Crimes virtuais na pandemia: da prevenção à consumação do delito
Inúmeras foram (e estão sendo) as mudanças sociais e comportamentais advindas da “nova realidade” imposta pela Covid-19. Seja no âmbito profissional ou pessoal, não se pode desconsiderar a necessidade de adaptação ou furtar-se de analisar o horizonte sob outra perspectiva.
Crimes virtuais na pandemia
Nessa esteira, em face do crescente uso dos meios virtuais para o trabalho e lazer – notadamente pela exigência do distanciamento social –, os criminosos se valem desse fluxo para potencializar as investidas escusas e, desta feita, surgem profusas possibilidades de violações penais, cujo palco são as redes sociais e os aplicativos de troca de mensagens.
Diante deste cenário, é possível inferir que a transgressão de Estelionato, prevista no artigo 171 do Código Penal Brasileiro¹, seja uma das mais recorrentes. Inclusive, tal modalidade pode ser percebida mormente aos diferentes vieses no ambiente virtual.
Contudo, há uma premissa em comum nesse intento: persuadir a vítima a fornecer seus dados pessoais por meio de acesso a determinado link fraudulento (muitas vezes similar a um verdadeiro).
Se sobra criatividade nessa empreitada (pelos diversos artifícios adotados na obscura engenharia social), cabe observação e precaução por parte do internauta quanto ao ponto comum já citado.
Geralmente, o golpe consiste no envio de uma mensagem (seja por SMS, E-mail, Facebook, Instagram ou WhatsApp) onde, de forma ardilosa, o autor intenciona ao acesso de um link. Na sequência, haverá requisição de informações pessoais (como login, senha ou dados do cartão de crédito) ou pior, pode haver a invasão instantânea do computador ou smartphone (no chamado Phishing², prática usada há mais de 20 anos).
Ademais, frisa-se que o mote dos exemplos práticos norteiam-se tanto em abordagens “negativas” (onde a negação ensejaria perdas), como “positivas” (quando a aceitação ofertaria vantagens ou ganhos).
Via SMS, cotidianamente, os bandidos se passam por instituições financeiras sob a alegação de encerramento de conta se não houver uma “atualização cadastral”. Também usual, o pretexto de promoção de um programa de milhas que “irá expirar” se não houver a “migração da pontuação”.
Já no Facebook e Instagram, os estelionatários recorrem a perfis fakes, similares a de algum hotel, restaurante e até de figuras públicas, para difundir promoções ou sorteios falsos. Ou ainda, não é incomum a propagação de convites para participar de supostas Lives; tudo visando o mesmo fim, independentemente do meio empregado.
Por sua vez, no âmbito do WhatsApp, a busca maior é pelo Código Verificador de 06 (seis) dígitos. Habitualmente, quando alguém anuncia um produto em sites de comércio eletrônico por exemplo, os criminosos coletam facilmente esse número de telefone. Depois, se passando pela empresa, o estelionatário alega que a referida conta fora invadida e que, “por segurança”, o anúncio teria sido cancelado.
Assim, para proceder à “reativação da propaganda”, a vítima deveria conceder o código encaminhado por SMS. Eis que, de posse de tal código, o golpista passa a ter acesso a todas as ações do WhatsApp do vitimado! Em um segundo momento, o atroz passa a disseminar mensagens à lista de contatos do invadido solicitando quantias em dinheiro sob as mais variadas estórias.
Outrossim, há registros em que os malfeitores simplesmente copiam a foto de alguém, captam informações nas redes sociais sobre o ciclo de relacionamento dessa pessoa e, usando de uma conta qualquer de WhatsApp, se passam por aquele indivíduo conhecido do alvo; geralmente pedindo dinheiro “emprestado”.
Prevenção: como não ser uma vítima?
Diante de tanta variedade na forma de efetivação desse tipo de crime cibernético, a primeira medida para proteger-se é: desconfiar sempre! Afinal, de nada adiantará uma segurança orgânica com antivírus, se o usuário voluntariamente acessar um link malicioso e ofertar suas referências confidenciais.
Pontualmente, tratando-se dos casos envolvendo SMS, deve-se verificar qual número encaminhou a mensagem; se há erros de digitação ou ortografia no texto; se o link é conhecido; se tal solicitação por este canal é prática comum daquela empresa; buscar subsídios nas páginas oficiais do suposto emissor que ratifiquem o conteúdo; além de não compartilhar o que foi recebido via mensagem de texto.
Quanto às redes sociais, sugere-se conhecer sobre edições de privacidade e segurança do perfil (há inúmeros tutoriais ensinando passo a passo); deve-se evitar adicionar pessoas não conhecidas e, sobretudo, a repensar acerca da necessidade de publicar assuntos afetos à rotina pessoal, pois todo esse conteúdo pode vir a se transformar em “munição” contra si.
Já no WhatsApp, faz-se importante a instalação da “verificação em duas etapas” (da mesma forma, há tutoriais intuitivos abordando o tema à disposição dos internautas). Além de relativamente simples e gratuito, o recurso garante maior segurança à conta do usuário; o mesmo instrumento se aplica às redes sociais.
Fui vitimado(a): o que faze após a consumação do fato?
Inicialmente, recomenda-se o registro do boletim de ocorrência na Polícia Civil. Em vários estados – a exemplo de Santa Catarina –, pode-se comunicar a autoridade policial através da Delegacia Virtual (no caso de SC, por meio do site: www.delegaciavirtual.sc.gov.br); em seguida, procure informar amigos e familiares do ocorrido orientando-os a não repassar dinheiro ou dados pessoais; importante, ainda, reportar os fatos à instituição bancária e à operadora do cartão de crédito.
No caso de “clonagem” de WhatsApp, basta enviar um e-mail para (support@whatsapp.com) com o boletim de ocorrência em anexo, informando que a conta relativa ao “número de telefone x” fora ‘sequestrada’”.
Por fim, para os casos envolvendo o Facebook, indica-se acessar (www.facebook.com/hacked) e denunciar a conta afetada. Já no Instagram, o caminho é acessar o site (www.instagram.com), depois a aba “Ajuda”, “Central de Privacidade e Segurança”, “Denunciar Algo” e, por último, “Contas Invadidas por Hackers”.
1 – “Art. 171 – Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento”. BRASIL. Presidência da República. Casa Civil. Subchefia para Assuntos Jurídicos. Decreto-Lei No 2.848, de 7 de dezembro de 1940. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm>. Acesso em: 23 de agosto de 2020.
2- Termo em inglês usado para caracterizar ações fraudulentas que visam a obtenção de dados pessoais por meio de “iscas” que, através do envio de mensagem à vítima, induz o acesso a determinado link malicioso e consequente invasão de informações do vitimado pelo criminoso.
Leia mais:
Saiba como aumentar a chance de revogar uma prisão
Quer estar por dentro de todos os conteúdos do Canal Ciências Criminais?
Siga-nos no Facebook e no Instagram.
Disponibilizamos conteúdos diários para atualizar estudantes, juristas e atores judiciários.