Escolar Documentos
Profissional Documentos
Cultura Documentos
CRIMES CIBERNÉTICOS:
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE
PREVENÇÃO
POLÍCIA CIVIL DE MINAS GERAIS
ACADEMIA DE POLÍCIA CIVIL DE MINAS GERAIS
CRIMES CIBERNÉTICOS:
OS PRINCIPAIS RISCOS E TÉCNICAS BÁSICAS DE PREVENÇÃO
UNIDADE 2
Coordenação Geral
Dra. Cinara Maria Moreira Liberal
Coordenação Didático-Pedagógica
Rita Rosa Nobre Mizerani
Coordenação Técnica
Dra. Elisabeth Terezinha de Oliveira Dinardo Abreu
Conteudista:
Dr. Guilherme da Costa Oliveira Santos
Larissa Dias Paranhos
Samuel Passos Moreira
Produção do Material:
Polícia Civil de Minas Gerais
Revisão e Edição:
Divisão Psicopedagógica – Academia de Polícia Civil de Minas Gerais
Reprodução Proibida
SUMÁRIO
3
Fique sabendo:
O QUE É ENGENHARIA SOCIAL? É uma técnica empregada por golpistas para induzir
usuários desavisados a repassarem dados confidenciais (senhas e dados de cartões de
crédito), infectar seus terminais com malwares [conceito no capítulo 4] ou abrir links para sites
infectados.
Ao contrário do que muitos pensam, não é necessário qualquer equipamento de tecnologia
avançada para realizar essa atividade. Na verdade, a engenharia social é simplesmente uma
manipulação psicológica do usuário, de modo a convencê-lo a fazer o que o criminoso
quer, burlando procedimentos de segurança básicos. Não se restringe ao meio virtual.
Um exemplo clássico de ataque de engenharia social ocorre quando criminosos, passando-se
por funcionários de uma instituição bancária, ligam para clientes informando que o sistema do
banco está sendo atualizado e, por isso, é preciso que eles acessem o link que foi enviado por
torpedo SMS (mensagem de texto) para o celular e digitem os dados da sua conta e senha.
Nenhum banco realiza esse procedimento. Na verdade, os que os golpistas fazem é convencer os
clientes daquele banco a fornecerem os dados sigilosos das suas respectivas contas para,
depois, aplicarem outros golpes, como, por exemplo, acessar a própria conta e desviar o
dinheiro ali disponível para outras contas ou, até mesmo, contratar empréstimos.
Para fazer a análise dos principais crimes virtuais, vamos iniciar com a
pornografia envolvendo crianças e adolescentes, que, sem dúvida, está entre as
mais graves formas de violência. Diariamente, somos bombardeados com diversas
notícias sobre a pornografia infantojuvenil; inúmeros criminosos (muitas vezes,
pessoas que antes não levantavam qualquer suspeita) são presos por delitos dessa
natureza e, infelizmente, as vítimas podem ser nossos filhos, filhas, sobrinhos,
sobrinhas, coleguinhas de escola e outras crianças e adolescentes do nosso
convívio.
A pornografia infantojuvenil é crime previsto nos arts. 240 a 241-E do Estatuto
da Criança e do Adolescente (ECA) – Lei nº 8.069, de 13 de julho de 1990 – e em
sua prática incluem-se todas as pessoas que
apresentam, produzem, fotografam, filmam, vendem,
oferecem, trocam, divulgam ou publicam, adquirem,
possuem ou armazenam por qualquer meio de
comunicação (inclusive a internet) esse tipo de
conteúdo, ou seja, fotografias, vídeos e outros
registros que contêm cenas de sexo explícito ou
pornográfica1 envolvendo meninos e meninas.
1
A expressão “cena de sexo explícito ou pornográfica” compreende qualquer situação que envolva criança
ou adolescente em atividades sexuais explícitas, reais ou simuladas, ou exibição dos órgãos genitais de
uma criança ou adolescente para fins primordialmente sexuais (ECA, art. 241-E).
4
Também é crime aliciar, assediar, instigar ou constranger, por qualquer meio de
comunicação, criança, para com ela praticar ato libidinoso. Por fim, adulterar ou
fazer montagens em fotografia, vídeo ou outra forma de representação visual
para simular participação de criança ou adolescente em cena de sexo explícito
ou pornográfica caracteriza pornografia.
5
Para a prática desses crimes, é muito comum os criminosos solicitarem às
crianças e adolescentes que ativem suas webcams ou câmeras do celular para que
suas imagens possam ser capturadas. Em outras situações, os criminosos, através
de conversas com os menores, conseguem obter informações particulares sobre suas
famílias (endereço, nome dos pais e onde trabalham, se possuem irmãos, a escola
em que estudam); enviam presentes; e, depois, sob ameaças de matá-los ou causar-
lhes algum mal grave (ou à família), obrigam o menino ou menina a enviar conteúdo
pornográfico.
Há, ainda, casos em que os criminosos marcam encontros
pessoais com as crianças e adolescentes, seja depois da escola, no
cinema ou parque. Esses encontros, infelizmente, são uma
oportunidade para a prática de abusos sexuais e, até mesmo,
sequestros.
6
MEU(MINHA) FILHO(A) FOI VÍTIMA. COMO PROCEDER?
De imediato, 1) Verifique todos os canais por meio dos quais a criança ou adolescente teve
contato com o possível criminoso e não apague nenhuma das conversas e conteúdos (vídeos ou fotos)
compartilhados. 2) Se o diálogo se deu em uma rede social, por exemplo, copie a URL 2 (link) do
perfil e o nome do usuário (veja como fazer mais adiante). 3) Tire cópia de todas as conversas e demais
conteúdos; salve em um CD ou pendrive, se for preciso. 4) Anote o(s) dia(s), horário(s) e a
cidade(s)/UF(s) em que o menor estava durante as conversas com o suposto criminoso. 5) De
posse dessas informações e, se possível, acompanhado do menor de idade, dirija-se à Delegacia
mais próxima e registre um boletim de ocorrência.
COMO SALVAR A URL (ou LINK) DE UM PERFIL? Uma das primeiras medidas a ser adotada
quando ocorre a prática de um crime em uma rede social é coletar os dados do titular da conta ou
perfil. E isso a própria vítima pode fazer.
Tratando-se de crime praticado no Facebook ou Instagram, por exemplo, deve-se coletar de
imediato a URL (ou link) da conta a ser investigada, isto é, o seu endereço web completo.
Quando o acesso ao Facebook é feito através de um computador, a URL pode ser identificada
na barra de endereços do navegador, conforme imagem abaixo:
2
URL significa Uniform Resource Locator (Localizador Padrão de Recursos) e, neste curso, será
utilizada apenas para indicar o endereço ou link de um site, como, por exemplo,
www.policiacivil.mg.gov.br.
7
Agora, basta armazenar uma
cópia do link, por exemplo, no e-
mail, enviá-lo para alguém pelo
Whatsapp, Messenger, SMS ou
outro mecanismo. O
importante é arquivá-lo.
Esse é um procedimento deve ser usado em relação a quaisquer crimes praticados nessas
redes sociais. É muito simples e representa uma ajuda muito importante para a investigação
criminal. NÃO SE ESQUEÇA!
8
1.2 Clonagem do WhatsApp
Fique sabendo:
O QUE É NAVEGADOR? Navegador (ou Browser) é um programa criado para permitir navegar
pela internet. É o que torna possível o acesso a sites, como um caminho que leva até o que você
procura na rede. Exemplos de navegadores são o Internet Explorer, o Google Chrome e o Mozila
Firefox (WEBSHARE, 2020).
Um exemplo claro da prática desse golpe ocorre com pessoas que publicam
anúncios na plataforma OLX, em que o vendedor, normalmente, informa o seu
número de celular para facilitar o contato com os interessados em seu produto ou
serviço.
Conhecendo o número do celular da vítima, o criminoso (utilizando um celular
qualquer) tenta acessar a conta de WhatsApp da vítima e para confirmar ser ele o
titular da conta, o aplicativo envia um torpedo SMS (mensagem de texto) com um
código para o número cadastrado, isto é, o telefone da vítima.
9
Em seguida, o golpista, passando-se por um
funcionário da OLX, entra em contato com a vítima e solicita
a confirmação dos seus dados pessoais (nome completo, CPF,
RG e endereço), bem como o fornecimento do código de 6
dígitos, informando, por exemplo, que o código é necessário
para ativar (validar) o anúncio ou informa que houve algum
problema no próprio anúncio e, para resolver, é preciso fornecer o código.
Sabendo, agora, os números do código verificador, o criminoso digita-o no
WhatsApp instalado em seu celular e consegue desviar a conta da vítima para o seu
aparelho, concluindo o chamado golpe da “clonagem do WhatsApp”. Neste mesmo
momento, a vítima perde o seu acesso ao aplicativo.
Com esse acesso fraudulento, o criminoso passa para a execução da
segunda parte do golpe: a obtenção da vantagem
10
FAÇA VOCÊ MESMO!
2. Jamais forneça para qualquer pessoa o código verificador que você recebe
via SMS em seu celular. No texto da mensagem, é informado que o código se refere
ao WhatsApp e o site da OLX não exige código algum para ativar anúncios.
3. Desconfie de pessoas que peçam para você fazer pagamentos e/ou transferências
bancárias em caráter de urgência.
4. Confirme se a pessoa com quem você está conversando e está te fazendo esse
pedido é realmente quem diz ser. Ligue; faça perguntas que somente ela saberá
responder; confirme a identidade dela.
11
1.3 Falso e-mail de sites de vendas online
Esse golpe tem como alvo quaisquer pessoas que anunciam a venda de
algum produto em plataformas digitais, como, por exemplo, o site do Mercado Livre.
Resumidamente, o crime ocorre da seguinte maneira: o estelionatário
identifica um produto do interesse dele e, no espaço do site destinado às
‘Perguntas e Respostas’, sob o pretexto de buscar mais detalhes para uma
possível negociação, solicita telefone e e-mail do vendedor (a vítima), que,
desinformado das regras de privacidade da plataforma ou ignorando-as, fornece as
informações solicitadas.
A vítima, então, recebe um falso e-mail do
Mercado Livre informando que a mercadoria foi vendida e
deve ser enviada para o endereço indicado. As
mensagens contêm frases como “Seu produto foi
vendido” ou “Você vendeu!”, como na imagem:
É comum que no e-mail falso haja instruções para
pausar o anúncio e enviar o comprovante de postagem da
mercadoria (com o código de rastreamento). Pode conter, também,
uma mensagem para que a vítima (o vendedor) pague o
valor do frete, que será reembolsado posteriormente pelo
Mercado Livre.
Endereço para
onde deve ser
enviado produto
12
Logo em seguida, o criminoso entra em contato com a vítima, afirmando ter
comprado o produto e pressiona-a para que envie a mercadoria no menor prazo
possível. A vítima, confiando ter recebido uma confirmação verdadeira da venda
realizada pelo Mercado Livre, envia o produto e repassa para o golpista o código de
rastreamento dos Correios. O suspeito, então, monitora a entrega da mercadoria e,
concretizada, bloqueia todos os possíveis contatos que a vítima possa tentar fazer.
O vendedor, em regra, somente identifica que caiu no golpe quando percebe
que não recebeu o pagamento pela venda e, ao entrar em contato com o Mercado
Livre, é informado: o e-mail recebido confirmando a venda era falso.
Para evitar ser vítima de situações como essa, é imprescindível adotar
algumas medidas básicas, tais como:
1. Não repasse o seu telefone e e-mail para supostos compradores; a plataforma do
Mercado Livre foi criada exatamente para dar segurança às transações entre
pessoas desconhecidas.
2. Desconfie de compradores que insistem no envio imediato da mercadoria, sob o
argumento de já terem feito o pagamento; siga os trâmites próprios do Mercado
Livre.
3. Não confie apenas no e-mail como garantia de pagamento. SEMPRE
verifique o status da venda na área ‘MINHA CONTA’. E somente envie a
mercadoria depois que o depósito for CONFIRMADO.
4. Desconfie de e-mails em que há mensagens informando que o próprio vendedor
pode pagar o frete para ser ressarcido depois; o Mercado Livre não faz isso.
5. Analise letra por letra do domínio do e-mail supostamente enviado pelo Mercado
Livre e identifique se o e-mail é fraudulento (veja abaixo como fazer). Uma simples letra pode
fazer a diferença. Além disso, o Mercado Livre nunca envia e-mails com
domínios gmail.com, hotmail.com, yahoo.com.br, entre outros.
abaixo:
13
Veja que o domínio do remetente do e-mail acima é ‘mercadolvrebrasil.com’. Este é um e-mail
fraudulento enviado por um golpista para uma vítima (cujos dados foram preservados). Note que na palavra
‘livre’ está faltando a letra ‘i’. Isso é um claro indício de fraude.
1) Não apague os e-mails recebidos. 2) Tire cópia integral desses e-mails, das mensagens
trocadas em aplicativos de mensagens (se houver), do anúncio publicado contendo a mensagem do
suposto criminoso pedindo o seu telefone e e-mail e do comprovante de postagem da mercadoria.
3) Anote o(s) dia(s), horário(s) e a cidade(s)/UF(s) em que você estava durante as conversas com o
suposto criminoso. 4) Relacione os telefones utilizados pelo possível criminoso para fazer contato
com você. 5) Dirija-se à Delegacia de Polícia mais próxima, levando todos esses documentos, e
registre um boletim de ocorrência.
Outra prática criminosa que tem feito inúmeras vítimas é o chamado golpe do
anúncio duplicado ou golpe do intermediador de vendas, que ocorre em sites de
compra e venda de produtos e serviços, como, por exemplo, a OLX, e, em regra,
tem como alvo vendedores de carros e motos.
Aqui, o estelionatário, para executar o golpe, coleta o telefone da vítima (o
vendedor) no próprio anúncio do veículo divulgado e entra em contato,
demonstrando o seu interesse em adquiri-lo. Após dar início à negociação, o
criminoso solicita ao vendedor que retire o anúncio do site3 e, de posse das
informações do carro ou moto (dados técnicos, estado de conservação, fotos,
localização, etc.), cria, de forma ardilosa e sem o conhecimento do vendedor, um
novo anúncio, que, desta vez, possui
um valor inferior àquele divulgado no anúncio original,
o que acaba despertando o interesse de potenciais
compradores.
O golpista informa ao vendedor (primeira vítima) que
quer ver o carro e, para tanto, enviará uma terceira
pessoa, de sua confiança, mas pede que não fale sobre valores, prometendo-lhe,
3 Algumas vítimas já relataram que os golpistas não pediram que seus anúncios originais fossem
retirados da plataforma e, mesmo assim, criaram o anúncio fraudulento.
14
em alguns casos, uma comissão pela venda. A terceira pessoa, na verdade, é o
comprador (segunda vítima), que também não sabe do golpe.
Simultaneamente, o estelionatário noticia para o comprador (segunda vítima) a
possibilidade de ver o carro (ou moto) antes de fechar o negócio, mas lhe
informa que a pessoa que comparecerá ao encontro é um terceiro (na verdade, o
vendedor – primeira vítima) e que deve manter silêncio quanto aos valores
acordados, com a promessa de receber um desconto.
O encontro, então, é agendado; o vendedor leva o veículo e o comprador faz
a sua avaliação; nenhum dos dois tratam de detalhes da negociação. Em
seguida, o comprador (acreditando que o golpista é realmente o vendedor)
confirma a sua intenção de fechar o negócio e transfere o
valor combinado para a conta bancária do
criminoso (ou de um “laranja”).
Para dar veracidade à negociação fraudulenta,
depois de feita a transferência (e, em alguns casos, até
mesmo antes dela), as duas vítimas (vendedor e comprador) são orientadas a
comparecerem a um cartório e realizar a transferência do veículo, com o devido
preenchimento do recibo.
Chegado o momento de entregar o carro ou moto, as vítimas se dão conta de
que caíram em um golpe, pois o vendedor não recebeu o pagamento e o comprador
repassou seu dinheiro para o golpista, que fez o papel de intermediário da negociação e
já sacou o valor da conta bancária.
Diante de toda essa problemática, dicas simples para evitar cair em golpes
dessa natureza são:
1. Mantenha um diálogo aberto entre o vendedor e o comprador. Encontrem-se
pessoalmente; analisem o veículo; falem sobre a situação dele (em nome de quem
está registrado e quais as pendências, incluindo multas e impedimentos, existentes).
2. Se você é o comprador, identifique a pessoa titular da conta bancária (incluindo o
CPF) em que o pagamento será feito.
3. Enquanto vendedor, é essencial que a entrega do carro ou moto e o preenchimento
do recibo somente sejam efetivados após a confirmação do recebimento do
valor na sua conta bancária (salvo outra forma de pagamento convencionada).
15
ATENÇÃO! Confirme o efetivo recebimento do dinheiro
em sua conta bancária, evitando ser vítima de outros golpes, como receber
um comprovante de transferência falso ou um comprovante de simples
agendamento de pagamento (que pode ser cancelado logo em
seguida) ou, ainda, o comprovante de um depósito feito em caixa eletrônico
utilizando um envelope vazio.
Não apague nenhuma das conversas realizadas com o possível criminoso (WhatsApp, e-mail,
Facebook...).
Se você for o vendedor, 1) Tire cópia de todas as conversas com o possível golpista. 2) Anote
o(s) dia(s), horário(s) e a cidade(s)/UF(s) em que você estava durante as conversas com o suposto
criminoso. 3) Relacione todos os números de telefones utilizados pelo suspeito para se comunicar
com você. 4) Dirija-se à Delegacia de Polícia mais próxima, levando todos esses documentos, e
registre um boletim de ocorrência.
Se você for o comprador, 1) Verifique se o anúncio do veículo ainda está ativo no site da OLX e,
em caso positivo, tire uma cópia da página e anote a URL do anúncio (www.olx.com.br/... [e todo o
restante de caracteres]). 2) Tire cópia de todas as conversas com o possível golpista, bem como do
comprovante de pagamento realizado (depósito ou transferência). 3) Anote o(s) dia(s), horário(s) e a
cidade(s)/UF(s) em que você estava durante as conversas com o suposto criminoso. 4) Anote os
dados bancários da conta indicada pelo suspeito para fazer o pagamento. 5) Relacione todos os
números de telefones utilizados por ele para se comunicar com você. 6) Dirija-se à Delegacia de
Polícia mais próxima, levando todos esses documentos, e registre um boletim de ocorrência.
Na consulta, aparecem o
nome da empresa, o CNPJ,
o nome do responsável e
várias outras informações.
18
9. Verifique se há um CNPJ cadastrado e valide os dados no site da Receita Federal. Um
dos principais diferenciais entre uma loja real e uma fraudulenta é a existência de um
CNPJ, que é obrigatório para empresas funcionarem legalmente e, sem ele, não é
possível emitir notas fiscais. Se o site não possui CNPJ, desconfie.
10. Veja se o site tem CANAL DE RECLAMAÇÕES e POLÍTICAS DE TROCA.
A existência de formas diretas de comunicação entre o consumidor e a loja
demonstra o comprometimento desta, além de facilitar o contato do cliente, caso
ocorra algum problema com a mercadoria.
11. Verifique a lista de sites reprovados pelo PROCON5.
12. Confira a reputação da loja. É de suma importância verificar a opinião de
outros clientes em relação ao site, principalmente em portais de reclamação de
consumidores, como o Reclame Aqui, redes sociais, entre outros.
13. Proteja o seu pagamento; escolha a forma de pagamento mais adequada e
segura para você (NIC.BR/CGI.BR, 2018).
De imediato, 1) Verifique se o site ou anúncio ainda está ativo e, em caso positivo, copie a URL
(www...). 2) Tire cópia da página (print), bem como do boleto bancário ou dados do pagamento (se usado
um cartão de crédito) ou conta bancária (se o pagamento se deu por depósito ou transferência) e do comprovante de
pagamento. 3) De posse dessas informações, dirija-se à Delegacia de Polícia mais próxima e
registre um boletim de ocorrência.
ALVES, Paulo. Golpe do boleto falso: sete dicas para não cair em armadilhas.
TechTudo, 20 de outubro de 2019. Disponível em:
<https://www.techtudo.com.br/listas/2019/10/golpe-do-boleto-falso-sete-dicas-para-
nao-cair-em-armadilhas.ghtml>. Acesso em: 1º jul. 2020.
ARAÚJO, Giulia. O que é spyware? Entenda como age o 'app espião' e veja como
se proteger. TechTudo, 07 de julho de 2019. Disponível em:
<https://www.techtudo.com.br/noticias/2019/07/o-que-e-spyware-entenda-como-age-
o-app-espiao-e-veja-como-se-proteger.ghtml>. Acesso em: 02 jul. 2020.
BARÃO, Rafael Eduardo; VILAR, Gustavo Pinto. Exames em malwares. In: VELHO,
Jesus Antônio (org.). Tratado de Computação Forense. Campinas, SP: Millennium,
2016. p.409-446.
COELHO, Taysa. O que é sextorsão? Entenda o crime que envolve imagens de teor
sexual. TechTudo, 03 de dezembro de 2018. Disponível em:
<https://www.techtudo.com.br/noticias/2018/12/o-que-e-sextorsao-entenda-o-crime-
que-envolve-imagens-de-teor-sexual.ghtml>. Acesso em: 30 jun. 2020.
MERCÊS, Fernando. O que fazer antes que seu celular seja roubado. Mente
Binária, 14 de maio de 2019. Disponível em:
<https://www.mentebinaria.com.br/artigos/o-que-fazer-antes-que-seu-celular-seja-
roubado-r44/>. Acesso em: 03 jul. 2020.
ROCHA, Marcelo Hugo da. Manual de Dicas: Analista e Técnico do INSS. São
Paulo: Saraiva, 2015.
VALENTE, Jonas. Brasil tem 134 milhões de usuários de internet, aponta pesquisa.
Agência Brasil, Brasília, 26 de maio de 2020. Disponível em:
<https://agenciabrasil.ebc.com.br/geral/noticia/2020-05/brasil-tem-134-milhoes-de-
usuarios-de-internet-aponta-pesquisa>. Acesso em: 30 jun. 2020.