Tribuna Ribeirão
DestaqueGeral

Os golpes mais aplicados em Ribeirão

Adalberto Luque

Muitos podem imaginar que golpes como o do “bilhete premiado” ficaram no passa­do e os golpes atuais são todos criados em torno da internet e telefonia. Em grande parte, isso é verdade. Mas de acordo com a Divisão Especial de In­vestigações Criminais (DEIC) de Ribeirão Preto, responsável pela Delegacia de Investiga­ções Gerais (DIG), Delegacia de Investigação Sobre Entor­pecentes (DISE) e a equipe de homicídios, o “golpe do bilhe­te premiado” ainda é pratica­do na cidade.

Segundo o delegado Divi­sionário da DEIC, Kleber de Oliveira Granja, entre os gol­pes mais usuais investigados por suas equipes, os oito ti­pos em maior evidência são o “Golpe do Intermediário”, “Golpe do Perfil Clonado”, “Golpe da Recarga Ilimita­da”, “Golpe do Site Fake (fal­so)”, “Golpe da Intimação por e-mail”, “Golpe do Falso Com­prador”, “Golpe do Bilhete Pre­miado” e “Golpe do Amor”.

O delegado explica, todavia, que o “Golpe do Bilhete” acaba sendo subnotificado, na maio­ria das vezes por vergonha das vítimas. É o caso em que gol­pistas simulam estar com um bilhete premiado e a vítima é induzida a acreditar.

Tem o dono do bilhete e outro golpista fingindo não conhecer quem foi premiado e que acaba se oferecendo para “ajudar” o vencedor, dando di­nheiro em troca do bilhete. A vítima, normalmente atraída por um ganho fácil, saca uma alta quantia e entrega para o dono do bilhete e fica com o “bilhete premiado”. Geralmente idosos são as principais vítimas, cooptados em filas de banco ou mesmo na rua.

“Existe a situação da tor­peza bilateral. É um interesse mútuo do criminoso e da ví­tima em obter um ganho sem fazer esforço. A Polícia Civil tem feito o rastreamento des­ses indivíduos e como o crime hoje traz uma pena pequena e depende da representação da vítima para iniciar a apuração, acontece essa situação. A cha­mada falta de notificação. Na criminologia é cifra oculta”.

O Golpe do Amor é um dos que mais preocupa porque pode evoluir até para o latrocínio, mas o do Bilhete Premiado ainda é aplicado – SERASA PREMIUM

Golpe do Amor
Um dos golpes mais conhe­cidos atualmente é o “Golpe do Amor”, em que, através de apli­cativos de namoro, as vítimas são levadas a falsos encontros e acabam sendo roubadas ou mesmo sequestradas. Apesar de conhecido, muita gente ain­da continua se expondo.

“Primeira regra: desconfiar. Segunda regra: desconfiar sempre. Terceira regra: desconfiar muito”, ensina o delegado Kleber Granja da DEIC – Foto: Alfredo Risk

“O ambiente virtual serve para mascarar a intenção dos criminosos e atrair a vítima para um local ermo. Normal­mente as pessoas que buscam esse tipo de serviço pela inter­net querem a discrição, não ser identificados. Também neste caso temos o problema da no­tificação, da ‘cifra oculta’. As pessoas têm vergonha de serem atrelados a esse tipo de crimina­lidade”, explica o delegado.

Granja alerta para o risco de entrar em uma situação que pode evoluir para seques­tro, tentativa de latrocínio e até latrocínio. Os criminosos mantêm a vítima enquanto sacam dinheiro de sua conta corrente, fazem transferências via Pix e contraem emprésti­mos em seu nome.

A DEIC está com um grupo antissequestro se capacitando para atuação imediata. “Várias células criminosas estão sendo presas no Estado, a Polícia Civil tem agido com muito rigor e é uma preocupação muito gran­de esse tipo de golpe pelo risco que traz à vítima”, diz Granja.

Golpe do Intermediário
O golpista vasculha sites de negócios pela internet, de compra e venda de usados e até em redes sociais com essa fina­lidade. Ele se apresenta como interessado na compra de um veículo, pega todos os dados do produto da venda, faz um Pix no valor da entrada e pede para o dono tirar o anúncio. Em seguida publica anúncio com valores muito abaixo do mercado. Um interessado ne­gocia e é induzido a fazer um depósito ou Pix para uma conta como pagamento pelo carro.

O delegado da DEIC su­gere que o comprador sem­pre desconfie, principalmente com preços muito abaixo do mercado. “Não acreditar em negócios de ocasião. Tomar muito cuidado com quem se negocia. A pergunta que se tem que fazer é: até que ponto quem está comprando aquele veículo necessita de um inter­mediário para efetivar a venda com o proprietário.”

Golpe do Perfil Clonado
Este tipo de golpe tem duas vertentes. Uma é celular furta­do ou roubado, em que os cri­minosos usam outro chip, mas mantêm a rede social da vítima. O outro é quando os crimino­sos criam um novo perfil de rede social. Em ambos, pedem dinheiro em nome da vítima, para pagar uma conta, um bo­leto ou porque não conseguem fazer Pix. Parentes e amigos da pessoa de perfil clonado são al­vos dos golpistas.

Golpe da Recarga Ilimitada
Falsas ofertas pela internet atraem a vítima. Os golpistas oferecem recarga ilimitada por preços até 10 vezes menores do que os praticados no mercado. “Algumas ofertas prometem planos ilimitados de telefonia e TV a cabo com milhares de canais. Tomar muito cuidado com esse golpe, pois utilizam o ‘phishing’, um spam que, na tradução, é pescaria. Eles fis­gam a vítima interessada, que passa dados pessoais e pode até mesmo permitir que o ce­lular seja rastreado. O bandido tem acesso a dados do cartão de crédito, banco, contatos pessoais, fotos e vídeos. Pode montar o que quiser numa engenharia social para gerar prejuízo para a vítima e para terceiros”, ressalta Granja.

Golpe do Site Fake
Os estelionatários virtuais criam um site falso, muito parecido com sites oficiais de bancos ou de vendas eletrô­nicas. Mudam apenas algum detalhe. Mandam links de acesso com falsas ofertas. O cliente entra num ambiente dos golpistas e passa, sem sa­ber, seus dados para os crimi­nosos. São muito difundidos por meio de redes sociais e mensagens de aplicativos.

Granja orienta a não clicar, jamais, nos links. Sempre que houver uma oferta milagrosa ele sugere que se digite manu­almente o endereço eletrônico no navegador do computador ou celular. Se a oferta estiver lá, então o site existe. Geralmente não está. “Normalmente esse link falso está hospedado em outro país, o que dificulta o ras­treamento na investigação.”

Golpe do E-mail de Intimação
Polícia Civil, Polícia Fede­ral, Receita Federal e outros órgãos não mandam e-mails de intimação ou para acertar pendências financeiras e mul­tas. Os golpistas se valem do desconhecimento das vítimas para enviar os e-mails. “Primei­ramente cheque se existe aque­le processo, aquela intimação. Normalmente as agências não realizam esse tipo de busca de informações ou de intimação ou de cobrança por meio ele­trônico”, ensina Granja.

Golpe do Falso Comprador
Esse tipo de golpe atinge empresas de todos os tama­nhos. O golpista, muitas ve­zes com dados de empresas ou pessoas físicas clonados, realiza compras em sites ou empresas. O prejuízo pode ser grande se não houver cautela no pré-venda.

Cuidados
O delegado ensina as três principais regras para não cair em golpe. “Primeira regra: desconfiar. Segunda regra: desconfiar sempre. Terceira regra: desconfiar muito. Não acredite em Papai Noel, em negócios de ocasião”.

Kleber Granja ressalta a importância em não clicar em links suspeitos, em hipótese alguma e sempre ter muito cuidado para quem passar da­dos pessoais. “Instalar um bom antivírus no seu equipamento e no seu celular para fazer essa proteção online”, diz.

É importante denunciar, seja por parte de quem foi víti­ma ou por parte de quem sus­peitou do golpe. A denúncia pode ser feita numa delegacia, na Central de Polícia Judiciária (CPJ), ou mesmo pela Delega­cia Eletrônica. A orientação é apresentar o maior número de provas que se possa reunir, atra­vés de prints do computador ou celular. No celular, printar conversas de aplicativo e salvar áudios de negociação com gol­pistas. Serviços como o Serasa Premium, o ReclameAqui e o consumidor.gov.br podem aju­dar a evitar prejuízos.

“Na DEIC temos uma es­trutura voltada para a busca de dados negados, que são infor­mações não disponíveis, [obti­das] normalmente por meio de afastamentos de sigilos judiciais para investigar essas estrutu­ras criminosas. A inteligência tem nos auxiliado muito nesse sentido. Melhorar os processos tecnológicos e capacitar nossos agentes é de suma importân­cia, não só para o trabalho da inteligência e produção de co­nhecimento, mas na contrain­teligência, que é um processo de salvaguardar, de proteger o conhecimento adquirido pela agência contra a ação de uma inteligência adversária”, conclui.

“E-mail malicioso não sabe seu nome”
Eduardo Malo Pincerno, CEO de uma empresa de desenvolvimento de sistemas faz um trabalho de alerta junto a seus clientes para evitar que sejam vítimas de golpes. “Antivírus e ‘firewall’ atualizados ajudam contra tentativas de invasões por ‘Port Scanning’, onde o ‘hacker’ tenta encontrar um dispositivo que esteja desprotegido. Também recomendamos executar o escaneamento completo uma vez por semana”, estimula Pincerno.

Pincerno recomenda aos clientes que só passem dados pessoais e comerciais quando houver absoluta certeza de que são necessá­rios e para solicitante confiável

Ele aconselha que dados pessoais e comerciais só sejam fornecidos quando houver absoluta certeza de que são necessários e que o solicitante seja confiável.

“Fazemos um trabalho para nossos clientes não abrirem e-mails duvidosos de contas. Todos temos contas para pagar. Mas quando for de fonte confiável, eles informam o nome completo do cliente no próprio e-mail. Um e-mail malicioso não sabe seu nome”, destaca.

Usar senhas fortes, compostas por letras maiúsculas e minúsculas, números e caractere especial, mesmo que dificulte a memorização. Não usar a mesma senha ou anotá-la no celular também é importante. “Não usar pendrives ou HDs externos de origem desconhecida.”

“Sempre peço aos clientes para fazer ‘backups’ periódicos de arquivos importantes em ‘drive’ ou nuvem. É interessante não confiar 100% e manter uma ou mais cópias em mídia física em seu poder”, conclui.

Postagens relacionadas

Homem é baleado na nuca no Residencial Cândido Portinari em RP

Redação 2

PUBLICIDADE: Não existe democracia, sem liberdade de imprensa

Redação 1

TJ-MG decreta prisão imediata de Azeredo

Redação 1

Utilizamos cookies para melhorar a sua experiência no site. Ao continuar navegando, você concorda com a nossa Política de Privacidade. Aceitar Política de Privacidade

Social Media Auto Publish Powered By : XYZScripts.com