Você está na página 1de 25

POLÍCIA CIVIL DE MINAS GERAIS

ACADEMIA DE POLÍCIA CIVIL DE MINAS GERAIS

CRIMES CIBERNÉTICOS:
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE
PREVENÇÃO
POLÍCIA CIVIL DE MINAS GERAIS
ACADEMIA DE POLÍCIA CIVIL DE MINAS GERAIS

CRIMES CIBERNÉTICOS:
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO
UNIDADE 2

Administração: Dra. Cinara Maria Moreira Liberal


Belo Horizonte – 2020
CRIMES CIBERNÉTICOS:
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO

Coordenação Geral
Dra. Cinara Maria Moreira Liberal

Coordenação Didático-Pedagógica
Rita Rosa Nobre Mizerani

Coordenação Técnica
Dra. Elisabeth Terezinha de Oliveira Dinardo Abreu

Conteudista:
Dr. Guilherme da Costa Oliveira Santos
Larissa Dias Paranhos
Samuel Passos Moreira

Produção do Material:
Polícia Civil de Minas Gerais

Revisão e Edição:
Divisão Psicopedagógica – Academia de Polícia Civil de Minas Gerais

Reprodução Proibida
SUMÁRIO

1 OS PRINCIPAIS CRIMES PRATICADOS NO AMBIENTE VIRTUAL (parte 1) .... 3

1.1 Pornografia envolvendo crianças e adolescentes ....................................... 4


1.2 Clonagem do WhatsApp................................................................................. 9
1.3 Falso e-mail de sites de vendas online ....................................................... 12
1.4 Anúncio duplicado (ou do intermediador de vendas) ................................ 14
1.5 Sites de comércio eletrônico fraudulentos ................................................. 16
2 REFERÊNCIAS .................................................................................................... 20
1 OS PRINCIPAIS CRIMES PRATICADOS NO AMBIENTE VIRTUAL

Obter sucesso na invasão e ataque a servidores de instituições bancárias e


grandes empresas não é tarefa fácil e, por isso, muitos golpistas cibernéticos têm
como alvo terminais de usuários comuns.
Através da exploração de vulnerabilidades e técnicas de engenharia social,
criminosos buscam enganar e persuadir suas vítimas a fornecerem informações
sensíveis (senhas, dados de cartões de crédito) ou a realizarem ações, como
executar códigos maliciosos, acessar páginas falsas ou conteúdo impróprio, etc.
De posse desses dados e informações das vítimas, os golpistas, de acordo
com a Cartilha de Segurança para a Internet da CERT.br (2017), “costumam efetuar
transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas
fantasmas e criar contas bancárias ilegítimas, entre outras atividades maliciosas”,
podendo causar prejuízos (materiais e imateriais) incalculáveis.
É diante deste cenário que este capítulo tem como tema os principais golpes
praticados no meio virtual, os quais juntamente com os ataques, o uso de códigos
maliciosos e os spams integram os vários riscos relacionados ao uso da internet.
Para tratar do assunto, identificaram-se, dentre os muitos boletins de ocorrência
registrados em todo o Estado de Minas Gerais, os principais crimes para cuja prática
a Rede Mundial de Computadores foi utilizada como instrumento ou meio.
Antes de iniciar a análise de cada uma das modalidades desses golpes
virtuais, é de suma importância destacar que não se pretende esgotar esse assunto
com as explicações aqui apresentadas. A prática de cada um dos golpes pode sofrer
variações de acordo com o lugar e o período em que é cometido, bem como
conforme a vítima-alvo da ação criminosa. Nossa ideia é conscientizar a população,
de maneira ampla, acerca da existência desses crimes, instruindo todos quanto às
medidas preventivas que podem e devem ser adotadas.

3
Fique sabendo:
O QUE É ENGENHARIA SOCIAL? É uma técnica empregada por golpistas para induzir
usuários desavisados a repassarem dados confidenciais (senhas e dados de cartões de
crédito), infectar seus terminais com malwares [conceito no capítulo 4] ou abrir links para sites
infectados.
Ao contrário do que muitos pensam, não é necessário qualquer equipamento de tecnologia
avançada para realizar essa atividade. Na verdade, a engenharia social é simplesmente uma
manipulação psicológica do usuário, de modo a convencê-lo a fazer o que o criminoso
quer, burlando procedimentos de segurança básicos. Não se restringe ao meio virtual.
Um exemplo clássico de ataque de engenharia social ocorre quando criminosos, passando-se
por funcionários de uma instituição bancária, ligam para clientes informando que o sistema do
banco está sendo atualizado e, por isso, é preciso que eles acessem o link que foi enviado por
torpedo SMS (mensagem de texto) para o celular e digitem os dados da sua conta e senha.
Nenhum banco realiza esse procedimento. Na verdade, os que os golpistas fazem é convencer os
clientes daquele banco a fornecerem os dados sigilosos das suas respectivas contas para,
depois, aplicarem outros golpes, como, por exemplo, acessar a própria conta e desviar o
dinheiro ali disponível para outras contas ou, até mesmo, contratar empréstimos.

1.1 Pornografia envolvendo crianças e adolescentes

Para fazer a análise dos principais crimes virtuais, vamos iniciar com a
pornografia envolvendo crianças e adolescentes, que, sem dúvida, está entre as
mais graves formas de violência. Diariamente, somos bombardeados com diversas
notícias sobre a pornografia infantojuvenil; inúmeros criminosos (muitas vezes,
pessoas que antes não levantavam qualquer suspeita) são presos por delitos dessa
natureza e, infelizmente, as vítimas podem ser nossos filhos, filhas, sobrinhos,
sobrinhas, coleguinhas de escola e outras crianças e adolescentes do nosso
convívio.
A pornografia infantojuvenil é crime previsto nos arts. 240 a 241-E do Estatuto
da Criança e do Adolescente (ECA) – Lei nº 8.069, de 13 de julho de 1990 – e em
sua prática incluem-se todas as pessoas que
apresentam, produzem, fotografam, filmam, vendem,
oferecem, trocam, divulgam ou publicam, adquirem,
possuem ou armazenam por qualquer meio de
comunicação (inclusive a internet) esse tipo de
conteúdo, ou seja, fotografias, vídeos e outros
registros que contêm cenas de sexo explícito ou
pornográfica1 envolvendo meninos e meninas.

1
A expressão “cena de sexo explícito ou pornográfica” compreende qualquer situação que envolva criança
ou adolescente em atividades sexuais explícitas, reais ou simuladas, ou exibição dos órgãos genitais de
uma criança ou adolescente para fins primordialmente sexuais (ECA, art. 241-E).
4
Também é crime aliciar, assediar, instigar ou constranger, por qualquer meio de
comunicação, criança, para com ela praticar ato libidinoso. Por fim, adulterar ou
fazer montagens em fotografia, vídeo ou outra forma de representação visual
para simular participação de criança ou adolescente em cena de sexo explícito
ou pornográfica caracteriza pornografia.

ATENÇÃO! Divulgar imagens, vídeos ou outra forma de representação


visual contendo cenas de sexo explícito ou pornográficas envolvendo crianças e
adolescentes, mesmo que acompanhados de mensagens pedindo ajuda para identificar os
criminosos, é CRIME, pois se trata de uma forma de pornografia
infantojuvenil. Não contribua para essa violência; repasse o conteúdo apenas para
os órgãos responsáveis.

O percurso até a divulgação e compartilhamento do conteúdo pornográfico


envolvendo crianças e adolescentes é longo e pode iniciar-se na própria internet.
Durante as muitas investigações criminais envolvendo esse tipo de crime, o
que se verifica é que os criminosos sexuais podem estar em todos os lugares: seja
em uma rede social ou salas de bate-papo, acessando jogos online, aplicativos
para troca de mensagens ou quaisquer outros ambientes virtuais que permitam
a interação e o relacionamento. Os criminosos que praticam a pornografia infantil,
em regra, são adultos que, muitas vezes, utilizam perfis falsos,
passando-se também por crianças e adolescentes; conhecem seus hábitos e gostos;
sabem elogiar e agradar; jogam os mesmos jogos e assistem os mesmos filmes e
desenhos.
Essas pessoas mal-intencionadas usam todas as artimanhas disponíveis para
se aproximarem de crianças e adolescentes e ganharem a sua confiança, até chegar
o momento adequado para seduzi-las, convencê-las e, até mesmo, chantageá-las
para que forneçam imagens e vídeos eróticos e sexuais. É exatamente isso o que
adverte a Cartilha Navegar com Segurança, do Ministério Público de Minas Gerais:

[...] pessoas adultas se passam por crianças ou adolescentes, usam linguagem


compatível com a idade da pessoa com quem conversam e falam de assuntos que
interessam ao universo infanto-juvenil. No geral, são amáveis e fazem muitos elogios
com a intenção de ganhar a confiança de meninos e meninas e conseguir informações
que facilitem a obtenção de fotos, vídeos e outros materiais para uso criminoso (MPMG,
2019, p. 18).

5
Para a prática desses crimes, é muito comum os criminosos solicitarem às
crianças e adolescentes que ativem suas webcams ou câmeras do celular para que
suas imagens possam ser capturadas. Em outras situações, os criminosos, através
de conversas com os menores, conseguem obter informações particulares sobre suas
famílias (endereço, nome dos pais e onde trabalham, se possuem irmãos, a escola
em que estudam); enviam presentes; e, depois, sob ameaças de matá-los ou causar-
lhes algum mal grave (ou à família), obrigam o menino ou menina a enviar conteúdo
pornográfico.
Há, ainda, casos em que os criminosos marcam encontros
pessoais com as crianças e adolescentes, seja depois da escola, no
cinema ou parque. Esses encontros, infelizmente, são uma
oportunidade para a prática de abusos sexuais e, até mesmo,
sequestros.

Para evitar novas vítimas da pornografia infantojuvenil, é muito importante


que os pais e responsáveis estejam atentos às atividades e atitudes diárias dos
menores de idade. Além de realizar denúncias aos órgãos e instituições
competentes – como a PCMG –, é essencial orientar as crianças e adolescentes
para que possam desfrutar das facilidades e oportunidades do mundo virtual com
responsabilidade e sabendo como proceder diante de todos os possíveis riscos de
contato com pessoas mal-intencionadas e conteúdo impróprio. Mantenham
sempre um DIÁLOGO ABERTO. “Crianças devem acessar serviços, jogos e
redes sociais e assistir a vídeos adequados à sua idade. Devem ainda ser
monitoradas pelos pais ou responsáveis”
(MPMG, 2019, p. 8). É possível criar filtros nos
celulares, tablets e jogos online. Há várias
formas de monitorar ou impedir o acesso a
conteúdos impróprios para crianças e
adolescentes.

6
MEU(MINHA) FILHO(A) FOI VÍTIMA. COMO PROCEDER?

De imediato, 1) Verifique todos os canais por meio dos quais a criança ou adolescente teve
contato com o possível criminoso e não apague nenhuma das conversas e conteúdos (vídeos ou fotos)
compartilhados. 2) Se o diálogo se deu em uma rede social, por exemplo, copie a URL 2 (link) do
perfil e o nome do usuário (veja como fazer mais adiante). 3) Tire cópia de todas as conversas e demais
conteúdos; salve em um CD ou pendrive, se for preciso. 4) Anote o(s) dia(s), horário(s) e a
cidade(s)/UF(s) em que o menor estava durante as conversas com o suposto criminoso. 5) De
posse dessas informações e, se possível, acompanhado do menor de idade, dirija-se à Delegacia
mais próxima e registre um boletim de ocorrência.

FAÇA VOCÊ MESMO!

COMO SALVAR A URL (ou LINK) DE UM PERFIL? Uma das primeiras medidas a ser adotada
quando ocorre a prática de um crime em uma rede social é coletar os dados do titular da conta ou
perfil. E isso a própria vítima pode fazer.
Tratando-se de crime praticado no Facebook ou Instagram, por exemplo, deve-se coletar de
imediato a URL (ou link) da conta a ser investigada, isto é, o seu endereço web completo.
Quando o acesso ao Facebook é feito através de um computador, a URL pode ser identificada
na barra de endereços do navegador, conforme imagem abaixo:

Nesse caso, a URL é www.facebook.com/luiza.paranhos.581.


Quando o acesso ao Facebook é feito pelo aplicativo do celular, o procedimento é o seguinte:

2
URL significa Uniform Resource Locator (Localizador Padrão de Recursos) e, neste curso, será
utilizada apenas para indicar o endereço ou link de um site, como, por exemplo,
www.policiacivil.mg.gov.br.
7
Agora, basta armazenar uma
cópia do link, por exemplo, no e-
mail, enviá-lo para alguém pelo
Whatsapp, Messenger, SMS ou
outro mecanismo. O
importante é arquivá-lo.

No Instagram, quando o acesso é feito a partir do computador, a identificação da URL do perfil


opera-se de maneira semelhante, isto é, a partir da barra de endereços do navegador. Veja:

Esses dados também podem ser coletados no aplicativo do celular:

Agora, basta armazenar


uma cópia do link.

Esse é um procedimento deve ser usado em relação a quaisquer crimes praticados nessas
redes sociais. É muito simples e representa uma ajuda muito importante para a investigação
criminal. NÃO SE ESQUEÇA!

8
1.2 Clonagem do WhatsApp

Um dos principais golpes virtuais praticados atualmente é o conhecido como


“Clonagem do WhatsApp”. Desde a criação desse aplicativo de mensagens, as
formas de praticar esse golpe foram sendo modificadas e possui muitas variantes.
Para o cometimento desse delito, o golpista precisa conhecer o número do
telefone utilizado pela vítima no aplicativo WhatsApp e a sua senha de acesso, isto
é, o código verificador de 6 dígitos obtido a partir do mecanismo de segurança
chamado “Confirmação em duas etapas” (veja como fazer mais adiante), que nada mais é do
que uma senha criada pelo usuário para acessar o aplicativo.
Basicamente, o primeiro dado (número do celular da vítima), em regra, é
obtido com facilidade em anúncios publicados em sites de compra e venda e em
redes sociais da vítima; já o código verificador é fornecido para o criminoso pela
própria vítima, sem que ela perceba o que está fazendo.

Fique sabendo:
O QUE É NAVEGADOR? Navegador (ou Browser) é um programa criado para permitir navegar
pela internet. É o que torna possível o acesso a sites, como um caminho que leva até o que você
procura na rede. Exemplos de navegadores são o Internet Explorer, o Google Chrome e o Mozila
Firefox (WEBSHARE, 2020).

Um exemplo claro da prática desse golpe ocorre com pessoas que publicam
anúncios na plataforma OLX, em que o vendedor, normalmente, informa o seu
número de celular para facilitar o contato com os interessados em seu produto ou
serviço.
Conhecendo o número do celular da vítima, o criminoso (utilizando um celular
qualquer) tenta acessar a conta de WhatsApp da vítima e para confirmar ser ele o
titular da conta, o aplicativo envia um torpedo SMS (mensagem de texto) com um
código para o número cadastrado, isto é, o telefone da vítima.

9
Em seguida, o golpista, passando-se por um
funcionário da OLX, entra em contato com a vítima e solicita
a confirmação dos seus dados pessoais (nome completo, CPF,
RG e endereço), bem como o fornecimento do código de 6
dígitos, informando, por exemplo, que o código é necessário
para ativar (validar) o anúncio ou informa que houve algum
problema no próprio anúncio e, para resolver, é preciso fornecer o código.
Sabendo, agora, os números do código verificador, o criminoso digita-o no
WhatsApp instalado em seu celular e consegue desviar a conta da vítima para o seu
aparelho, concluindo o chamado golpe da “clonagem do WhatsApp”. Neste mesmo
momento, a vítima perde o seu acesso ao aplicativo.
Com esse acesso fraudulento, o criminoso passa para a execução da
segunda parte do golpe: a obtenção da vantagem

financeira. Em resumo, o golpista, passando-se pela vítima, conversa


com parentes, esposa(o), namorado(a), amigos, clientes e colegas de trabalhos da
vítima e afirma que está com dificuldades para pagar algum boleto ou acessar a
sua conta bancária, ou teve o limite diário de transações extrapolado, ou
problemas no cartão de crédito, solicitando que aquela pessoa (a nova vítima)
realize a transação, com a garantia de que fará o reembolso no dia seguinte.
A vítima, acreditando estar conversando com o(a) amigo(a), filho(a), pai, mãe,
esposo(a), paga o boleto ou realiza a transferência para a conta do golpista (ou de
um “laranja”), consumando-se mais um crime.
A constatação de que houve um golpe, normalmente, somente ocorre quando
a primeira vítima (o verdadeiro titular do WhatsApp) consegue contato com as
demais.
Infelizmente, ações como essa têm sido muito recorrentes e, para identificá-
las e evitar a sua prática, algumas medidas precisam ser
adotadas:
1.Mantenha ativa a “Confirmação em duas etapas” da sua
conta do WhatsApp. Se ainda não ativou, pare um pouquinho, e
faça:

10
FAÇA VOCÊ MESMO!

COMO ATIVAR A ‘CONFIRMAÇÃO EM DUAS ETAPAS’? Para ativar esse recurso no


WhatsApp abra: Configurações (Android) / Ajustes (iOS) > Conta > Confirmação em
duas etapas > ATIVAR.
Ao ativar esse recurso, você pode inserir o seu endereço de e-mail. Caso você esqueça o seu
PIN de seis dígitos, o WhatsApp enviará um link a esse e-mail para desativar a ‘Confirmação em
duas etapas’. Isso também ajudará você a proteger sua conta e suas informações.

2. Jamais forneça para qualquer pessoa o código verificador que você recebe
via SMS em seu celular. No texto da mensagem, é informado que o código se refere
ao WhatsApp e o site da OLX não exige código algum para ativar anúncios.
3. Desconfie de pessoas que peçam para você fazer pagamentos e/ou transferências
bancárias em caráter de urgência.
4. Confirme se a pessoa com quem você está conversando e está te fazendo esse
pedido é realmente quem diz ser. Ligue; faça perguntas que somente ela saberá
responder; confirme a identidade dela.

FUI VÍTIMA. E AGORA?!

SE O SEU CELULAR FOI CLONADO, você deverá: 1) Dirigir-se


imediatamente à Delegacia de Polícia mais próxima para registrar um boletim de ocorrência. 2)
Enviar um e-mail para support@whatsapp.com com o assunto “CONTA HACKEADA – DESATIVAÇÃO DE
MINHA CONTA”. Relate o fato, informe o seu número de telefone (código do país, seguido do DDD e
seu número – ex.:+55 31 ...) e junte o boletim de ocorrência. A partir daí, inicia-se a contagem do
prazo para o WhatsApp recuperar a sua conta. 3) Habilite a senha de ‘Confirmação em duas etapas’
e informe a sua conta de e-mail para o procedimento de segurança. 4) Divulgue o fato ocorrido para
todos os seus contatos, evitando que caiam no golpe e de modo a identificar e ajudar aqueles que já
foram vítimas.

SE VOCÊ FOI A VÍTIMA QUE FEZ O PAGAMENTO,


adote as seguintes providências: 1) Entre em contato com o seu banco para tentar bloquear o valor
enviado. 2) Tire cópia das conversas feitas com o possível criminoso, bem como do boleto pago ou
dados bancários da conta para onde foi feita a transferência e do comprovante de pagamento. 3)
Anote o(s) dia(s), horário(s) e a cidade(s)/UF(s)em que você estava durante as conversas com o
suposto criminoso. 4) Dirija-se à Delegacia de Polícia mais próxima para registrar o boletim de
ocorrência, levando todos os documentos impressos.

11
1.3 Falso e-mail de sites de vendas online

Esse golpe tem como alvo quaisquer pessoas que anunciam a venda de
algum produto em plataformas digitais, como, por exemplo, o site do Mercado Livre.
Resumidamente, o crime ocorre da seguinte maneira: o estelionatário
identifica um produto do interesse dele e, no espaço do site destinado às
‘Perguntas e Respostas’, sob o pretexto de buscar mais detalhes para uma
possível negociação, solicita telefone e e-mail do vendedor (a vítima), que,
desinformado das regras de privacidade da plataforma ou ignorando-as, fornece as
informações solicitadas.
A vítima, então, recebe um falso e-mail do
Mercado Livre informando que a mercadoria foi vendida e
deve ser enviada para o endereço indicado. As
mensagens contêm frases como “Seu produto foi
vendido” ou “Você vendeu!”, como na imagem:
É comum que no e-mail falso haja instruções para
pausar o anúncio e enviar o comprovante de postagem da
mercadoria (com o código de rastreamento). Pode conter, também,
uma mensagem para que a vítima (o vendedor) pague o
valor do frete, que será reembolsado posteriormente pelo
Mercado Livre.

Endereço para
onde deve ser
enviado produto

12
Logo em seguida, o criminoso entra em contato com a vítima, afirmando ter
comprado o produto e pressiona-a para que envie a mercadoria no menor prazo
possível. A vítima, confiando ter recebido uma confirmação verdadeira da venda
realizada pelo Mercado Livre, envia o produto e repassa para o golpista o código de
rastreamento dos Correios. O suspeito, então, monitora a entrega da mercadoria e,
concretizada, bloqueia todos os possíveis contatos que a vítima possa tentar fazer.
O vendedor, em regra, somente identifica que caiu no golpe quando percebe
que não recebeu o pagamento pela venda e, ao entrar em contato com o Mercado
Livre, é informado: o e-mail recebido confirmando a venda era falso.
Para evitar ser vítima de situações como essa, é imprescindível adotar
algumas medidas básicas, tais como:
1. Não repasse o seu telefone e e-mail para supostos compradores; a plataforma do
Mercado Livre foi criada exatamente para dar segurança às transações entre
pessoas desconhecidas.
2. Desconfie de compradores que insistem no envio imediato da mercadoria, sob o
argumento de já terem feito o pagamento; siga os trâmites próprios do Mercado
Livre.
3. Não confie apenas no e-mail como garantia de pagamento. SEMPRE
verifique o status da venda na área ‘MINHA CONTA’. E somente envie a
mercadoria depois que o depósito for CONFIRMADO.
4. Desconfie de e-mails em que há mensagens informando que o próprio vendedor
pode pagar o frete para ser ressarcido depois; o Mercado Livre não faz isso.
5. Analise letra por letra do domínio do e-mail supostamente enviado pelo Mercado
Livre e identifique se o e-mail é fraudulento (veja abaixo como fazer). Uma simples letra pode
fazer a diferença. Além disso, o Mercado Livre nunca envia e-mails com
domínios gmail.com, hotmail.com, yahoo.com.br, entre outros.

FAÇA VOCÊ MESMO!

COMO ANALISAR O DOMÍNIO DE UM E-MAIL? O domínio de um e-mail é a parte do


endereço que vem depois do símbolo '@'. Para e-mails pessoais, os mais comuns são
gmail.com, outlook.com ou yahoo.com.br.
Para saber se é realmente o Mercado Livre que está te enviando a mensagem de confirmação
da venda, abra o e-mail recebido e verifique o endereço do remetente (De:). Veja o exemplo

abaixo:

13
Veja que o domínio do remetente do e-mail acima é ‘mercadolvrebrasil.com’. Este é um e-mail
fraudulento enviado por um golpista para uma vítima (cujos dados foram preservados). Note que na palavra
‘livre’ está faltando a letra ‘i’. Isso é um claro indício de fraude.

CAÍ NO GOLPE. O QUE EU FAÇO?!

1) Não apague os e-mails recebidos. 2) Tire cópia integral desses e-mails, das mensagens
trocadas em aplicativos de mensagens (se houver), do anúncio publicado contendo a mensagem do
suposto criminoso pedindo o seu telefone e e-mail e do comprovante de postagem da mercadoria.
3) Anote o(s) dia(s), horário(s) e a cidade(s)/UF(s) em que você estava durante as conversas com o
suposto criminoso. 4) Relacione os telefones utilizados pelo possível criminoso para fazer contato
com você. 5) Dirija-se à Delegacia de Polícia mais próxima, levando todos esses documentos, e
registre um boletim de ocorrência.

1.4 Anúncio duplicado (ou do intermediador de vendas)

Outra prática criminosa que tem feito inúmeras vítimas é o chamado golpe do
anúncio duplicado ou golpe do intermediador de vendas, que ocorre em sites de
compra e venda de produtos e serviços, como, por exemplo, a OLX, e, em regra,
tem como alvo vendedores de carros e motos.
Aqui, o estelionatário, para executar o golpe, coleta o telefone da vítima (o
vendedor) no próprio anúncio do veículo divulgado e entra em contato,
demonstrando o seu interesse em adquiri-lo. Após dar início à negociação, o
criminoso solicita ao vendedor que retire o anúncio do site3 e, de posse das
informações do carro ou moto (dados técnicos, estado de conservação, fotos,
localização, etc.), cria, de forma ardilosa e sem o conhecimento do vendedor, um
novo anúncio, que, desta vez, possui
um valor inferior àquele divulgado no anúncio original,
o que acaba despertando o interesse de potenciais
compradores.
O golpista informa ao vendedor (primeira vítima) que
quer ver o carro e, para tanto, enviará uma terceira
pessoa, de sua confiança, mas pede que não fale sobre valores, prometendo-lhe,

3 Algumas vítimas já relataram que os golpistas não pediram que seus anúncios originais fossem
retirados da plataforma e, mesmo assim, criaram o anúncio fraudulento.
14
em alguns casos, uma comissão pela venda. A terceira pessoa, na verdade, é o
comprador (segunda vítima), que também não sabe do golpe.
Simultaneamente, o estelionatário noticia para o comprador (segunda vítima) a
possibilidade de ver o carro (ou moto) antes de fechar o negócio, mas lhe
informa que a pessoa que comparecerá ao encontro é um terceiro (na verdade, o
vendedor – primeira vítima) e que deve manter silêncio quanto aos valores
acordados, com a promessa de receber um desconto.
O encontro, então, é agendado; o vendedor leva o veículo e o comprador faz
a sua avaliação; nenhum dos dois tratam de detalhes da negociação. Em
seguida, o comprador (acreditando que o golpista é realmente o vendedor)
confirma a sua intenção de fechar o negócio e transfere o
valor combinado para a conta bancária do
criminoso (ou de um “laranja”).
Para dar veracidade à negociação fraudulenta,
depois de feita a transferência (e, em alguns casos, até
mesmo antes dela), as duas vítimas (vendedor e comprador) são orientadas a
comparecerem a um cartório e realizar a transferência do veículo, com o devido
preenchimento do recibo.
Chegado o momento de entregar o carro ou moto, as vítimas se dão conta de
que caíram em um golpe, pois o vendedor não recebeu o pagamento e o comprador
repassou seu dinheiro para o golpista, que fez o papel de intermediário da negociação e
já sacou o valor da conta bancária.
Diante de toda essa problemática, dicas simples para evitar cair em golpes
dessa natureza são:
1. Mantenha um diálogo aberto entre o vendedor e o comprador. Encontrem-se
pessoalmente; analisem o veículo; falem sobre a situação dele (em nome de quem
está registrado e quais as pendências, incluindo multas e impedimentos, existentes).
2. Se você é o comprador, identifique a pessoa titular da conta bancária (incluindo o
CPF) em que o pagamento será feito.
3. Enquanto vendedor, é essencial que a entrega do carro ou moto e o preenchimento
do recibo somente sejam efetivados após a confirmação do recebimento do
valor na sua conta bancária (salvo outra forma de pagamento convencionada).

15
ATENÇÃO! Confirme o efetivo recebimento do dinheiro
em sua conta bancária, evitando ser vítima de outros golpes, como receber
um comprovante de transferência falso ou um comprovante de simples
agendamento de pagamento (que pode ser cancelado logo em
seguida) ou, ainda, o comprovante de um depósito feito em caixa eletrônico
utilizando um envelope vazio.

FUI VÍTIMA. O QUE FAZER?!

Não apague nenhuma das conversas realizadas com o possível criminoso (WhatsApp, e-mail,
Facebook...).
Se você for o vendedor, 1) Tire cópia de todas as conversas com o possível golpista. 2) Anote
o(s) dia(s), horário(s) e a cidade(s)/UF(s) em que você estava durante as conversas com o suposto
criminoso. 3) Relacione todos os números de telefones utilizados pelo suspeito para se comunicar
com você. 4) Dirija-se à Delegacia de Polícia mais próxima, levando todos esses documentos, e
registre um boletim de ocorrência.
Se você for o comprador, 1) Verifique se o anúncio do veículo ainda está ativo no site da OLX e,
em caso positivo, tire uma cópia da página e anote a URL do anúncio (www.olx.com.br/... [e todo o
restante de caracteres]). 2) Tire cópia de todas as conversas com o possível golpista, bem como do
comprovante de pagamento realizado (depósito ou transferência). 3) Anote o(s) dia(s), horário(s) e a
cidade(s)/UF(s) em que você estava durante as conversas com o suposto criminoso. 4) Anote os
dados bancários da conta indicada pelo suspeito para fazer o pagamento. 5) Relacione todos os
números de telefones utilizados por ele para se comunicar com você. 6) Dirija-se à Delegacia de
Polícia mais próxima, levando todos esses documentos, e registre um boletim de ocorrência.

IMPORTANTE! Se possível, o vendedor e o comprador devem comparecer


juntos à Delegacia para registrar o boletim de ocorrência, pois as informações
prestadas por ambos podem contribuir para uma investigação mais célere e efetiva.

1.5 Sites de comércio eletrônico fraudulentos

No âmbito do comércio eletrônico, outro golpe que tem


se tornado bastante recorrente é o do site fraudulento. As
pessoas em geral não têm o costume de conferir os
requisitos básicos de segurança para se assegurarem de que
os sites são verdadeiros (ou não) e acabam sendo vítimas
dos golpes.
Neste crime, o golpista tem como alvo os clientes de um site de comércio
eletrônico e, para alcançar o seu objetivo, cria um site quase idêntico ao verdadeiro. As
16
vítimas, acreditando se tratar do site original, escolhem os produtos desejados e
efetuam o pagamento, seja via boleto bancário, cartão de crédito, depósito em conta
ou transferência, mas nunca recebem as mercadorias.
Para aumentar as suas chances de obter sucesso, o estelionatário, conforme
esclarece a já citada Cartilha de Segurança para a Internet da CERT.br (2017),
“costuma utilizar artifícios como: enviar spam [explicações no próximo capítulo], fazer
propaganda via links patrocinados, anunciar descontos em sites de compras
coletivas e ofertar produtos muito procurados e com preços abaixo dos praticados
pelo mercado”.
Além do comprador, que realiza o pagamento e não recebe o produto, este
tipo de prática criminosa pode ter outras vítimas, como: uma empresa conhecida e
séria, cujo nome tenha sido relacionado ao golpe; um site de compras coletivas
(Americanas, Casas Bahia, Ricardo Eletro), na hipótese de ele ter intermediado a
compra; uma pessoa, cujos dados tenham sido utilizados para a criação do site ou
para a abertura de empresas fantasmas.
Para não ser vítima dessas ações ilícitas e de outros golpes no comércio
virtual em geral, é indispensável nos assegurarmos de que estamos, de fato,
navegando em um ambiente seguro. Para tanto, listamos algumas dicas:
1. Utilize um terminal (lembra do conceito? computador, celular, tablet...) seguro.
2. Leia todas as descrições do produto e faça uma pesquisa de mercado, comparando
o preço do produto ofertado no site com os valores divulgados em outras lojas.
Desconfie, se ele for muito baixo.
3. Verifique, de forma minuciosa, o endereço (URL) do site em que está comprando. Os
sites falsos possuem domínios bastante similares aos verdadeiros; por exemplo, a
URL do site oficial da loja Ricardo Eletro é www.ricardoeletro.com.br, enquanto a de um site
falso pode ser www.lojaricardoeletro.com.
4. Evite clicar em links que te direcionam direto para os sites compras. Esses sites podem
ser falsos e conter malwares [explicações no próximo capítulo] capazes de copiar dados
sigilosos (pessoais ou de cartões de crédito e senhas), com o intuito de aplicar
golpes4, e também instalar um vírus no terminal, dando total acesso aos bandidos.
Digite o endereço da loja oficial direto no navegador.
5. Se o site onde você pretende comprar termina com .br, faça uma pesquisa sobre
o seu titular em www.registro.br. Veja abaixo como fazer:

4 Com essas informações, criminosos conseguem realizam transações, burlar bloqueios de


segurança, desbloquear cartões de crédito e realizar a confirmação de dados pessoais da vítima.
17
FAÇA VOCÊ MESMO!

COMO PESQUISAR UM DOMÍNIO? Para fazer a pesquisa, acesse o site www.registro.br e


Clique em Tecnologia > Ferramentas > Serviço de diretório Whois > Digite o domínio >
Clique na lupa para pesquisar.

Neste exemplo, estamos fazendo


uma consulta do site Mercado Livre.
PESQUISAR

Na consulta, aparecem o
nome da empresa, o CNPJ,
o nome do responsável e
várias outras informações.

6. Tenha muito cuidado com as superpromoções e ofertas


tentadoras (passagem aéreas muito baratas, programas de
milhagens, brindes de lojas, etc.) que recebemos por e-mail ou por meio das redes
sociais. Os links dessas promoções também podem nos direcionar para sites
fraudulentos e também conter malwares. A prática de golpes usando essas promoções
e ofertas aumenta em datas comemorativas (Dia das Mães, Dia dos Namorados, Dia
dos Pais...) e promocionais, como a Black Friday.
7. Localize também o ‘cadeado do navegador’. Um site seguro apresenta o
desenho de um cadeado ao lado da URL (lembre-se: endereço virtual do site). Ao clicar nele,
será exibido o certificado de segurança.

8. Analise a aparência da página. Um dos primeiros aspectos que devemos


observar antes de realizar uma compra pela internet é o visual da página da loja. Se
o site não possui um bom layout, apresenta muitos erros de português ou parece
ter sido criado às pressas, desconfie.

18
9. Verifique se há um CNPJ cadastrado e valide os dados no site da Receita Federal. Um
dos principais diferenciais entre uma loja real e uma fraudulenta é a existência de um
CNPJ, que é obrigatório para empresas funcionarem legalmente e, sem ele, não é
possível emitir notas fiscais. Se o site não possui CNPJ, desconfie.
10. Veja se o site tem CANAL DE RECLAMAÇÕES e POLÍTICAS DE TROCA.
A existência de formas diretas de comunicação entre o consumidor e a loja
demonstra o comprometimento desta, além de facilitar o contato do cliente, caso
ocorra algum problema com a mercadoria.
11. Verifique a lista de sites reprovados pelo PROCON5.
12. Confira a reputação da loja. É de suma importância verificar a opinião de
outros clientes em relação ao site, principalmente em portais de reclamação de
consumidores, como o Reclame Aqui, redes sociais, entre outros.
13. Proteja o seu pagamento; escolha a forma de pagamento mais adequada e
segura para você (NIC.BR/CGI.BR, 2018).

CAÍ NO GOLPE. COMO PROCEDER?

De imediato, 1) Verifique se o site ou anúncio ainda está ativo e, em caso positivo, copie a URL
(www...). 2) Tire cópia da página (print), bem como do boleto bancário ou dados do pagamento (se usado
um cartão de crédito) ou conta bancária (se o pagamento se deu por depósito ou transferência) e do comprovante de
pagamento. 3) De posse dessas informações, dirija-se à Delegacia de Polícia mais próxima e
registre um boletim de ocorrência.

IMPORTANTE! Se o pagamento foi feito com cartão de crédito,


entre em contato com a empresa responsável pela Bandeira do seu cartão e verifique a
possibilidade de bloquear o pagamento. Por outro lado, se o pagamento foi realizado
através de depósito ou transferência, verifique junto ao
gerente da sua conta se é possível bloquear o valor na conta beneficiária (do criminoso ou de
um “laranja”). Essas medidas podem contribuir para identificar o golpista responsável e
recuperar o valor perdido.

5 O Procon é responsável pela coordenação da Política Estadual das Relações de Consumo e


mantém uma lista de sites cujo acesso deve ser evitado, devido à quantidade de reclamações de
consumidores lesados em suas compras. Muitos desses sites enquadram-se como como páginas
falsas.
19
2 REFERÊNCIAS

ALENCAR, Felipe. O que é spam? TechTudo, 25 de julho de 2016. Disponível em:


<https://www.techtudo.com.br/noticias/noticia/2016/07/o-que-e-spam.html>. Acesso
em: 1º jul. 2020.

ALVES, Paulo. Golpe do boleto falso: sete dicas para não cair em armadilhas.
TechTudo, 20 de outubro de 2019. Disponível em:
<https://www.techtudo.com.br/listas/2019/10/golpe-do-boleto-falso-sete-dicas-para-
nao-cair-em-armadilhas.ghtml>. Acesso em: 1º jul. 2020.

ARAÚJO, Giulia. O que é spyware? Entenda como age o 'app espião' e veja como
se proteger. TechTudo, 07 de julho de 2019. Disponível em:
<https://www.techtudo.com.br/noticias/2019/07/o-que-e-spyware-entenda-como-age-
o-app-espiao-e-veja-como-se-proteger.ghtml>. Acesso em: 02 jul. 2020.

BARÃO, Rafael Eduardo; VILAR, Gustavo Pinto. Exames em malwares. In: VELHO,
Jesus Antônio (org.). Tratado de Computação Forense. Campinas, SP: Millennium,
2016. p.409-446.

BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias,


direitos e deveres para o uso da Internet no Brasil. Disponível em:
<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso
em: 02 jul. 2020.

______. Lei nº 8.069, de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e


do Adolescente e dá outras providências. Disponível em:
<http://www.planalto.gov.br/ccivil_03/leis/l8069.htm>. Acesso em: 02 jul. 2020.

CANALTECH. O que é defacement ou deface?. Disponível em:


<https://canaltech.com.br/produtos/O-que-e-defacement-ou-deface/>. Acesso em: 02
jul. 2020.

CARDOSO, Pedro. O que é Ransomware? TechTudo, 17 de maio de 2017.


Disponível em: <https://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-
ransomware.html>. Acesso em: 1º jul. 2020.

CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE


SEGURANÇA NO BRASIL (CERT.br). Cartilha de Segurança para a Internet.
Disponível em: <https://cartilha.cert.br/seguranca/>. Acesso em: 30 jun. 2020.

COELHO, Taysa. O que é sextorsão? Entenda o crime que envolve imagens de teor
sexual. TechTudo, 03 de dezembro de 2018. Disponível em:
<https://www.techtudo.com.br/noticias/2018/12/o-que-e-sextorsao-entenda-o-crime-
que-envolve-imagens-de-teor-sexual.ghtml>. Acesso em: 30 jun. 2020.

COSTA, Matheus Bigogno. O que é Firewall. CanalTech, 18 de fevereiro de 2020.


Disponível em: <https://canaltech.com.br/internet/o-que-e-firewall/>. Acesso em: 02
jul. 2020.
20
FEDERAÇÃO BRASILEIRA DE BANCOS (Febraban). Lista de Bancos. Disponível
em: <https://www.febraban.org.br/associados/utilitarios/bancos.asp>. Acesso em: 1º
jul. 2020.

JESUS, Damásio de; MILAGRE, Antônio. Manual de crimes informáticos. São


Paulo: Saraiva, 2016.

KASPERSKY. O que é ransomware? Disponível em:


<https://www.kaspersky.com.br/resource-center/definitions/what-is-ransomware>.
Acesso em: 1º jul. 2020.

MERCÊS, Fernando. O que fazer antes que seu celular seja roubado. Mente
Binária, 14 de maio de 2019. Disponível em:
<https://www.mentebinaria.com.br/artigos/o-que-fazer-antes-que-seu-celular-seja-
roubado-r44/>. Acesso em: 03 jul. 2020.

MINISTÉRIO PÚBLICO DE MINAS GERAIS. Navegar com Segurança: por uma


internet mais segura, ética e responsável. 4 ed. Belo Horizonte: MPMG, 2019.

NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR. Comitê Gestor da


Internet no Brasil. Guia #Internet com Responsa: Cuidados e responsabilidades no
uso da Internet. 2018. Disponível em: <https://www.cgi.br/publicacoes/indice/guias/>.
Acesso em: 1º jul. 2020.

OLIVEIRA, Wilson. Técnicas para hackers e soluções para segurança. 2. ed.


Portugal: Centro Atlântico, 2003.

ROCHA, Marcelo Hugo da. Manual de Dicas: Analista e Técnico do INSS. São
Paulo: Saraiva, 2015.

SAFERNET. Sextorsão? Disponível em: <https://new.safernet.org.br/content/o-que-


%C3%A9-sextors%C3%A3o#>. Acesso em: 1º jul. 2020.

STIVANI, Mirella. O que é um worm? Entenda o malware que se multiplica sozinho.


TechTudo, 08 de novembro de 2018. Disponível em:
<https://www.techtudo.com.br/noticias/2018/11/o-que-e-um-worm-entenda-o-
malware-que-se-multiplica-sozinho.ghtml>. Acesso em: 02 jul. 2020.

VALENTE, Jonas. Brasil tem 134 milhões de usuários de internet, aponta pesquisa.
Agência Brasil, Brasília, 26 de maio de 2020. Disponível em:
<https://agenciabrasil.ebc.com.br/geral/noticia/2020-05/brasil-tem-134-milhoes-de-
usuarios-de-internet-aponta-pesquisa>. Acesso em: 30 jun. 2020.

WHATSAPP. Como utilizar confirmação em duas etapas. Disponível em:


<https://faq.whatsapp.com/general/verification/using-two-step-
verification?lang=pt_br>. Acesso em: 04 jul. 2020.

WEBSHARE. O que é Browser ou Navegador? Disponível em:


<https://www.webshare.com.br/glossario/o-que-e-browser-ou-navegador/>. Acesso
em: 03 jul. 2020.
21
MATERIAIS COMPLEMENTARES

BALANÇO GERAL. Golpista falsifica anúncio e engana vendedor e comprador


ao mesmo tempo. (2019). Disponível em:
<https://www.youtube.com/watch?v=zNyVie0YsfI>. Acesso em: 31 jul. 2020.

CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE


SEGURANÇA NO BRASIL (CERT.br). Cartilha de Segurança na Internet:
Fascículo Dispositivos Móveis. Disponível em: <https://cartilha.cert.br/fasciculos/
internet-banking/fasciculo-internet-banking.pdf>. Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Privacidade. Disponível em:


<https://cartilha.cert.br/fasciculos/privacidade/fasciculo-privacidade.pdf>. Acesso em:
31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Senhas. Disponível em:


<https://cartilha.cert.br/fasciculos/senhas/fasciculo-senhas.pdf>. Acesso em: 31 jul.
2020.

______. Cartilha Internet segura para seus filhos. Disponível em:


<https://internetsegura.br/pdf/guia-internet-segura-pais.pdf>. Acesso em: 31 jul.
2020.

______. Cartilha de Segurança na Internet: Fascículo Comércio Eletrônico.


Disponível em: <https://cartilha.cert.br/fasciculos/comercio-eletronico/fasciculo-
comercio-eletronico.pdf>. Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Códigos Maliciosos.


Disponível em: <https://cartilha.cert.br/fasciculos/codigos-maliciosos/fasciculo-
codigos-maliciosos.pdf>. Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Backup. Disponível em:


<https://cartilha.cert.br/fasciculos/backup/fasciculo-backup.pdf>. Acesso em: 31 jul.
2020.

______. Cartilha de Segurança na Internet: Fascículo Redes Sociais. Disponível


em: <https://cartilha.cert.br/fasciculos/redes-sociais/fasciculo-redes-sociais.pdf>.
Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Redes. Disponível em:


<https://cartilha.cert.br/fasciculos/redes/fasciculo-redes.pdf>. Acesso em: 31 jul.
2020.

______. Cartilha de Segurança na Internet: Fascículo Verificação em Duas


Etapas. Disponível em: <https://cartilha.cert.br/fasciculos/verificacao-duas-
etapas/fasciculo-verificacao-duas-etapas.pdf>. Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Computadores. Disponível


em: <https://cartilha.cert.br/fasciculos/computadores/fasciculo-computadores.pdf>.
22
Acesso em: 31 jul. 2020.

______. Cartilha de Segurança na Internet: Fascículo Internet Banking – arquivo


.PDF. Disponível em: <https://cartilha.cert.br/fasciculos/internet-banking/fasciculo-
internet-banking.pdf>. Acesso em: 31 jul. 2020.

DOMINGO ESPETACULAR. Golpe do falso leilão cresce durante a pandemia:


Veja a Matéria do Domingo Espetacular. (2020). Disponível em:
<https://www.youtube.com/watch?v=VWZvyfXUxNk>. Acesso em: 31 jul. 2020.

GOOGLE FOR EDUCATION. Proteção contra phishing e golpes. (2017).


Disponível em:
<https://www.youtube.com/watch?v=0Sis2KAeKsU&feature=youtu.be>. Acesso em:
31 jul. 2020.

HENIS, Débora. Sofri um golpe no mercado livre! (2020). Disponível em:


<https://www.youtube.com/watch?v=6C3_46wm5uY>. Acesso em: 31 jul. 2020.

HOJE EM DIA. Saiba como se proteger do golpe da clonagem do WhatsApp.


(2020). Disponível em: <https://www.youtube.com/watch?v=0mN_WQJ_J4M>.
Acesso em: 31 jul. 2020.

MG INTER TV. Policia Civil investiga ocorrências de golpes de boletos falsos


em Montes Claros. (2018). Disponível em:
<https://globoplay.globo.com/v/7106735/>. Acesso em: 31 jul. 2020.

REPORTAGEM: Ransomware no Brasil. (2018). Disponível em:


<https://www.youtube.com/watch?v=kzuwmF1W2fE>. Acesso em: 31 jul. 2020.

SAFERNET BRASIL. O que é sextorsão? (2018). Disponível em:


<https://www.youtube.com/watch?v=hY7MSSwMYxk&feature=youtu.be>. Acesso
em: 31 jul. 2020.

SAFERNET. Exploração sexual infantil afeta todos nós: Vídeo 2. (2014).


Disponível em:
<https://www.youtube.com/watch?v=84VGPqx7x2w&feature=youtu.be>. Acesso em:
31 jul. 2020.

______. Fale sobre Sextorsão. Disponível em:


<http://www.safernet.org.br/sextorsao/dicas-responsaveis.pdf>. Acesso em: 31 jul.
2020.

SOBREVIVENDO NA TURQUIA. O golpe do amor sofisticado: "Ele me mandava


vídeos!" Diz a vítima. (2020). Disponível em:
<https://www.youtube.com/watch?v=lR9-RYudxC0&feature=youtu.be>. Acesso em:
31 jul. 2020.

TV BRASIL. Receita Federal alerta para o chamado "golpe do amor". (2018).


Disponível em: <https://www.youtube.com/watch?v=jbpHSxFCDuY>. Acesso em: 31
jul. 2020.
23

Você também pode gostar