De caráter simples e didático, a cartilha desenvolvida pela Polícia Civil de São Paulo publicada no ano passado, de forma muito coerente dá o passo a passo e orienta as vítimas de crimes digitais a se protegerem ou como devem reagir para afastar o caos e consequências decorrentes do trauma causado em decorrência de delitos digitais. Destaco que: não se aplica somente ao Estado de São Paulo, mas ajuda o cidadão em qualquer parte do país.
A Divisão de Crimes Cibernéticos (DCCIBER), do Departamento Estadual de Investigações Criminais (Deic) da Polícia Civil, disponibilizou a cartilha DELITOS PROVOCADOS POR MEIOS DIGITAIS – PERGUNTAS E RESPOSTAS com recomendações e dicas para atuar e reconhecer delitos e entender como se proteger.
Vale a pena a leitura desta cartilha que é um tutorial para que as pessoas não apenas se previnam dos golpes mais comuns, mas saibam o que fazer em caso de serem vítimas. É um material oficial e completo que a população pode acessar sem medo de ser ‘fake’ ou de fonte não confiável. “Notamos que as pessoas recebiam informações desencontradas e orientações de muitas fontes que nem sempre indicavam o caminho correto”, explicou a delegada Patrícia Carbone, responsável pela comunicação social do departamento, extraído do site da Polícia Civil do Estado de São Paulo.
O material traz detalhes de dez dos mais comuns crimes atuais – clonagem de WhatsApp, boleto falso, fraudes bancárias, sites de comércio fraudulentos, golpe do falso leilão ou empréstimo, “Ransonware” (sequestro de dados), Golpe Don Juan, Sextorsão, crimes contra a honra e golpes envolvendo PIX, TED ou DOC.
Aqui referências foram coletadas diretamente da cartilha e certamente você vai reconhecer ou identificar algum destes delitos que possam ter ocorrido em ambiente conhecido ou com algum familiar, colega ou amigo. Estes alertas estão detalhados na cartilha de forma detalhada para que você possa atuar e agir na detecção do evento. Seguem a descrição sumária destes crimes digitais:
1. Clonagem de WhatsApp: o famoso golpe que o criminoso liga ou envia uma mensagem se passando por um funcionário de site de compra ou de um banco e diz que encaminhará um código promocional ou código de confirmação. Ele pede para que a vítima informe esse código que, na verdade, é a verificação do WhatsApp e com ele o criminoso consegue clonar a conta do consumidor. Após a clonagem, o criminoso passa a enviar mensagens para os contatos da vítima, se passando por ela, pedindo dinheiro. As desculpas para solicitar dinheiro emprestado são as mais diversas, e na maioria das vezes os alvos principais da investida são os parentes mais próximos e amigos que, acreditando na mensagem, acabam depositando ou transferindo valores seguindo as coordenadas do criminoso.
2. Boleto Falso: infelizmente também muito aplicado hoje em dia, ocorre quando o criminoso, valendo-se de um link fraudulento, altera o código de barras do boleto de cobrança (comumente emitido para pagamento de produto ou serviço) de modo que o valor caia na conta do integrante da quadrilha (ou seja um beneficiário fraudador).
3. Fraudes bancárias: Alguns tipos de fraudes bancárias mais recorrentes: a) Falso funcionário ou falsa central de atendimento: O estelionatário finge ser funcionário da instituição financeira e diz estar com problemas no cadastro ou irregularidades na conta. A vítima fornece informações sobre sua conta, e com isso o bandido realiza transações fraudulentas. De forma recorrente temos recebida várias ligações falsas que muitas vezes nos acometem e sem perceber podemos cair nesta cilada; b) Falso motoboy: Integrantes da quadrilha ligam para a vítima e dizem pertencerem à central de relacionamento do banco. Afirmam que houve problemas com o cartão da vítima e pedem que ela digite sua senha numérica no teclado do telefone. Na sequência, dizem que enviaram um motoboy na casa da vítima para pegar o cartão. Em posse do cartão e a senha, realizam operações de limpeza na conta bancária; e c) Phishing: O criminoso envia links, e-mails e SMS para a vítima com mensagens que, na maioria das vezes, exploram as emoções (curiosidade, oportunidade única, medo etc.), fazendo com que você clique nos links e anexos que subtraem dados pessoais ou induzem a realizar cadastros ou fornecer informações. Aqui dados pessoais ou sensíveis definidos pela Legislação de Proteção de Dados Pessoais podem dar origem a um vazamento de dados que afetará profundamente a proteção da identidade do cidadão.
4. Sites de comércio eletrônico fraudulentos: muito comum para aqueles que adoram compras por sites de comércio eletrônico. Nesta operação, o golpista cria uma página na internet muito semelhante à verdadeira ou mesmo a uma loja conhecida, e leva a vítima a acreditar que está efetuando uma compra legítima. Após selecionar os produtos e efetuar o pagamento, a vítima não recebe a mercadoria, quando então percebe que “caiu em um golpe”. Além do comprador, as empresas que tiveram seus nomes utilizados indevidamente, ou ainda, as pessoas que tiveram seus dados utilizados para criação do site ou para a abertura de “empresas fantasmas”, também são vítimas.
5. Golpe do falso leilão ou falso empréstimo: dentre os exemplos estão aquele no qual o estelionatário cria um site falso, contendo fotografias de veículo para simular um leilão online. Após efetuar o lance, a vítima recebe a informação de que venceu o leilão e recebe um termo de arrematação, contendo instruções para a retirada do veículo e pagamento. Após transferir o valor para a conta indicada no termo de arrematação, a vítima não consegue mais nenhuma forma de contato com a empresa que realizava o leilão, quando percebe que caiu em um “golpe”.
6. Crimes contra a honra: trata-se da ofensa a honra de outrem ou até mesmo para cometer ameaças a integridade física de pessoas de bem. Temos aqui a hipótese dos crimes de calúnia que diz respeito a conduta da pessoa que imputa, falsamente, fato tipificado e penalizado como crime a outrem. A difamação que se refere à conduta da pessoa que denegri a imagem ou reputação de outra pessoa, divulgando algum fato ofensivo e, por fim, falamos da injúria, quem ofende o decoro de outrem, incitando atributos ou qualidades negativas, todos por meio do uso das redes sociais.
7. “Ransonware” (sequestro de dados): Opera-se por meio de um vírus que “tranca” os dados até o pagamento de resgate. No geral a invasão se dá no período da noite ou madrugada, momento em que o criminoso virtual invade o dispositivo da vítima e instala software capaz de criptografar (codificar) as informações de seu computador. Ao acessar o computador, a vítima receberá uma mensagem de que seus dados foram criptografados e se ela não realizar um pagamento exigido pelo criminoso, normalmente em bitcoins, a vítima perderá todos os dados do computador invadido.
8. Golpe do amor/ Don Juan: Pessoas que estão em busca de um relacionamento amoroso, utilizam plataformas digitais para encontrar o par perfeito. Os criminosos criam perfis falsos nesses sites de relacionamento e, por meio de conversas sedutoras e juras de amor, ganham a confiança da vítima. A partir daí fica mais fácil o golpista criar inverdades com intuito de obter vantagem econômica, em prejuízo da vítima.
9. Sextorsão: É a ameaça de divulgação de imagens ou vídeos íntimos para forçar alguém a fazer algo, seja por vingança, humilhação ou para obter vantagem financeira. É uma forma de violência grave inclusive que pode levar a consequências extremas em alguns casos, como o suicídio da vítima. A obtenção de imagens ou vídeos íntimos pode acontecer após invasão de contas e/ou dispositivos (hack) ou mediante falsas ofertas de emprego em agências de modelos, em que se pedem fotos e vídeos íntimos. Após obtenção do conteúdo íntimo, as vítimas são ameaçadas para enviarem mais fotos/vídeos, para participarem de um encontro sexual real ao vivo ou para pagarem determinada quantia, tudo em troca de não terem suas imagens íntimas expostas.
10. Serviços financeiros PIX, TED e DOC. Bastante debatido e alertado atualmente. Para a proteção do Pix se recomenda não entrar em sites ou instalar no celular aplicativos desconhecidos; não há sites ou aplicativos do Banco Central ou do Pix criados exclusivamente para cadastramento das chaves, nem para a realização das transações Pix; O cadastramento das chaves é realizado em ambiente logado no aplicativo ou site da sua própria instituição financeira. As mesmas cautelas e orientações são aplicáveis para os serviços de TED e DOC. Se o usuário tiver dúvidas, procure se informar através do site da sua instituição de relacionamento ou fale diretamente com sua gerência.
Retomo a pergunta: Será que você identificou algum evento conhecido nesta lista? Estou segura de que sim. Você encontrou não uma, mas várias opções que surgem nos noticiários todos os dias ou tenham ocorrido com algum conhecido.
Não esqueça, à despeito das recomendações no passo a passo, a orientação da Polícia Civil é de que seja registrado o boletim de ocorrência por meio da Delegacia Eletrônica.
Vale a pena baixar o material (clique aqui) e fazer a leitura para mais detalhes.
Por Thais Carloni
Leia outras notícias no portal Mundo Agro Brasil