Migalhas de Peso

O "novo golpe do WhatsApp" e práticas recomendáveis para evitá-lo

Não será o usuário atacado a real vítima do ilícito em questão, pois, para a prática do crime de estelionato, há exigência de obtenção de vantagem patrimonial. Portanto, na maioria dos casos, a verdadeira vítima da fraude será a pessoa que transferiu seus bens ao criminoso.

2/6/2017

Recentemente foi noticiada no Fantástico nova fraude que vem vitimando usuários do aplicativo WhatsApp. Segundo a reportagem, criminosos providenciam a clonagem do chip do aparelho celular de um usuário e instalam um novo chip em seu próprio aparelho, registrando ali o aplicativo WhatsApp. Ao proceder dessa forma, o fraudador teria acesso imediato aos contatos do usuário atacado – que concordou em abrir os contatos de sua agenda telefônica para armazenamento do app - e, se passando por ele, solicita empréstimos para si próprio aos grupos e contatos ali existentes, que pensam estar falando com seu conhecido.

Dada a característica do ilícito, os fraudadores se passam, principalmente, por empresários, para solicitar às suas secretárias a imediata transferência de altas quantias em dinheiro para contas bancárias e a funcionária, acreditando estar cumprindo ordens, acata o comando supostamente patronal.

Porém, a reportagem noticiou que os fraudadores clonavam o chip do usuário, ao mesmo tempo que informou ser o chip cancelado, com a consequente ativação de um novo chip, que seria entregue ao fraudador. Assim, deve ser esclarecido que a segunda assertiva aparenta corresponder ao real modus operandi dos fraudadores: tudo leva a crer que não há procedimento de clonagem dos chips, pelo simples motivo de não comportar o WhatsApp a entrega da mesma mensagem para dois dispositivos simultaneamente, para um mesmo usuário. Logo, caso o chip fosse clonado, o acesso ao aplicativo seria impossibilitado no segundo aparelho, por já estar em atividade no primeiro e, com isso, a fraude seria impossível tecnicamente.

Tudo indica que ocorre a desativação do primeiro – e legítimo – chip do usuário atacado, com a posterior ativação do segundo chip, entregue ao fraudador. Portanto, a primeira característica deste novo "golpe" é evidente: como os serviços móveis – seja de telefonia ou transmissão de dados - param de funcionar no aparelho do usuário, o problema pode ser facilmente detectado e o permite entrar em contato com sua operadora, quando descobrirá o indevido cancelamento de seu chip e poderá requerer imediato bloqueio do segundo.

Outra característica que se destaca é a facilidade com que os usuários podem evitar esta fraude: por ser praticável principalmente via WhatsApp, os usuários podem se valer das técnicas de segurança que a própria ferramenta disponibiliza, como a verificação em duas etapas: trata-se de método de segurança que requer a imputação de senha pessoal hexa-numérica que será solicitada sempre que o usuário tentar utilizar o WhatsApp ao inicializar seu dispositivo, ou em outros smartphones. Adicionalmente, o aplicativo também pede seja informado um endereço de e-mail, para o caso de eventual tentativa de redefinir o código de segurança.

Dessa forma, caso o chip seja ativado em outro celular e o fraudador tentar praticar o crime aqui abordado, a ferramenta solicitará que ele insira a senha cadastrada e, como não terá essa informação, a fraude não ocorrerá.

Outra dica relevante é não gravar contatos com palavras associativas à relação entre as pessoas: prática muito comum entre os usuários é uma das mais temerárias, quando o assunto é sua segurança informática. Salvar o nome dos contatos como "pai", "mãe", "amor", ou outros termos que identifiquem a relação do usuário com aquela determinada pessoa é algo que lhe expõe a grande risco, pois, caso sofram incidentes eletrônicos, o infrator buscará estes contatos antes de qualquer outro.

Porém, caso o usuário já tenha sofrido ataques deste calão, deve ter ciência que a prática aqui descrita poderia, em tese, ser tipificada como crime de estelionato (art. 171, CP) praticado por meio da internet e, portanto, de competência das delegacias especializadas em crimes informáticos, de que dispõem a maioria das grandes capitais.

Por fim, deve-se destacar que, via de regra, não será o usuário atacado a real vítima do ilícito em questão, pois, para a prática do crime de estelionato, há exigência de obtenção de vantagem patrimonial. Portanto, na maioria dos casos, a verdadeira vítima da fraude será a pessoa que transferiu seus bens ao criminoso e, portanto, teve a injusta diminuição de patrimônio. Assim, a depender do caso, o usuário que teve seu chip desativado será vítima de eventual crime de falso, que poderá ou não ser absorvido pelo estelionato em questão.

_____________

*Renato Gomes de Mattos Malafaia é advogado especializado em Direito Digital e Segurança da Informação no escritório Opice Blum, Bruno, Abrusio e Vainzof Advogados Associados.


Veja mais no portal
cadastre-se, comente, saiba mais

Artigos Mais Lidos

Afinal, quando serão pagos os precatórios Federais em 2025?

19/12/2024

Discriminação nos planos de saúde: A recusa abusiva de adesão de pessoas com TEA

19/12/2024

Planejamento sucessório e holding patrimonial: Cláusulas restritivas societárias

20/12/2024

Decisão importante do TST sobre a responsabilidade de sócios em S.A. de capital fechado

20/12/2024

As perspectivas para o agronegócio brasileiro em 2025

20/12/2024