Escolar Documentos
Profissional Documentos
Cultura Documentos
(ACIPOL)
____________________________________
Declaração de honra
Declaro por minha honra que esta pesquisa nunca foi apresentada para obtenção de
qualquer grau académico. Ela resulta da minha pesquisa individual, estando incluído no
texto a metodologia que usei para produção da mesma.
____________________________________
Dedico este trabalho a toda minha família, em particular atenção aos meus pais
Fernando Zane e à minha mãe Rabeca Tualufo por tudo que fizeram e que fazem por
mim.
Agradecimentos
Agradeço especialmente ao meu pai Fernando Zane e à minha mãe Rabeca Tualufo
pelo incentivo, pelo esforço para proporcionar-me meios financeiros e material para os
meus estudos, por terem estado ao meu lado nos momentos mais difíceis e sei que
estarão sempre torcendo por mim!
Aos professores do curso que através dos seus ensinamentos permitiram que eu pudesse
hoje estar concluindo este trabalho.
Aos meus irmãos por tudo que fizeram e fazem por mim! Pelo apoio incondicional e
incentivo!
Agradeço à minha querida amiga e colega Beatriz Raimundo, por todas conquistas que
alcançamos juntas, por todas as dificuldades que conseguimos superar.
A elaboração deste trabalho não teria sido possível sem a colaboração, estímulo e
empenho de diversas pessoas. Gostaria, por este facto, de expressar toda a minha
gratidão e apreço a todos aqueles que, directa ou indirectamente, contribuíram para que
esta tarefa se tornasse uma realidade.
IC – Investigação Criminal
ÍNDIC
E
CAPÍTULO I: INTRODUÇÃO..................................................................................................2
1.1. Problema de pesquisa...................................................................................................3
1.2. Justificativa...................................................................................................................4
1.3. Objectivos da pesquisa.....................................................................................................5
1.3.1. Objectivo Geral..........................................................................................................5
1.3.2. Específicos.................................................................................................................5
1.4. Questões de Pesquisa...................................................................................................6
1.5. Delimitação do Estudo.....................................................................................................6
1.5.1. Temática....................................................................................................................6
1.5.2. Espacial......................................................................................................................6
1.5.3. Temporal....................................................................................................................7
CAPÍTULO II - REVISÃO BIBLIOGRÁFICA.........................................................................8
2.1. Conceitos básicos.............................................................................................................8
2.1.1. Investigação...............................................................................................................8
2.1.2. Investigação criminal.................................................................................................9
2.1.3. Serviço Nacional de Investigação Criminal............................................................10
2.1.4. Esclarecimento de crime..........................................................................................10
2.1.5. Crimes informáticos................................................................................................11
2.1.5.2. Fraudes.................................................................................................................13
2.1.6. Tipos de fraudes.......................................................................................................14
2.2. Teorias sobre crimes cibernéticos..................................................................................17
2.2.1. Teoria da anomia e sua aplicação aos crimes cibernéticos......................................17
2.2.2. Teoria de Identificação Criminalística....................................................................18
CAPÍTULO III: METODOLOGIA..........................................................................................19
3.1. Descrição dos Procedimentos Metodológicos................................................................19
3.1.1. Abordagem Metodológica.......................................................................................19
3.2. População Alvo e Amostragem......................................................................................19
3.2.1. Definição da População Alvo da Pesquisa..............................................................19
3.2.2. Definição da Amostra..............................................................................................19
3.2.3. Descrição da Amostra..............................................................................................20
3.2.4. Técnicas e Instrumentos de Recolha de Dados.......................................................20
3.3. Técnicas de Recolha de Dados...................................................................................20
3.4. Limitações do Estudo.....................................................................................................22
CAPITULO IV: ANÁLISE E INTERPRETAÇÃO DE DADOS DO ESTUDO DE CASO. .23
4.1. Modus operandis dos praticantes do crime de fraudes de dados nas transacções pelos
cartões de crédito na Cidade da Matola................................................................................23
4.2. Os procedimentos adoptados pelo SERNIC no esclarecimento do crime de fraudes de
dados nas transacções pelos cartões de crédito na Cidade da Matola...................................24
4.3. A intervenção do SERNIC Versus nível de esclarecimento de crime de fraudes de
dados em cartões de crédito no período de 2017 a 2019.......................................................26
4.4. Desafios enfrentados pelo SERNIC no esclarecimento de crime de fraudes de dados em
cartões de crédito...................................................................................................................28
V: CONCLUSÃO E SUGESTÕES..........................................................................................29
5.1. Conclusões.....................................................................................................................29
5.2. Sugestões........................................................................................................................29
6. REFERÊNCIAS BIBLIOGRÁFICAS..............................................................................31
CAPÍTULO I: INTRODUÇÃO
Em Moçambique o sector bancário, assim como todos os outros sectores da economia, vêm
sofrendo mudanças nas últimas décadas como consequência da globalização da economia, a
modernização tecnológica e a rápida proliferação e disseminação da internet.
Nesse panorama encontramos também a modernização das práticas ilícitas e golpes que se
servem dos meios electrónicos e acabam gerando perdas para as instituições bancárias e para
o público em geral. São as conhecidas fraudes bancárias ou fraudes tecnológicas, entendendo-
se no presente trabalho as fraudes aplicadas em clientes bancários e não na instituição
bancária directamente ou dela proveniente para com o sector financeiro.
1
O terceiro capítulo é reservado à metodologia adoptada para a materialização do estudo em
causa, traz a descrição dos procedimentos metodológicos, a população alvo, a amostra, assim
como as técnicas e instrumentos de recolha de dados usados.
O cometimento dos crimes cibernéticos pode ocorrer de várias formas, a nova lei de revisão
do Código Penal, Lei n.º 24/2019, promulgada em 10 de Dezembro de 2017 prevê os
seguintes tipos legais de crime cibernético: artigo 289º burla informática e nas comunicações,
artigo 294º fraudes relativas aos instrumentos e canais de pagamento electrónico, artigo 295º
abuso de meios de pagamento e electrónicos, artigo 336º falsidade informática, artigo 338º
interferência em sistema, artigo 339º uso abusivo de dispositivos.
2
crime cibernético voltado a fraudes de cartões de crédito nas transacções comerciais apresenta
uma evolução e do lado oposto, o seu esclarecimento contínua deficiente.
Dados tornados públicos pelos meios de comunicação, apontam que o SERNIC anunciou em
2018 o desmantelamento de duas quadrilhas indiciadas no furto de um valor de 14 milhões de
meticais (204 mil euros) através de crimes cibernéticos. Os grupos clonavam cartões e
exigiam informações das contas bancárias das vítimas, fazendo-se passar por funcionários de
instituições bancárias. A operação policial resultou na recuperação de 33 mil meticais (470
euros) e na apreensão de vários cartões bancários clonados, além do material informático
usado pelos grupos para a prática dos crimes1.
1.2. Justificativa
A escolha do tema resulta da percepção do aumento de número de casos de crimes
cibernéticos, como consequência do uso abusivo das TICs, numa altura em que as empresas
estão a modernizar os seus serviços trocando os tradicionais serviços pelos serviços online ou
mesmo para reforçar a sua cobertura em produtos e serviços através da sua disponibilidade
pela internet para alcançar mais pessoas. Em contra partida estas facilidades que se oferecem
aos clientes propiciam a acção abusiva dos criminosos informáticos.
A pesquisa surge também do interesse pessoal em analisar a intervenção do SERNIC face aos
crimes cibernéticos em concreto fraudes relativas aos cartões de crédito que são comummente
perpetrados nas transacções comerciais, quer física, quer digitalmente e a custódia da prova é
difícil de ser garantida principalmente nos casos de fraudes de cartões por meio da internet.
1
https://www.dn.pt/lusa/governo-mocambicano-aprova-resolucao-sobre-ciberseguranca--9631947.html
acessado 29 de Março de 2021
3
A nível social, os resultados do presente estudo poderão proporcionar conhecimento a
sociedade e torná-la mais consciente sobre a existência do crime no espaço cibernético, no
sentido de redobrar a sua atenção e zelar pela segurança de seus pertences.
Ao nível institucional os resultados desta pesquisa, irão proporcionar dados que possam
avaliar as estratégias implementadas pelo SERNIC no esclarecimento de crimes cibernéticos.
1.3.2. Específicos
Explicar os modus operandis dos agentes do crime de fraudes de dados nas transacções
pelos cartões de crédito na Cidade da Matola;
Descrever os procedimentos adoptados pelo SERNIC no esclarecimento do crime de
fraudes de dados nas transacções pelos cartões de crédito na Cidade da Matola;
Relacionar a intervenção do SERNIC com o nível de esclarecimento de crime de fraudes
de dados em cartões de crédito;
Identificar os desafios enfrentados pelo SERNIC no esclarecimento de crime de fraudes
de dados em cartões de crédito.
Quais são os modus operands dos agentes do crime de fraudes nas transacções pelos
cartões de crédito na Cidade da Matola?
4
Qual é a relação entre a intervenção do SERNIC e o nível de esclarecimento de crime
de fraudes de dados em cartões de crédito?
1.5.1. Temática
Ao nível temático, esta pesquisa é feita numa abordagem jurídica ligada a investigação
criminal, no contexto da intervenção do SERNIC no esclarecimento dos crimes referentes a
fraudes de dados cartões de crédito dos casos registados na Cidade da Matola, sobretudo, no
que se refere aos procedimentos levados a cabo pelo SERNIC na investigação criminal e
esclarecimento desses crimes.
1.5.2. Espacial
O estudo em alusão foi desenvolvido na Direcção Provincial do SERNIC da Cidade de
Matola, a escolha deve-se ao facto de dados estatísticos assim como dos canais de
comunicação apontarem para uma significativa evolução de casos de crimes de fraude
relativas aos instrumentos e canais de pagamento electrónico na Cidade da Matola.
Tem limite a noroeste e a norte com o distrito de Moamba, a oeste e sudoeste com o distrito
de Boane, a sul e a leste com a cidade de Maputo e a nordeste com o distrito de Marracuene.
O município tem uma área de 373 km². A sua população é, de acordo com os resultados do
censo de 2017, de 1.032.197 tornando-se na segunda maior cidade moçambicana depois de
Maputo (INE, 2019)
1.5.3. Temporal
O estudo compreende o período de 2017 á 2019. A escolha deste período tem como principal
motivação a evolução do número de casos verificados nesse período como foi referenciado
anteriormente no problema desta pesquisa. Igualmente, neste período foram aprovados
5
instrumentos legais que regem e punem legalmente as acções de crimes cibernéticos em
Moçambique.
6
cibernéticos, fraude de dados e caracterização do crime de fraudes de dados dos cartões de
crédito.
2.1.1. Investigação
Sobre a definição de investigação Valente (cit. in Froide 2014, p.22) trás, de forma sucinta, a
origem da palavra investigação, segundo o qual, esta vem do étimo latino investigatione, que
significa acção dirigida sobre o rasto, levando deste modo à tradução do acto de pesquisar,
indagar, pesquisar, definindo como sendo "um olhar inquiridor sobre os vestígios deixados e
os rastos não apagados de um facto ou acontecimento, de forma que se chegue a um
conhecimento, uma verdade.
7
Esta forma de conceituar investigação aproxima-se àquilo que são as intenções desta pesquisa
que é a de trazer a tona o processo de investigação, cuja, finalidade é o esclarecimento dos
crimes de fraudes de dados de cartões de credito.
Portanto, pode se perceber que são várias opiniões concernentes ao conceito de IC, entretanto,
há unanimidade entre si, mas a pesquisa irá apoiar se da definição prevista no artigo 2 da Lei
nº2/2017 de 9 de Janeiro por se mostrar adequada ao estudo em causa. Segundo o mesmo, IC
é o conjunto de diligências que, nos termos da lei, se destinam a averiguar a existência de um
crime, determinar os seus agentes, sua responsabilização, descobrir e recolher provas, no
âmbito do processo penal.
8
Ministro que superintende a área da ordem, segurança e tranquilidade públicas, em matéria
que não afecta a sua autonomia.
Para Souza at. al (s/d, p.3) esclarecimento é sinónimo de prova que é utilizada para a
“comprovação da autoria do crime ou da inocência do acusado.”
De acordo com Braz (2009) esclarecimento pode ser definido como a forma que permite
aclarar ou desempar dúvidas sobre um facto, através de uma entidade competente e com
recurso a meios admissíveis.
9
Tendo como base o entendimento apresentado pelos autores, conclui-se que esclarecimento é
uma forma usada pelos investigadores dentro da lei, atinente a comprovar e tirar dúvidas
sobre um facto criminal. Contudo, o Decreto-lei 35007 de 31 de Outubro de 1945 olha o
esclarecimento num contexto de formação de corpo de delito que espelha um manancial de
provas para a responsabilização do suspeito. Enquanto, Souza at. al (s/d) alia o
esclarecimento a produção de provas. Braz (2009) traz como inovação no seu conceito ao
invocar que o esclarecimento de crime é feito por uma entidade competente.
Todavia, todas essas denominações se referem ao mesmo tipo de crime, ou seja, crimes que se
utilizam de um computador ou de internet como instrumento para praticar actos ilícitos
(idem).
Na mesma linha, Chuquela (2019, p. 5) conceitua os crimes cibernéticos como:
Todo o conjunto de actividade criminosa que pode ser levada acabo por meios informáticos, ainda que
estes não sejam mais que um instrumento para a sua prática, pelo que o mesmo crime poderá ser
praticado por recurso a outros meios; deste modo, crimes informáticos são todas as condutas típicas,
antijurídicas e culpáveis praticadas por meio da Internet como instrumento de perpetração de seus
objectivos.
Para a Organização das Nações Unidas (cit in Lima, 2017 p. 32) os crimes informáticos “são
quaisquer condutas ilegais não éticas, ou não autorizadas, que envolvam processamento
automático de dados e/ou transmissão de dados”.
Por outro lado, Feliciano (cit in Lima 2017, p33), define crimes informáticos como “recente
10
fenómeno histórico-sócio-cultural caracterizado pela elevada incidência de ilícitos penais
(delitos, crimes e contravenções) que têm por objecto material ou meio de execução o objecto
tecnológico informático (hardware, software, redes, etc.) ”.
quais ele se aproveita, como também ele cria as falhas nos sistemas (Lima, 2017).
crimes electrónicos puros ou próprios são aqueles que sejam praticados por computador e se realizem
ou se consumem também em meio electrónico. Neles, a informática (segurança dos sistemas,
titularidade das informações e integridade dos dados, da máquina e periféricos) é o objecto jurídico
tutelado.
Por outro lado, sobre os crimes informáticos puros Chuquela (2019, p.6) define os como:
11
são aqueles em que a utilização do sistema informático é o meio necessariamente utilizado para a
prática delitiva. Ex: crimes de invasão de sistemas informáticos com objectivo de danificá-los ou alterá-
los bem como prática de inserir dados falsos em sistema informáticos;
Os crimes electrónicos impuros ou impróprios são aqueles em que o agente se vale do computador
como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço “real”,
ameaçando ou lesando outros bens, não-computacionais ou diversos da informática.
Desta forma, os crimes impuros são aqueles em que o agente se utiliza do computador e da internet
como ferramenta meio para produzir um resultado que afecta outros bens tutelados pelo nosso
ordenamento jurídico que não sejam relacionados aos meios virtuais.
Por sua vez, Chuquela (2019, p.6), referencia que crimes Informáticos Impuros:
são aqueles em que a utilização do sistema informático trata apenas de um novo modus operandi ou
seja, um novo meio de execução com o qual o agente visa atingir um bem já tutelado penalmente,
Tendo em conta esta classificação dos crimes informáticos, os crimes cibernéticos impuros
encontram fundamento nesta pesquisa por tratar se de uso da internet ou meios digitais para o
cometimento de crimes, no caso concreto do problema da pesquisa fraudes de dados em
cartões de crédito tendo como meio a internet ou meios informáticos.
2.1.5.2. Fraudes
Conforme Albrecht et al., (2009, p. 7), fraude é um termo genérico, e abrange múltiplos meios
nos quais a genialidade humana pode agir, e que se tornam recorrentes, por intermédio de um
indivíduo, para conseguir uma vantagem sobre outro indivíduo por declarações falsas.
A fraude é um tipo de crime previsto pelos códigos penais das nações do mundo todo.
Significa dolo, burla, engano, logro ou contrabando (Priberam cit. in Bastos e Pereira, 2007,p.
2).
A fraude é um acto doloso, cometido de forma premeditada, planejada, com a finalidade de
obter proveito com o prejuízo de terceiros (Diniz cit. in, Machado 2018, p.14).
12
A fraude é o acto intencional de omissão ou manipulação de transacções, adulteração de
documentos, registos e demonstrações contábeis. (Bastos e Pereira, 2007, p. 2).
Diante destas acepções pode se perceber que o conceito de fraude refere-se essencialmente a
um acto intencional com a finalidade de obter proveito com o prejuízo de terceiros.
Fraude de cartão de crédito quando um indivíduo usa o cartão de crédito de outro indivíduo,
enquanto o proprietário e o emissor do cartão não estão cientes do facto do mesmo estar sendo
usado. Além disso, o indivíduo que utiliza o cartão não tem nenhuma conexão com seu titular
ou emitente e não tem intenção nem de entrar em contacto com o proprietário ou fazer
reembolsos das compras feitas (Bhatla et al. cit. in Junior Filipe 2012, p.9).
Para analisar a fraude de forma eficaz, é importante primeiro entender os mecanismos de sua
execução. Os fraudadores de cartão de crédito empregam um grande número de modus
operandis para cometer fraudes, que podem ser subdivididas em duas categorias: 1) fraudes
com a utilização física de cartões e 2) fraudes pela internet, dentro destas subdivisões existem
formas de cometimento. Porém, a seguir apresentam-se apenas os que são comummente
cometidos em Moçambique em particular na cidade da Matola.
Clonagem de cartão
A clonagem de cartão ocorre por meio da utilização de equipamento espúrio, conhecido como
“chupa cabra”, no qual são clonados os dados dos cartões e copiadas as informações contidas
13
na tarja magnética. A clonagem é feita ao passar o cartão em uma máquina como se fosse uma
máquina electrónica de autenticação de pagamento (Frigo, 2013).
Os equipamentos espúrios são, segundo Parodi (cit. in Frigo, 2013, p.14) encontrados
frequentemente em postos de gasolina e outros estabelecimentos de grande rotação. Para o
mesmo autor a clonagem pode acontecer com o consentimento, participação ou auxílio de
algum funcionário do estabelecimento comercial que passa o cartão para a clonagem longe da
visão do dono do cartão. Em outras, pode acontecer quando os donos ou funcionários dos
estabelecimentos serem enganados por falsos técnicos de manutenção dos aparelhos utilizados
para compras com cartão. Em ambos os casos os aparelhos são adulterados para estocar os
dados das tarjas magnéticas dos cartões, além de executar o processo formal de autenticação
da compra.
Para Parodi (cit. in Frigo, 2013, p. 14), é consensual que as maiores falhas de segurança são
descuidos dos usuários ou dos humanos em geral, e não do sistema em si. Por essa razão, os
“carders (criminosos especializados em fraudes com cartões) ” estão se concentrando em
sistemas e técnicas que visam capturar as senhas no momento em que os usuários as digitam
ou em sistemas onde estas possam estar armazenadas. Depois disso, é só extraviar, roubar ou
trocar o cartão do cliente bancário para usá-lo.
O golpe do cartão retido tem como “modus operandis” a inserção de artefacto espúrio que
retém o cartão do usuário em algum ATM (Terminal de Auto atendimento). O cliente ao
inserir o cartão no equipamento percebe que seu cartão ficou preso/retido na máquina e então
procura no ambiente por telefone da central de atendimento do banco para reportar o ocorrido
e bloquear o cartão (Frigo, 2013, p.16).
Essas acções normalmente ocorrem fora dos dias e horários de atendimento bancário, quando
não há funcionários nas agências que podem atender e solucionar dúvidas dos clientes. Faz
parte do golpe a fixação de cartazes com falsos números de centrais de atendimento. O cliente
liga para o suposto número e é atendido por falsa funcionária/atendente que ouve o ocorrido e
informa que o cartão foi bloqueado por medida de segurança e que será enviado um novo
cartão para o usuário em alguns dias. Ide
14
O Golpe da Troca de Cartão
Segundo Frigo, (2013, p. 16), as fraudes de troca de cartão ocorrem quando um falso
funcionário da instituição bancária, muitas vezes portando falso crachá de identificação, se
oferece para ajudar na realização das transacções feitas em terminais de auto atendimento.
Assim como o golpe anterior ocorre normalmente fora do horário de atendimento normal das
agências.
Geralmente, as pessoas que sofrem este golpe são pessoas com maior dificuldade na
utilização dos terminais de auto atendimento, tais como idosos e pessoas não acostumadas
com a utilização dos equipamentos. O falsário, de boa aparência, simpático e prestativo ajuda
o cliente a efectuar as operações com o cartão, fazendo-o ele mesmo. Ide
Quando a vítima vai digitar sua senha o meliante, muitas vezes com o auxílio de outro
comparsa, memoriza a senha digitada e ao final do “atendimento” efectua a troca do cartão da
vítima por outro semelhante sem que o cliente perceba. Ao final o golpista está de posse do
cartão e com as senhas memorizadas para efectuar as mais diversas operações bancárias. Ide
15
2.2. Teorias sobre crimes cibernéticos
Toda pesquisa sobre uma determinada problemática, carece de uma teoria que vai reflectir e
traçar as balizas na qual o estudo vai se cingir, tendo dessa forma o processo investigativo
orientado com vista a alcançar a realidade da incidência do fenómeno estudado. A pesquisa
assenta-se nas seguintes teorias: Teoria da anomia e de Identificação Criminalística.
A teoria da anomia inicialmente foi teorizada pelo Émile Durkheim e aplicada no âmbito da
criminologia por Robert Merton aos crimes cibernéticos, especificamente em relação aos
fenómenos de anonimato e dissociação da identidade física com a identificação virtual
(Suxberger e Pacheco 2019, p. 104)
Segundo Suxberger e Pacheco (2019, p.108), o fenómeno do anonimato deve ser percebido
por um viés tanto sociológico como criminológico, posto que é uma das características que
mais incentivam a ocorrência dos crimes cibernéticos. Mais do que um atributo acessório no
cometimento de crimes cibernéticos, em algumas condutas criminais se torna parte essencial e
elemento sine qua non para o seu cometimento. No caso do cyber stalking, em que há uma
perseguição online dos perfis de determinada pessoa para fins escusos, o agente se ancora
justamente no anonimato promovido pela rede, o crime de falsidade ideológica só é cometido
pois possui plena consciência da dissociação entre a identidade pessoal e a identidade pessoal.
A dissociação entre personalidades é o ponto fulcral da análise desta teoria.
Como refere Durkhein (2000, p. 329), Robert K. Merton aplica do conceito de anomia
construído por Durkhein às ciências criminológicas. Em seu estudo social Sctruture and
Anomie, Merton refuta o argumento comum de se atribuir a disfunção social criminológica a
factores biológicos e orgânicos trazendo a tona o factor da estrutura social. A sociedade pode
agir não só como um ente promove a pacificação social e corrige disfunções institucionais,
mas sim catalisador desses distúrbios. Dessa forma, pode-se considerar que alguns crimes são
resultado natural de um arranjo social e não uma decorrência de aspectos biológicos, partindo
de uma percepção subjectiva de inconformismo. Os indivíduos, na visão de Merton, podem
estar susceptíveis a pressões sociais para delinquir. Os incentivos, em uma perspectiva
pavloviana, envolvem incentivos, sentimentos e prestígio. Nessa perspectiva, o acto de
16
delinquir em ambiente virtual passa por um incentivo financeiro, consistente em auferir
vantagem patrimonial do acto criminoso.
A teoria da anomia, portanto, é plenamente aplicável a presente pesquisa referente aos crimes
cibernéticos especificamente em relação aos de fraude de cartões de crédito pois nesses
crimes há anonimato e dissociação da identidade dos praticantes. Ademais, a teoria ajuda a
demonstrar que a anomia social dos crimes cibernéticos também pode ter como causas a
evolução tecnológica e que possuem como pressuposto essa perda da identidade física e
dissociação com o meio social, ou seja, se dá pela perda da identidade física e assunção de
outra identidade usurpada ou fictícia dos criminosos.
17
3.1. Descrição dos Procedimentos Metodológicos
A pesquisa foi realizada com base na abordagem qualitativa. Segundo Prodanov e Freitas
(2013, p.70) a abordagem qualitativa defende a existência de uma “relação dinâmica entre o
mundo real e o sujeito, isto é, um vínculo indissociável entre o mundo objectivo e a
subjectividade do sujeito que não pode ser traduzido em números.”
Segundo Silva & Menezes (2001, p.32) a amostra intencional é toda escolhida de acordo com
“bom julgamento da população/universo.”.
18
3.2.3. Descrição da Amostra
A amostra para a pesquisa foi constituída por três (3) agentes do SERNIC e 1 gerente do BCI,
chefe da brigada e um agente instrutor.
Em relação ao agente instrutor e agente de informação operativa técnica, foi possível aferir
os modus operandi dos praticantes das fraudes e quais têm sido os procedimentos que
adoptam para o seu esclarecimento. A eleição destes agentes, deveu-se ao facto de tratar-se
de agentes que se fazem ao local do facto, e têm primeiro contacto com o local. Ademais,
são responsáveis pela recolha dos vestígios e pela procura de dados e informações sobre
possíveis suspeitos.
Quanto aos gerentes das instituições bancárias colheu-se junto deles, informações sobre a
frequência de casos de fraudes de dados de cartões de crédito dos seus clientes, as medidas
que são tomadas para apurar a autoria desses casos e como têm sido actuação do SERNIC no
esclarecimento dos casos participados as autoridades policiais.
Neste tópico apresenta-se a descrição das técnicas assim como os instrumentos que foram
usados para a recolha de dados junto da população alvo da pesquisa supramencionados.
a) Pesquisa Bibliográfica
A presente técnica foi crucial para a pesquisa, na medida em que, colocou o pesquisador a par
de outros estudos (livros, manuais, artigos científicos, monografias, dissertações, teses, entre
19
outros) que abordam sobre os crimes cibernéticos o que contribuiu para a delimitação dos
contornos do problema em estudo bem como as teorias que o sustentaram.
b) Pesquisa Documental
c) Entrevista
d) Questionário
Segundo Gressler (1979, p. 54), é constituído por uma série de perguntas organizadas com o
objectivo de levantar dados para uma pesquisa, cujas respostas são formuladas pelo
informante ou pesquisadas sem a assistência directa ou orientação do investigador, todas as
questões do questionário são pré-elaboradas, e as respostas são dadas por escrito.
20
Por ser uma técnica que garante a flexibilidade e clareza na obtenção de dados a sua aplicação
foi feita aos gerentes dos bancos comerciais de forma a obter respostas sobre casos que os
clientes das suas instituições participaram referente a fraudes de dados de seus cartões de
crédito, vide tabela 1.
21
nas transacções pelos cartões de crédito na Cidade da Matola; no segundo momento,
destacam-se os procedimentos adoptados pelo SERNIC no esclarecimento do crime de
fraudes de dados nas transacções pelos cartões de crédito na Cidade da Matola enquanto no
terceiro momento faz-se análise da intervenção do SERNIC comparando com o nível de
esclarecimento de crime de fraudes de dados em cartões de crédito no período de 2017 a
2019.
4.1. Modus operandis dos praticantes do crime de fraudes de dados nas transacções pelos
cartões de crédito na Cidade da Matola
Nesta secção procurou-se percepções dos entrevistados sobre os modus operands dos agentes
do crime de fraudes de dados nas transacções pelos cartões de crédito na Cidade da Matola.
Assim, sobre os modus operandis usados na prática deste crime, os entrevistados foram
unânimes em afirmar que o principal modu operand de fraude de dados na cidade da Matola é
a clonagem de cartões, e esta ocorre através do skinner, POS e infiltração no ATM, sendo,
este último o mais frequente. Como consta nos depoimentos abaixo:
Nos casos de crimes de fraude de dados a maior parte destes casos são feitos através da
clonagem de cartões que é muito usado nos cartões que não possuem chip, porque as
informações que contem no chip vem na banda magnética. (Entrevista ao Chefe da brigada de
crimes informáticos no dia 07.12.2021)
Os cartões clonados ocorrem de diversas formas podendo se infiltrar uma câmera no ATM,
uso de skinner que é uma máquina de clonagem de cartões que recolhe as informações dos
cartões e através do POS. De salientar que a maior parte dos casos são feitos nos ATM.
(Entrevista a um dos agentes instrutor da brigada de crimes informáticos no dia 07.12.2021)
Sobre a clonagem de cartões Frigo (2013) afirma que ela ocorre por meio da utilização de
equipamento espúrio, conhecido como “chupa cabra” ou ainda skinner, no qual são clonados
os dados dos cartões e copiadas as informações contidas na tarja magnética. A clonagem é
feita ao passar o cartão em uma máquina como se fosse uma máquina electrónica de
autenticação de pagamento.
Na concepção de Parodi (cit. in Frigo, 2013, p.14), os equipamentos espúrios são encontrados
frequentemente em postos de gasolina e outros estabelecimentos de grande rotação. Para o
mesmo autor a clonagem pode acontecer com o consentimento, participação ou auxílio de
22
algum funcionário do estabelecimento comercial que passa o cartão para a clonagem longe da
visão do dono do cartão. Em outras, pode acontecer quando os donos ou funcionários dos
estabelecimentos serem enganados por falsos técnicos de manutenção dos aparelhos utilizados
para compras com cartão. Em ambos os casos os aparelhos como POS, são adulterados para
estocar os dados das tarjas magnéticas dos cartões, além de executar o processo formal de
autenticação da compra.
Ainda na senda dos modus operands os entrevistados referiram que o uso dos ATM como
espaço para o cometimento de crimes de fraude de dados em cartões de crédito os autores do
crime introduzem uma câmera para capturar o PIN do cartão do utente o que culmina em
golpe do próprio cartão retido.
Sobre este último modu operandi, Frigo (2013), explica que o golpe do cartão retido é feito
com a inserção de artefacto espúrio que retém o cartão do usuário em algum ATM (Terminal
de Auto atendimento). O cliente ao inserir o cartão no equipamento percebe que seu cartão
ficou preso/retido na máquina e então procura no ambiente por telefone da central de
atendimento do banco para reportar o ocorrido e bloquear o cartão. Essas acções,
normalmente ocorrem fora do horário normal de atendimento bancário.
Do disposto, pode-se constatar que os modus operandis dos agentes fraudadores de cartões de
crédito na Matola são a clonagem de cartões por meio de skinner, adulteração de POS e
golpes no ATM como o do cartão retido.
23
Para melhor entendimento da estrutura funcional que compete investigação dos crimes a
informáticos, abaixo é apresentado o seguinte esquema resumo:
SERNIC
Direcçãoa
nivel local
Provincial
DPT
Investigação
e instrução
Criminal
Brigada de
crimes Brigada de Brigada de
contra crimes de crimes
arguidos perigo informáticos
desconhecid comum e falsificação
os
24
banco e se segue a triagem (Entrevista do agente instrutor da brigada de crimes informático
no dia 07.12.2021
Nestes casos a maior parte destes casos são feitos nos ATMs, pede-se as imagens aos bancos
e através da linha operativa consegue-se identificar os indiciados, pela experiencia de
trabalho já tivemos um caso desvendado através das diligencias feitas identificou-se o
criminoso e a sua residência através das imagens fornecidas pelos bancos. (Entrevista ao
Chefe da Brigada de crimes informático no dia 07.12.2021)
Os procedimentos usados na investigação de crime desta natureza, Arrone (2019) enfatiza que
a custódia da prova digital não é possível ser garantida sem a devida cooperação com as
várias instituições que incorporam o sistema bancário nacional e outros, pelo que, é pertinente
que seja criada uma linha ou sistema interligado que garanta a partilha de informações ou
acesso à meta dados que nos permitam de certa forma chegar às organizações criminosas
responsáveis e detê-las.
25
A tabela 2 ilustra de forma resumida e clara o número de casos registados no período de 2017
à 2019 na província Maputo, assim como o número e o percentual de casos esclarecidos em
cada ano e os casos pendentes ou seja, não esclarecidos. Os entrevistados salientaram que este
número de casos é referente a província de Maputo na sua totalidade distribuídos pelos locais
com maior fluxo desse tipo de crime nomeadamente a Cidade da Matola, Machava e Matola
rio.
2017 104 79 75 25 25
Fonte: Elaborado pelo autor com base nos dados das entrevistas
Do disposto acima, pode-se constatar que há uma tendência de aumento de número do registo
de casos, do lado contrário o deficiente esclarecimento, o que pode ser justificado pelos
modus operands dos criminosos que estão além das capacidades da investigação como
mencionados anteriormente, pois não há recursos suficientes para intervenção do SERNIC,
limitando-se as informações ou dados fornecidos por outras instituições envolvidas no sistema
bancário. Facto relatado no depoimento abaixo:
Os casos mais complexos de desvendar são os de clonagem de cartões por skinner e os POS
porque muitas vezes envolve um certo numero de indivíduos sendo em alguns casos
funcionários de alguns estabelecimentos comerciais e técnicos ou falso técnicos das
maquinas de pagamento electrónico que aproveitam-se da distracção dos seus clientes para
subtrair os valores monetários a quando das suas transacções através do cartão de credito
ou pela falta de devida instrução do uso dos meios de pagamento electrónicos. Este casos são
processos complexos e difíceis de determinar o tempo pois para o esclarecimento deste,
depende das informações de outras instituições, para tal precisa-se da autorização do juiz
26
para quebrar o sigilo destas instituições. (Entrevista ao chefe da brigada de crimes
informáticos aos 07.12.2012).
Eis o depoimento:
O SERNIC não dispõe de meios profissionais, não tem viaturas, não tem computadores, não
tem quadros formados tudo depende dos agentes no terreno, não tem formação de evolução e
não tem informáticos (Entrevista ao chefe da brigada de crimes informáticos no dia
07.12.2021).
27
V: CONCLUSÃO E SUGESTÕES
5.1. Conclusões
A pesquisa subordinada ao tema: Intervenção do Serviço Nacional de Investigação Criminal
no esclarecimento de crimes de fraude de dados de cartões de crédito na Cidade da Matola: O
caso Direcção Provincial do SERNIC de Maputo (2017 - 2019), propôs-se a analisar a
intervenção do SERNIC no esclarecimento do crime de fraude de dados nas transacções pelos
cartões de crédito na Cidade da Matola com o objectivo de responder a pergunta de partida:
Como é que o Serviço Nacional de Investigação Criminal intervém no esclarecimento de
fraudes de dados nos cartões de crédito na Cidade da Matola?
28
5.2. Sugestões
As conclusões desta pesquisa mostram que os procedimentos usados pelo SERNIC mostram-
se incapazes para responder o crescente aumento índice de crimes informáticos, a fim de se
elevar o índice de esclarecimento dos casos há necessidade de:
O Governo/Estado investir no melhoramento e apetrechamento dos recursos matérias
para fazer face ao novo panorama dos crimes informáticos, que vem contrapondo as
intervenções arcaicas adoptadas actualmente pelo SERNIC;
29
6. REFERÊNCIAS BIBLIOGRÁFICAS
30
Prodanov, C & Freitas, E. (2013). Metodologia do trabalho científico: métodos e
técnicas da pesquisa e do trabalho académico. Brasil.
Rodrigues, W. (2007). Metodologia Científica. Paracambi.
Silva, E & Menezes, E. (2001). Metodologia de pesquisa Científica. Dissertação
apresentada na Universidade Federal de Santa Cantarina. 3ª edição. Brasil.
Tribunal Regional Federal da 3ª Região.(2017) Escola de Magistrados Investigação e
Consultas na web:
MateusLima@ maio28,2017.https://mateusjuliolima.blogspot.com/2017/05/
criminalidade-informatica-introducao-o.html acessado [19.03.2021]
https://www.dn.pt/lusa/governo-mocambicano-aprova-resolucao-sobre-
ciberseguranca--9631947.html acessado [29.03.2021]
Chuquela, A. (2019) crimes informáticos desafios enfrentados pelas autoridades
judiciárias. Procuradoria-geral da Republica https://mozcyber.inage.gov.mz/wp-
content/uploads/2019/05/Crimes-Informaticos-Amabelia-ChuquelaProcuradoria-
Geral-da-República.pdf acessado: [29.03.21]
31
Procuradoria-geral da Republica. (2018). Informação anual de 2018 do procurador-geral à
Assembleia da Republica. Maputo
Procuradoria-geral da Republica. (2019). Informação anual de 2018 do procurador-geral à
Assembleia da Republica. Maputo
32
APÊNDICES
33
APÊNDICE 2.Guião de entrevista dirigido a Direcção Provincial do SERNIC Maputo
Os dados fornecidos serão usados exclusivamente para o presente trabalho científico, cuja
confidencialidade da identidade do (a) entrevistado (a) é garantida para os fins alheios a este
trabalho.
3. Departamento: ____________________________________________________
5. Função: __________________________________________________________
6. Tempo de Funçãoː____________________________________________________
QUESTÕES PRINCIPAIS
34
4. Que procedimentos (métodos e técnicas) são adoptados pelo SERNIC para o
esclarecimento do crime de fraudes de dados nos cartões?
5. Quanto tempo em média leva o processo investigativo desse tipo de crime?
6. Gostaria de saber se existe um gabinete ou secção que responde apenas à questão de
crimes cibernéticos?
a) Se sim, que avaliação faz em termos de resultados no que concerne ao nível de
esclarecimento dos casos reportados pelas instituições bancárias ou mesmo pelos
clientes vitimas destes crimes, desde a criação desse gabinete ou secção?
7. Acha que o SERNIC tem ao seu dispor meios materiais e sofisticados, capacitação
suficiente para buscar a autoria e proveniência dos agentes desta tipologia de crimes,
sendo que estes dispõem de meios de actuação por meios electrónicos e ou digitais,
sendo de certa forma de difícil prova material?
8. Quais são os desafios enfrentados pelo SERNIC no processo de esclarecimento dos
crimes de fraudes de dados em cartões de crédito e como acha que pode se aumentar
ou melhorar a eficácia na sua intervenção?
Entrevistador
35
Chamo-me Ilda Lourino Cumbane estudante no Curso de Licenciatura em Ciências Policiais
na Academia de Ciências Policiais, estou neste momento a recolher dados no âmbito do
trabalho de fim de curso intitulado “Intervenção do SERNIC no esclarecimento de crimes
de fraudes de dados nos cartões de crédito na cidade de Maputo, cujo objectivo é
analisar a intervenção do Serviço Nacional de Investigação Criminal no esclarecimento
de fraudes de dados nos cartões de crédito na Cidade da Matola.
Por isso, pedimos que o Senhor/a aceite a nossa entrevista. Garantimos a confidencialidade e
o anonimato de todas as informações que irá nos fornecer. Desde já agradecemos a sua
colaboração.
1.1. Quais são as fraudes mais frequentes por meio dos cartões de crédito?
1.2. Que procedimentos a instituição têm tomado para fazer face a esse tipo de
crimes?
1.3. Como é que o SERNIC tem interveio nesses casos?
1.4. Dos casos reportados ao SERNIC foi possível obter esclarecimento sobre a
proveniência ou autoria dos fraudadores?
1.5. Quanto tempo levou o processo investigativo?
3. Na visão da instituição, até que ponto as fraudes nos cartões de créditos desafios
trazem desafios para as instituições bancárias, a sociedade e para investigação criminal
em Moçambique?
4. Que acções o SERNIC deve tomar para que haja eficácia no esclarecimento de crimes
desta natureza?
36