Adalberto Luque
Muitos podem imaginar que golpes como o do “bilhete premiado” ficaram no passado e os golpes atuais são todos criados em torno da internet e telefonia. Em grande parte, isso é verdade. Mas de acordo com a Divisão Especial de Investigações Criminais (DEIC) de Ribeirão Preto, responsável pela Delegacia de Investigações Gerais (DIG), Delegacia de Investigação Sobre Entorpecentes (DISE) e a equipe de homicídios, o “golpe do bilhete premiado” ainda é praticado na cidade.
Segundo o delegado Divisionário da DEIC, Kleber de Oliveira Granja, entre os golpes mais usuais investigados por suas equipes, os oito tipos em maior evidência são o “Golpe do Intermediário”, “Golpe do Perfil Clonado”, “Golpe da Recarga Ilimitada”, “Golpe do Site Fake (falso)”, “Golpe da Intimação por e-mail”, “Golpe do Falso Comprador”, “Golpe do Bilhete Premiado” e “Golpe do Amor”.
O delegado explica, todavia, que o “Golpe do Bilhete” acaba sendo subnotificado, na maioria das vezes por vergonha das vítimas. É o caso em que golpistas simulam estar com um bilhete premiado e a vítima é induzida a acreditar.
Tem o dono do bilhete e outro golpista fingindo não conhecer quem foi premiado e que acaba se oferecendo para “ajudar” o vencedor, dando dinheiro em troca do bilhete. A vítima, normalmente atraída por um ganho fácil, saca uma alta quantia e entrega para o dono do bilhete e fica com o “bilhete premiado”. Geralmente idosos são as principais vítimas, cooptados em filas de banco ou mesmo na rua.
“Existe a situação da torpeza bilateral. É um interesse mútuo do criminoso e da vítima em obter um ganho sem fazer esforço. A Polícia Civil tem feito o rastreamento desses indivíduos e como o crime hoje traz uma pena pequena e depende da representação da vítima para iniciar a apuração, acontece essa situação. A chamada falta de notificação. Na criminologia é cifra oculta”.
Golpe do Amor
Um dos golpes mais conhecidos atualmente é o “Golpe do Amor”, em que, através de aplicativos de namoro, as vítimas são levadas a falsos encontros e acabam sendo roubadas ou mesmo sequestradas. Apesar de conhecido, muita gente ainda continua se expondo.
“O ambiente virtual serve para mascarar a intenção dos criminosos e atrair a vítima para um local ermo. Normalmente as pessoas que buscam esse tipo de serviço pela internet querem a discrição, não ser identificados. Também neste caso temos o problema da notificação, da ‘cifra oculta’. As pessoas têm vergonha de serem atrelados a esse tipo de criminalidade”, explica o delegado.
Granja alerta para o risco de entrar em uma situação que pode evoluir para sequestro, tentativa de latrocínio e até latrocínio. Os criminosos mantêm a vítima enquanto sacam dinheiro de sua conta corrente, fazem transferências via Pix e contraem empréstimos em seu nome.
A DEIC está com um grupo antissequestro se capacitando para atuação imediata. “Várias células criminosas estão sendo presas no Estado, a Polícia Civil tem agido com muito rigor e é uma preocupação muito grande esse tipo de golpe pelo risco que traz à vítima”, diz Granja.
Golpe do Intermediário
O golpista vasculha sites de negócios pela internet, de compra e venda de usados e até em redes sociais com essa finalidade. Ele se apresenta como interessado na compra de um veículo, pega todos os dados do produto da venda, faz um Pix no valor da entrada e pede para o dono tirar o anúncio. Em seguida publica anúncio com valores muito abaixo do mercado. Um interessado negocia e é induzido a fazer um depósito ou Pix para uma conta como pagamento pelo carro.
O delegado da DEIC sugere que o comprador sempre desconfie, principalmente com preços muito abaixo do mercado. “Não acreditar em negócios de ocasião. Tomar muito cuidado com quem se negocia. A pergunta que se tem que fazer é: até que ponto quem está comprando aquele veículo necessita de um intermediário para efetivar a venda com o proprietário.”
Golpe do Perfil Clonado
Este tipo de golpe tem duas vertentes. Uma é celular furtado ou roubado, em que os criminosos usam outro chip, mas mantêm a rede social da vítima. O outro é quando os criminosos criam um novo perfil de rede social. Em ambos, pedem dinheiro em nome da vítima, para pagar uma conta, um boleto ou porque não conseguem fazer Pix. Parentes e amigos da pessoa de perfil clonado são alvos dos golpistas.
Golpe da Recarga Ilimitada
Falsas ofertas pela internet atraem a vítima. Os golpistas oferecem recarga ilimitada por preços até 10 vezes menores do que os praticados no mercado. “Algumas ofertas prometem planos ilimitados de telefonia e TV a cabo com milhares de canais. Tomar muito cuidado com esse golpe, pois utilizam o ‘phishing’, um spam que, na tradução, é pescaria. Eles fisgam a vítima interessada, que passa dados pessoais e pode até mesmo permitir que o celular seja rastreado. O bandido tem acesso a dados do cartão de crédito, banco, contatos pessoais, fotos e vídeos. Pode montar o que quiser numa engenharia social para gerar prejuízo para a vítima e para terceiros”, ressalta Granja.
Golpe do Site Fake
Os estelionatários virtuais criam um site falso, muito parecido com sites oficiais de bancos ou de vendas eletrônicas. Mudam apenas algum detalhe. Mandam links de acesso com falsas ofertas. O cliente entra num ambiente dos golpistas e passa, sem saber, seus dados para os criminosos. São muito difundidos por meio de redes sociais e mensagens de aplicativos.
Granja orienta a não clicar, jamais, nos links. Sempre que houver uma oferta milagrosa ele sugere que se digite manualmente o endereço eletrônico no navegador do computador ou celular. Se a oferta estiver lá, então o site existe. Geralmente não está. “Normalmente esse link falso está hospedado em outro país, o que dificulta o rastreamento na investigação.”
Golpe do E-mail de Intimação
Polícia Civil, Polícia Federal, Receita Federal e outros órgãos não mandam e-mails de intimação ou para acertar pendências financeiras e multas. Os golpistas se valem do desconhecimento das vítimas para enviar os e-mails. “Primeiramente cheque se existe aquele processo, aquela intimação. Normalmente as agências não realizam esse tipo de busca de informações ou de intimação ou de cobrança por meio eletrônico”, ensina Granja.
Golpe do Falso Comprador
Esse tipo de golpe atinge empresas de todos os tamanhos. O golpista, muitas vezes com dados de empresas ou pessoas físicas clonados, realiza compras em sites ou empresas. O prejuízo pode ser grande se não houver cautela no pré-venda.
Cuidados
O delegado ensina as três principais regras para não cair em golpe. “Primeira regra: desconfiar. Segunda regra: desconfiar sempre. Terceira regra: desconfiar muito. Não acredite em Papai Noel, em negócios de ocasião”.
Kleber Granja ressalta a importância em não clicar em links suspeitos, em hipótese alguma e sempre ter muito cuidado para quem passar dados pessoais. “Instalar um bom antivírus no seu equipamento e no seu celular para fazer essa proteção online”, diz.
É importante denunciar, seja por parte de quem foi vítima ou por parte de quem suspeitou do golpe. A denúncia pode ser feita numa delegacia, na Central de Polícia Judiciária (CPJ), ou mesmo pela Delegacia Eletrônica. A orientação é apresentar o maior número de provas que se possa reunir, através de prints do computador ou celular. No celular, printar conversas de aplicativo e salvar áudios de negociação com golpistas. Serviços como o Serasa Premium, o ReclameAqui e o consumidor.gov.br podem ajudar a evitar prejuízos.
“Na DEIC temos uma estrutura voltada para a busca de dados negados, que são informações não disponíveis, [obtidas] normalmente por meio de afastamentos de sigilos judiciais para investigar essas estruturas criminosas. A inteligência tem nos auxiliado muito nesse sentido. Melhorar os processos tecnológicos e capacitar nossos agentes é de suma importância, não só para o trabalho da inteligência e produção de conhecimento, mas na contrainteligência, que é um processo de salvaguardar, de proteger o conhecimento adquirido pela agência contra a ação de uma inteligência adversária”, conclui.
“E-mail malicioso não sabe seu nome”
Eduardo Malo Pincerno, CEO de uma empresa de desenvolvimento de sistemas faz um trabalho de alerta junto a seus clientes para evitar que sejam vítimas de golpes. “Antivírus e ‘firewall’ atualizados ajudam contra tentativas de invasões por ‘Port Scanning’, onde o ‘hacker’ tenta encontrar um dispositivo que esteja desprotegido. Também recomendamos executar o escaneamento completo uma vez por semana”, estimula Pincerno.
Ele aconselha que dados pessoais e comerciais só sejam fornecidos quando houver absoluta certeza de que são necessários e que o solicitante seja confiável.
“Fazemos um trabalho para nossos clientes não abrirem e-mails duvidosos de contas. Todos temos contas para pagar. Mas quando for de fonte confiável, eles informam o nome completo do cliente no próprio e-mail. Um e-mail malicioso não sabe seu nome”, destaca.
Usar senhas fortes, compostas por letras maiúsculas e minúsculas, números e caractere especial, mesmo que dificulte a memorização. Não usar a mesma senha ou anotá-la no celular também é importante. “Não usar pendrives ou HDs externos de origem desconhecida.”
“Sempre peço aos clientes para fazer ‘backups’ periódicos de arquivos importantes em ‘drive’ ou nuvem. É interessante não confiar 100% e manter uma ou mais cópias em mídia física em seu poder”, conclui.