RESUMO
Este artigo vem demonstrar a relação entre a engenharia social e o crime de estelionato no meio digital. Possui como objetivo analisar as formas e os meios empregados para a caracterização do crime na esfera virtual. Discorre também sobre as maneiras e programas utilizados para a consumação do mesmo e a responsabilidade e segurança das pessoas envolvidas. O foco do presente estudo não é o de se aprofundar no crime de estelionato propriamente dito, mas sim, um olhar sob a ótica da engenharia social, também como suas maneiras de execução no meio digital, esclarecendo que o estelionato digital não é um novo crime, e sim o já tipificado no artigo 171 do Código Penal, porém praticado com um modo de operação novo.
Palavras-chave: Direito Penal, Estelionato Digital, Engenharia Social.
ABSTRACT
This article evinces the relationship between social engineering and swindling crime in the digital environment. It aims to assay the methods used to feature the crime in the digital sphere. It also discusses the manners and programs used for the consummation of it and responsibility and safety of those involved. The focus of this study is not do delve into the embezzlement crime itself, but rather, a look from the perspective of social engineering and its aspects, clarifying that the digital swindle is not a new crime, but the already typed Article 171 of the Criminal Code, however practiced with a new operation mode.
Keywords: Criminal Law, Digital Swindle, Social Engineering.
1. INTRODUÇÃO
O presente artigo parte da terminologia da palavra estelionato que, segundo alguns autores deriva do termo stellio, sendo seu significado camaleão, uma espécie de lagarto que muda de cor e que se adapta a cor do ambiente para passar despercebido, enganando assim suas presas.
Com o surgimento da internet, os crimes se manifestaram e se propagaram também no meio digital. E com o estelionato não foi diferente, a internet se tornou o meio utilizado para a realização deste delito.
A engenharia social, muitas vezes, é utilizada como método para aquisição de informações importantes para a concretização do estelionato digital. Variadas formas e maneiras usando técnicas eletrônicas também são empregadas para a caracterização do delito, como se verá adiante.
2. DO ESTELIONATO
O nosso Código Penal tipifica o delito de estelionato em seu artigo 171, é conceituado pela conduta de:
Art.171: Obter, para si ou para outrem, vantagem ilícita em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento.
No entendimento de Silva (2004, p.561) o estelionato é toda espécie de fraude, engano, embuste:
Do latim stellionatus (fraude, engano, embuste) entende-se genericamente, toda espécie de fraude ou engano, introduzida nos contratos ou nas convenções, com o intuito de realizar negócio, a que se está vedado, a ceder objeto, que não possa ser cedido, ou a tirar ou obter proveito ou vantagem, que se considere ilícita. O estelionato, assim se gera de qualquer espécie de fraude, em virtude da qual se induza alguém em erro, para que consiga a vantagem ilícita, que se tem em mente.
O sujeito ativo pode ser qualquer pessoa, o passivo também, configurando crime comum. A conduta é sempre composta, obtenção de vantagem ilícita induzindo ou mantendo alguém em erro. A consumação ocorre no momento e no local em que o agente obtém o proveito a que corresponde o prejuízo alheio.
3. DO ESTELIONATO DIGITAL
No espaço digital, o referido crime apresenta característica típica dos tempos modernos com o avanço tecnológico sendo variadas suas maneiras de execução.
Para Cassanti (2014, p.03):
Toda atividade onde um computador ou uma rede de computadores é utilizada como uma ferramenta, base de ataque ou como meio de crime é conhecido como cibercrime. Outros termos que se referem a essa atividade são: crime informático, crimes eletrônicos, crime virtual ou crime digital.
A doutrina define e classifica os delitos eletrônicos em três categorias, que para Furlaneto, Santos e Gimenes (2012, p.31) são:
a) Os que utilizam a tecnologia eletrônica como método, ou seja, condutas criminais nos quais indivíduos utilizam métodos eletrônicos para obter um resultado ilícito;
b) Os que utilizam a tecnologia eletrônica como meio, ou seja, condutas criminais em que para a realização de um delito utilizam o computador como meio;e
c) Os que utilizam a tecnologia eletrônica como fim, ou seja, condutas dirigidas contra a entidade física do objeto ou máquina eletrônica ou seu material como objetivo de danificá-lo.
Continuando o entendimento de Furlaneto, Santos e Gimenes (2012, p.63-64) conforme previsão legal, o delito de estelionato pode ser praticado:
A) por erro, que é uma percepção distorcida da realidade, na qual a vítima é induzida;
B) por artifício, que pode ser entendido como um argumento esperto, astúcia, engenho, ou seja, alteração da verdade;
C) por ardil, que pode se equiparar ao artifício, mas revestido da forma de emboscada, armadilha;
D) por outro meio fraudulento, o qual se refere à forma de interpretação analógica, em que a própria lei prevê o aumento do alcance da lei(...).
O estelionato digital se enquadra na mesma conduta do artigo 171 do Código Penal, a diferença é que se utiliza um meio eletrônico para a consumação do delito. Seria um modus operandi novo, segundo alguns doutrinadores.
As compras realizadas na internet tem sido o chamariz para este tipo de crime. Sites falsos de compras e bancos, por exemplo, são usados para adquirir dados sigilosos de usuários, induzindo vítimas ao erro, em transações bancárias e comerciais, obtendo vantagem ilícita mediante meio fraudulento, configurando o delito de estelionato digital.
Tem sido bastante comum que as pessoas atualmente sejam vítimas de estelionato digital, através dos sites de compras. Nesse sentido, Furlaneto, Santos e Gimenes (2012, p. 65) muito bem destacam:
Por se tratar de um tipo penal aberto, o crime de estelionato pode ser praticado por qualquer meio eleito pelo sujeito ativo, inclusive pela internet, como por exemplo na hipótese da denominada arara virtual, em que o sujeito ativo cria um site de comércio eletrônico para a venda de produtos informáticos, oferecendo os produtos a preços convidativos e prometendo a entrega em 15 dias úteis, mediante o pagamento em depósito do valor em conta-corrente. Nesse período, contabiliza o lucro com as vendas fraudulentas, sem fazer nenhuma entrega, de forma que, após um tempo, retira o site do ar, deixando inúmeras vítimas em prejuízo. Outra hipótese que pode vir a caracterizar o estelionato é a venda de bens em sites hospedeiros, como, por exemplo, um par de tênis, em que o suposto vendedor oferece o produto que pode ser adquirido por outrem mediante lance, de forma que, após a vítima se declarada vencedora, o agente exige o pagamento em conta-corrente para fazer a entrega do bem, porém, ao invés do tênis oferecido, o agente envia à vítima, via sedex uma pedra.
Nos casos das redes sociais também ressalta-se o estelionato digital, onde são criados perfis falsos por estelionatários, visando e solicitando quantias em dinheiro aos amigos para alguma urgência. Como as quantias normalmente são pequenas, o dinheiro é depositado sem antes verificar a realidade dos fatos.
Já nos golpes virtuais envolvendo falsos namorados, verifica-se o estelionato digital com o chamado "par perfeito", que segundo Cassanti (2014, p.109):
Aqui os golpistas na maioria das vezes são homens e as vítimas mulheres. Não se deve esperar que um golpista tenha cara de golpista ou se apresente como tal; ele sempre será bonito ou sensual, carinhoso, gentil, atencioso e disponível, ou seja, ele molda seu perfil para melhor atender às expectativas e desejos da vítima. Depois de ganhar a simpatia da vítima ele conta uma história trágica e comovente para pedir dinheiro.
Configura-se também o estelionato digital com o golpe da herança estrangeira, onde estelionatários enviam e-mail dizendo que a pessoa tem o direito de receber uma herança milionária de um parente falecido no exterior, e que esse dinheiro precisa ser transferido do país de origem para a vítima, pois, caso contrário, o dinheiro ficará para o governo. Porém, a vítima sempre deve depositar uma quantia em dinheiro para a abertura do processo para a liberação da suposta herança, como resultado, a vítima perde todo o dinheiro depositado para o golpista.
Com o golpe conhecido como Empréstimo Fácil, evidencia-se também o estelionato no meio digital, que no entendimento de Cassanti (2014 p.97-98):
As falsas instituições financeiras anunciam uma forma de "empréstimo pessoal" rápido e fácil, sem burocracia e com juros muito abaixo do mercado. De forma geral, solicitam que o cliente faça um depósito antecipado de 5% a 10% do valor do empréstimo ou outra forma de pagamento, que seria um seguro avalista ou fiador. Assim que o depósito é feito, a pessoa simplesmente não consegue mais contato e o empréstimo jamais é depositado na conta. Essas falsas instituições financeiras sempre utilizam telefones clonados e contas laranja abertas com documentações falsas, dificultando o trabalho da polícia. Existem casos em que estelionatários chegam a depositar um valor acima do solicitado e pedem para a pessoa depositara diferença a título de devolução. Por exemplo, a vítima solicitou R$ 10.000,00, eles depositaram um cheque de R$ 13.000,00 e pedem para que seja depositado R$ 3.000,00 a título de devolução. Como o depósito foi feito por cheque, o valor consta na conta, mas aparece bloqueado. Isso porque o banco precisa verificar se o cheque possui fundo, mas o atendente fala que para desbloquear é necessário fazer o depósito de devolução e é aí que está o golpe, pois a pessoa ingênua ou mal informada faz o depósito caindo no golpe.
Para combater esse tipo de crime no espaço digital, novas regras vêm sendo criadas, que visam ampliar o acesso a informações e garantir o atendimento ao consumidor de forma mais segura.
Nesse sentido Cassanti, (2014, p.110-111):
Com as novas regras estabelecidas através do Decreto Federal 7.962/13 as empresas que atuam no comércio eletrônico terão que dispor em suas páginas informações sobre produtos, fornecedores, serviços e aperfeiçoamento do atendimento ao consumidor. As informações terão que estar disponíveis em local de destaque e de fácil visualização, e de forma clara e objetiva, o nome da empresa e número do CNPJ, ou CPF (caso a venda seja feita por pessoa física), além do endereço físico e eletrônico do fornecedor.
4. ANALOGIA X NOVO MODUS OPERANDI
Não se deve confundir analogia com modus operandi, não se configura o uso da analogia ao crime de estelionato digital pelo simples fato de que o caminho eletrônico é somente o meio utilizado, sendo o modo operacional para a realização do crime, o mesmo já está previsto em nossa legislação penal. Nesse sentido Furlaneto, Santos e Gimenes (2012, p. 24):
Assim, existe consenso quanto a impossibilidade de se aplicar a analogia para criar figura delitiva ou sanção penal não prevista legalmente de modo expresso, mesmo porque, em face das garantias constitucionais previstas no art. 5º, do Texto Maior, não é permitido tal tipo de integração na norma. E é justamente sob esse aspecto que o estudo da analogia traz importantes subsídios ao tema objeto deste trabalho, pois caso venha a se considerar que os delitos praticados via internet não precisam de uma legislação específica, estando compreendidos na normas já existentes, deve-se ter muito cuidado para não estar aplicando-se indevidamente aquele instituto, vedado que é seu emprego, como se viu, para criar novas figuras penais.
Nesse contexto, convém destacar que o estelionato já tipificado pela legislação não sofre nenhuma alteração no meio digital, apenas tem a modificação de seu modo operacional, as penas aplicadas são as mesmas, independente do meio utilizado.
Assim observa Cassanti (2014, p.26):
Para o Judiciário, 95% dos delitos cometidos eletronicamente já estão tipificados no Código Penal brasileiro por caracterizarem crimes comuns praticados através da internet. Os outros 5% para os quais faltaria enquadramento jurídico abrangem transgressões que só existem no mundo virtual, a exemplo da distribuição de vírus eletrônicos e dos ataques DDoS.
O maior incentivo aos crimes virtuais é dado pela falsa sensação de que o meio digital é um ambiente sem leis, mas é importante saber que quando o computador e a internet são ferramentas para a prática dos delitos, suscita a possibilidade de se amoldar aos tipos penais já existentes. (CASSANTI, 2014).
Cumpre mencionar que o IP, protocolo de internet da máquina, é a única maneira para identificar quem é o culpado pelo suposto crime, nesse sentido Cassanti: (2014, p.79):
Descobrir o IP da máquina que gerou o suposto crime é a única maneira de identificar quem é o culpado. Este procedimento só é efetuado, porém, após uma solicitação de quebra de sigilo telemático. Quando este IP, que é o número que identifica cada computador, for descoberto, basta encontrar, junto ao provedor, onde ele está instalado.
Porém, a grande problemática encontrada hoje pelo Estado se depara na punição e descobrimento da autoria do crime de estelionato digital. A existência de provas do acontecimento e a necessidade de uma perícia especializada, tudo isso dificulta muito a ação do Estado na descoberta e punição dos delitos digitais.
5. DA COMPETÊNCIA PARA JULGAR
Importante destacar que não compete à justiça federal conhecer e processar todo e qualquer crime realizado por meio da internet. A Carta Magna delimita sua competência nas hipóteses previstas em seu artigo 109.
Assim, compete a Justiça Federal o processamento e julgamento dos delitos praticados no meio virtual quando o cometimento do delito por meio eletrônico se referir a infrações previstas em tratados ou convenções internacionais, constatada a internacionalidade do fato praticado.
Art. 109. Aos juízes federais compete processar e julgar:
(...).
V - os crimes previstos em tratado ou convenção internacional, quando, iniciada a execução no País, o resultado tenha ou devesse ter ocorrido no estrangeiro, ou reciprocamente;
Ou, quando a prática de crime na internet venha a atingir bem, interesse ou serviço da União ou de suas entidades autárquicas ou empresas públicas.
Art. 109. Aos juízes federais compete processar e julgar:
(...).
IV - os crimes políticos e as infrações penais praticadas em detrimento de bens, serviços ou interesse da União ou de suas entidades autárquicas ou empresas públicas, excluídas as contravenções e ressalvada a competência da Justiça Militar e da Justiça Eleitoral;
Sendo assim, se a infração penal não for praticada em detrimento de bens, serviços ou interesse da União ou de suas entidades autárquicas ou empresas públicas, a competência passa a ser da justiça estadual.
Nesse sentido é o entendimento do STJ:
Estelionato − Justiça Estadual.
CONFLITO DE COMPETÊNCIA. DELITO DE ESTELIONATO POR MEIO DA INTERNET. NÃO INCIDÊNCIA DOS INCISOS IV E V DA CONSTITUIÇÃO FEDERAL. COMPETÊNCIA DA JUSTIÇA ESTADUAL. PRECEDENTES DO STJ.
(...)
3. A hipótese dos autos, não há lesão aos incisos IV e V da Constituição Federal, uma vez que o particular foi vítima direta do delito de estelionato em investigação, e, apesar de os bens terem sido enviados para a Nigéria por meio de transação feita pela internet, o próprio dispositivo constitucional exige, para o reconhecimento da competência da Justiça Federal, que o crime praticado nesse contexto transnacional tenha sido previsto em tratado ou convenção internacional, o que não é o caso dos autos, já que o Brasil não ratificou a Convenção de Budapeste de Repressão à Cibercriminalidade, nem qualquer tratado através do qual tenha se obrigado a reprimir o delito de estelionato.
4. Conflito conhecido para declarar competente o Juízo de Direito da Vara Criminal de Inquéritos Policiais de Belo Horizonte/MG, o suscitado.
(CC 126.768/MG, Rel. Ministra ALDERITA RAMOS DE OLIVEIRA (DESEMBARGADORA CONVOCADA DO TJ/PE), TERCEIRA SEÇÃO, julgado em 24/04/2013, DJe 10/05/2013).
6. DA ENGENHARIA SOCIAL
Por meio da engenharia social várias pessoas e empresas estão vulneráveis. A engenharia social pode ser entendida como uma prática de manipulação psicológica de pessoas, utilizada para obter informações sigilosas ou importantes, enganando e explorando a confiança seja ela por fraudes, sequestros de dados ou outros crimes no meio digital, quebrando procedimentos de segurança.
Os alvos dos estelionatários são geralmente os computadores domésticos, pois eles sabem que a maioria das famílias guardam seus recursos digitais e arquivos pessoais como fotos, currículos, informações financeiras e outros documentos importantes em seus computadores e nem sempre mantêm proteção adequada. (CASSANTI, 2014).
Cassanti (2014, p.14-15) assim define engenharia social:
Engenharia social: Esta prática visa a enganação ou exploração da confiança dos usuários levando-os a efetuar uma determinada ação para obter informações importantes ou sigilosas sobre eles. Geralmente o golpista se faz passar por outra pessoa ou instituição, ou finge ser um profissional em determinada área.
A diferença entre ataques de engenharia social e, por exemplo, a tentativa de um atacante conseguir acesso a um determinado site é a escolha das ferramentas utilizadas. Um atacante irá procurar por vulnerabilidades no servidor da vítima enquanto um engenheiro social utilizará algumas técnicas de persuasão estimulando o medo, a curiosidade, a ganância ou a simpatia da vítima para obter a informação ou o acesso desejado. Na maior parte dos casos, o engenheiro social evitará o contato visual com a sua vítima. Em vez disso, irá utilizar e-mails, mensagens instantâneas e chamadas telefônicas para conduzir um ataque.
O estelionato digital também é praticado por meio da engenharia social que, segundo Crespo (2011, p.82) é um:
(...) método de mascarar a realidade para explorar ou enganar a confiança de uma pessoa detentora de dados importantes a que se quer acesso. É o artifício intelectual para acessar informações sigilosas e que, portanto, não utiliza necessariamente tecnologia, mas sim qualquer meio de comunicação. Assim, usando armadilhas e invenções intelectivas, o agente ativo de conduta delituosa acaba por persuadir um usuário inocente e (muitas vezes) incauto conquistando sua confiança e, consequentemente, fazendo com que ele ceda a informação pretendida acreditando estar fazendo algo rotineiro como o preenchimento de um formulário ou um recadastramento em determinada instituição. A tendência moderna é trazer as novas tecnologias para dentro da engenharia social, conjugando-as com os meios carismáticos de persuasão.
Hodiernamente é muito simples um estelionatário clonar uma aparência de um site ou até mesmo criar um endereço parecido com o original que leve o usuário a acreditar que está em uma página de confiança.
O Estelionato digital também pode ser aplicado utilizando-se de malwares, programas maliciosos, como o phishing, que de acordo com Crespo (2011, p. 83) destaca:
Podemos dizer que se trata de verdadeira engenharia social que tem como finalidade obter informações relevantes, na modalidade fraude virtual para a obtenção de dados valiosos dos particulares. o phishing funciona da seguinte forma: uma pessoa mal intencionada envia uma mensagem eletrônica a outrem e, utilizando-se de pretextos falsos, tenta enganar a pessoa receptora da mensagem e induzi-la a fornecer informações como o número do cartão de crédito, senhas, dados de contas bancárias, ou, ainda, instiga a baixar e executar arquivos que permitam a futura subtração ou roubo de informações ou acesso não autorizado ao sistema da vítima.
O Phishing é uma das técnicas mais utilizadas na engenharia social, que segundo Cassanti (2014, p.15):
De longe, é uma das técnicas mais conhecidas graças a campanhas de conscientização promovidas por grandes provedores de e-mail como o Google e o Yahoo. Pshishing é um exemplo bastante simples e muito utilizado na engenharia social e que consiste, na maioria dos casos, no envio de e-mails não solicitados para a vítima, estimulando-a a acessar páginas (sites) fraudulentas, preencher formulários com seus dados privados ou despertar curiosidade fazendo com que clique em um link para fazer download de um arquivo malicioso (malware) seja capaz de transmitir para o atacante as informações que lhe interessam.
De acordo com o centro de estudos, resposta e tratamento de incidentes de segurança no Brasil, os principais tipos de ações envolvendo phishing utilizados pelos atacantes são, segundo Cassanti (2014, p.15-16):
-Mensagens que contêm links maliciosos.
-Oferta de grandes lucros: mensagens de um milionário da África ou China que esteja interessado em parceria para lavar dinheiro, golpe da pirâmide etc.
- Fotos de conhecidos ou celebridades: notícias de celebridades, informação de que a pessoa está sendo traída, etc.
- Notícias e boatos: tragédias divulgadas na mídia, boatos sobre personalidades, fotos de uma pessoa famosa que foi assassinada, filmagens de ator surpreendido consumindo drogas etc.
- Reality shows: fotos e vídeos sobre BBB, A fazenda etc.
- Orçamentos e cotações de preços: geralmente com links para acessar os dados do produto.
- Sites de comércio eletrônico: cobrança de débito, devolução de compra e outros fatos envolvendo grandes empresas do gênero.
- Empresas de telefonia ou provedores de acesso à internet: aviso de bloqueio de serviços, promoções, consulta detalhada etc.
-Falsos cartões virtuais: cartão do voxcards etc.
- Avisos de órgãos do governo: CPF cancelado ou pendente de regularização, correção do programa para enviar o Imposto de Renda, título eleitoral cancelado etc.
-SERASA OU SPC: inclusão de nome em cadastro de devedores, restrições financeiras, possibilidade de acessar o extrato com as informações etc.
-Ameaças de órgãos do governo: mensagem da Polícia Federal sobre pornografia infantil em seu computador, intimação da Polícia Civil, informação sobre multa, cobrança de impostos, ação de despejo etc.
-Transações bancárias: necessidade de instalar novo módulo de segurança etc.
Com o crescimento das redes sociais, torna-se mais difícil o controle eficaz e a proteção dos usuários na internet, como suas atividades. Mensagens, convites, fotos, aplicativos de plataformas abertas são muitas vezes os caminhos usados para ganhar acesso a informações privadas, especialmente no caso do facebook. Temos que ter em mente que questões de segurança e questões de privacidade são temas diferentes. Um problema de segurança ocorre quando um hacker ganha acesso não autorizado a um site por codificações de linguagem ou escrita protegida, por exemplo. As questões de privacidade são as que envolvem o acesso indevido de informações privadas, não tem necessariamente o envolvimento de violação de segurança, podem ser obtidas simplesmente observando você digitar uma senha. Mas ambos os tipos de violações são muitas vezes entrelaçadas em redes sociais, especialmente se for considerado a quantidade de informação que os usuários estão dispostos a partilhar na rede. (SAHINOGLU, AKKAYA, ANG, 2012).
Para a segurança da informação não foi dada atenção suficiente na literatura em termos do efeito fator humano. Fatores humanos desempenham um papel significativo na segurança do computador. Uma importante preocupação dentro da segurança da informação é a ameaça de ataques de engenharia social. Atacantes, usando engenharia social, tentam obter informações confidenciais, tendo como alvo vulnerabilidades humanas, isto é, os pontos fracos de uma organização segura devido às características e comportamentos das pessoas. Mesmo a tecnologia mais fina não pode ter sucesso em resolver os problemas de segurança da informação sem a contínua cooperação humana e para o uso efetivo desta tecnologia. Ao mesmo tempo, os usuários querem segurança e flexibilidade, e encontrar um equilíbrio entre estes dois fatores é uma tarefa desafiadora. Infelizmente, a imprevisibilidade ou previsibilidade do comportamento humano pode transformar os sistemas de informação mais seguros em nada. A consciência é a chave para reduzir as ameaças à segurança causadas por fraquezas humanas. (METALIDOU, MARINAGI, TRIVELLAS, EBERHAGEN, SKOURLAS, GIANNAKOPOULOS, 2014).
Os fatores humanos desempenham um papel significativo na segurança no meio digital. Estelionatários usando engenharia social tentam obter informações confidenciais tendo como alvo sempre as vulnerabilidades humanas.
Em nossa vida diária completamos muitas tarefas sem prestar a devida atenção e pensar ativamente no que estamos fazendo. Temos a tendência para o estado cognitivo automático, que é conhecido como inconsciência. Isso pode ocorrer também na comunicação interpessoal e até mesmo ocorrer quando pessoas interagem com os computadores. Um site, por exemplo, pode explorar o comportamento irracional e adquirir informações de identidade pessoal. Vários estudos têm demonstrado que muitas pessoas fornecem informações confidenciais, seus rendimentos, investimentos, moradas na internet, sem razão alguma. Muitos ataques de segurança de computadores e também de privacidade são baseados em psicologia, como a engenharia social. Eles se baseiam na manipulação psicológica das vítimas em curto ou prolongado período de tempo. A reciprocidade, uma norma social que as pessoas se revezam compartilhando informações pessoais, pode ser usada para adquirir eficazmente as informações de identidade das pessoas. Sob a condição de reciprocidade as pessoas ficam três vezes mais propensas para expor suas informações de renda e cinco vezes mais propensas a expor a sua data de nascimento, por exemplo. (ZHU, CARPENTER, KOLIMI, 2015).
Mal sabem essas pessoas que, as informações podem ter como ponto de partida um estelionatário digital, que usando a engenharia social sabe que o comportamento irracional delas pode ser explorado, e que dando razões para a solicitação destas informações, a vítima as fornecerá.
A era digital alterou a maneira como nos comunicamos. Usando a mídia social temos acesso imediato a milhões de pessoas e temos novas formas de interação. Mas a mídia social tem riscos de segurança e isto é utilizado também por criminosos para fraudes, recolhimento de inteligência de negócios, roubando informações confidenciais etc. Um problema comum é que as pessoas compartilham e revelam muitas informações, e que a longo prazo podem ter consequências. Os principais métodos de ataques cibernéticos são: Spear phishing, engenharia social e ataques a aplicações Web. Spear phishing é um ataque que tem como alvo um usuário específico ou um grupo de usuários e tenta enganar o usuário a executar uma ação, como abrir um documento ou clicar em um link. O uso de endereços abreviados em sites torna fácil para os cibercriminosos mascarar e direcionar os usuários para um site malicioso. (TAYOURI, 2015).
A Engenharia Social baseia-se em explorar o elemento de confiança humano. Quando uma organização é atacada por causa de erro humano, costuma-se dizer que é pelo elo mais fraco da cadeia. Um relatório da IBM lançado em 2014 atribuiu cerca de 95% das violações de segurança de tecnologia da informação para o erro humano. Se o erro humano é o elo mais fraco, devemos reforçá-lo, e a educação é a melhor forma a educação deve começar tão cedo quanto o primeiro grau, para proteger as crianças em seus primeiros passos no mundo cibernético. Ensinar os riscos e os meios de comunicação on-line e as formas de manipulação deve se tornar parte das aulas escolares formais. Mas não devemos confiar apenas na educação e formação, mas colocar mais esforços em meio tecnológicos ajudando o fator humano a realizar menos erros e evitar cair em armadilhas cibernéticas. Isso pode ser iniciado com a aplicação de configurações de privacidade para limitar o acesso a informações do usuário. Ferramentas de monitoramento de sites de mídia social também podem ajudar organizações a manter o controle de atividades maliciosas e ameaças. (TAYOURI, 2015).
7. CONSIDERAÇÕES FINAIS
O presente estudo demonstra que na esfera digital também se caracteriza o estelionato, utilizando-se de diversas formas, técnicas e métodos para a sua execução e consumação. A modernidade fez surgir esse novo modus operandi e não propriamente a definição de um novo crime, sendo o espaço digital o meio empregado, moldando-se para enganar suas vítimas, tornando-se atualmente um dos crimes mais praticados no mundo virtual.
São várias as ferramentas utilizadas na internet para a caracterização do estelionato digital. No decorrer do presente trabalho foram destacados vários exemplos e de que formas ele se realiza, como sites falsos de compras, bancos, perfis falsos etc.
Compactua-se a ideia que a principal discussão deveria ser no campo da educação, ensinando as crianças desde cedo sobre as formas preventivas de segurança acerca dos perigos na internet, pois o desconhecimento, na maioria das vezes, leva os usuários a cairem nos chamados golpes virtuais.
A engenharia social é muitas vezes utilizada para a execução do estelionato digital. É a compra da confiança de maneira perspicaz que leva a concretização do crime. A diferença crucial entre o estelionatário que usa os meios e ferramentas digitais para a configuração do crime é que na engenharia social ele usa técnicas de persuasão, conquista a confiança do usuário, porém, em muitos casos, ele usa a engenharia social em conjunto com essas outras ferramentas e obtém o resultado mais facilmente.
Pode-se destacar o phishing, que é uma das técnicas mais utilizadas na engenharia social, que nada mais é, na maioria das vezes, o envio de e-mails não solicitados e que estimula as vítimas a acessarem sites falsos ou a clicarem em links para fazer download de um arquivo malicioso, por exemplo.
Cabe ressaltar que, tramitam atualmente vários projetos de lei sobre crimes na internet, porém não é o foco deste trabalho a análise destes, todavia, a referência serve para comprovar que o tema é polêmico, e assim, está sujeito a contínuos debates e estudos.
De qualquer forma, o estelionato digital levando-se em consideração a engenharia social, ou usando de outras ferramentas tecnológicas, representa um novo modo de execução do referido crime, sendo um meio operacional moderno da realização do mesmo.
Em suma, os usuários de internet estão à mercê dos estelionatários digitais, as pessoas estão vulneráveis, sendo por meio da engenharia social ou outras técnicas. Não adianta as empresas e pessoas somente investirem na melhoria de seus equipamentos de segurança digital e esquecer o fator humano, alvo relevante da engenharia social.
Como tudo que se inova, com a modernidade tecnológica surge o estelionato no meio digital, não cabendo neste momento a pretensão de esgotar o assunto sobre o tema, porém dar uma nova visão sob a ótica da engenharia social.
E assim, este trabalho alcança seu objetivo, trazendo um breve estudo que demonstra não ser necessária uma nova tipificação ao crime de estelionato no meio digital, pois o mesmo utiliza a tecnologia eletrônica como meio para sua execução, sendo a engenharia social, muitas vezes, o método utilizado para tal fim.
REFERÊNCIAS
BRASIL, Constituição (1988). Constituição da República Federativa do Brasil. Brasília, DF: Senado, 2004.
BRASIL. Código Penal. Decreto-Lei nº 2.848, de 7 de dezembro de 1940. Vade Mecum. São Paulo: Saraiva, 2016.
CASSANTI, Moisés de Oliveira; Crimes virtuais, vítimas reais. Rio de Janeiro, 2014.
CRESPO, Marcelo Xavier de Freitas; Crimes Digitais. São Paulo: Saraiva, 2011.
FURLANETO Neto, Mário; Crimes na internet e inquérito policial eletrônico/Mário Frurlaneto Neto, José Eduardo Lourenço dos Santos, Eron Veríssimo Gimenes. São Paulo: Edipro, 1ª ed., 2012.
METALIDOU Efthymia, MARINAGI Catherine, TRIVELLAS Panagiotis, EBERHAGEN Niclas, SKOURLAS Christos, GIANNAKOPOULOS Georgios; The Human Factor of Information Security: Unintentional Damage Perspective. Procedia - Social and Behavioral Sciences, Grécia, Suécia, 2014.
SAHINOGLU Mehmet, AKKAYA Aysen Dener, ANG David; Can We Asses and Monitor Privacy and Security Risk for Social Networks? Procedia - Social And Behavioral Scieences, Estados Unidos, Turquia, 2012.
SILVA, De Plácido e. Vocabulário Jurídico: Atualizações: Nagib Slaibi Filho e Gláucia Carvalho. 25.ed. Rio de Janeiro: Forense, 2004.
TAYOURI, David; The human factor in the social media security - combining education and technology to reduce social engineering risks and damages. Procedia Manufacturing, Israel, 2015.
ZHU Feng, CARPENTER Sandra, KOLIMI Swapna; Mindlessness attacks. Procedia Manufacturing, Estados Unidos, 2015.