Este documento analisa a eficácia das estratégias do Serviço Nacional de Investigação Criminal de Moçambique nos crimes de burla informática ocorridos através da carteira móvel M-Pesa entre 2018-2020 na cidade de Maputo. O estudo conclui que as estratégias adotadas não são eficazes devido à deficiente cooperação com a operadora Vodacom e que os modus operandi mais comuns são phishing e fraude.
1. Américo Ernesto Manhique
Eficácia das Estratégias de Actuação do Serviço Nacional de Investigação Criminal nos
Crimes Informáticos: Caso dos Crimes de Burla Através da Carteira Móvel M-Pesa pela
Direcção de Investigação e Instrução Criminal da Cidade de Maputo – 2018 à 2020
ACIPOL
Academia de Ciências Policiais
2022
2. Eficácia das Estratégias de Actuação do Serviço Nacional de Investigação Criminal nos
Crimes Informáticos: Caso dos Crimes de Burla Através da Carteira Móvel M-Pesa pela
Direcção de Investigação e Instrução Criminal da Cidade de Maputo – 2018 à 2020
_________________________________
Américo Ernesto Manhique
Júri
Data de Submissão
___ / ___ / ______
Arguente Presidente Supervisor
_________________
(PhD. Urânio Mahanjane)
_________________
(MSc. Tânia Tsucana)
_________________
(PhD. José Cossa)
ACIPOL
Academia de Ciências Policiais
2022
Monografia apresentada à ACIPOL
como parte dos requisitos para a
obtenção do grau académico de
Licenciatura.
3. i
Declaração de Honra
Eu, Américo Ernesto Manhique, declaro por minha honra que a presente monografia nunca foi
apresentada para efeito de aquisição de qualquer grau académico. Ela resulta da minha investigação
pessoal, estando incluídas, no texto e na bibliografia final, as fontes que serviram de base para a
realização da pesquisa.
Michafutene, Março de 2022
__________________________________________
(Américo Ernesto Manhique)
4. ii
Dedicatória
“A vida é um momento, é um
sopro. E a gente só leva daqui o amor que deu e recebeu, a
alegria, o carinho e nada mais.” – Clarice Lispector
Ao meu Irmão Cassula,
Tinhico de Jesus Alberto Manhique (In memoriam),
Pela forma como viveste tua vida e pela jornada que partilhamos.
5. iii
Agradecimentos
A realização deste trabalho contou com a colaboração e assistência de diferentes figuras que, cada
um a seu modo, serviram de força motriz para a realização deste trabalho. Assim quero demostrar
a elevada estima que tenho por todos endereçando as seguintes palavras:
Agradeço, incomensuravelmente, ao meu professor e supervisor PhD. José Inocêncio Cossa, a
quem admiro bastante por seu infindo conhecimento e renovável sabedoria a que me dignou emular
na construção deste trabalho. Pelos conselhos, pela inequiparável exigência e pela sua incessante
busca pela excelência que me contagiou.
À Deus, o criador de todas as coisas, a luz do mundo, pela vida que me permite desfrutar, pelas
conquistas que me permite alcançar, pelas pessoas fantásticas que cruzam os meus dias, pela
família em que me dignou pertencer.
Aos meus pais, Ernesto e Brígida, cujo orgulho não consigo expressar em palavras, pela confiança,
pelo sacrifício, pela renúncia e pelos valores que me transmitiram desde pequeno.
Ao Corpo Docente e Administrativo da ACIPOL, pela sua abnegação na formação de Oficiais ao
serviço do povo Moçambicano.
Ao meu irmão Lobato, que me incentivou a me formar em Ciências Policiais, que me mostrou o
caminho infinito da ciência e permitiu que o trilhasse com meus próprios pés.
Ao Cisco, ao Naldo, à Yola, à Nanda, meus irmãos, que sempre foram o chamariz da minha vida,
meus cúmplices de tudo.
À Nena, minha namorada, que me mostrou o que significa estabilidade emocional e sempre me
apoiou nas minhas incessantes lutas para concluir este trabalho. Não posso expressar o quanto sou
grato que tenha cruzado o meu caminho.
Aos meus amigos, Galitos, Garoto, RPG7, Chiquito, Sargento, Mulungo, Bila, Mano Dinho, e
outros muitos que os conheci na Academia e se tornaram minha família.
A todos, Kanimambo, Kochukuro, Ndatenda, Thanks, Danke, Gracias, Merci, Obrigado.
6. iv
Siglas, Acrónimos e Abreviações
al(s). - Alínea (s);
art(s). - Artigo (s);
ACIPOL - Academia de Ciências Policiais;
Ag. - Agente de Investigação e Instrução Criminal
BIM - Banco Internacional de Moçambique
CB - Chefe de Brigada;
CCTV - Closed Circuit Television (Televisão de Circuito Fechado)
CD - Chefe de Departamento;
CP - Código Penal Moçambicano;
CRM - Constituição da República de Moçambique;
DIIC - Direcção de Investigação e Instrução Criminal;
DSCM - Direcção do SERNIC da Cidade de Maputo;
E-MAIL - Electronic Mail (Correio Electrónico)
IIC - Investigação e Instrução Criminal;
IMEI - International Mobile Equipment Identity (Identificação Internacional
de Equipamento Móvel)
INTERPOL - International Criminal Police Organization (Organização Internacional da
Polícia Criminal);
IZI - Calão Inglês de Easy (Fácil)
7. v
MP - Ministério Público;
M-Pesa - Mobile Pesa (do Suaíli, Dinheiro Móvel)
nº - Número
PIB - Produto Interno Bruto
PIC - Polícia de Investigação Criminal;
PRM - Polícia da República de Moçambique;
SERNIC - Serviço Nacional de Investigação Criminal;
TLC - Tipo Legal de Crime.
TMCEL - Moçambique Telecom, SA.
8. vi
Resumo
Este estudo subordina-se ao tema: Eficácia das Estratégias de Actuação do Serviço Nacional de
Investigação Criminal nos Crimes Informáticos: Caso dos Crimes de Burla Através da Carteira
Móvel M-Pesa pela Direcção de Investigação e Instrução Criminal da Cidade de Maputo – 2018 à
2020. O mesmo tem como objectivo analisar a eficácia das estratégias de actuação do SERNIC nos
crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa face
à constatação de que registou-se um aumento significativo no número de casos deste crime. O
estudo opta pela abordagem qualitativa e quantitativa segundo Creswel (2007) a partir da qual
foram aplicados dois modelos de amostragem, designadamente, a não probabilística por tipicidade,
a partir da qual selecionou-se uma amostra de 10 indivíduos e a não probabilística por
acessibilidade, da qual selecionaram-se 100 indivíduos. Com a condução da pesquisa constatou-se
os modus operandi frequentes na execução deste TLC são o Phishing e a Defraudação; que a DIIC
adopta duas estratégias para a investigação do TLC em estudo, a saber, a estratégia de alocação
processual à brigada especializada e a estratégia de instrução processual nas brigadas junto das
esquadras e postos policiais; que os procedimentos de investigação variam em função da forma de
execução do crime e que as estratégias encontram entraves na sua implementação, ligadas à falta
de autonomia e autossuficiência bem como às dificuldades na cooperação interinstitucional com a
Vodacom. Ademais, concluímos que as estratégias adoptadas não são eficazes para os objectivos
a que se propõem e, concorre para essa ineficácia a deficiente cooperação inter-institucional entre
o SERNIC e a Vodacom.
Palavras-Chave: Investigação Criminal, Crime, Burla, Carteira Móvel, M-Pesa.
9. Índice
Declaração de Honra ........................................................................................................................ i
Dedicatória....................................................................................................................................... ii
Agradecimentos.............................................................................................................................. iii
Siglas, Acrónimos e Abreviações................................................................................................... iv
Resumo........................................................................................................................................... vi
CAPÍTULO I: INTRODUÇÃO ................................................................................................... 1
1.1. Problema ........................................................................................................................... 2
1.2. Justificativa ....................................................................................................................... 3
1.3. Objectivos do Estudo........................................................................................................ 4
1.3.1. Objectivo Geral.......................................................................................................... 4
1.3.2. Objectivos Específicos .............................................................................................. 4
1.4. Questões de Pesquisa........................................................................................................ 5
1.5. Delimitação do Estudo...................................................................................................... 5
CAPÍTULO II – REVISÃO DA LITERATURA ....................................................................... 7
2.1. Definição de Conceitos......................................................................................................... 7
2.1.1. Investigação Criminal .................................................................................................... 7
2.1.2. Crime.............................................................................................................................. 8
2.1.3. Burla............................................................................................................................... 8
2.1.4. Carteira Móvel.............................................................................................................. 10
2.1.5. M-Pesa.......................................................................................................................... 10
2.2. Manifestação do Crime de Burla ........................................................................................ 11
2.3. Modus operandi nos Crimes Informáticos.......................................................................... 13
2.4. Actuação das Polícias de Investigação Criminal nos Crimes Informáticos........................ 14
2.5. Produção da Prova e Instrução Processual nos Crimes Informáticos................................. 15
10. 2.6. Indicadores de Eficácia....................................................................................................... 16
2.7.Teoria da Troca de Locard................................................................................................... 16
CAPÍTULO III – METODOLOGIA......................................................................................... 18
3.1. Descrição do Procedimento Metodológico e seu Enquadramento Conceptual .................. 18
3.1.1. Abordagem da Pesquisa ............................................................................................... 18
3.1.2. Tipo de Abordagem...................................................................................................... 19
3.2. População-Alvo e Amostragem.......................................................................................... 20
3.2.1. Definição da População................................................................................................ 20
3.2.2. Definição da Amostra................................................................................................... 20
3.2.3. Descrição da Amostra .................................................................................................. 21
3.2.4. Técnicas e Instrumentos de Recolha de Dados ............................................................ 23
3.5. Questões Éticas da Pesquisa ............................................................................................... 26
3.6. Codificação dos Sujeitos de Pesquisa................................................................................. 26
3.7. Esquema de Análise de Dados............................................................................................ 27
CAPÍTULO IV – TRATAMENTO E ANÁLISE DE DADOS ............................................... 29
4.1. Os modus operandi dos criminosos na execução dos crimes de burlas informáticas e nas
comunicações a partir da carteira-móvel M-Pesa nos Distritos Municipais KaMpfumo e
KaMavota................................................................................................................................... 29
4.2. Percepção dos Agentes do SERNIC sobre a investigação dos crimes de Burlas Informáticas
e nas Comunicações ocorridas através da Carteira móvel M-Pesa na DIIC da Cidade de Maputo
................................................................................................................................................... 33
4.3. Procedimentos de produção da prova e instrução nos crimes de Burlas Informáticas e nas
Comunicações ocorridas através da Carteira móvel M-Pesa..................................................... 36
4.4. Eficácia das estratégias de actuação do SERNIC nos crimes de burlas informáticas e nas
comunicações ocorridas a partir da carteira-móvel M-Pesa ...................................................... 39
4.4.1. Estratégia de Alocação Processual à Brigada Especializada ....................................... 39
11. 4.4.2. Estratégia de Instrução Processual nas Brigadas Junto das Esquadras e Postos Policiais
................................................................................................................................................ 41
CAPÍTULO V – CONCLUSÕES E SUGESTÕES .................................................................. 43
5.1. Conclusões.......................................................................................................................... 43
5.2. Sugestões ............................................................................................................................ 44
Referências Bibliográficas............................................................................................................. 45
Apêndices ...................................................................................................................................... 49
Anexos........................................................................................................................................... 57
12. Índice de Tabelas
Tabela 1 - Ocorrência dos crimes de Burla Cibernética com recurso à Carteira Móvel M-Pesa.... 3
Tabela 2 - Perfil da Amostra seleccionada por acessibilidade ...................................................... 22
Tabela 3 - Perfil da amostra seleccionada por tipicidade .............................................................. 22
13. Índice de Figuras
Figura 1- Ocorrência do TLC de Burlas informáticas e nas Comunicações através do M-Pesa... 30
Figura 2 - Modalidades de ocorrência do TLC de Burlas Informáticas e nas Comunicações ...... 31
Figura 3 - Modus operandi do TLC de Burlas Informáticas e nas Comunicações ocorridas através
da carteira móvel M-Pesa .............................................................................................................. 32
14. Índice de Apêndices
Apêndice I - Quadro Metodológico............................................................................................... 50
Apêndice II. Guião de entrevista semi-estruturada dirigida ao Chefe da Brigada de Burlas
Informáticas do SERNIC-Cidade de Maputo................................................................................ 51
Apêndice III. Guião de Entrevista ao Agente de instrução do SERNIC ....................................... 53
Apêndice IV. Guião de Entrevista ao Chefe do Departamento de Investigação e Instrução Criminal
....................................................................................................................................................... 54
Apêndice V. Guião de Questionário dirigido às vítimas de burlas informáticas e nas comunicações
da Cidade de Maputo..................................................................................................................... 55
15. Índice de Anexos
Anexo 1. Imagens Ilustrativas das capturas de ecrã das mensagens usadas para seduzir as vítimas
em erro........................................................................................................................................... 58
Anexo 2 - Credencial para Recolha de Dados............................................................................... 59
16. 1
CAPÍTULO I: INTRODUÇÃO
A investigação criminal apresenta-se como fonte de formação e informação do Direito, no âmbito
da determinação da política criminal, com vista a garantir a segurança dos cidadãos como um
direito constitucionalmente consagrado pelo que, é necessário que esta seja desenvolvida seguindo
os princípios de um Estado de direito democrático - como os da legalidade, igualdade,
imparcialidade e proporcionalidade. Ademais, a condução de uma investigação criminal deve, de
acordo com Neto e Espindula (S/d), obedecer aos princípios científicos, à lógica e estar,
devidavemente, enquadrada nos limites da lei.
Em Moçambique nos últimos tempos tem-se assistido a ocorrência de um tipo de crime que se
afigura de grande complexidade, quer na sua acção, quer na sua investigação, que é o caso das
burlas informáticas e nas comunicações que, de certo modo, estão associadas ao conceito de
globalização, sob perspectiva de evolução das Tecnologias de Informação e Comunicação (TIC´s).
Em particular, a emergência do crime em questão está associada à existência e difusão dos serviços
de carteiras móveis que operam no território nacional sob alçada e supervisão de agências bancárias
(como o Millenium Bim, através do IZI, o Banco Comercial e de Investimentos «BCI», através do
Mobile 24, Absa Bank, através do Absa móvel, entre outros exemplos) e Operadoras de Telefonia
Móvel (como a TmCel, através do mkesh, a Movitel, através do e-mola e a Vodacom, através do
M-Pesa).
Nesta perspectiva, propomo-nos, com este estudo, analisar a eficácia das estratégias adoptadas pelo
Serviço Nacional de Investigação Criminal no processo de investigação para o esclarecimento do
crime de burlas informáticas e nas comunicações através de sua execução com recurso à carteira-
móvel M-Pesa, olhando-se para a particular actuação da Direcção de Investigação e Instrução
Criminal (DIIC) do mesmo serviço, tendo como circunscrição do estudo os Distritos Municipais
KaMpfumo e KaMavota na Cidade de Maputo. Esta análise centra-se nos dados relativos ao
intervalo dos anos 2018 a 2020.
Esta pesquisa obedece a seguinte estrutura: Capítulo I, da Introdução, em que se faz o
enquadramento da pesquisa, apresenta-se o problema que se pretende estudar, definem-se os
objectivos, descreve-se a justificativa do estudo e apresenta-se a delimitação do mesmo; Capítulo
17. 2
II, da Revisão da Literatura, em que se faz o enquadramento teórico conceptual das palavras-chave
e se faz uma discussão teórica sobre os objectivos da pesquisa, baseando-se nas diferentes obras
bibliográficas disponíveis sobre a matéria em estudo; o Capítulo III, da Metodologia, em que se
apresentam os procedimentos a serem tomados para a concretização dos objectivos propostos e a
materialização do estudo, indicam-se os instrumentos e técnicas de pesquisa adoptadas, descreve-
se a amostra a ser utilizada no estudo e as respectivas técnicas de selecção; o Capítulo IV, em que
se faz o tratamento e a análise dos dados obtidos com a aplicação dos instrumentos de pesquisa e
se debatem as constatações realizadas; e o Capítulo V, onde se apresentam as conclusões e as
sugestões relativas ao problema e aos objectivos da pesquisa.
1.1.Problema
O SERNIC foi criado pela lei nº 2/2017 de 9 de Janeiro, que dentre várias funções deste órgão
citam-se as constantes do art. 6, designadamente, as seguintes:
a) realizar diligências requisitadas pelas autoridades judiciárias e pelo Ministério Público (MP); b) prevenir
e investigar actos de natureza criminal; c) realizar actividades atinentes à instrução preparatória dos
processos-crime, nos termos da lei; d) exercer vigilância e fiscalização de locais suspeitos ou propensos à
preparação ou execução de crime e utilizar os resultados dessa vigilância e fiscalização; e) promover e
realizar acções destinadas à prevenção geral, motivando os cidadãos a adoptar medidas preventivas contra
condutas criminosas; f) centralizar o tratamento, análise e difusão a nível nacional da informação relativa à
criminalidade e perícia técnica e científica, necessárias para as suas actividades e que apoiem a acção dos
demais órgãos; e g) ligar os órgãos nacionais de investigação criminal à organização internacional da polícia
criminal (INTERPOL) e outras organizações da mesma natureza.
Entretanto, apesar do aparato legal, organizacional e funcional ao nível do SERNIC, há registro de
vários crimes, dentre eles, as burlas informáticas e nas comunicações, ligados à Carteira Móvel M-
Pesa. De acordo com os registos de relatórios de ocorrências criminais do Comando da PRM da
Cidade de Maputo e os mapas de controlo e registro de movimento processual da DIIC, ambos dos
anos de 2018, 2019 e 2020, constantes do balanço anual do SERNIC, há tendência de
recrudescimento destes crimes, os quais na sua maioria não tem tido desfecho conforme ilustram
os dados da tabela a seguir:
18. 3
Tabela 1 - Ocorrência dos crimes de Burla Cibernética com recurso à Carteira Móvel M-Pesa
2018 2019 2020
Burlas
por
M-Pesa
Casos registados 316 500 976
Casos esclarecidos 89 179 404
Nível de Esclarecimento 28,16% 35,8% 41,39%
Fonte: Adaptada pelo Autor a partir dos Balanços Anuais do SERNIC - Direcção da Cidade de Maputo (2018, 2019
e 2020)
Os dados da tabela mostram que em 2018 houve registo de 316 casos, dos quais 89 foram
esclarecidos, correspondendo a 28,16%. No ano seguinte, verificou-se um relativo crescimento em
termos de ocorrência deste TLC em cerca de 101,12%, passando para 500 o número de casos
registrados no ano de 2019. Destes casos, foram esclarecidos 179, correspondentes a 35,8%.
A transição do ano de 2019 para 2020 foi o auge da ocorrência do TLC em estudo, tendo se
registado um recrudescimento de 125,69%. Neste último ano, foram registados 976 casos de burlas
informáticas e nas comunicações através da carteira móvel M-Pesa, dos quais 404 foram
esclarecidos, elevando igualmente os níveis de esclarecimento deste TLC em 41,39%.
Assim, em face destes dados suscita-nos como investigadores a seguinte questão de pesquisa: Qual
é a eficácia das estratégias adoptadas pelo SERNIC na investigação de crimes de burlas
ocorridas a partir da carteira-móvel M-Pesa?
1.2.Justificativa
O presente estudo sobre a actuação do SERNIC nos crimes de burlas informáticas e nas
comunicações através da carteira-móvel M-Pesa na Direcção de Investigação e Instituição Criminal
da Cidade de Maputo entre 2018 e 2020 reveste-se de suma importância, pois a sua temática
contribui, favoravelmente, em diferentes esferas, designadamente, a esfera pessoal, profissional,
institucional e académica.
Na esfera pessoal justifica-se por responder a uma ansiedade do pesquisador em analisar a eficácia
das estratégias de actuação do SERNIC na actividade de repreensão deste crime e ter-lhe surgido
uma curiosidade em relação à actuação deste órgão no que diz respeito à investigação para a
identificação dos infractores bem como as formas de produção de prova para a instrução do
19. 4
processo-crime por já ter sido vítima deste TLC. Mais ainda, o estudo justifica-se pelo facto de o
pesquisador ser um usuário assíduo do serviço M-Pesa. Outrossim, o estudo permitiu ao
pesquisador fazer uma avaliação em torno dos padrões de execução deste TLC e as técnicas de
produção de prova criminal para que, a partir daí, possa tomar uma posição preventiva mais
assertiva e eficiente, por forma a não tornar à condição de vítima deste TLC.
No âmbito profissional, o estudo permitirá aos agentes do SERNIC e da PRM fazerem uma análise
aprofundada sobre as formas de execução deste TLC permitindo reflexões em torno das suas
estratégias de actuação face a este crime e uma apreciação das técnicas tanto de investigação como
de produção de provas para a instrução processual.
Ao nível institucional, irá possibilitar que o SERNIC e a PRM analisem as formas de actuação no
que diz respeito à colaboração entre as organizações no esclarecimento do TLC em estudo, bem
como permitirá que a organização detentora da Carteira-Móvel M-Pesa estude as fragilidades dos
sistemas de carteira-móvel em relação à sua propensão a tornar-se meio facilitador da prática deste
tipo de delitos, que crie mecanismos mais eficientes de controlo para evitar o recrudescimento deste
TLC e que firme estratégias de coordenação mais sólidas e eficazes no esclarecimento deste TLC.
Na vertente académica, este estudo inovará, em termos de sua temática, tratando-se de uma
abordagem virada para um TLC emergente, sob perspectiva da sua forma de materialização em
relação à disciplina geral de burla, dentro do contexto espacial em estudo. Potenciará a realização
de debates académicos sobre o crime de burla cibernética no contexto da actividade policial em
Moçambique, o que constitui uma novidade por se tratar em concreto de um crime executado
através de um serviço informático relativamente novo no mercado e, portanto, ainda haver várias
perspectivas sobre a temática por se explorar no âmbito das Ciências Policiais.
1.3.Objectivos do Estudo
1.3.1. Objectivo Geral
Analisar a eficácia das estratégias de actuação do SERNIC nos crimes de burlas
informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa.
1.3.2. Objectivos Específicos
A materialização do objectivo geral conduziu à delineação de actividades específicas para a sua
viabilização. Deste modo apresentam-se como objectivos específicos da pesquisa, os seguintes:
20. 5
Caracterizar os modus operandi frequentes dos criminosos na execução dos crimes de
burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa;
Captar as percepções dos Agentes do SERNIC sobre a investigação do TLC em estudo;
Descrever os procedimentos de produção da prova e instrução processual no TLC em
estudo;
Explicar a eficácia das estratégias de actuação do SERNIC nos crimes de burlas
informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa.
1.4. Questões de Pesquisa
Que características predominam nas formas de actuação dos criminosos na execução dos
crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-
Pesa?
Quais são as percepções dos Agentes do SERNIC sobre a investigação dos crimes de burlas
informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa pelo
SERNIC?
Como se caracterizam os procedimentos de produção de prova e de instrução processual no
TLC em estudo?
Em que medida as estratégias de actuação do SERNIC nos crimes de burlas informáticas e
nas comunicações ocorridas a partir da carteira-móvel M-Pesa são eficazes?
1.5.Delimitação do Estudo
Esta pesquisa tem como foco analisar a eficácia das estratégias de actuação do SERNIC nos crimes
de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa. O mesmo
enquadra-se no âmbito dos estudos na área de Ciências Policiais, no geral e, no ramo da
Investigação Criminal e Criminalística, em específico. A abordagem esteve virada para a actividade
do Serviço Nacional de Investigação Criminal em torno das estratégias implementadas na
reprensão da criminalidade, olhando-se para a questão da emergência e recrudescimento do TLC
de burlas informáticas e nas comunicações com recurso à carteira-móvel M-Pesa. Mais ainda, o
estudo foi conduzido sob perspectiva da Teoria de Troca, postulada por Edmon Locard (1877-
1966) que, em suma, postula que os intervenientes de um crime quando entram em contacto com
a cena do crime deixam vestígios e também levam consigo alguns elementos do local de facto.
21. 6
O presente estudo teve como circunscrição para a sua realização o território sob alçada da Direcção
de Investigação e Instrução Criminal da Cidade de Maputo, pois em primeira instância esta é a
direcção responsável pelas actividades de investigação de crimes incluindo os crimes informáticos
que são objecto deste estudo e em segundo plano, pelo facto de que, de acordo com os relatórios
do Informe Anual do Procurador-Geral da República à Assembleia da República dos anos de 2018,
2019 e 2020, o território da cidade de Maputo é o que apresenta maior número de casos de Crimes
Informáticos em relação aos outros pontos do território nacional.
A circunscrição territorial da DIIC em que foi feita a condução deste estudo foram os distritos
municipais KaMavota que faz fronteira, a Sul com KaMaxakeni, a Norte com o distrito de
Marracuene, a Este com Kamubukwana e a Oeste: Oceano Índico; e KaMpfumo que faz fronteira,
a Sul com o Ocano Índico, a Norte com KaMaxakeni, a este com KaNlhamankulo e a Oeste com
o Oceano Índico. Esta escolha sustenta-se nos Balanços Anuais do SERNIC dos anos de 2018,
2019 e 2020, que demostram que as áreas em questão são as com maiores registros de crimes de
burlas informáticas com recurso à carteira-móvel M-Pesa.
Ademais, o estudo compreendeu o período entre o ano de 2018 e o de 2020. Esta delimitação
assenta-se no facto de que a partir do ano de 2018 é que se começou a registar um número elevado
de casos de ocorrências criminais deste TLC, conforme o Balanço Anual do SERNIC de 2018 e,
no ano de 2019, o Ministério tutelar da área das actividades económicas ter ordenado o
encerramento de um serviço de Compras Online designado “OLX” porque, entre outros motivos,
tratava-se de um meio facilitador da execução do TLC de Burlas na Informática e nas
Comunicações através da Carteira-Móvel M-Pesa.1
Em outro contexto, de acordo com Vodacom Moçambique (2020)2
, no ano de 2020 massificou-se
a aproximação dos serviços de cadastro para a Carteira-móvel M-Pesa, dando-se autonomia aos
micro-agentes para efectuar registros, o que consubstancia fragilidade em termos de controlo
efectivo dos beneficiários do cadastro, sendo que nalgumas vezes poderiam se tratar de criminosos
com documentos de identificação alheios ou ainda falsos.
1
Jornal Dossies & factos de 14 de Novembro de 2019
2
http://www.vm.co.mz/M-pesa/Abertura-de-Contas-M-pesa-a-distância, Acedido em 14 de Março de 2021
22. 7
CAPÍTULO II – REVISÃO DA LITERATURA
Neste capítulo são trazidos os principais conceitos que nortearam a pesquisa e, em consonância,
são discutidos os posicionamentos de diferentes autores em relação ao estudo. Na mesma
perspectiva foram trazidas as teorias que serviram de base para a construção da pesquisa a que se
propõe.
2.1. Definição de Conceitos
Esta secção é destinada à definição dos conceitos-chave do estudo, designadamente, investigação
criminal, crime, burla, carteira móvel, e m-pesa. Assim, tomando-se como base a perspectiva de
diferentes autores obteve-se:
2.1.1. Investigação Criminal
Na óptica de Lopes (2017, p. 14), “a investigação criminal é a atividade que compreende o processo
de deteção, recolha de indícios e provas que, nos termos da lei processual penal, visa averiguar a
existência de um crime, determinar os seus agentes e a sua responsabilidade, no âmbito de um
processo judicial”.
Para Valente (2009, p. 309) a investigação criminal
É um processo de procura de indícios que indiquem, expliquem e que façam compreender quem, como,
quando, onde, e porquê foi cometido o crime X. Este processo, que dança em um reajustar deambulatório
entre a prova conseguida e a contraprova aceite, deve ser padronizado e sistemático segundo as regras jurídicas
que travam o poder de quem pode abusar.
Por seu turno Torres (Cit in Fausto, 2017, p. 7) entende que a investigação criminal é
Um conjunto de diligências intelectualmente organizadas e metodicamente sequenciadas, realizadas dentro
dos limites previstos na legislação em vigor, oportunamente destinadas a apurar a existência dum crime, a
descobrir os seus agentes e a esclarecer todas as circunstâncias julgadas relevantes para a graduação da sua
culpabilidade e responsabilidade para aferição da sua personalidade e para a total delimitação das
consequências efectivas ou potencialmente resultantes do acto ilícito.
Ora, os autores acima citados consideram de forma consensual que a Investigação Criminal é um
conjunto de actividades ou diligências conduzidas nos limites da lei com vista a verificar as
23. 8
circunstâncias norteadoras da acção delituosa, na busca de vestígios indiciários para determinar os
agentes do crime no âmbito de um processo penal.
Concordamos com o posicionamento de todos os autores e para efeitos deste estudo tomaremos
como base o conceito apresentado por Lopes (2017) por considerarmos que este reflete com
detalhes a perspectiva que se pretende tomar em relação ao estudo.
2.1.2. Crime
A palavra “crime” tem origem no latim: criminale, que está ligado à palavra crime.
Para Fausto (2017, p. 7) “entende-se por crime o conjunto de pressupostos de que depende a
aplicação ao agente de uma pena ou de uma medida de segurança criminal”.
O autor acrescenta que o termo crime está ligado a uma conduta danosa, a algo que é prejudicial
às vítimas e que é reprovado pela comunidade. Deste modo, para que uma conduta seja considerada
crime, tem que preencher certos requisitos: tem de ser uma ação ou omissão, tem de ser típica,
ilícita, culposa e punível.
O Código Penal Moçambicano aprovado pela lei 35/2014 de 31 de Dezembro define crime como
“o facto voluntário declarado punível pela lei penal”.
Portanto, na perspectiva dos autores supracitados existem elementos todos da construção do
conceito de crime que consideramos aproveitáveis para a formulação do nosso próprio conceito.
Os autores apresentam, cada um, elementos do conceito que consideram bastantes para suas
definições, porém no contexto deste estudo, formulamos o nosso próprio conceito, tomando como
base os anteriores apresentados com vista a tornarmos mais clarividente a ideia sobre a qual iremos
nos assentar.
Nestes termos, entendemos por crime a acção ou omissão, dolosa, preterintencional ou culposa que
constitua dano, perigo ou lesão, independentemente de sua natureza, e que esteja tipificado nos
termos da lei penal vigente e seja pela mesma declarada punível.
2.1.3. Burla
De acordo com Azedo (2011), a cosntrução do crime de burla supõe a concorência de vários
elementos típicos, designadamente, o uso do erro ou engano sobre os factos, astuciosamente
24. 9
provocados, tendo como elementos objectivos a finalidade de determinar outrem à práctica de actos
que lhe causem a si, ou a terceiro, prejuízo patrimonial. O elemento subjectivo deste crime é a
intenção do agente de obter para si ou para terceiro um enriquecimento ilegítimo. Essa intenção
traduz-se na vontade consciente e voluntéria de provocar danos patrimoniais a outrém, é a essência
do dolo do agente.
Azedo (2011, p. 11) acrescenta que “impõe-se num primeiro caso a verificação de uma conduta
intencional, astuciosa que induza o lesado em erro ou engano e, por outro lado, a verificação de um
enriquecimento ilegítimo de que resulte prejuízo patrimonial do sujeito passivo ou de terceiro.
A conduta de burla é tipificada nos termos do CP, art. 298, n.º 1, a conduta segundo a qual recairá
sobre seu agente pena de prisão por mais de seis meses, podendo ser agravada com multa, segundo
as circunstâncias:
a) o que fingindo-se senhor de uma coisa, a alhear, arrendar, graver ou empenhar; b) o que vender uma coisa
duas vezes a diferentes pessoas; c) o que especialmente hipotecar uma coisa a duas pessoas, não sendo
desobrigado do primeiro credor, ou não sendo bastante, ao tempo da segunda hipoteca especial, para satisfazer
a ambas, havendo propósito fraudulento; d) o que, de qualquer modo, alhear como livre uma coisa,
especialmente obrigada a outrem, encobrindo maliciosamente a obrigação.
Ora, para efeitos deste estudo olha-se para um tipo mais específico de burla, que é a Burla por
meios informáticos e nas comunicações, conduta tipificada pelo nº 1 do art. 319 nos seguintes
moldes:
Aquele que, com intenção de obter para si ou para terceiro enriquecimento ilícito, causar a outra pessoa
prejuízo patrimonial, interferindo no resultado de tratamento de dados ou mediante estruturação incorrecta de
programa informático, utilização incorrecta ou incompleta de dados, utilização de dados sem autorização ou
intervenção por qualquer outro modo não autorizada no processamento, é punido com pena de prisão nunca
inferior a um ano e multa correspondente, se o prejuízo patrimonial for inferior ou igual a dez salários
mínimos.
Deste modo, fica notório que a disciplina geral de burla determina que esta acção traduz-se numa
conduta intencional de indução de terceiro em cometer um erro para obtenção de enriquecimento
próprio. Por conseguinte, cabe referir que concordamos com a descrição apresentada por Azedo
(2011) em relação aos elementos morais e materias e igualmente na perspectiva apresentada pelo
código penal. Assim, serão usadas ambas concepções para nortear este estudo, pois cada uma de
25. 10
seu modo traz substância para o debate que se propõe construir neste estudo e, pretende-se
aproveitar de forma profunda os elementos típicos do crime de burla que ambos autores trazem.
2.1.4. Carteira Móvel
Segundo o Priberam (2010), a carteira (wallet) é definida como:
carteira (carta + -eira)
s. f. 1. Espécie de bolsa com compartimentos para guardar papéis, dinheiro, etc.
2. Bolsa de mão, geralmente usada por senhoras para transportar documentos e pequenos objectos de uso
quotidiano. = MALA.
Ora, Shin (cit in Teixeira, 2013, p. 22) defende que:
a mobile wallet ou m-wallet (em português, carteira móvel) é uma forma de pagamento via telefone móvel,
que também pode oferecer serviços de valor acrescentado. A mobile wallet consiste numa aplicação versátil
de m-payment que tem a funcionalidade de substituir a carteira convencional de forma muito mais avançada,
pois inclui outros elementos encontrados numa carteira.
Teixeira (2013) acrescenta que relativamente às transações via m-wallet, verificam-se as seguintes:
Consumidor-a-Consumidor, Consumidor-a-Negócio, Consumidor-a-Máquina (pagar transações de
baixo valor num dispositivo) e Consumidor-a-Online.
Doravante e sempre que se quiser mencionar mobile wallet, utilizar-se-á o termo carteira móvel,
ao invés da sua tradução em inglês mobile wallet, ou até mesmo m-wallet. Embora o termo em
inglês seja o mais utilizado e referido em artigos científicos e em livros sobre o tema, preferimos a
opção em português pelo contexto social em que está inserida a nossa pesquisa.
Nestes moldes o conceito de carteira móvel, com o qual nos identificamos, é o apresentado
anteriormente, da autoria de Shin (cit in Teixeira, 2013) por se tratar de uma perspectiva que
abrange o serviço móvel M-Pesa que é objecto deste estudo e, portanto, melhor se adequar às
pretenções deste estudo.
2.1.5. M-Pesa
M-Pesa (M de mobile, móvel em inglês; pesa de dinheiro, em (suaíli) é um serviço de banco por
celular da Vodafone (através da filial Safaricom) oferecido no Quênia desde março de 2007, sendo
26. 11
o primeiro a operar extensivamente. Atraiu dez milhões de clientes em três anos, representando
11% do PIB e 45% da população adulta do país.3
No final de 2009 contava com 9 milhões de usuários. No início de 2011 contava com 14 milhões
de usuários, movimentando US$14 milhões/dia e abrangendo 68% da população adulta do Quênia
e 81% dos clientes da operadora. A maioria dos clientes é ativa.4
Em Moçambique os serviços M-Pesa são detidos pela Vodacom Moçambique e funcionam
normalmente como carteira móvel para a realização de transações monetárias electrónicas através
do sistema de compra de créditos electrónicos conversíveis em moeda corrente (Metical) e, para a
efetuação de pagamento de diversificados serviços.
2.2. Manifestação do Crime de Burla
Em seu estudo, Dias (2012, p. 65) refere que “a prática de crimes na internet assume várias
nomenclaturas como cibercrime, crime digital, crime informático, crime informático-digital, high
technology crimes, computer-related crime. Não existe consenso quanto à expressão, quanto à
definição, nem mesmo quanto à tipologia e classificação destes crimes”.
Noutro contexto, Venâncio (2006, p.16) na obra Breve Introduçãao da Questão da Investigação e
Meios de Prova na Criminalidade Informática analisa a questão do crime de Burla Informática e
nas Comunicações referindo que este TLC
(..)surge no desenvolvimento da disciplina geral da burla, comungando dos mesmos elementos delimitadores
do crime de burla simples o qual determina a intenção de obter para si ou para terceiro enriquecimento
ilegítimo e o requisito de causar a terceiro prejuízo patrimonial. Tal como no tipo geral da burla, a tentativa é
punível e o procedimento penal depende de queixa.
A especificidade que o autor atribui a este TLC está no processo utilizado: a utilização de meios
informáticos, ou seja, a utilização de meios informáticos de forma ardilosa para manipulação de
dados ou de resultados.
No que diz reipeito ao tipo legal de Crime de Burlas Informáticas e nas telecominicações, Alfredo
(2013, p. 107) refere que nestes crimes,
3
https://pt.wikipedia.org/w/index.php?title=M-pesa&oldid=50843088, Acedido em 14 de Março de 2021
4
idem
27. 12
(…)não é exigível a intervenção do prejudicado na concretização do delito, podendo o agente através da
utilização de meios informáticos, ou através da utilização de meios que afectem o normal funcionamento ou
exploração de serviços de comunicação agir e/ou intervir directamente sobre bens do património da vítima
com um animus delicte a fim de causar o prejuízo patrimonial.
Alfredo (2013) acrescenta que, por um lado, se o agente actua directamente sobre os bens
informáticos5
da vítima como o hardware e os softwares esta já será uma actuação sobre o
património daquela, entretanto essa actuação é, por si só, uma forma de prejuízo patrimonial para
a vítima.
A actuação directa do agente sobre os citados bens da vítima para lograr um enriquecimento
ilegítimo através de uma actuação posterior da vítima, equivalerá a uma provocação de factos que
induzam em erro ou engano a vítima e que importam o resultado danoso da actuação posterior da
vítima. (Alfredo, 2013)
Nos termos da legislação penal vigente, o Iter Criminus6
de burlas infomáticas e nas comunicações
é punível tanto na tentativa como na consumação.
Em relação à tentativa a sua punição está prevista nos termos do nº 2 do art. 298 CP que refere que
“a tentativa é punível”. Essa punição encontra seu fundamento no art. 17 conjugado ao artigo 18,
ambos do código penal, os quais determinam que:
1. Há tentativa quando o agente praticar actos de execução de um crime que decidiu cometer, sem que este
chegue a consumar-se. 2. São actos de execução: a) os que preencherem um elemento constitutivo de um tipo
de crime; b) os que forem idóneos a produzir o resultado típico; e c) os que, segundo a experiência comum e
salvo circunstâncias imprevisíveis, forem de natureza a fazer esperar que se lhes sigam actos indicados nas
alíneas anteriores. (art.17).
1. Salvo disposição em contrário, a tentativa só é punível se ao crime consumado respectivo corresponder
pena superior a 2 anos de prisão. 2. A tentativa é punível com a pena aplicável ao crime consumado,
especialmente atenuada. 3. A tentativa não é punível quando for manifesta a inaptidão do meio empregado
pelo agente ou a inexistência do objecto essencial à consumação do crime. (art.18).
5
Por bens informáticos aqui descritos, entenda-se dados das contas (senhas, nomes de usuário, etc) e os créditos
electrónicos (conversíveis em moeda corrente para o caso).
6
Formas de aparecimento do crime, que se traduzem nas modalidades em que determinada conduta humana relevante
para o direito criminal é passível de punição.
28. 13
No que diz respeito ao crime consumado, o artigo 16 do CP estabelece que “sempre que a lei
designar a pena aplicável a um crime sem declarar se se trata de crime consumado ou de tentativa,
entende-se que a impõe ao crime consumado.” E, nestes termos o fundamento da punição básica
em relação à qualquer TLC está associado a este conceito.
2.3. Modus operandi nos Crimes Informáticos
Para Dias (2012, p. 70) “a vítima do cibercrime poderá ser qualquer pessoa, física ou jurídica,
individual ou colectiva, pública ou privada, em qualquer momento ou circunstância, bastando para
tal estar ligada a um sistema ou rede informática ou telemática”.
A autora acrescenta ainda que,
Nos últimos tempos, os crimes do ciberespaço mais falados (…) são phishing e o carding 14, o hacking , a
pedopornografia infantil e a pirataria informática. Contudo, a panóplia de tipo de crimes praticada na internet
é muito maior e diversificada correspondendo a cada um diferentes modus operandi e técnicas, que se
adaptam constantemente às novas tecnologias. Entre eles podemos referir o cracking, phreaking, cracking of
passwords, identity theft, data diddling, trojan horse, trap doors, between-the-lines entry, bitknapping,
pharming, SMiShing, vishing, web defacing, phatbot, trojan horses, botnets, worms, hijackers, keylogger,
spyware, bomba lógica ou programa-crash e vírus vários. (Dias, 2012, p.66).
Ora, Alguns autores referem que os modus operandi dos criminosos a execução das burlas nos
meios informáticos são o Phishing, Defraudação e o Anonimato. A esse respeito passaremos a
seguir a tecer algumas considerações sobre esses modus operandi. Nesses termos, os autores
Syiemlieh, Golden, Sharma e Sharma (2015), Bauer (2010), Azedo (2011), Dias (2012) e
Wikipédia (s/d) discutem estes modus operandi nos seguintes termos:
a) Phishing
Na óptica de Syiemlieh, Golden, Sharma e Sharma (2015, p. 2),
(…) phinding phish or phishing has been described as a semantic attack where victims are being tricked into
giving out their personal information to an illegitimate site. A solution to this has been created by creating
toolbars which will give certain results as to whether the site is a legitimate one or not.7
7
[Phinding Phish ou phishing foi descrito como um ataque semântico em que as vítimas são induzidas a fornecer suas
informações pessoais a um site ilegítimo. Uma solução para isso foi criada criando barras de ferramentas que darão
certos resultados sobre se o site é legítimo ou não.] Tradução nossa.
29. 14
Por seu turno, Wikipédia (s/d) refere que se trata de uma técnica de engenharia social usada para
enganar usuários e obter informaçãoes confidenciais como o nome do usuário, a senha e detalhes
do cartão de crédito. Para cometer fraudes electrónicas, os criminosos usam mensagens electrónicas
aparentemente reais. Os usuários geralmente são atraídos por comunicações que parecem vir de
redes sociais, sites de leilões, bancos, processadores de pagamento on-line ou administradores de
Tecnologias de Informação.8
b) Defraudação
De acordo com Bauer (2010), defraudação é o acto de usurpação mediante fraude, isto é, retirar de
outrem algo utilizando-se de meio ardiloso ou fraudulento, subjugando-a a artimanhas para seduzí-
la em erro.
c) Anonimato
Azedo (2011) refere que inegavelmente o anonimato, a camuflagem ou o uso de identidade falsa é
a característica mais aliciadora, tentadora e propulsora para a iniciação da prática criminosa na
informática. É, também, a característica mais assegurada, recorrendo os infractores mais
especializados ou as organizações através deles às técnicas que lhes permitam ocultar ou dissimular
a sua identidade e a sua conduta.
Para Dias (2012), para além de se assegurar o anonimato do autor também se pode ocultar a própria
informação através de mecanismos de cifra forte ou de encriptação, como a estenografia, e outros
disponíveis gratuitamente na rede. Podem, assim, os cibercriminosos diminuir ou eliminar o risco
de serem descobertos.
2.4. Actuação das Polícias de Investigação Criminal nos Crimes Informáticos
A investigação do cibercrimes é feita à luz do princípio de legalidade, o qual nos termos da lei
processual vigente atribui competência da acção penal ao ministério público nos termos do artigo
52 do CP que determina “a acção penal é pública e compete ao Ministério Público o seu exercício”.
Capez (2012) refere que a chamada notitia criminis, que significa notícia do crime, refere-se ao
momento em que a autoridade policial toma conhecimento da ocorrência de factos típicos,
8
http://pt.wikipedia.org/wiki/Phishing, Acedido em 14 de Março de 2021
30. 15
supostamente definidos como crime. E acrescenta que as investigações, portanto, partem desta
informação recebida pela autoridade.
Ora, nos termos do art. 7 da lei no
7/2012 de 8 de Fevereiro diz-se que no processo de investigação
criminal deve-se ter em conta que as autoridades policiais, pertencentes à Administração Pública,
pautem pela “adopção de modelos organizacionais que permitem a articulação da Administração
Pública, nomeadamente através da estrutura integrada, atribuição de competências aos órgãos,
funcionários e agentes subordinados(…)”. A esse processo chama-se desburrocratização.
Na óptica de Dias (2012), a problemática do cibercrime advém das suas características, isoladas ou
em conjunto, pois são elas que dificultam a sua prevenção, investigação, repressão e punição e
colocam, nos últimos tempos, este tipo de crime nos mais estudados e temidos.
Para Dias (2012), a elevada tecnicidade e especialidade destes crimes, aliada ao crescente elevado
número de processos e de dados a rastrear, leva a uma elevada morosidade e a encargos económicos
e de gestão insustentáveis; a falta de recursos técnicos e humanos necessários à vasta análise,
despistagem, descodificação dos dados, nomeadamente de fotografias e vídeos que estão
encriptados ou dissimulados e à identificação e localização tanto dos criminosos como das vítimas,
a questão da cifra negra que corresponde aos casos de crimes não denunciados.
2.5. Produção da Prova e Instrução Processual nos Crimes Informáticos
Dias (2012, p. 76) refere que “é vital assegurar a viabilidade e aceitação da prova digital em
julgamento, assegurando a comprovação dos elementos constitutivos do tipo legal respectivo, pois
se a prova não for válida a melhor das investigações será inútil.”
Dias (2012) acrescenta que para tal é necessário que o acesso, recolha, conservação e análise da
prova forense sejam sempre efectuados com procedimentos específicos, de modo seguro e
expedito, mantendo a sua autenticidade, integridade e conformidade à lei, competindo essa tarefa
a especialistas com conhecimentos técnico-científicos, para evitar contaminações que levarão à sua
inutilidade.
Na perspectiva do mesmo autor, as provas mais relevantes neste contexto são a prova pericial, a
intercepção de comunicações, a apreensão de correspondência e outras disposições aplicáveis. Ora,
os meios comuns de investigação e prova em processo penal têm relevantes aplicações no combate
31. 16
à criminalidade informática e na obtenção de prova em ambiente digital. No entanto, estes meios
de investigação e de prova, pela sua finalidade e pelos procedimentos que lhes estão associados,
não são aptos a uma investigação eficaz e à obtenção de prova sustentável num ambiente virtual de
mutação potencialmente instantânea.
Importa referir que a prova digital não é igual à tradicional, sendo vital a sua rápida e precisa
recolha, se não em tempo real, pelo menos em tempo útil, devido ao seu carácter temporário e
volátil, de modo a evitar a sua destruição. (Dias, 2012)
2.6. Indicadores de Eficácia
De acordo com Yuchtman e Seashore (Cit in Estácio, 2003, p. 29), para que haja a eficácia
organizacional “é preciso o atendimento dos objetivos estabelecidos pela organização, a
sustentação do sistema interno (recursos), e sua adaptação ao meio ambiente.”
Por seu turno, Estácio (2003, p. 29) refere que
(…)no caso específico da eficácia organizacional, não existe um instrumento preciso de medida. Pois, trata-
se do desempenho das pessoas, rendimento intelectual e outros, cuja fonte de medida não se pode precisar
eficientemente, através de números ou outros parâmetros.
A eficácia organizacional pode ser mensurada, de acordo com Daft (1999), a partir da quantidade
da matéria-prima, capital e pessoas utilizadas no processo de produção.
Ora, para efeitos deste estudo, olhar-se-á para a avaliação da eficácia, não sob medida dos recursos
despendidos, mas na perspectiva do grau de esclarecimento dos casos criminais de Burlas
Informáticas e nas Comunicações ocorridas a partir da carteira-móvel M-Pesa. Essa avaliação será
feita conciliado a avaliação dos recursos materiais existentes para a condução da investigação
destes crimes, bem como se olhando para a qualidade dos recursos humanos existentes e
confrontando com a natureza dos resultados obtidos em termos de número de casos esclarecidos.
2.7.Teoria da Troca de Locard
A teoria da troca em relação ao local do facto foi elaborada por Edmond Locard, e se designa
também por diversos doutrinários como teoria de intercâmbio ou simplesmente teoria de Locard.
A esse respeito, Assane (2014, p. 26) refere que em 1928 o criminalista francês Edmond Locard
32. 17
estabeleceu o Princípio da Troca cujos presupostos resumem-se em: “sempre que dois objectos
entram em contacto transferem parte do material que incorpora ao outro objecto”.
Assane (2014) acrescenta que a teoria de troca de Locard defende que os procedimentos de
investigação criminal de todo o TLC tem o seu início no local do facto, ou seja, nota-se um processo
de troca de informações entre o criminoso, a vítima e o local, e é no local do facto que os
investigadores encontram elementos bastantes para dar início a investigação. Portanto, a formação
do corpo de delito ou reconstituição do crime cria a possibilidade de se estabelecer correlação entre
objetos e pessoas.
Por seu turno, Segundo Matine (2017, p. 18),
Esta teoria refuta a possibilidade da fragilidade da investigação de qualquer tipo legal de crime estar
subjacente à falta da prova indiciária, obtida através da inspecção do local do facto, pois, fica claro que a
mera passagem do local do crime de per si constitui uma razão da existência de evidências ou vestígios que
justifiquem o seu envolvimento ou não na prática de um determinado facto criminal.
Deste modo, será com base nesta teoria que será feita a análise de dados neste estudo, tendo como
perspectiva o espaço digital em que ocorrem os crimes de burlas informáticas e nas comunicações
ocorridas através da carteira-móvel M-Pesa, considerando o facto de que no âmbito da actividade
invesigativa do SERNIC, os vestígios analiados são os deixados neste espaço.
33. 18
CAPÍTULO III – METODOLOGIA
Neste capítulo são apresentados os caminhos a tomarem-se para a obtenção, processamento e
análise dos dados para a materialização dos objectivos deste estudo. Assim, neste capítulo
apresentam-se a classificação do estudo, a abordagem da pesquisa, a população e a amostra do
estudo e respectivas técnicas de selecção, bem como as técnicas e instrumentos de recolha de dados.
Para Nérici (Cit in Marconi & Lakatos, 2000, p. 45), “método é o conjunto coerente de
procedimentos racionais ou prático-racionais que orienta o pensamento para serem alcançados
conhecimentos válidos”.
“Método é o conjunto de actividades sistemáticas e racionais que com maior segurança e economia,
permite alcançar o objectivo – conhecimentos válidos e verdadeiros –, traçando o caminho a ser
seguido, detectando erros e auxiliando as decições do cientísta.” (Marconi & Lakatos, 2000, p. 46)
3.1. Descrição do Procedimento Metodológico e seu Enquadramento Conceptual
3.1.1. Abordagem da Pesquisa
Esta pesquisa trata-se de um estudo de caso, pois é um estudo empírico que investiga um fenómeno
actual dentro do seu contexto de realidade, apresentando como vantagens o facto de permitir
investigar a evolução de um fenómeno ao longo do tempo e em profundidade e quando as fronteiras
entre o fenómeno e o contexto não são, claramente, definidas e no qual são utilizadas várias fontes
de evidência, possibilitando, igualmente, considerar dados de natureza quantitativa. (Yin Cit in Gil,
2008)
Gil (2008, p. 57) refere que se trata do “(…) estudo profundo e exaustivo de um ou de poucos
objectos, de maneira a permitir o seu conhecimento amplo e detalhado(…).” Em concreto, nesta
pesquisa olhar-se-á para o caso das estratégias de actuação da Direcção de Investigação e Instrução
Criminal do Serviço Nacional de Investigação Criminal nos crimes de burlas informáticas e nas
comunicações através da carteira móvel M-Pesa. Trata-se de um estudo de caso, pois se busca
analisar um fenómeno actual da realidade (que são as burlas por M-Pesa), de forma a permitir a
produção de conhecimento sobre o mesmo com base na consulta de diversas fontes.
34. 19
Em relação aos objectivos, esta pesquisa é de natureza descritiva, pois de acordo com Gil (2008,
p. 28) “têm como objetivo principal a descrição das características de determinada população ou
fenómeno ou o estabelecimento de relações entre variáveis”. Portanto, propõe-se fazer neste estudo
a descrição das estratégias de actuação da Direcção de Investigação e Instrução Criminal do Serviço
Nacional de Investigação Criminal nos crimes de burlas informáticas e nas comunicações através
da carteira móvel M-Pesa ocorridos no território dos distritos municipais KaMpfumo e KaMavota,
da Cidade de Maputo.
3.1.2. Tipo de Abordagem
O presente estudo combina a abordagem qualitativa e quantitativa. Esta escolha baseia-se no facto
de que de acordo com Creswel (2007), os métodos mistos combinam ou associam as formas
qualitativas e quantitativas e, se tratando de abordagens, fundamentalmente, antagónicas, elas se
combinam de forma a que uma prevaleça sobre a outra ao mesmo tempo em que podem se
complementar na apresentação dos resultados.
Em relação à abordagem qualitativa que na óptica de Zanella (2013) trabalha com dados
qualitativos, com informações expressas nas palavras orais e escritas, em pinturas, em objetos,
fotografias, desenhos, filmes. No contexto desta pesquisa opta-se por esta abordagem pois visa-se
descrever a actuação do SERNIC na investigação do TLC em estudo; caracterizar os procedimentos
de produção da prova e instrução preparatória no TLC em estudo; caracterizar os modus operandi
dos criminosos, frequentes na execução dos crimes de burlas informáticas e nas comunicações
ocorridas a partir da carteira-móvel M-Pesa e para explicar a eficácia das estratégias de actuação
do SERNIC nos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-
móvel M-Pesa, por um lado, que foi através da recolha de opiniões, ideias e sentimentos dos
sujeitos de pesquisa sobre o fenómeno.
Usou-se igualmente a abordagem quantitativa que, para Zanella (2013, p.35), é aquela que se
“caracteriza pelo emprego de instrumentos estatísticos, na coleta e no tratamento dos dados, e que
tem como finalidade medir relações entre as variáveis (...) Procura medir e quantificar os resultados
da investigação, elaborando-os em dados estatísticos”.
Na pesquisa quantitativa, “busca-se um critério de representatividade numérica que possibilite a
generalização dos conceitos teóricos que se quer testar”, acrescenta Minayo (2002, p. 102).
35. 20
Neste âmbito, a pesquisa quantitativa foi usada como complemento na caracterização do modus
operandi frequente nos crimes de burlas informáticas e nas comunicações ocorridas a partir da
carteira-móvel M-Pesa por meio de técnicas estatísticas para determinação das formas mais
frequentes de execução do TLC em evidência, bem como na complementação da explicação da
eficácia das estratégias de actuação do SERNIC nos crimes de burlas informáticas e nas
comunicações ocorridas a partir da carteira-móvel M-Pesa, por meio da quantificação do nível de
esclarecimento do crime em estudo e no estabelecimento do rácio entre as estratégias e o nível de
esclarecimento para a mensuração da eficácia das mesmas.
3.2. População-Alvo e Amostragem
3.2.1. Definição da População
Para Gil (2008, p. 89) “Universo ou População é um conjunto definido de elementos que possuem
determinadas características”.
Por seu turno, Vergara (1997) define população como sendo o conjunto de elementos de qualquer
que seja a natureza, desde que possuam características com interesse para o estudo.
Ora, para efeitos deste estudo tem-se como população todos os funcionários e agentes afectos à
Direcção de Investigação e Instrução Criminal da Cidade de Maputo, afectos aos Distritos
Municipais KaMpfumo e KaMavota, todos os funcionários da Vodacom Moçambique e todos os
habitantes dos Distritos Municipais KaMpfumo e KaMavota.
3.2.2. Definição da Amostra
“Amostra é o subconjunto do universo ou da população por meio do qual se estabelecem ou se
estimam as características desse universo ou população.” (Gil, 2008, p. 90)
Ora, sobre o mesmo conceito, Vergara (1997, p. 48) refere que “(…)é uma parte do universo
[população], escolhida segundo algum critério de representatividade”.
Para este estudo foram aplicados dois modelos de amostragem, designadamente, a amostragem não
probabilística por acessibilidade e a amostragem não probabilística por tipicidade.
O modelo de amostragem não probabilística por acessibilidade foi utilizado para seleccionar, do
universo, cem (100) cidadãos dos distritos municipais KaMpfumo e KaMavota, subdivididos em
36. 21
dois grupos de 50 por cada um dos distritos, na cidade de Maputo, que sejam usuários da carteira
móvel M-Pesa com vista a obter informações sobre os modus operandi frequentes nos crimes de
burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa. Esta escolha
fundamenta-se na apreciação de Gil (2008, p. 94) que determina que neste tipo de amostragem
“(…)o pesquisador seleciona os elementos a que tem acesso, admitindo que estes possam, de
alguma forma, representar o universo. Aplica-se este tipo de amostragem em estudos exploratórios
ou qualitativos, onde não é requerido elevado nível de precisão.”
Além disso, foi usada a amostragem não probabilística por tipicidade, através da qual
seleccionamos três (3) responsáveis pelo sector investigação de crimes cibernéticos ou
informáticos com vista a obter informações sobre a actuação do SERNIC na investigação do TLC
em estudo; dois (2) agentes de investigação e instrução processual do SERNIC que forneceram
informações sobre os procedimentos de produção da prova e instrução nos crimes de burlas
informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa e captamos as
respectivas percepções em relação a esses procedimentos, e um (1) Chefe de Departamento de
Investigação e Instrução Criminal, de quem colhemos informações sobre a eficácia das estratégias
de actuação do SERNIC nos crimes de Burlas Informáticas e nas Comunicações ocorridas através
da Carteira móvel M-Pesa. Ora, a escolha deste modelo de amostragem sustenta-se nos
pressupostos de Gil (2008, p. 94) que determina que amostragem não probabilística por tipicidade
“consiste em selecionar um subgrupo da população que, com base nas informações disponíveis,
possa ser considerado representativo de toda a população” e é nessa concepção de que os indivíduos
seleccionados são representativos em relação à população, no que diz respeito ao domínio das
informações de que precisávamos e por suas competências e atribuições ao nível da instituição a
que pertencem em razão de suas posições, que os consideramos ideais para nos fornecerem as
informações de que precisávamos para a condução do estudo.
3.2.3. Descrição da Amostra
Para a concretização deste estudo foram aplicados dois grupos, como consequência dos dois
modelos de amostragem adoptados, conforme a secção 3.2.2. deste trabalho. Assim, a sua descrição
obedece aos mesmos critérios. Deste modo têm-se o primeiro grupo que corresponde ao
seleccionado com base na amostragem não probabilística por acessibilidade e o segundo grupo
37. 22
seleccionado com base na amostragem não probabilística por tipicidade. Consequentemente temos
o seguinte o I Grupo descrito na Tabela 2 e II Grupo descrito na Tabela 3, conforme segue.
Tabela 2 - Perfil da Amostra seleccionada por acessibilidade
Categoria Descrição Número %
Idade
Adolescentes (menores de 16 anos) 3 3%
Jovens (17 – 25 anos) 46 46%
Adúltos (26 -35 anos) 51 51%
Género
Masculino 47 47%
Feminino 53 53%
Residência
KaMavota 50 50%
KaMpfumo 50 50%
Total 100 100%
Fonte: Elaborada pelo Autor (2021)
Por outro lado, em relação à amostragem não probabilística por tipicidade temos o seguinte.
Tabela 3 - Perfil da amostra seleccionada por tipicidade
Número Função Anos de Experiência Categoria
1 Chefe de Departamento 32 Inspector de IIC da 1ª
3 Chefes de Brigada
14 Subinspector de IIC da 1ª
16 Inspector de IIC da 3ª
19 Inspector de IIC da 3ª
2 Agentes de IIC
11 Subinspector de IIC da 2ª
9 Agente de IIC da 2ª
Fonte: Elaborada pelo Autor (2021)
38. 23
3.2.4. Técnicas e Instrumentos de Recolha de Dados
3.2.4.1. Técnicas de Recolha de Dados
Para a recolha de dados optou-se pela aplicação de técnicas específicas, conforme segue:
a) Entrevista
A entrevista é um encontro entre duas pessoas, a fim de que uma delas obtenha informações a
respeito de determinado assunto. (Lakatos & Marconi, 2007)
Na perspectiva de Gil (2008), a entrevista é uma das técnicas de coleta de dados mais utilizada no
âmbito das ciências sociais. O autor refere ainda que pode-se definir entrevista como a técnica em
que o investigador se apresenta frente ao investigado e lhe formula perguntas, com o objetivo de
obtenção dos dados que interessam à investigação. A entrevista é, portanto, uma forma de interação
social. Mais especificamente, é uma forma de diálogo assimétrico, em que uma das partes busca
coletar dados e a outra se apresenta como fonte de informação.
O mesmo autor considera que a entrevista como técnica de pesquisa possui diversas vantagens,
dentre as quais se destacam a possibilidade de obtenção de dados referentes aos mais diversos
aspectos da vida social bem como possui notável eficiência para a obtenção de dados em
profundidade acerca do comportamento humano e, ainda, os dados obtidos por meio desta são
suscetíveis de classificação e de quantificação.
Para além disso, Gil (2008) acrescenta que a entrevista possibilita captar a expressão corporal do
entrevistado, bem como a tonalidade de voz e ênfase nas respostas, possibilita a obtenção de maior
número de respostas visto que normalmente há muita susceptibilidade das pesssoas a se dignarem
a prestar entrevistas e é abrangente visto que não exige que a pessoa entrevistada saiba ler e
escrever.
Para este estudo nos adoptamos a entrevista semiestruturada que, na óptica de Zanella (2013, p.
115) “segue um roteiro ou “guia” criado pelo entrevistador, mas sem se prender rigidamente à
sequência das perguntas. A conversa segue conforme os depoimentos do entrevistado, sem
obedecer rigidamente ao roteiro de entrevista.” Esta foi aplicada ao II Grupo da amostra que
corresponde ao Chefe de Departamento, o Chefe de Brigada e aos Agentes de IIC. (Vide Apêndices
I a III).
39. 24
b) Questionário
“É a técnica de investigação composta por um conjunto de questões que são submetidas a pessoas
com o propósito de obter informações sobre conhecimentos, crenças, sentimentos, valores,
interesses, expectativas, aspirações, temores, comportamento presente ou passado etc”. (Gil, 2008,
p. 121).
Gil (2008) refere que o questionário tem como vantagens o facto de que possibilita atingir grande
número de pessoas, mesmo que estejam dispersas numa área geográfica muito extensa, já que o
questionário pode ser enviado pelo correio, implica menores gastos com pessoal, posto que o
questionário não exige o treinamento dos pesquisadores, garante o anonimato das respostas,
permite que as pessoas o respondam no momento em que julgarem mais conveniente e não expõe
os pesquisados à influência das opiniões e do aspecto pessoal do entrevistado.
Este instrumento foi administrado ao I Grupo da amostra, o qual é composto por usuários da
Carteira-móvel M-Pesa residentes nos distritos Municipais KaMavota e KaMpfumo. (Vide
Apêndice IV).
c) Pesquisa Documental
Para Zanella (2013, p. 118) a “análise documental, também chamada de pesquisa documental,
envolve a investigação em documentos internos (da organização) ou externos (governamentais, de
organizações não-governamentais ou instituições de pesquisa, dentre outras)”. É uma técnica
utilizada tanto em pesquisa quantitativa como qualitativa.
A autora acrescenta que outra fonte de documentos importantes para pesquisas científicas são
universidades, centros de pesquisa, associações de classe, sindicatos patronais e de trabalhadores.
Para Yin (cit in Zanella, 2013) esta técnica de pesquisa apresenta como vantagens o facto de ser
estável, sendo que pode ser revisada quantas vezes forem necessárias, igualmente o facto de ser
exacta porque contém nomes, referências, detalhes e de ampla cobertura por abranger longo espaço
de tempo, muitos eventos e ambientes distintos.
Para efeitos deste estudo, foram consultados Informe Anual do Procurador-Geral da República à
Assembleia da República, o Balanço Anual do SERNIC, o Mapa Anual de Movimento Processual
40. 25
da Direcção do SERNIC da Cidade de Maputo, o Código Penal de Moçambique aprovado pela Lei
nº 24/2019 de 24 de Dezembro, o Código Penal de Moçambique aprovado pela Lei nº 35/2014 de
31 de Dezembro, a Constituição da República de Moçambique, a Lei n.º 16/2013 de 12 de Agosto,
Lei da Polícia da República de Moçambique, a Lei n.º 2/2017 de 9 de Janeiro, Lei que Cria o
Serviço Nacional de Investigação Criminal, a Lei no
7/2012 de 8 de Fevereiro, Lei da Base da
Organização e Funcionamento da Administração Pública e o Regulamento de Elaboração de
Monografias em vigor na Academia de Ciências Policiais.
d) Pesquisa Bibliográfica
Segundo Gerhardt e Silveira (2002, p. 69), a pesquisa bibliográfica é “mãe de toda pesquisa,
fundamenta-se em fontes bibliográficas; ou seja, os dados são obtidos a partir de fontes escritas”.
Para efeitos deste estudo consultou-se livros, artigos científicos e materiais elaborados que
possuam informações e conhecimentos relacionados ao tema, facto que potenciou a descrição do
fenómeno de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa.
3.2.4.2. Instrumentos de Recolha de Dados
A utilização das técnicas anteriormente elencadas, está associada à aplicação de instrumentos de
recolha de dados específicos, a saber:
a) Guião de Entrevista Semiestruturada
Gerhardt e Silvéira (2009) referem que se trata de um instrumento de recolha de dados, formado
por uma série de questões que o pesquisador elabora e anota, uma situação de diálogo directo com
o entrevistado. Compreende perguntas ordenadas, das mais simples às mais complexas que
possibilitem uma única interpretação respeitando o nível de conhecimento do informante.
Para o autor, este pode também ser designado por entrevista não dirigida quando o entrevistado é
solicitado a falar livremente a respeito do tema pesquisado. Este modelo é recomendado nas
pesquisas exploratórias.
Para o estudo a entrevista foi aplicada para vários sujeitos de pesquisa seleccionados por tipicidade,
nomeadamente: um (1) Chefe de Departamento de IIC, três (3) responsáveis pelo sector de
investigação de crimes informáticos do SERNIC, e dois (2) agentes de instrução processual do
41. 26
SERNIC, pois acreditamos que estes sujeitos poderiam nos fornecer dados qualitativos sobre a
actuação do SERNIC na investigação dos crimes de burlas informáticas e nas comunicações
ocorridas a partir da carteira-móvel M-Pesa e sobre os procedimentos de produção da prova e
instrução preparatória no mesmo TLC. (Vide Apêndices I a III).
b) Inquérito por Questionário
Na óptica de Lakatos e Marconi (2001) questionário é um instrumento de recolha de dados
constituido por uma série de preguntas a serem respondidas por escrito pelo questionado. Não exige
a presença física do pesquisador pois este distribui-os pelos pesquisados e depois recolhe-os.
Este instrumento foi aplicado a 100 usuários da carteira móvel M-Pesa seleccionados por
conveniência com vista a obter dados quantitativos relacionados com os modus operandi frequentes
nos crimes de burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa.
Esta escolha prendeu-se no facto de que, dentre os usuários seleccionados, poderiamos extrair parte
dos mesmos que já tenham sido vítimas do crime em estudo e daí fazer uma apreciação sobre os
modus de execução do crime de que foram vítimas e produzir uma sistematização quantitativa dos
modus operandi mais frequentes. (Vide Apêndice IV)
3.5. Questões Éticas da Pesquisa
Neste estudo, garante-se o anonimato dos sujeitos de pesquisa, igualmente assegura-se o sigilo das
informações, explica-se os objectivos da pesquisa no âmbito da recolha de dados, e os entrevistados
e inqueridos tiveram a opção de desistir a qualquer altura quando o achassem conveniente.
Mais ainda, obedeceu-se, neste estudo, à ética científica que consiste na citação e referenciação de
todo o material consultado para a sua execução, obedecendo ao modelo da American Psychology
Association (APA) Sexta Edição. Tal se verifica tanto ao longo do texto, sempre que se trate de
informações retiradas ou baseadas nas perspectivas de outros autores bem como no capítulo das
referências bibliográficas em que são listadas todas as fontes citadas ao longo do texto,
respectivamente.
3.6. Codificação dos Sujeitos de Pesquisa
No que toca aos inquéritos por questionário, foram codificados os inquéritos realizados, atribuindo-
se-lhes um número distinto para cada um na ordem de números inteiros de 1 à 100, precedido do
42. 27
código Inq. que é resultado da abreviação do termo “inquérito”. Portanto, teremos, por exemplo,
Inq.37 para referir aos dados fornecidos pelo informante, cujo número de ordem atribuído seja 37.
No que diz respeito às entrevistas foi atribuído o código de referência respectivo à função ou
posição organizacional desempenhada/ocupada pelo entrevistado sem, no entanto mencionar o seu
nome, daí, obteve-se CB., seguido de um número distinto para cada um dos três chefes de brigada,
na ordem de números inteiros de 1 à 3; Ag. seguido de um número distinto para cada um dos três
agentes de Investigação e Instrução Criminal, também na ordem de números inteiros de 1 à 3; e
CD.1 para referir-se ao Chefe de um dos Departamentos da DSCM.
3.7. Esquema de Análise de Dados
Nesta pesquisa, a análise de dados foi feita com base em duas técnicas fundamentais,
designadamente, a análise de discurso e a análise de conteúdo.
A análise de discurso foi utilizada para caracterizar os modus operandi frequente nos crimes de
burlas informáticas e nas comunicações ocorridas a partir da carteira-móvel M-Pesa, justificado
pelo facto de que Berelson (Cit in Gil, 2008, p. 152) refere que se trata de “uma técnica de
investigação que, através de uma descrição objetiva, sistemática e quantitativa do conteúdo
manifesto das comunicações, tem por finalidade a interpretação destas mesmas comunicações.”
Ora, com esta técnica pretende-se demostrar as características dos modus operandi usadas nos
crimes em evidência e com base nessas caractirísticas demostrar por meio de medidas estatísticas
de tendência central as formas mais frequentes de execução deste crime basendo-se nas opiniões
colhidas das 100 vítimas do TLC em estudo.
Usou-se a análise de conteúdo para descrever a actuação do SERNIC na investigação, caracterizar
os procedimentos de produção da prova e instrução preparatória no crime de burlas informáticas e
nas comunicações a partir da carteira-móvel M-Pesa e para explicar a eficácia das estratégias de
actuação do SERNIC nos crimes de burlas informáticas e nas comunicações ocorridas a partir da
carteira-móvel M-Pesa. Esta escolha justifica-se nos pressupostos de Zanella (2013, p. 126) que
refere que “a análise de discurso tem como foco a linguagem utilizada nos textos escritos ou falados
(…) tanto para análise de documentos e textos teóricos como para análise dos depoimentos e das
falas dos entrevistados”.
43. 28
Esta técnica foi usada para sistematizar as informações dos responsáveis do SERNIC pelo sector
de investigação de crimes cibernéticos ou informáticos, dos agentes de investigação e instrução
Criminal do SERNIC e de um Chefe de Departamento ligado à área de Investigação Criminal.
Importa referir que neste processo foram elaboradas matrizes de análise de conteúdo e de discurso,
as quais permitiram conceber categorias de análise em função das expressões mais repetidas nas
respostas dos nossos entrevistados e igualmente essas matrizes permitiram elaborar conclusões
acerca das questões colocadas. Essas conclusões foram obtidas a partir da sistematização das
informações contrastantes e a partir da aglutinação das respostas semelhantes. Outrossim, tomou-
se por verdade aquelas respostas que geraram consenso entre os entrevistados.
44. 29
CAPÍTULO IV – TRATAMENTO E ANÁLISE DE DADOS
Neste Capítulo, sistematizam-se as discussões bibliográficas feitas no Capítulo II deste trabalho,
analisando-se as declarações dos nossos respondentes e, estabelecendo elos com os pressupostos
teóricos apresentados. Mais ainda, são tiradas ilações com base nas constatações feitas no âmbito
do tratamento das informações e igualmente no processo de sua sistematização. São analisadas
estas informações com base nas análises de discurso e de conteúdo propostas por Berelson (Cit in
Gil, 2008) e Zanella (2013) respectivamente.
4.1. Os modus operandi dos criminosos na execução dos crimes de burlas informáticas e nas
comunicações a partir da carteira-móvel M-Pesa nos Distritos Municipais KaMpfumo e
KaMavota
Os crimes informáticos na área dos Distritos Municipais KaMpfumo e KaMavota têm constituído
uma preocupação crescente, com maior enfoque para os crimes de clonagem de cartões e burlas
informáticas e nas comunicações. Em particular, este último TLC tem ocorrido com recurso às
emergentes carteiras móveis e, para efeitos deste estudo, foca-se na sua ocorrência a partir da
carteira móvel M-Pesa.
Nestes termos, foi administrado um questionário a 100 usuários deste serviço (carteira móvel M-
Pesa) dos quais pode-se perceber, a priori, a frequência da ocorrência deste TLC tendo-se
constatado que a maioria dos informantes, em número de 98, já foi vítima deste crime, totalizado
98% o nível de vitimização, e apenas 2 informantes afirmaram nunca terem sido vítimas deste TLC,
perfazendo 2% o número de indivíduos da amostra que nunca foi vítima deste crime.
Esta situação conduz-nos à compreensão de que o crime de burla através da carteira móvel M-Pesa
é recorrente na área de estudo e, por análise podemos constatar que este grau de vitimização é
demasiado elevado, quando comparado ao número de casos registrados pela PRM em primeira
instância e pelo SERNIC em última. A partir destes dados pode-se aferir que a maioria das vítimas
não denuncia estes casos criminais por razões adversas, tal como se referiu um dos chefes de
brigada que as vítimas nunca se apresentaram para prestar queixas pelo TLC em estudo quando a
sua consumação é na modalidade de tentativa:
45. 30
(…) nunca recebemos nenhuma denúncia pelo crime de burla ocorrida através do M-Pesa em que
se tratasse de tentativa. (CB.1, Entrevista de 10 de Setembro de 2021)
A partir desta constatação, pode-se aferir a existência de cifras negras sobre a criminalidade, na
medida em que alguns crimes não são registados. Este fenómeno alinha-se com a constatação de
Âmbito Jurídico (2010) que afirma que tanto na União Europeia como nos Estados Unidos e no
Brasil os crimes informáticos não são denunciados com maior frequência. O mesmo autor refere
que esse fenômeno é mais recorrente quando as vítimas são de sociedades empresariais ou
empresas privadas movidas pelo receio de reconhecer suas vulnerabilidades ou de prejudicar a sua
imagem institucional. Disto podemos afirmar que a maioria dos casos de ocorrência deste TLC não
chegam às autoridades policiais e por isso não recebem tratamento ao nível da investigação
criminal para o seu esclarecimento.
No que diz respeito ao número de vezes em que os indivíduos da amostra sofreram este crime TLC,
os mesmos reagiram nos termos da figura a seguir.
Figura 1- Ocorrência do TLC de Burlas informáticas e nas Comunicações através do M-Pesa
Fonte: Elaborada pelo Autor (2021)
Ora, o gráfico anterior demostra que cerca de 49% das vítimas do TLC em estudo já sofreu o crime
de burlas entre duas e cinco vezes e, cerca de 36% das vítimas já sofreu o mesmo TLC mais de
15.30%
48.97%
35.71%
0.00%
10.00%
20.00%
30.00%
40.00%
50.00%
60.00%
Frequência da Ocorrência do TLC de Burlas através do M-Pesa por Vítima
Uma Vez Entre 2 e 5 Vezes Mais de 5 Vezes
46. 31
cinco vezes e, a minoria de 15% já sofreu o crime apenas uma vez. Estes dados mostram que a
ocorrência deste TLC é elevada se avaliarmos a partir dos dados estatísticos apresentados.
Outrossim, o TLC em estudo pode aparecer tanto na modalidade de tentativa como na modalidade
de consumação. A tentativa nestes crimes é punível nos termos do nº 2 do art. 298 CP que refere
que “a tentativa é punível”, encontrando o seu fundamento na conjugação entre os art.s 17 e 18,
ambos do CP. Por seu turno, a consumação vai-se traduzir na verificação cumulativa dos requisitos
mínimos plasmados no no
1 do art. 298 CP.
Assim, no que diz respeito a modalidade de ocorrência do crime, a maioria dos informantes
respondeu ter sofrido mera tentativa, perfazendo um total de 80.61% de ocorrência deste crime por
tentativa e, em contrapartida, 10.20% dos nossos informantes assumem ter sido vítimas do mesmo
crime na modalidade de consumação e, por fim, 8.16% responderam ter sido vítimas teste TLC em
ambas modalidades, designadamente, tentativa e consumação. Veja-se o gráfico a seguir.
Figura 2 - Modalidades de ocorrência do TLC de Burlas Informáticas e nas Comunicações
Fonte: Elaborada pelo Autor
No que diz respeito ao meio de consumação deste crime que, em latu sensus, diz respeito ao modus
operandi, verifica-se a ocorrência deste TLC com recurso à vários softwares informáticos,
conforme ilustra a figura a seguir.
80.61%
10.20% 8.16%
0.00%
10.00%
20.00%
30.00%
40.00%
50.00%
60.00%
70.00%
80.00%
90.00%
Formas de Aparecimento do TLC
Tentativa Consumação Tentativa e Consumação
47. 32
Figura 3 - Modus operandi do TLC de Burlas Informáticas e nas Comunicações ocorridas através
da carteira móvel M-Pesa
Fonte: Elaborada pelo Autor (2021)
Ora, o gráfico acima mostra que os modus operandi frequentes na execução deste TLC é o de
phishing, e a defraudação. O phishing, conforme Syiemlieh et al. (2015) e Wikipedia (s/d), refere-
se ao uso do engana perante os usuários de um serviço com vista obter informçãoes confidenciais
como o nome do usuário e a senha para cometer fraudes electrónicas na qual os criminosos usam
mensagens electrónicas do tipo SMS9
aparentemente reais e, no contexto do estudo, os usuários
são atraídos por mensagens que consideram serem provenientes da operadora de telefonia móvel
detentora da carteira móvel M-Pesa, neste caso a Vodacom, e por tal cedem acesso de seus dados
pessoais e consumam o crime.
Por outro lado, verifica-se a defraudação como modus operandi, tal como nos levam a entender os
dados apresentados no gráfico. O facto é que, maioritariamente, os criminosos recorrem à
chamadas telefónicas Ponto-a-ponto e SMS e assim defraudam as vítimas, preenchendo a conduta
descrita por Bauer (2010) que considera defraudação ao acto de usurpação mediante fraude, isto é,
retirar de outrem algo utilizando-se de meio ardiloso ou fraudulento, subjugando-a a artimanhas
9
Short Message Service [Serviço de Mensagem Curta – Tradução nossa]
5.10%
29.59%
0%
4.08%
60.20%
1.02%
0.00%
10.00%
20.00%
30.00%
40.00%
50.00%
60.00%
70.00%
Modus Operandi
Chamada Ponto-a-ponto SMS
WhatsAPP Serviço de Compras Online
SMS e Chamada Ponto-a-ponto Outra Forma
48. 33
para seduzí-la em erro. Portanto, as vítimas são seduzidas a transferir os seus créditos electrónicos
por meio do serviço M-Pesa, e se deixam cair em erro porque presumem que o indivíduo que às
seduz a realizarem tal transferência é alguém do seu círculo com quem tem algum compromisso
de transferir tais créditos, tal como confirmou o Inq. 9 que referiu:
Quando fui vítima desta burla, mandei o dinheiro porque pensava que se tratava de uma vizinha
a cobrar-me dívida que Eu tinha prometido pagar naquela tarde. (Inquerito administrado em 17
de Julho de 2021)
Esta combinação de circunstâncias facilita o trabalho dos criminosos na medida em que se
aproveitam dessas pequenas coincidências para defraudar as vítimas.
Um elemento que nos chamou à atenção foi o comportamento dos usuários da carteira móvel M-
Pesa após se tornarem vítimas do crime de Burlas Informaticas e nas Comunicações ocorridas a
partir da carteira móvel M-Pesa, pois, apenas 3,06% participaram o caso à Polícia. Ademais, o
comportamento preferencial das vítimas é o de ignorar os burladores, após o crime tentado, sendo
que esta postura foi tomada por 56,12% das vítimas.
Outrossim, há outro comportamento típico das vítimas que, segundo constatamos, é o de ligar de
volta aos burladores na tentativa de obter esclarecimento sobre as mensagens de texto SMS que
receberam e, noutros casos, divertir-se com a investida de defraudação dos criminosos. Esta
conduta é representada percentualmente por 40.81% das vítimas.
Não obstante, os dados nos levam a constatar que dos 3,06% das vítimas que prestaram denúncia
à Polícia pela ocorrência do TLC em estudo, nenhuma teve o seu caso solucionado, o que de certo
modo contribui para a perda de fé na prestação dos serviços policiais e na sua capaicidade de
resposta.
4.2. Percepção dos Agentes do SERNIC sobre a investigação dos crimes de Burlas
Informáticas e nas Comunicações ocorridas através da Carteira móvel M-Pesa na DIIC da
Cidade de Maputo
O SERNIC é o órgão competente para realizar as diligências necessárias no âmbito do processo
penal com vista a determinar a existência de crime, os seus autores e o seu grau de culpa, em
contexto de investigação criminal conforme atesta Torres (Cit in Fausto, 2017, p. 7).
49. 34
Neste contexto, a Direccção de Investigação e Instrução Criminal (DIIC) do SERNIC na Cidade
de Maputo trata da questão de Burlas Informáticas e nas Comunicações ocorridas através da
Carteira móvel M-Pesa atribuindo a competência específica de instrução procesual destes crimes à
brigada especializada em crimes informáticos tal como referiu o CD.1:
Nos casos de crimes de Burlas Informáticas e nas Comunicações registrados ao nível da DIIC, a
estratégia adoptada vai ao encontro daquelas que são as condições criadas pela instituição. Visto
que existem diversificadas brigadas especializadas ao nível do SERNIC-Cidade, quando se trata
de crimes específicos cujos processos podem ser instruidos localmente, direccionamos as
ocorrências à essas brigadas e neste tipo de burla não fazemos diferente. (CD.1, Entrevista de 12
de Outubro)
Este pocesso de instrução não é feito unicamente pela brigada especializada, sendo que estes crimes
podem também ter a sua instrução nas brigadas junto das esquadras ou postos policiais e que à
brigada especializada só são remetidos os casos em que a denúncia ou participação sejam feitas
directamente na brigada especializada ou as que tendo sido feitas nas brigadas junto de esquadras
ou outras brigadas, tenham recebido despacho de remessa à brigada especializada por ordem do
Ministéio Público (MP), a quem, nos termos do artigo 52 do CPP compete a acção penal.
Note-se que o referido despacho é feito em função do grau de pertinência atribuido ao processo em
causa, olhando-se para a astúcia ou engenhosidade do modus operandi usado, bem como para o
nível de prejuizos associados à vítma. A esse respeito, o entrevistado CD.1 referiu:
(…)não limitamos a prerrogativa de instrução dos processos ao nível das outras brigadas junto
de esquadras ou de postos policiais visto que estes também podem instruir este tipo de processos.
A excepção vai depender do grau de complexidade da forma como foi executado o crime e, nesses
casos o Ministério Público, ciente das limitações das outras brigadas em temos de meios materiais
para dar prossecução com estas investigações que carecem de maior intervenção técnica, ordena
que os respectivos processos sejam remetidos ao SERNIC-Cidade que por sua vez atribui o
processo à Brigada especializada. (CD 1, Entrevista de 12 de Outubro de 2021)
Esta postura institucional enquadra-se no âmbito da desburrocratização administrativa e
simplificação de procedimentos a qual, nos termos do art. 7 da lei no
7/2012 de 8 de Fevereiro diz
50. 35
respeito à “adopção de modelos organizacionais que permitem a articulação da Administração
Pública, nomeadamente através da estrutura integrada, atribuição de competências aos órgãos,
funcionários e agentes subordinados(…)”.
Ora, a actuação no caso de crimes de Burla Informáticas e nas Comunicações inicia-se de mesmo
jeito que nos outros crimes, isto é, a partir da denúncia feita à brigada especializada ou à brigada
junto da esquadra, tal como afirma o entrevistado CB.2:
O processo penal nestes casos inicia com a notícia do crime que é feita à esquadra ou encaminhada
directamente ao SERNIC através de uma participação ou informação dirigida ao Excelentíssimo
Senhor Inspector. (CB.2, Entrevista de 10 de Setembro)
Esta informação é corroborada por Capez (2012), que refere que a chamada notitia criminis, que
significa notícia do crime, refere-se ao momento em que a autoridade policial toma conhecimento
da ocorrência de factos típicos, supostamente definidos como crime. E acrescenta que as
investigações, portanto, partem desta informação recebida pela autoridade.
Em termos de procedimentos adoptados, notamos que a forma de incidência deste crime é que dita
a natureza dos procedimentos de investigação, mas regra-geral tem-se priorizado a ida ao local do
facto, para verificar se existem vestígios de interesse para a investigação, concretamente,
testemunhas ou câmeras de vigilância, com vista a identificar o(s) criminoso(s) e/ou traçar o seu
perfil criminal.
Em termos de diligências realizadas, recebe-se o auto de denúnica/participação e realiza-se a
autuação e de seguida remete-se ao Ministério Público para dar o despacho e indicar quais
diligências devem ser realizadas. Entretanto, habitualmente, as diligências realizadas são a audição
do denunciante/vítima em declarações, a realização de ofícios para a operadora de telefonia móvel
Vodacom, mediante autorização do juiz de instrução para a quebra de sigilo nas comunicações,
com vista a obter os dados de registro do número do telemóvel associado ao crime e o respectivo
IMEI10
que funciona como uma “Impressão Digital do Telemóvel”.
10
International Mobile Equipment Identity (Identificação Internacional de Equipamento Móvel)
51. 36
As diligências iniciam-se obviamente depois do crime ter ocorrido e, função de como recebemos
a notícia do crime e do texto narrado no respectivo auto, o Ministério Público fixa as diligências
a serem realizadas, porém, no geral vamos ao local do facto para verificar se há imagens de
câmeras de vilgilância para identificar os suspeitos apartir das suas características. Mas há
sempre aquelas diligências que nunca faltam que são ouvir a vitima em declarações, e solicitar
oficios à operadora apartir do despacho que quebra de sigilo nas comunicações que provem do
Ministério Público. (CB.1 Entrevista de 15 de Setembro
Ora, essas diligências acima mencionadas resultam na produção de prova indiciária nos termos da
lei processual vigente e, essa prova subscreve-se em três tipos, designadamente, a prova
documental, a prova testemunhal e a prova pericial.
4.3. Procedimentos de produção da prova e instrução nos crimes de Burlas Informáticas e
nas Comunicações ocorridas através da Carteira móvel M-Pesa
A produção da prova nos crimes informáticos constitui o principal desafio. O cenário vivenciado
pela DIIC da Cidade de Maputo acompanha o cenário da Investigação de Crimes Informáticos de
Portugal, uma vez que segundo Venâncio (2006), as provas mais relevantes neste contexto são a
prova pericial, a intercepção de comunicações, a apreensão de correspondência e outras disposições
aplicáveis.
Ao nível da Brigada Especializada do SERNIC, as provas produzidas são a prova testemunhal,
através da audição em declarações feita à vítima, denunciante ou participante do facto criminal, e
a audição em perguntas feita ao arguido no caso de crimes contra conhecidos. No caso de crime
contra desconhecidos aplica-se a também as audições em perguntas quando identificados os
suspeitos ou prováveis arguidos, bem como à própria vítima se, no decurso do processo de
investigação criminal, se notar que no decurso da investigação ocultou intencionalmente alguma
informação importante para o esclarecimento do crime. Importa referir que essas audições são
reduzidas a auto de declarações ou de auto perguntas, designadamente.
(…)quando se trata de crimes contra conhecidos, ouvimos os arguidos em perguntas e estes nos
dão informações pertinentes sobre o seu nível de participação no crime. (CB.1 , Entrevista de 15
de Setembro)
52. 37
A prova documental nos crimes de Burlas Informáticas e nas Comunicações ocorridas através da
Carteira móvel M-Pesa consiste em todos os documentos com interresse para a investigação, os
quais deverão provar a existência de crime, os agentes e seu grau de participação no crime. As
provas de existência de crime são obtidas através da requisição, junto da vítima, de extractos das
transações em que haja transferência de créditos financeiros de uma conta M-Pesa para outra, ou a
cópia/impressão do screenshot11
da falsa transação de transeferência de créditos financeiros, nos
casos em que o modus operandi é o de defraudação. A respeito disso, o Ag.3 referiu o seguinte:
Quando a vítima reclama de ter enviado um valor para um número que lhe enganou, mandamos a
ela que traga o screenshot da suposta mensagem do M-pesa que comprova que o indiciado lhe
burlou através daquela mensagem. Depois pedimos o screenshot da transação que ela efectuou
também. (Ag. 3, Entrevista de 18 de Setembro de 2021)
Mais ainda, a prova documental engloba os relatórios de files12
, que constituem a principal forma
de identificação de arguidos, obtidos da Vodacom que contém a descrição de todas as transações
realizadas a partir da conta M-Pesa do queixoso, incluindo a transação objecto do crime de burla.
Estes são obtidos a partir de um ofício que é remetido à operadora Vodacom e que depende da
inteira disponibilidade desta última para a fornecer ao SERNIC. Ademais, conforme atesta Dias
(2012), “a prova digital não é igual à tradicional, sendo vital a sua rápida e precisa recolha, se não
em tempo real, pelo menos em tempo útil, devido ao seu carácter temporário e volátil, de modo a
evitar a sua destruição” e, nesta senda, a Vodacom, entidade responável pela carteira móvel M-
Pesa afirma que os files solicitados pelo SERNIC só permanecem disponíveis por 90 (noventa) dias
e, por tal, qualquer demora na tramitação deste processo, desde a data de ocorrêncoa do facto
criminal, pode culminar na incapacidade de identificar os culpados e imputá-los criminalmente, tal
como referiu o CB.1:
Um dos problemas que Eu considero o mais crítico no esclarecimento destes crimes é que temos
um tempo muito limitado para obter files úteis para esclarecer o caso porque a vodacom diz que
os files só ficam disponíveis por um período de 90 dias e depois o sistema apaga tudo. Mas, esses
11
Captura de tela do ecrã do telemóvel
12
Documentos detalhados de registro de operações e transações de telefonia móvel