterior da vítima, equivalerá a uma provocação de factos que induzam em erro ou engano a vítima e que importam o resultado danoso da actuação posterior da vítima. (Alfredo, 2013) Nos termos da legislação penal vigente, o Iter Criminus6 de burlas infomáticas e nas comunicações é punível tanto na tentativa como na consumação. Em relação à tentativa a sua punição está prevista nos termos do nº 2 do art. 298 CP que refere que “a tentativa é punível”. Essa punição encontra seu fundamento no art. 17 conjugado ao artigo 18, ambos do código penal, os quais determinam que: 1. Há tentativa quando o agente praticar actos de execução de um crime que decidiu cometer, sem que este chegue a consumar-se. 2. São actos de execução: a) os que preencherem um elemento constitutivo de um tipo de crime; b) os que forem idóneos a produzir o resultado típico; e c) os que, segundo a experiência comum e salvo circunstâncias imprevisíveis, forem de natureza a fazer esperar que se lhes sigam actos indicados nas alíneas anteriores. (art.17). 1. Salvo disposição em contrário, a tentativa só é punível se ao crime consumado respectivo corresponder pena superior a 2 anos de prisão. 2. A tentativa é punível com a pena aplicável ao crime consumado, especialmente atenuada. 3. A tentativa não é punível quando for manifesta a inaptidão do meio empregado pelo agente ou a inexistência do objecto essencial à consumação do crime. (art.18). 5 Por bens informáticos aqui descritos, entenda-se dados das contas (senhas, nomes de usuário, etc) e os créditos electrónicos (conversíveis em moeda corrente para o caso). 6 Formas de aparecimento do crime, que se traduzem nas modalidades em que determinada conduta humana relevante para o direito criminal é passível de punição.
  • 28. 13 No que diz respeito ao crime consumado, o artigo 16 do CP estabelece que “sempre que a lei designar a pena aplicável a um crime sem declarar se se trata de crime consumado ou de tentativa, entende-se que a impõe ao crime consumado.” E, nestes termos o fundamento da punição básica em relação à qualquer TLC está associado a este conceito. 2.3. Modus operandi nos Crimes Informáticos Para Dias (2012, p. 70) “a vítima do cibercrime poderá ser qualquer pessoa, física ou jurídica, individual ou colectiva, pública ou privada, em qualquer momento ou circunstância, bastando para tal estar ligada a um sistema ou rede informática ou telemática”. A autora acrescenta ainda que, Nos últimos tempos, os crimes do ciberespaço mais falados (…) são phishing e o carding 14, o hacking , a pedopornografia infantil e a pirataria informática. Contudo, a panóplia de tipo de crimes praticada na internet é muito maior e diversificada correspondendo a cada um diferentes modus operandi e técnicas, que se adaptam constantemente às novas tecnologias. Entre eles podemos referir o cracking, phreaking, cracking of passwords, identity theft, data diddling, trojan horse, trap doors, between-the-lines entry, bitknapping, pharming, SMiShing, vishing, web defacing, phatbot, trojan horses, botnets, worms, hijackers, keylogger, spyware, bomba lógica ou programa-crash e vírus vários. (Dias, 2012, p.66). Ora, Alguns autores referem que os modus operandi dos criminosos a execução das burlas nos meios informáticos são o Phishing, Defraudação e o Anonimato. A esse respeito passaremos a seguir a tecer algumas considerações sobre esses modus operandi. Nesses termos, os autores Syiemlieh, Golden, Sharma e Sharma (2015), Bauer (2010), Azedo (2011), Dias (2012) e Wikipédia (s/d) discutem estes modus operandi nos seguintes termos: a) Phishing Na óptica de Syiemlieh, Golden, Sharma e Sharma (2015, p. 2), (…) phinding phish or phishing has been described as a semantic attack where victims are being tricked into giving out their personal information to an illegitimate site. A solution to this has been created by creating toolbars which will give certain results as to whether the site is a legitimate one or not.7 7 [Phinding Phish ou phishing foi descrito como um ataque semântico em que as vítimas são induzidas a fornecer suas informações pessoais a um site ilegítimo. Uma solução para isso foi criada criando barras de ferramentas que darão certos resultados sobre se o site é legítimo ou não.] Tradução nossa.
  • 29. 14 Por seu turno, Wikipédia (s/d) refere que se trata de uma técnica de engenharia social usada para enganar usuários e obter informaçãoes confidenciais como o nome do usuário, a senha e detalhes do cartão de crédito. Para cometer fraudes electrónicas, os criminosos usam mensagens electrónicas aparentemente reais. Os usuários geralmente são atraídos por comunicações que parecem vir de redes sociais, sites de leilões, bancos, processadores de pagamento on-line ou administradores de Tecnologias de Informação.8 b) Defraudação De acordo com Bauer (2010), defraudação é o acto de usurpação mediante fraude, isto é, retirar de outrem algo utilizando-se de meio ardiloso ou fraudulento, subjugando-a a artimanhas para seduzí- la em erro. c) Anonimato Azedo (2011) refere que inegavelmente o anonimato, a camuflagem ou o uso de identidade falsa é a característica mais aliciadora, tentadora e propulsora para a iniciação da prática criminosa na informática. É, também, a característica mais assegurada, recorrendo os infractores mais especializados ou as organizações através deles às técnicas que lhes permitam ocultar ou dissimular a sua identidade e a sua conduta. Para Dias (2012), para além de se assegurar o anonimato do autor também se pode ocultar a própria informação através de mecanismos de cifra forte ou de encriptação, como a estenografia, e outros disponíveis gratuitamente na rede. Podem, assim, os cibercriminosos diminuir ou eliminar o risco de serem descobertos. 2.4. Actuação das Polícias de Investigação Criminal nos Crimes Informáticos A investigação do cibercrimes é feita à luz do princípio de legalidade, o qual nos termos da lei processual vigente atribui competência da acção penal ao ministério público nos termos do artigo 52 do CP que determina “a acção penal é pública e compete ao Ministério Público o seu exercício”. Capez (2012) refere que a chamada notitia criminis, que significa notícia do crime, refere-se ao momento em que a autoridade policial toma conhecimento da ocorrência de factos típicos, 8 http://pt.wikipedia.org/wiki/Phishing, Acedido em 14 de Março de 2021
  • 30. 15 supostamente definidos como crime. E acrescenta que as investigações, portanto, partem desta informação recebida pela autoridade. Ora, nos termos do art. 7 da lei no 7/2012 de 8 de Fevereiro diz-se que no processo de investigação criminal deve-se ter em conta que as autoridades policiais, pertencentes à Administração Pública, pautem pela “adopção de modelos organizacionais que permitem a articulação da Administração Pública, nomeadamente através da estrutura integrada, atribuição de competências aos órgãos, funcionários e agentes subordinados(…)”. A esse processo chama-se desburrocratização. Na óptica de Dias (2012), a problemática do cibercrime advém das suas características, isoladas ou em conjunto, pois são elas que dificultam a sua prevenção, investigação, repressão e punição e colocam, nos últimos tempos, este tipo de crime nos mais estudados e temidos. Para Dias (2012), a elevada tecnicidade e especialidade destes crimes, aliada ao crescente elevado número de processos e de dados a rastrear, leva a uma elevada morosidade e a encargos económicos e de gestão insustentáveis; a falta de recursos técnicos e humanos necessários à vasta análise, despistagem, descodificação dos dados, nomeadamente de fotografias e vídeos que estão encriptados ou dissimulados e à identificação e localização tanto dos criminosos como das vítimas, a questão da cifra negra que corresponde aos casos de crimes não denunciados. 2.5. Produção da Prova e Instrução Processual nos Crimes Informáticos Dias (2012, p. 76) refere que “é vital assegurar a viabilidade e aceitação da prova digital em julgamento, assegurando a comprovação dos elementos constitutivos do tipo legal respectivo, pois se a prova não for válida a melhor das investigações será inútil.” Dias (2012) acrescenta que para tal é necessário que o acesso, recolha, conservação e análise da prova forense sejam sempre efectuados com procedimentos específicos, de modo seguro e expedito, mantendo a sua autenticidade, integridade e conformidade à lei, competindo essa tarefa a especialistas com conhecimentos técnico-científicos, para evitar contaminações que levarão à sua inutilidade. Na perspectiva do mesmo autor, as provas mais relevantes neste contexto são a prova pericial, a intercepção de comunicações, a apreensão de correspondência e outras disposições aplicáveis. Ora, os meios comuns de investigação e prova em processo penal têm relevantes aplicações no combate
  • 31. 16 à criminalidade informática e na obtenção de prova em ambiente digital. No entanto, estes meios de investigação e de prova, pela sua finalidade e pelos procedimentos que lhes estão associados, não são aptos a uma investigação eficaz e à obtenção de prova sustentável num ambiente virtual de mutação potencialmente instantânea. Importa referir que a prova digital não é igual à tradicional, sendo vital a sua rápida e precisa recolha, se não em tempo real, pelo menos em tempo útil, devido ao seu carácter temporário e volátil, de modo a evitar a sua destruição. (Dias, 2012) 2.6. Indicadores de Eficácia De acordo com Yuchtman e Seashore (Cit in Estácio, 2003, p. 29), para que haja a eficácia organizacional “é preciso o atendimento dos objetivos estabelecidos pela organização, a sustentação do sistema interno (recursos), e sua adaptação ao meio ambiente.” Por seu turno, Estácio (2003, p. 29) refere que (…)no caso específico da eficácia organizacional, não existe um instrumento preciso de medida. Pois, trata- se do desempenho das pessoas, rendimento intelectual e outros, cuja fonte de medida não se pode precisar eficientemente, através de números ou outros parâmetros. A eficácia organizacional pode ser mensurada, de acordo com Daft (1999), a partir da quantidade da matéria-prima, capital e pessoas utilizadas no processo de produção. Ora, para efeitos deste estudo, olhar-se-á para a avaliação da eficácia, não sob medida dos recursos despendidos, mas na perspectiva do grau de esclarecimento dos casos criminais de Burlas Informáticas e nas Comunicações ocorridas a partir da carteira-móvel M-Pesa. Essa avaliação será feita conciliado a avaliação dos recursos materiais existentes para a condução da investigação destes crimes, bem como se olhando para a qualidade dos recursos humanos existentes e confrontando com a natureza dos resultados obtidos em termos de número de casos esclarecidos. 2.7.Teoria da Troca de Locard A teoria da troca em relação ao local do facto foi elaborada por Edmond Locard, e se designa também por diversos doutrinários como teoria de intercâmbio ou simplesmente teoria de Locard. A esse respeito, Assane (2014, p. 26) refere que em 1928 o criminalista francês Edmond Locard
  • 32. 17 estabeleceu o Princípio da Troca cujos presupostos resumem-se em: “sempre que dois objectos entram em contacto transferem parte do material que incorpora ao outro objecto”. Assane (2014) acrescenta que a teoria de troca de Locard defende que os procedimentos de investigação criminal de todo o TLC tem o seu início no local do facto, ou seja, nota-se um processo de troca de informações entre o criminoso, a vítima e o local, e é no local do facto que os investigadores encontram elementos bastantes para dar início a investigação. Portanto, a formação do corpo de delito ou reconstituição do crime cria a possibilidade de se estabelecer correlação entre objetos e pessoas. Por seu turno, Segundo Matine (2017, p. 18), Esta teoria refuta a possibilidade da fragilidade da investigação de qualquer tipo legal de crime estar subjacente à falta da prova indiciária, obtida através da inspecção do local do facto, pois, fica claro que a mera passagem do local do crime de per si constitui uma razão da existência de evidências ou vestígios que justifiquem o seu envolvimento ou não na prática de um determinado facto criminal. Deste modo, será com base nesta teoria que será feita a análise de dados neste estudo, tendo como perspectiva o espaço digital em que ocorrem os crimes de burlas informáticas e nas comunicações ocorridas através da carteira-móvel M-Pesa, considerando o facto de que no âmbito da actividade invesigativa do SERNIC, os vestígios analiados são os deixados neste espaço.
  • 33. 18 CAPÍTULO III – METODOLOGIA Neste capítulo são apresentados os caminhos a tomarem-se para a obtenção, processamento e análise dos dados para a materialização dos objectivos deste estudo. Assim, neste capítulo apresentam-se a classificação do estudo, a abordagem da pesquisa, a população e a amostra do estudo e respectivas técnicas de selecção, bem como as técnicas e instrumentos de recolha de dados. Para Nérici (Cit in Marconi & Lakatos, 2000, p. 45), “método é o conjunto coerente de procedimentos racionais ou prático-racionais que orienta o pensamento para serem alcançados conhecimentos válidos”. “Método é o conjunto de actividades sistemáticas e racionais que com maior segurança e economia, permite alcançar o objectivo – conhecimentos válidos e verdadeiros –, traçando o caminho a ser seguido, detectando erros e auxiliando as decições do cientísta.” (Marconi & Lakatos, 2000, p. 46) 3.1. Descrição do Procedimento Metodológico e seu Enquadramento Conceptual 3.1.1. Abordagem da Pesquisa Esta pesquisa trata-se de um estudo de caso, pois é um estudo empírico que investiga um fenómeno actual dentro do seu contexto de realidade, apresentando como vantagens o facto de permitir investigar a evolução de um fenómeno ao longo do tempo e em profundidade e quando as fronteiras entre o fenómeno e o contexto não são, claramente, definidas e no qual são utilizadas várias fontes de evidência, possibilitando, igualmente, considerar dados de natureza quantitativa. (Yin Cit in Gil, 2008) Gil (2008, p. 57) refere que se trata do “(…) estudo profundo e exaustivo de um ou de poucos objectos, de maneira a permitir o seu conhecimento amplo e detalhado(…).” Em concreto, nesta pesquisa olhar-se-á para o caso das estratégias de actuação da Direcção de Investigação e Instrução Criminal do Serviço Nacional de Investigação Criminal nos crimes de burlas informáticas e nas comunicações através da carteira móvel M-Pesa. Trata-se de um estudo de caso, pois se busca analisar um fenómeno actual da realidade (que são as burlas por M-Pesa), de forma a permitir a produção de conhecimento sobre o mesmo com base na consulta de diversas fontes.
  • 34. 19 Em relação aos objectivos, esta pesquisa é de natureza descritiva, pois de acordo com Gil (2008, p. 28) “têm como objetivo principal a descrição das características de determinada população ou fenómeno ou o estabelecimento de relações entre variáveis”. Portanto, propõe-se fazer neste estudo a descrição das estratégias de actuação da Direcção de Investigação e Instrução Criminal do Serviço Nacional de Investigação Criminal nos crimes de burlas informáticas e nas comunicações através da carteira móvel M-Pesa ocorridos no território dos distritos municipais KaMpfumo e KaMavota, da Cidade de Maputo. 3.1.2. Tipo de Abordagem O presente estudo combina a abordagem qualitativa e quantitativa. Esta escolha baseia-se no facto de que de acordo com Creswel (2007), os métodos mistos combinam ou associam as formas qualitativas e quantitativas e, se tratando de abordagens, fundamentalmente, antagónicas, elas se combinam de forma a que uma prevaleça sobre a outra ao mesmo tempo em que podem se complementar na apresentação dos resultados. Em relação à abordagem qualitativa que na óptica de Zanella (2013) trabalha com dados qualitativos, com informações expressas nas palavras orais e escritas, em pinturas, em objetos, fotografias, desenhos, filmes. No contexto desta pesquisa opta-se por esta abordagem pois visa-se descrever a actuação do SERNIC na investigação do TLC em estudo; caracterizar os procedimentos de produção da prova e instrução preparatória no TLC em estudo; caracterizar os modus operandi dos criminosos, frequentes na execução dos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa e para explicar a eficácia das estratégias de actuação do SERNIC nos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira- móvel M-Pesa, por um lado, que foi através da recolha de opiniões, ideias e sentimentos dos sujeitos de pesquisa sobre o fenómeno. Usou-se igualmente a abordagem quantitativa que, para Zanella (2013, p.35), é aquela que se “caracteriza pelo emprego de instrumentos estatísticos, na coleta e no tratamento dos dados, e que tem como finalidade medir relações entre as variáveis (...) Procura medir e quantificar os resultados da investigação, elaborando-os em dados estatísticos”. Na pesquisa quantitativa, “busca-se um critério de representatividade numérica que possibilite a generalização dos conceitos teóricos que se quer testar”, acrescenta Minayo (2002, p. 102).
  • 35. 20 Neste âmbito, a pesquisa quantitativa foi usada como complemento na caracterização do modus operandi frequente nos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa por meio de técnicas estatísticas para determinação das formas mais frequentes de execução do TLC em evidência, bem como na complementação da explicação da eficácia das estratégias de actuação do SERNIC nos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa, por meio da quantificação do nível de esclarecimento do crime em estudo e no estabelecimento do rácio entre as estratégias e o nível de esclarecimento para a mensuração da eficácia das mesmas. 3.2. População-Alvo e Amostragem 3.2.1. Definição da População Para Gil (2008, p. 89) “Universo ou População é um conjunto definido de elementos que possuem determinadas características”. Por seu turno, Vergara (1997) define população como sendo o conjunto de elementos de qualquer que seja a natureza, desde que possuam características com interesse para o estudo. Ora, para efeitos deste estudo tem-se como população todos os funcionários e agentes afectos à Direcção de Investigação e Instrução Criminal da Cidade de Maputo, afectos aos Distritos Municipais KaMpfumo e KaMavota, todos os funcionários da Vodacom Moçambique e todos os habitantes dos Distritos Municipais KaMpfumo e KaMavota. 3.2.2. Definição da Amostra “Amostra é o subconjunto do universo ou da população por meio do qual se estabelecem ou se estimam as características desse universo ou população.” (Gil, 2008, p. 90) Ora, sobre o mesmo conceito, Vergara (1997, p. 48) refere que “(…)é uma parte do universo [população], escolhida segundo algum critério de representatividade”. Para este estudo foram aplicados dois modelos de amostragem, designadamente, a amostragem não probabilística por acessibilidade e a amostragem não probabilística por tipicidade. O modelo de amostragem não probabilística por acessibilidade foi utilizado para seleccionar, do universo, cem (100) cidadãos dos distritos municipais KaMpfumo e KaMavota, subdivididos em
  • 36. 21 dois grupos de 50 por cada um dos distritos, na cidade de Maputo, que sejam usuários da carteira móvel M-Pesa com vista a obter informações sobre os modus operandi frequentes nos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa. Esta escolha fundamenta-se na apreciação de Gil (2008, p. 94) que determina que neste tipo de amostragem “(…)o pesquisador seleciona os elementos a que tem acesso, admitindo que estes possam, de alguma forma, representar o universo. Aplica-se este tipo de amostragem em estudos exploratórios ou qualitativos, onde não é requerido elevado nível de precisão.” Além disso, foi usada a amostragem não probabilística por tipicidade, através da qual seleccionamos três (3) responsáveis pelo sector investigação de crimes cibernéticos ou informáticos com vista a obter informações sobre a actuação do SERNIC na investigação do TLC em estudo; dois (2) agentes de investigação e instrução processual do SERNIC que forneceram informações sobre os procedimentos de produção da prova e instrução nos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa e captamos as respectivas percepções em relação a esses procedimentos, e um (1) Chefe de Departamento de Investigação e Instrução Criminal, de quem colhemos informações sobre a eficácia das estratégias de actuação do SERNIC nos crimes de Burlas Informáticas e nas Comunicações ocorridas através da Carteira móvel M-Pesa. Ora, a escolha deste modelo de amostragem sustenta-se nos pressupostos de Gil (2008, p. 94) que determina que amostragem não probabilística por tipicidade “consiste em selecionar um subgrupo da população que, com base nas informações disponíveis, possa ser considerado representativo de toda a população” e é nessa concepção de que os indivíduos seleccionados são representativos em relação à população, no que diz respeito ao domínio das informações de que precisávamos e por suas competências e atribuições ao nível da instituição a que pertencem em razão de suas posições, que os consideramos ideais para nos fornecerem as informações de que precisávamos para a condução do estudo. 3.2.3. Descrição da Amostra Para a concretização deste estudo foram aplicados dois grupos, como consequência dos dois modelos de amostragem adoptados, conforme a secção 3.2.2. deste trabalho. Assim, a sua descrição obedece aos mesmos critérios. Deste modo têm-se o primeiro grupo que corresponde ao seleccionado com base na amostragem não probabilística por acessibilidade e o segundo grupo
  • 37. 22 seleccionado com base na amostragem não probabilística por tipicidade. Consequentemente temos o seguinte o I Grupo descrito na Tabela 2 e II Grupo descrito na Tabela 3, conforme segue. Tabela 2 - Perfil da Amostra seleccionada por acessibilidade Categoria Descrição Número % Idade Adolescentes (menores de 16 anos) 3 3% Jovens (17 – 25 anos) 46 46% Adúltos (26 -35 anos) 51 51% Género Masculino 47 47% Feminino 53 53% Residência KaMavota 50 50% KaMpfumo 50 50% Total 100 100% Fonte: Elaborada pelo Autor (2021) Por outro lado, em relação à amostragem não probabilística por tipicidade temos o seguinte. Tabela 3 - Perfil da amostra seleccionada por tipicidade Número Função Anos de Experiência Categoria 1 Chefe de Departamento 32 Inspector de IIC da 1ª 3 Chefes de Brigada 14 Subinspector de IIC da 1ª 16 Inspector de IIC da 3ª 19 Inspector de IIC da 3ª 2 Agentes de IIC 11 Subinspector de IIC da 2ª 9 Agente de IIC da 2ª Fonte: Elaborada pelo Autor (2021)
  • 38. 23 3.2.4. Técnicas e Instrumentos de Recolha de Dados 3.2.4.1. Técnicas de Recolha de Dados Para a recolha de dados optou-se pela aplicação de técnicas específicas, conforme segue: a) Entrevista A entrevista é um encontro entre duas pessoas, a fim de que uma delas obtenha informações a respeito de determinado assunto. (Lakatos & Marconi, 2007) Na perspectiva de Gil (2008), a entrevista é uma das técnicas de coleta de dados mais utilizada no âmbito das ciências sociais. O autor refere ainda que pode-se definir entrevista como a técnica em que o investigador se apresenta frente ao investigado e lhe formula perguntas, com o objetivo de obtenção dos dados que interessam à investigação. A entrevista é, portanto, uma forma de interação social. Mais especificamente, é uma forma de diálogo assimétrico, em que uma das partes busca coletar dados e a outra se apresenta como fonte de informação. O mesmo autor considera que a entrevista como técnica de pesquisa possui diversas vantagens, dentre as quais se destacam a possibilidade de obtenção de dados referentes aos mais diversos aspectos da vida social bem como possui notável eficiência para a obtenção de dados em profundidade acerca do comportamento humano e, ainda, os dados obtidos por meio desta são suscetíveis de classificação e de quantificação. Para além disso, Gil (2008) acrescenta que a entrevista possibilita captar a expressão corporal do entrevistado, bem como a tonalidade de voz e ênfase nas respostas, possibilita a obtenção de maior número de respostas visto que normalmente há muita susceptibilidade das pesssoas a se dignarem a prestar entrevistas e é abrangente visto que não exige que a pessoa entrevistada saiba ler e escrever. Para este estudo nos adoptamos a entrevista semiestruturada que, na óptica de Zanella (2013, p. 115) “segue um roteiro ou “guia” criado pelo entrevistador, mas sem se prender rigidamente à sequência das perguntas. A conversa segue conforme os depoimentos do entrevistado, sem obedecer rigidamente ao roteiro de entrevista.” Esta foi aplicada ao II Grupo da amostra que corresponde ao Chefe de Departamento, o Chefe de Brigada e aos Agentes de IIC. (Vide Apêndices I a III).
  • 39. 24 b) Questionário “É a técnica de investigação composta por um conjunto de questões que são submetidas a pessoas com o propósito de obter informações sobre conhecimentos, crenças, sentimentos, valores, interesses, expectativas, aspirações, temores, comportamento presente ou passado etc”. (Gil, 2008, p. 121). Gil (2008) refere que o questionário tem como vantagens o facto de que possibilita atingir grande número de pessoas, mesmo que estejam dispersas numa área geográfica muito extensa, já que o questionário pode ser enviado pelo correio, implica menores gastos com pessoal, posto que o questionário não exige o treinamento dos pesquisadores, garante o anonimato das respostas, permite que as pessoas o respondam no momento em que julgarem mais conveniente e não expõe os pesquisados à influência das opiniões e do aspecto pessoal do entrevistado. Este instrumento foi administrado ao I Grupo da amostra, o qual é composto por usuários da Carteira-móvel M-Pesa residentes nos distritos Municipais KaMavota e KaMpfumo. (Vide Apêndice IV). c) Pesquisa Documental Para Zanella (2013, p. 118) a “análise documental, também chamada de pesquisa documental, envolve a investigação em documentos internos (da organização) ou externos (governamentais, de organizações não-governamentais ou instituições de pesquisa, dentre outras)”. É uma técnica utilizada tanto em pesquisa quantitativa como qualitativa. A autora acrescenta que outra fonte de documentos importantes para pesquisas científicas são universidades, centros de pesquisa, associações de classe, sindicatos patronais e de trabalhadores. Para Yin (cit in Zanella, 2013) esta técnica de pesquisa apresenta como vantagens o facto de ser estável, sendo que pode ser revisada quantas vezes forem necessárias, igualmente o facto de ser exacta porque contém nomes, referências, detalhes e de ampla cobertura por abranger longo espaço de tempo, muitos eventos e ambientes distintos. Para efeitos deste estudo, foram consultados Informe Anual do Procurador-Geral da República à Assembleia da República, o Balanço Anual do SERNIC, o Mapa Anual de Movimento Processual
  • 40. 25 da Direcção do SERNIC da Cidade de Maputo, o Código Penal de Moçambique aprovado pela Lei nº 24/2019 de 24 de Dezembro, o Código Penal de Moçambique aprovado pela Lei nº 35/2014 de 31 de Dezembro, a Constituição da República de Moçambique, a Lei n.º 16/2013 de 12 de Agosto, Lei da Polícia da República de Moçambique, a Lei n.º 2/2017 de 9 de Janeiro, Lei que Cria o Serviço Nacional de Investigação Criminal, a Lei no 7/2012 de 8 de Fevereiro, Lei da Base da Organização e Funcionamento da Administração Pública e o Regulamento de Elaboração de Monografias em vigor na Academia de Ciências Policiais. d) Pesquisa Bibliográfica Segundo Gerhardt e Silveira (2002, p. 69), a pesquisa bibliográfica é “mãe de toda pesquisa, fundamenta-se em fontes bibliográficas; ou seja, os dados são obtidos a partir de fontes escritas”. Para efeitos deste estudo consultou-se livros, artigos científicos e materiais elaborados que possuam informações e conhecimentos relacionados ao tema, facto que potenciou a descrição do fenómeno de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa. 3.2.4.2. Instrumentos de Recolha de Dados A utilização das técnicas anteriormente elencadas, está associada à aplicação de instrumentos de recolha de dados específicos, a saber: a) Guião de Entrevista Semiestruturada Gerhardt e Silvéira (2009) referem que se trata de um instrumento de recolha de dados, formado por uma série de questões que o pesquisador elabora e anota, uma situação de diálogo directo com o entrevistado. Compreende perguntas ordenadas, das mais simples às mais complexas que possibilitem uma única interpretação respeitando o nível de conhecimento do informante. Para o autor, este pode também ser designado por entrevista não dirigida quando o entrevistado é solicitado a falar livremente a respeito do tema pesquisado. Este modelo é recomendado nas pesquisas exploratórias. Para o estudo a entrevista foi aplicada para vários sujeitos de pesquisa seleccionados por tipicidade, nomeadamente: um (1) Chefe de Departamento de IIC, três (3) responsáveis pelo sector de investigação de crimes informáticos do SERNIC, e dois (2) agentes de instrução processual do
  • 41. 26 SERNIC, pois acreditamos que estes sujeitos poderiam nos fornecer dados qualitativos sobre a actuação do SERNIC na investigação dos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa e sobre os procedimentos de produção da prova e instrução preparatória no mesmo TLC. (Vide Apêndices I a III). b) Inquérito por Questionário Na óptica de Lakatos e Marconi (2001) questionário é um instrumento de recolha de dados constituido por uma série de preguntas a serem respondidas por escrito pelo questionado. Não exige a presença física do pesquisador pois este distribui-os pelos pesquisados e depois recolhe-os. Este instrumento foi aplicado a 100 usuários da carteira móvel M-Pesa seleccionados por conveniência com vista a obter dados quantitativos relacionados com os modus operandi frequentes nos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa. Esta escolha prendeu-se no facto de que, dentre os usuários seleccionados, poderiamos extrair parte dos mesmos que já tenham sido vítimas do crime em estudo e daí fazer uma apreciação sobre os modus de execução do crime de que foram vítimas e produzir uma sistematização quantitativa dos modus operandi mais frequentes. (Vide Apêndice IV) 3.5. Questões Éticas da Pesquisa Neste estudo, garante-se o anonimato dos sujeitos de pesquisa, igualmente assegura-se o sigilo das informações, explica-se os objectivos da pesquisa no âmbito da recolha de dados, e os entrevistados e inqueridos tiveram a opção de desistir a qualquer altura quando o achassem conveniente. Mais ainda, obedeceu-se, neste estudo, à ética científica que consiste na citação e referenciação de todo o material consultado para a sua execução, obedecendo ao modelo da American Psychology Association (APA) Sexta Edição. Tal se verifica tanto ao longo do texto, sempre que se trate de informações retiradas ou baseadas nas perspectivas de outros autores bem como no capítulo das referências bibliográficas em que são listadas todas as fontes citadas ao longo do texto, respectivamente. 3.6. Codificação dos Sujeitos de Pesquisa No que toca aos inquéritos por questionário, foram codificados os inquéritos realizados, atribuindo- se-lhes um número distinto para cada um na ordem de números inteiros de 1 à 100, precedido do
  • 42. 27 código Inq. que é resultado da abreviação do termo “inquérito”. Portanto, teremos, por exemplo, Inq.37 para referir aos dados fornecidos pelo informante, cujo número de ordem atribuído seja 37. No que diz respeito às entrevistas foi atribuído o código de referência respectivo à função ou posição organizacional desempenhada/ocupada pelo entrevistado sem, no entanto mencionar o seu nome, daí, obteve-se CB., seguido de um número distinto para cada um dos três chefes de brigada, na ordem de números inteiros de 1 à 3; Ag. seguido de um número distinto para cada um dos três agentes de Investigação e Instrução Criminal, também na ordem de números inteiros de 1 à 3; e CD.1 para referir-se ao Chefe de um dos Departamentos da DSCM. 3.7. Esquema de Análise de Dados Nesta pesquisa, a análise de dados foi feita com base em duas técnicas fundamentais, designadamente, a análise de discurso e a análise de conteúdo. A análise de discurso foi utilizada para caracterizar os modus operandi frequente nos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa, justificado pelo facto de que Berelson (Cit in Gil, 2008, p. 152) refere que se trata de “uma técnica de investigação que, através de uma descrição objetiva, sistemática e quantitativa do conteúdo manifesto das comunicações, tem por finalidade a interpretação destas mesmas comunicações.” Ora, com esta técnica pretende-se demostrar as características dos modus operandi usadas nos crimes em evidência e com base nessas caractirísticas demostrar por meio de medidas estatísticas de tendência central as formas mais frequentes de execução deste crime basendo-se nas opiniões colhidas das 100 vítimas do TLC em estudo. Usou-se a análise de conteúdo para descrever a actuação do SERNIC na investigação, caracterizar os procedimentos de produção da prova e instrução preparatória no crime de burlas informáticas e nas comunicações a partir da carteira-móvel M-Pesa e para explicar a eficácia das estratégias de actuação do SERNIC nos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa. Esta escolha justifica-se nos pressupostos de Zanella (2013, p. 126) que refere que “a análise de discurso tem como foco a linguagem utilizada nos textos escritos ou falados (…) tanto para análise de documentos e textos teóricos como para análise dos depoimentos e das falas dos entrevistados”.
  • 43. 28 Esta técnica foi usada para sistematizar as informações dos responsáveis do SERNIC pelo sector de investigação de crimes cibernéticos ou informáticos, dos agentes de investigação e instrução Criminal do SERNIC e de um Chefe de Departamento ligado à área de Investigação Criminal. Importa referir que neste processo foram elaboradas matrizes de análise de conteúdo e de discurso, as quais permitiram conceber categorias de análise em função das expressões mais repetidas nas respostas dos nossos entrevistados e igualmente essas matrizes permitiram elaborar conclusões acerca das questões colocadas. Essas conclusões foram obtidas a partir da sistematização das informações contrastantes e a partir da aglutinação das respostas semelhantes. Outrossim, tomou- se por verdade aquelas respostas que geraram consenso entre os entrevistados.
  • 44. 29 CAPÍTULO IV – TRATAMENTO E ANÁLISE DE DADOS Neste Capítulo, sistematizam-se as discussões bibliográficas feitas no Capítulo II deste trabalho, analisando-se as declarações dos nossos respondentes e, estabelecendo elos com os pressupostos teóricos apresentados. Mais ainda, são tiradas ilações com base nas constatações feitas no âmbito do tratamento das informações e igualmente no processo de sua sistematização. São analisadas estas informações com base nas análises de discurso e de conteúdo propostas por Berelson (Cit in Gil, 2008) e Zanella (2013) respectivamente. 4.1. Os modus operandi dos criminosos na execução dos crimes de burlas informáticas e nas comunicações a partir da carteira-móvel M-Pesa nos Distritos Municipais KaMpfumo e KaMavota Os crimes informáticos na área dos Distritos Municipais KaMpfumo e KaMavota têm constituído uma preocupação crescente, com maior enfoque para os crimes de clonagem de cartões e burlas informáticas e nas comunicações. Em particular, este último TLC tem ocorrido com recurso às emergentes carteiras móveis e, para efeitos deste estudo, foca-se na sua ocorrência a partir da carteira móvel M-Pesa. Nestes termos, foi administrado um questionário a 100 usuários deste serviço (carteira móvel M- Pesa) dos quais pode-se perceber, a priori, a frequência da ocorrência deste TLC tendo-se constatado que a maioria dos informantes, em número de 98, já foi vítima deste crime, totalizado 98% o nível de vitimização, e apenas 2 informantes afirmaram nunca terem sido vítimas deste TLC, perfazendo 2% o número de indivíduos da amostra que nunca foi vítima deste crime. Esta situação conduz-nos à compreensão de que o crime de burla através da carteira móvel M-Pesa é recorrente na área de estudo e, por análise podemos constatar que este grau de vitimização é demasiado elevado, quando comparado ao número de casos registrados pela PRM em primeira instância e pelo SERNIC em última. A partir destes dados pode-se aferir que a maioria das vítimas não denuncia estes casos criminais por razões adversas, tal como se referiu um dos chefes de brigada que as vítimas nunca se apresentaram para prestar queixas pelo TLC em estudo quando a sua consumação é na modalidade de tentativa:
  • 45. 30 (…) nunca recebemos nenhuma denúncia pelo crime de burla ocorrida através do M-Pesa em que se tratasse de tentativa. (CB.1, Entrevista de 10 de Setembro de 2021) A partir desta constatação, pode-se aferir a existência de cifras negras sobre a criminalidade, na medida em que alguns crimes não são registados. Este fenómeno alinha-se com a constatação de Âmbito Jurídico (2010) que afirma que tanto na União Europeia como nos Estados Unidos e no Brasil os crimes informáticos não são denunciados com maior frequência. O mesmo autor refere que esse fenômeno é mais recorrente quando as vítimas são de sociedades empresariais ou empresas privadas movidas pelo receio de reconhecer suas vulnerabilidades ou de prejudicar a sua imagem institucional. Disto podemos afirmar que a maioria dos casos de ocorrência deste TLC não chegam às autoridades policiais e por isso não recebem tratamento ao nível da investigação criminal para o seu esclarecimento. No que diz respeito ao número de vezes em que os indivíduos da amostra sofreram este crime TLC, os mesmos reagiram nos termos da figura a seguir. Figura 1- Ocorrência do TLC de Burlas informáticas e nas Comunicações através do M-Pesa Fonte: Elaborada pelo Autor (2021) Ora, o gráfico anterior demostra que cerca de 49% das vítimas do TLC em estudo já sofreu o crime de burlas entre duas e cinco vezes e, cerca de 36% das vítimas já sofreu o mesmo TLC mais de 15.30% 48.97% 35.71% 0.00% 10.00% 20.00% 30.00% 40.00% 50.00% 60.00% Frequência da Ocorrência do TLC de Burlas através do M-Pesa por Vítima Uma Vez Entre 2 e 5 Vezes Mais de 5 Vezes
  • 46. 31 cinco vezes e, a minoria de 15% já sofreu o crime apenas uma vez. Estes dados mostram que a ocorrência deste TLC é elevada se avaliarmos a partir dos dados estatísticos apresentados. Outrossim, o TLC em estudo pode aparecer tanto na modalidade de tentativa como na modalidade de consumação. A tentativa nestes crimes é punível nos termos do nº 2 do art. 298 CP que refere que “a tentativa é punível”, encontrando o seu fundamento na conjugação entre os art.s 17 e 18, ambos do CP. Por seu turno, a consumação vai-se traduzir na verificação cumulativa dos requisitos mínimos plasmados no no 1 do art. 298 CP. Assim, no que diz respeito a modalidade de ocorrência do crime, a maioria dos informantes respondeu ter sofrido mera tentativa, perfazendo um total de 80.61% de ocorrência deste crime por tentativa e, em contrapartida, 10.20% dos nossos informantes assumem ter sido vítimas do mesmo crime na modalidade de consumação e, por fim, 8.16% responderam ter sido vítimas teste TLC em ambas modalidades, designadamente, tentativa e consumação. Veja-se o gráfico a seguir. Figura 2 - Modalidades de ocorrência do TLC de Burlas Informáticas e nas Comunicações Fonte: Elaborada pelo Autor No que diz respeito ao meio de consumação deste crime que, em latu sensus, diz respeito ao modus operandi, verifica-se a ocorrência deste TLC com recurso à vários softwares informáticos, conforme ilustra a figura a seguir. 80.61% 10.20% 8.16% 0.00% 10.00% 20.00% 30.00% 40.00% 50.00% 60.00% 70.00% 80.00% 90.00% Formas de Aparecimento do TLC Tentativa Consumação Tentativa e Consumação
  • 47. 32 Figura 3 - Modus operandi do TLC de Burlas Informáticas e nas Comunicações ocorridas através da carteira móvel M-Pesa Fonte: Elaborada pelo Autor (2021) Ora, o gráfico acima mostra que os modus operandi frequentes na execução deste TLC é o de phishing, e a defraudação. O phishing, conforme Syiemlieh et al. (2015) e Wikipedia (s/d), refere- se ao uso do engana perante os usuários de um serviço com vista obter informçãoes confidenciais como o nome do usuário e a senha para cometer fraudes electrónicas na qual os criminosos usam mensagens electrónicas do tipo SMS9 aparentemente reais e, no contexto do estudo, os usuários são atraídos por mensagens que consideram serem provenientes da operadora de telefonia móvel detentora da carteira móvel M-Pesa, neste caso a Vodacom, e por tal cedem acesso de seus dados pessoais e consumam o crime. Por outro lado, verifica-se a defraudação como modus operandi, tal como nos levam a entender os dados apresentados no gráfico. O facto é que, maioritariamente, os criminosos recorrem à chamadas telefónicas Ponto-a-ponto e SMS e assim defraudam as vítimas, preenchendo a conduta descrita por Bauer (2010) que considera defraudação ao acto de usurpação mediante fraude, isto é, retirar de outrem algo utilizando-se de meio ardiloso ou fraudulento, subjugando-a a artimanhas 9 Short Message Service [Serviço de Mensagem Curta – Tradução nossa] 5.10% 29.59% 0% 4.08% 60.20% 1.02% 0.00% 10.00% 20.00% 30.00% 40.00% 50.00% 60.00% 70.00% Modus Operandi Chamada Ponto-a-ponto SMS WhatsAPP Serviço de Compras Online SMS e Chamada Ponto-a-ponto Outra Forma
  • 48. 33 para seduzí-la em erro. Portanto, as vítimas são seduzidas a transferir os seus créditos electrónicos por meio do serviço M-Pesa, e se deixam cair em erro porque presumem que o indivíduo que às seduz a realizarem tal transferência é alguém do seu círculo com quem tem algum compromisso de transferir tais créditos, tal como confirmou o Inq. 9 que referiu: Quando fui vítima desta burla, mandei o dinheiro porque pensava que se tratava de uma vizinha a cobrar-me dívida que Eu tinha prometido pagar naquela tarde. (Inquerito administrado em 17 de Julho de 2021) Esta combinação de circunstâncias facilita o trabalho dos criminosos na medida em que se aproveitam dessas pequenas coincidências para defraudar as vítimas. Um elemento que nos chamou à atenção foi o comportamento dos usuários da carteira móvel M- Pesa após se tornarem vítimas do crime de Burlas Informaticas e nas Comunicações ocorridas a partir da carteira móvel M-Pesa, pois, apenas 3,06% participaram o caso à Polícia. Ademais, o comportamento preferencial das vítimas é o de ignorar os burladores, após o crime tentado, sendo que esta postura foi tomada por 56,12% das vítimas. Outrossim, há outro comportamento típico das vítimas que, segundo constatamos, é o de ligar de volta aos burladores na tentativa de obter esclarecimento sobre as mensagens de texto SMS que receberam e, noutros casos, divertir-se com a investida de defraudação dos criminosos. Esta conduta é representada percentualmente por 40.81% das vítimas. Não obstante, os dados nos levam a constatar que dos 3,06% das vítimas que prestaram denúncia à Polícia pela ocorrência do TLC em estudo, nenhuma teve o seu caso solucionado, o que de certo modo contribui para a perda de fé na prestação dos serviços policiais e na sua capaicidade de resposta. 4.2. Percepção dos Agentes do SERNIC sobre a investigação dos crimes de Burlas Informáticas e nas Comunicações ocorridas através da Carteira móvel M-Pesa na DIIC da Cidade de Maputo O SERNIC é o órgão competente para realizar as diligências necessárias no âmbito do processo penal com vista a determinar a existência de crime, os seus autores e o seu grau de culpa, em contexto de investigação criminal conforme atesta Torres (Cit in Fausto, 2017, p. 7).
  • 49. 34 Neste contexto, a Direccção de Investigação e Instrução Criminal (DIIC) do SERNIC na Cidade de Maputo trata da questão de Burlas Informáticas e nas Comunicações ocorridas através da Carteira móvel M-Pesa atribuindo a competência específica de instrução procesual destes crimes à brigada especializada em crimes informáticos tal como referiu o CD.1: Nos casos de crimes de Burlas Informáticas e nas Comunicações registrados ao nível da DIIC, a estratégia adoptada vai ao encontro daquelas que são as condições criadas pela instituição. Visto que existem diversificadas brigadas especializadas ao nível do SERNIC-Cidade, quando se trata de crimes específicos cujos processos podem ser instruidos localmente, direccionamos as ocorrências à essas brigadas e neste tipo de burla não fazemos diferente. (CD.1, Entrevista de 12 de Outubro) Este pocesso de instrução não é feito unicamente pela brigada especializada, sendo que estes crimes podem também ter a sua instrução nas brigadas junto das esquadras ou postos policiais e que à brigada especializada só são remetidos os casos em que a denúncia ou participação sejam feitas directamente na brigada especializada ou as que tendo sido feitas nas brigadas junto de esquadras ou outras brigadas, tenham recebido despacho de remessa à brigada especializada por ordem do Ministéio Público (MP), a quem, nos termos do artigo 52 do CPP compete a acção penal. Note-se que o referido despacho é feito em função do grau de pertinência atribuido ao processo em causa, olhando-se para a astúcia ou engenhosidade do modus operandi usado, bem como para o nível de prejuizos associados à vítma. A esse respeito, o entrevistado CD.1 referiu: (…)não limitamos a prerrogativa de instrução dos processos ao nível das outras brigadas junto de esquadras ou de postos policiais visto que estes também podem instruir este tipo de processos. A excepção vai depender do grau de complexidade da forma como foi executado o crime e, nesses casos o Ministério Público, ciente das limitações das outras brigadas em temos de meios materiais para dar prossecução com estas investigações que carecem de maior intervenção técnica, ordena que os respectivos processos sejam remetidos ao SERNIC-Cidade que por sua vez atribui o processo à Brigada especializada. (CD 1, Entrevista de 12 de Outubro de 2021) Esta postura institucional enquadra-se no âmbito da desburrocratização administrativa e simplificação de procedimentos a qual, nos termos do art. 7 da lei no 7/2012 de 8 de Fevereiro diz
  • 50. 35 respeito à “adopção de modelos organizacionais que permitem a articulação da Administração Pública, nomeadamente através da estrutura integrada, atribuição de competências aos órgãos, funcionários e agentes subordinados(…)”. Ora, a actuação no caso de crimes de Burla Informáticas e nas Comunicações inicia-se de mesmo jeito que nos outros crimes, isto é, a partir da denúncia feita à brigada especializada ou à brigada junto da esquadra, tal como afirma o entrevistado CB.2: O processo penal nestes casos inicia com a notícia do crime que é feita à esquadra ou encaminhada directamente ao SERNIC através de uma participação ou informação dirigida ao Excelentíssimo Senhor Inspector. (CB.2, Entrevista de 10 de Setembro) Esta informação é corroborada por Capez (2012), que refere que a chamada notitia criminis, que significa notícia do crime, refere-se ao momento em que a autoridade policial toma conhecimento da ocorrência de factos típicos, supostamente definidos como crime. E acrescenta que as investigações, portanto, partem desta informação recebida pela autoridade. Em termos de procedimentos adoptados, notamos que a forma de incidência deste crime é que dita a natureza dos procedimentos de investigação, mas regra-geral tem-se priorizado a ida ao local do facto, para verificar se existem vestígios de interesse para a investigação, concretamente, testemunhas ou câmeras de vigilância, com vista a identificar o(s) criminoso(s) e/ou traçar o seu perfil criminal. Em termos de diligências realizadas, recebe-se o auto de denúnica/participação e realiza-se a autuação e de seguida remete-se ao Ministério Público para dar o despacho e indicar quais diligências devem ser realizadas. Entretanto, habitualmente, as diligências realizadas são a audição do denunciante/vítima em declarações, a realização de ofícios para a operadora de telefonia móvel Vodacom, mediante autorização do juiz de instrução para a quebra de sigilo nas comunicações, com vista a obter os dados de registro do número do telemóvel associado ao crime e o respectivo IMEI10 que funciona como uma “Impressão Digital do Telemóvel”. 10 International Mobile Equipment Identity (Identificação Internacional de Equipamento Móvel)
  • 51. 36 As diligências iniciam-se obviamente depois do crime ter ocorrido e, função de como recebemos a notícia do crime e do texto narrado no respectivo auto, o Ministério Público fixa as diligências a serem realizadas, porém, no geral vamos ao local do facto para verificar se há imagens de câmeras de vilgilância para identificar os suspeitos apartir das suas características. Mas há sempre aquelas diligências que nunca faltam que são ouvir a vitima em declarações, e solicitar oficios à operadora apartir do despacho que quebra de sigilo nas comunicações que provem do Ministério Público. (CB.1 Entrevista de 15 de Setembro Ora, essas diligências acima mencionadas resultam na produção de prova indiciária nos termos da lei processual vigente e, essa prova subscreve-se em três tipos, designadamente, a prova documental, a prova testemunhal e a prova pericial. 4.3. Procedimentos de produção da prova e instrução nos crimes de Burlas Informáticas e nas Comunicações ocorridas através da Carteira móvel M-Pesa A produção da prova nos crimes informáticos constitui o principal desafio. O cenário vivenciado pela DIIC da Cidade de Maputo acompanha o cenário da Investigação de Crimes Informáticos de Portugal, uma vez que segundo Venâncio (2006), as provas mais relevantes neste contexto são a prova pericial, a intercepção de comunicações, a apreensão de correspondência e outras disposições aplicáveis. Ao nível da Brigada Especializada do SERNIC, as provas produzidas são a prova testemunhal, através da audição em declarações feita à vítima, denunciante ou participante do facto criminal, e a audição em perguntas feita ao arguido no caso de crimes contra conhecidos. No caso de crime contra desconhecidos aplica-se a também as audições em perguntas quando identificados os suspeitos ou prováveis arguidos, bem como à própria vítima se, no decurso do processo de investigação criminal, se notar que no decurso da investigação ocultou intencionalmente alguma informação importante para o esclarecimento do crime. Importa referir que essas audições são reduzidas a auto de declarações ou de auto perguntas, designadamente. (…)quando se trata de crimes contra conhecidos, ouvimos os arguidos em perguntas e estes nos dão informações pertinentes sobre o seu nível de participação no crime. (CB.1 , Entrevista de 15 de Setembro)
  • 52. 37 A prova documental nos crimes de Burlas Informáticas e nas Comunicações ocorridas através da Carteira móvel M-Pesa consiste em todos os documentos com interresse para a investigação, os quais deverão provar a existência de crime, os agentes e seu grau de participação no crime. As provas de existência de crime são obtidas através da requisição, junto da vítima, de extractos das transações em que haja transferência de créditos financeiros de uma conta M-Pesa para outra, ou a cópia/impressão do screenshot11 da falsa transação de transeferência de créditos financeiros, nos casos em que o modus operandi é o de defraudação. A respeito disso, o Ag.3 referiu o seguinte: Quando a vítima reclama de ter enviado um valor para um número que lhe enganou, mandamos a ela que traga o screenshot da suposta mensagem do M-pesa que comprova que o indiciado lhe burlou através daquela mensagem. Depois pedimos o screenshot da transação que ela efectuou também. (Ag. 3, Entrevista de 18 de Setembro de 2021) Mais ainda, a prova documental engloba os relatórios de files12 , que constituem a principal forma de identificação de arguidos, obtidos da Vodacom que contém a descrição de todas as transações realizadas a partir da conta M-Pesa do queixoso, incluindo a transação objecto do crime de burla. Estes são obtidos a partir de um ofício que é remetido à operadora Vodacom e que depende da inteira disponibilidade desta última para a fornecer ao SERNIC. Ademais, conforme atesta Dias (2012), “a prova digital não é igual à tradicional, sendo vital a sua rápida e precisa recolha, se não em tempo real, pelo menos em tempo útil, devido ao seu carácter temporário e volátil, de modo a evitar a sua destruição” e, nesta senda, a Vodacom, entidade responável pela carteira móvel M- Pesa afirma que os files solicitados pelo SERNIC só permanecem disponíveis por 90 (noventa) dias e, por tal, qualquer demora na tramitação deste processo, desde a data de ocorrêncoa do facto criminal, pode culminar na incapacidade de identificar os culpados e imputá-los criminalmente, tal como referiu o CB.1: Um dos problemas que Eu considero o mais crítico no esclarecimento destes crimes é que temos um tempo muito limitado para obter files úteis para esclarecer o caso porque a vodacom diz que os files só ficam disponíveis por um período de 90 dias e depois o sistema apaga tudo. Mas, esses 11 Captura de tela do ecrã do telemóvel 12 Documentos detalhados de registro de operações e transações de telefonia móvel