quinta-feira, 9 de setembro de 2010

CONHEÇA ALGUMAS FACETAS DO CRIME ORGANIZADO

Fraudes e Corrupção no Setor Público
Introdução ao fenômeno "Corrupção"


As fraudes no setor público podem ser facilmente equiparadas, conceitualmente, com as fraudes internas nas grandes empresas (veja capítulo sobre fraudes internas).
Em ambas são fatores recorrentes, determinantes e fundamentais, a existência de oportunidades, a corrupção, o conflito de interesses e a falta de controles eficientes.
Por esta razão muitos dos métodos aplicados no combate às fraudes internas também servem, ou melhor serviriam, se fossem aplicados, para o combate às fraudes no setor público.
Existem, porém, algumas características peculiares do setor público e sobretudo existem algumas medidas de combate a fraudes, e conseqüentemente à corrupção e conflitos de interesses, que são especialmente aplicáveis ao setor público.
Uma destas é a transparência na administração e a divulgação e acesso público as informações.
Medidas que na indústria privada não são viáveis, por problemas de concorrência e/ou segredos industriais ou comerciais, no setor público são perfeitamente viáveis e até desejáveis.
Não existe no setor público justificativa válida para não se ter transparência, para ocultar dados de públicas administrações e nem para impedir o acesso simplificado a este tipo de informações por parte de representantes da sociedade (por exemplo os meios de imprensa).

Dados que deveriam ser sistematicamente divulgados e cujo acesso deveria ser simples e irrestrito em todos os níveis (municipal, estadual, federal, repartições e entidades...) são:

1) arrecadação (impostos, taxas, cobranças, direitos, empréstimos, lucros etc...).
2) despesas (salários, alugueis, contas, serviços, obras, juros, pagamentos etc...).
3) resultados (serviços prestados, trabalhos realizados, obras executadas etc...).
4) produtividade (índices comparáveis e comparativos de custo, eficiência e produtividade por cada setor).

Outro ponto relevante são os sistemas de compra ou contratação de serviços e obras utilizados pelas repartições públicas. O sistema ideal é, provavelmente, por leilão ou licitação com menor preço, mas com sistemas de controle, divulgação dos dados e resultados e transparência superiores aos atuais.
O sistema de leilão eletrônico adotado por alguns Estados pode ser um bom caminho a ser percorrido, obviamente com os devidos cuidados e controles. O que não se pode é acreditar que o leilão eletrônico por si só, e sem maiores controles (por exemplo sobre quem o administra), possa resolver o problema.

Vale notar que os dados divulgados, para serem úteis, deveriam ser formatados de forma a serem legíveis. Atualmente é possível se ter acesso à maioria dos dados de gestão dos governos, mas formatados de forma tão técnica e obscura que somente especialistas tem condição de extrair deles informações úteis.
Fraudes e Corrupção no Setor Público
Medidas para prevenção e combate


Não existe razão para a qual o setor público não possa ter resultados e métodos comparáveis com o setor privado. Isso em termos de eficiência, de custos, de produtividades e de administração.
Também não existem razões para que não possam ser implantadas, no setor público, práticas de "Governança Corporativa" comuns no setor privado. A aplicação destas práticas tem, reconhecidamente, entre seus resultados, o de reduzir sensivelmente as fraudes e a corrupção interna e externa.

Como nas empresas privadas existem outras medidas saudáveis que deveriam ser implantadas nos pontos sensíveis a fraudes. Algumas delas são:

a) rotatividade e compartilhamento de funções de decisão ou sensíveis.
b) auditorias freqüentes e independentes.
c) identificação e eliminação ou monitoramento dos pontos de risco.
d) comparação de dados de produtividade, e custos do mercado com os alcançados.

Os processos cujo mau funcionamento favorece o aparecimento de fenômenos de corrupção ou conflitos de interesses, podem, em linhas gerais, ser divididos em duas grandes categorias: os institucionais e os administrativos.

Alguns exemplos de processos institucionais que propiciam a ocorrência de corrupção no Brasil são:

a negociação entre os executivos municipais, estaduais e federal e os parlamentares em torno de emendas aos orçamentos para realização de obras públicas, muitas vezes realizadas tendo em vista o futuro direcionamento das licitações.
a promulgação de projetos de lei que beneficiam setores ou grupos econômicos, que assim ganham vantagem sobre seus concorrentes.
o mecanismo de nomeação dos membros de Tribunais de Contas, órgãos encarregados do controle das ações do Executivo, geralmente realizada sem debate suficiente, o que muitas vezes leva à indicação de pessoas cujos comprometimentos políticos prejudicam a independência de suas decisões.
a criação de programas de intervenção do governo em setores privados com finalidades teóricas de sustentação de empresas, mas que fatalmente terminam beneficiando alguém em detrimento de outros.
o loteamento político dos cargos das empresas estatais que faz com que estes cargos acabem sendo uma fonte de renda para os "padrinhos" na forma de favores ou benefícios que o "indicado" deverá prover.
o fornecimento a poucos "amigos" de informações privilegiadas que possam ser aproveitadas para realizar lucros em detrimento de concorrentes ou mercados.
Quanto às falhas administrativas que levam à corrupção, elas são extremamente variadas, mas podem-se citar os seguintes exemplos:

a falta de racionalidade dos mecanismos tributários e de coleta de impostos, o que facilita a ação individual de funcionários sem escrúpulos.
a existência de rotinas administrativas que criam dificuldades e, assim, propiciam a oportunidade de se venderem facilidades.
a existência de mecanismos que permitam driblar as exigências de transparência e controle nas contratações e nas despesas dos governos e entidades públicas.
a pouca transparência sobre as decisões do Estado, o que não apenas dificulta a vigilância da sociedade e dos órgãos de imprensa, como desgasta a eficiência da própria administração.
Por exemplo, no Brasil, o Judiciário, em especial o dos estados, é muito pouco transparente, a ponto de ser considerado uma verdadeira "caixa preta".
Uma pesquisa da Transparência Brasil em 2002 revelou que dos três níveis de poder, a esfera municipal aparece como a mais contaminada.
Nesta mesma pesquisa foram levantados os seguintes pontos.
Os agentes públicos mais sujeitos a corrupção resultaram ser, na ordem :

Policiais
Fiscais tributários
Funcionários ligados a licenças
Parlamentares
Funcionários ligados a licitações
Agentes alfandegários
Fiscais técnicos
Primeiro escalão do executivo
Funcionários de bancos oficiais
Juízes
Entre os impostos mais sujeitos a fenômenos de corrupção (pedidos de propina) foram indicados:

ICMS (64% das empresas recebeu pedido de propina)
ISS (41%)
Trabalhistas/INSS (38%) etc...
Na lista do que os funcionários corruptos oferecem em troca de benefícios ou dinheiro resultaram:

Relaxamento de inspeções
Agilização em processos administrativos ou burocráticos
Suspensão de ameaças
Ignorar valores não declarados
Ignorar Fraudes
Consultorias e aconselhamentos
Cancelamento de multas
Isenção de impostos e taxas
Por fim, foi apurado que, além do dinheiro, os corruptos podem pedir: empregos para amigos e parentes, financiamento de campanhas políticas, presentes e mordomias e outros tipos de benefícios.
Fraudes e Corrupção no Setor Público
As razões e fatores estratégicos de incentivo


Em 1999, o professor e articulista Stephen Kanitz escreveu algo muito interessante:

"O Brasil não é um país intrinsecamente corrupto. Não existe nos genes brasileiros nada que nos predisponha à corrupção, algo herdado, por exemplo, de desterrados portugueses.
A Austrália, que foi colônia penal do império britânico, não possui índices de corrupção superiores aos de outras nações, pelo contrário. Nós brasileiros não somos nem mais nem menos corruptos que os japoneses, que a cada par de anos têm um ministro que renuncia diante de denúncias de corrupção.
Somos, sim, um país onde a corrupção, pública e privada, é detectada somente quando chega a milhões de dólares e porque um irmão, um genro, um jornalista ou alguém botou a boca no trombone, não por um processo sistemático de auditoria. As nações com menor índice de corrupção são as que têm o maior número de auditores e fiscais formados e treinados. A Dinamarca e a Holanda possuem 100 auditores por 100.000 habitantes. Nos países efetivamente auditados, a corrupção é detectada no nascedouro ou quando ainda é pequena. O Brasil, país com um dos mais elevados índices de corrupção, segundo o World Economic Forum, tem somente oito auditores por 100.000 habitantes, 12.800 auditores no total. Se quisermos os mesmos níveis de lisura da Dinamarca e da Holanda precisaremos formar e treinar 160.000 auditores..."

Mesmo que possa não ser correto aplicar as proporções numéricas da maneira indicada neste artigo, é um fato que substancialmente as afirmações do Prof. Kanitz tem bastante fundamento.

É um erro muito comum, e não somente entre os políticos, adotar o discurso demagógico e moralista em relação a corrupção. Se ouve com freqüência que é uma falha humana de alguns indivíduos, que é um problema de educação ou de cultura.

Isso tudo pode até ter algum fundo de verdade mas a realidade é que a corrupção acontece, em grande parte, porque existe a oportunidade dela acontecer. Como nas fraudes internas das empresas, onde existem oportunidades e um ambiente propício às fraudes, elas acontecem, assim quando existem oportunidades e um ambiente propício à corrupção, ela acontece. Independente do país, da educação ou da cultura.
O famoso ditado "a ocasião faz o ladrão", neste caso, se aplica perfeitamente.
Um interessante exercício a se fazer, para respaldar este conceito, é a comparação, para o ano de 2004 (por exemplo), do índice de "percepção da corrupção" da Transparency Internacional com o relatório sobre educação mundial da UNESCO, de onde se pode deduzir que mesmo países com elevado grau de educação da população, como a Rússia ou a Polônia, mas com muitas "oportunidades" abertas, tem graus de corrupção até piores que o Brasil.
Para se combater a corrupção é importante sim a educação mas é muito mais importante eliminar as oportunidades e criar um ambiente muito hostil a corrupção e aos corruptos.

O ambiente propício à corrupção existe também em função de uma série de outros fatores coligados. A existência difusa de caixa dois nas empresas é um deles. O dinheiro oriundo da sonegação fiscal ou de outras formas de "caixa dois", ou pra usar um termo na moda "dinheiro não contabilizado", freqüentemente alimenta a corrupção, pode ser usado para pagar propinas à políticos, financiar campanhas, corromper funcionários públicos e para obter vantagens e benefícios em operações de vários tipos.
A existência de um ambiente propício à corrupção, neste caso, pode se ver no fato que a organização do estado propícia e existência de caixa dois mantendo uma pressão fiscal muito alta e criando mecanismos de fuga da punição (por exemplo, acordos para pagamento parcelado de dívidas fiscais, que extinguem os processos criminais) ao mesmo tempo em que faz leis para punir o sonegador.

A criação de um ambiente hostil à corrupção se faz, pra começar, analisando as operações e os pontos de risco de cada instituição e depois tomando todas as medida preventivas e inibitórias necessárias para eliminar ou pelo menos reduzir grandemente a possibilidade de corrupção nos pontos de risco detectados.
Do outro lado se faz eliminando e inibindo sistematicamente as oportunidades que os potenciais corruptores tem de juntar e utilizar dinheiro "não contabilizado". Isso, vale ressaltar, passa também por uma inevitável simplificação e amenização das cargas tributárias.
É óbvio que não se trata de um trabalho simples e nem rápido mas, querendo iniciar a combater o problema com seriedade, é provavelmente o único caminho a seguir pois a educação sozinha, mesmo existindo, comprovadamente não é suficiente.

Na área reservada do site se encontram ainda recomendações das entidades especializadas, roteiro completo de medidas anti fraudes e corrupção para públicas administrações, cases, links e outro material relevante no combate às fraudes no setor público.
Fraudes e Corrupção no Setor Público
Efeitos da corrupção para as empresas e o FCPA


A existência da corrupção no setor público é sabidamente um mal para a sociedade em geral mas, diferentemente do que alguns pensam, é também um mal para as empresas.
É errado ver a corrupção como um meio para facilitar negócios e simplificar a solução de problemas.
Na realidade, como muito bem exposto por Ricardo Young (presidente do instituto Ethos), as práticas de corrupção, ao criarem aparentes vantagens de curto prazo, têm como conseqüência nefasta a distorção da livre concorrência, a sabotagem da competitividade e dos mecanismos de livre mercado, a deterioração da qualidade dos produtos e serviços, a diminuição da capacidade de investimentos, o encarecimento da captação de recursos, a destruição da ética nos negócios e a mitigação da confiança nos agentes econômicos, encarecendo os custos de transação. Como se não bastassem essas conseqüências, a corrupção deteriora o ambiente institucional a ponto de as empresas tornarem-se gradativamente reféns dos agentes públicos corruptos e perderem qualquer acesso a salvaguardas legais que poderiam protegê-las.

Além destas considerações é bom lembrar que as práticas de corrupção constituem crime em quase todos os países do mundo, trazendo portanto riscos relevantes para as empresas e seus executivos.
No Brasil a legislação vigente prevê, além de prisão para os responsáveis e envolvidos, multas salgadas e a possibilidade de exclusão de qualquer futuro processo licitatório público aos danos da empresa que tenha se envolvido nestes atos.
Devem ser ainda levados em contas os riscos relativos a imagem e marca que podem ser gravemente prejudicadas em casos de envolvimento em escândalos de corrupção.

As empresas que tenham filiais ou atividades econômicas estáveis nos Estados Unidos da América (EUA), inclusive o fato de estarem listadas nas bolsas de valores daquele país, independentemente de suas localizações e países de origem, estão também sujeitas a respeitar as regras do FCPA (Foreign Corrupt Practices Act).
O FCPA é uma lei americana de 1977 (revisada em 1988) que torna ilegal, para pessoas e empresas de qualquer origem que conduzam negócios estáveis nos EUA, o suborno de funcionários públicos estrangeiros.
Entre as penalidades previstas pelo FCPA há multas de até USD 2 milhões para cada ato ilícito, prisão até 5 anos para os responsáveis e uma série de outras severas restrições e penalidades a cargo da empresa envolvida. A responsabilidade de fiscalizar e executar as disposições previstas no FCPA cabe ao Departamento de Justiça dos EUA (DOJ), em colaboração com outros órgãos e principalmente com a SEC (Securities and Exchange Commission), o equivalente americano da CVM brasileira.

A legislação fundamental em relação a práticas de corrupção, que deve ser conhecida por empresas que operem no Brasil e no exterior, é a seguinte:
Lei N.º 108/2001, de 28 de Novembro – 11.ª alteração ao Código Penal
Lei N.º 34/87, de 16 de Julho
Decreto-Lei N.º 390/91 , de 10 de Outubro
Lei N.º 13/2001, de 4 de Junho
Decreto-Lei N.º 24/84, de 16 de Janeiro
FCPA (Foreign Corrupt Practices Act) - EUA
Convenção das Nações Unidas contra a Corrupção
Convenção Penal contra a Corrupção do Conselho da Europa
Convenção da OCDE contra a Corrupção de Agentes Públicos Estrangeiros nas Transações Comerciais Internacionais
É útil saber que descobrir e averiguar de forma autônoma situações de corrupção realizadas por próprios funcionários, permite estabelecer uma negociação com as autoridades (sobretudo nos EUA, mas não só) que pode levar a uma exposição e risco de sanções muito menor para a empresa.
Por esta razão é oportuno realizar ações imediatas de investigação interna, de preferência com acompanhamento especializado, quando houver qualquer suspeita neste sentido.
Fraudes e Corrupção no Setor Público
Descrição e Finalidades do cadastro de Políticos


Este cadastro visa manter uma memória histórica sobre acontecimentos, notícias e denúncias que chegaram a ser publicadas na imprensa sobre crimes ou problemas éticos relativos a políticos brasileiros de qualquer nível (desde o municipal ao federal, desde o legislativo até o executivo). No cadastro são também reportados procedimentos legais, disciplinares ou de fiscalização em andamento ou sofridos, por parte dos organismos competentes, e eventuais condenações ou sanções cominadas.

A finalidade é permitir que os eleitores possam, antes de votar, conhecer ou lembrar a história política de cada candidato e poder assim melhor avaliar sua coerência e idoneidade ao cargo pretendido, criando um canal para favorecer o fim da famosa "memória curta dos eleitores".

Solicitamos a todos os visitantes que nos ajudem nesta obra, repassando informações sobre políticos locais ou sobre casos que não chegaram a grande imprensa, mas não por isso menos importantes, ou ainda que simplesmente não tenham sido cadastrados ainda.
Também agradecemos quem nos alertar sobre informações incorretas ou incompletas que sejam publicadas no cadastro.

Funções disponíveis nesta seção:
Lista completa dos Políticos cadastrados
Busca no cadastro por Nome ou Partido
Formulário para informar Novos Casos
Na área reservada do site se encontram ainda recomendações das entidades especializadas e organismos internacionais, roteiro completo de medidas anti fraudes e corrupção para públicas administrações, cases, links e outro material relevante no combate à corrupção e às fraudes no setor público.
Monitor das Fraudes
Introdução ao Mundo das Fraudes


Desde as origens da economia (alguns milhares de anos atrás) existem, na vida das pessoas e no mundo dos negócios, "golpistas" que se dedicam a por em prática vários tipos de fraudes, armadilhas, sistemas e esquemas para enganar e roubar o próximo.
O código de Hammurabi (aproximadamente 1750 A.C.), um dos mais antigos conjuntos de leis já encontrados, define vários casos de fraudes e suas punições.
Pesquisas recentes descobriram, também, que antigos egípcios, por volta de 500 A.C., fraudavam ricos e nobres vendendo falsos gatos e outros animais sagrados embalsamados para suas cerimônias fúnebres ... as múmias de animais fraudulentas, na realidade, continham somente gravetos e algodão, em alguns casos continham também pedaços de ossos de outros animais.
Raio X de falsa múmia de gato.

Suposta múmia de íbis (um tipo de pássaro sagrado), por fora.

Raio X da suposta múmia de íbis, na realidade uma fraude.

As mitologias são outro interessante parâmetro pois, em todas as civilizações, costumavam representar e divinizar situações e caracteres tipicamente humanos.
Nas mitologias Grega e Romana, Hermes (ou Mercúrio), considerado o deus dos ladrões e fraudadores, aplicava vários golpes nos demais deuses e por isso tinha freqüentes problemas com Zeus (o chefe). Sempre pra ficar nas mitologias antigas podemos mencionar o deus Loki, dos antigos nórdicos europeus, que fazia todo tipo de trapaça e enganação enlouquecendo os demais deuses. Na África, a antiga mitologia Yoruba (com mais de 2000 anos e da qual derivou o Candomblé brasileiro), inclui entre seus deuses o trapaceiro Eshu. Outros deuses trapaceiros em várias mitologias são: Sun-Wukong (China), Manabozho (Nativos Americanos), Lemminkainen (Finlândia), Ictinike (Nativos Americanos), Li-Nezha (China), Hare (África), Elegua (África), Akba-Atatdia (Nativos Americanos), Bamapana (Austrália), Anansi (África), Tlacolotl (Maya), Indra (Índia)...

É interessante mencionar que Xenofonte (427-355 A.C.), em seus tratados sobre guerra, aconselhava aos generais de "aproveitar com a trapaça as ingenuidades do inimigo". Vale também lembrar o que escreve o grande Cícero (106-43 A.C.), no capítulo 41 do livro I do "De Officiis" : "Duas ainda são as maneiras com as quais pode-se fazer injustiça: a violência e a fraude; a fraude é própria da raposa e a violência do leão; ambas são contrarias a natureza humana, mas a fraude desperta maior repulsão."
Entre os vários autores e filósofos que, ao longo dos séculos, enfrentaram em algum momento o assunto das fraudes, vale ainda lembrar Homero (850 A.C.), famosas as fraudes de Ulisses contra Polifemo e do cavalo de Tróia, Santo Agostinho (354-430 D.C.) e Maquiavel (1469-1527 D.C.). Este último, no seu "O Principe" (cap. XVIII), escrevia que é necessário "saber entrar no mal, se for necessário", ou seja recorrer às fraudes, quando inevitável.

Na idade média, eram muito comuns as fraudes com pesos e medidas e com adulteração de alimentos e bebidas, como comprovam vários documentos e normativas contras as fraudes que chegaram até nos. Por volta de 1100 D.C., com a invenção e difusão das letras de câmbio, iniciou também uma nova era de fraudes "documentais" (com certeza bem menos freqüentes naquela época, onde a palavra tinha valor, do que hoje).
Letra de câmbio do XII séc.

Por volta de 1637 veio a famosa "bolha" das Tulipas, na Holanda, uma fraude coletiva que levou à falência milhares de pessoas que tinham especulado no comércio dos bulbos desta flor.
Em 1720 veio outra grande fraude contra investidores, a famosa bolha da "South Sea Co.", uma empresa inglesa de navegação e comércio que, divulgando informações falsas, levava os investidores a comprar sempre mais ações e sempre mais caras (que eram prontamente emitidas), até que o castelo desabou e todos perderam seu dinheiro.
Por volta de 1920 vale ainda lembrar a criação do famoso "Esquema de Ponzi", que prejudicou mais de 20.000 pessoas no leste dos EUA.

É interessante mencionar também a origem histórica e etimológica de duas famílias de termos muito comuns e relacionados ao mundo das fraudes:

Conto do Vigário e Vigarista. - Na verdade a expressão inicial era cair na "conta do vigário", pois esses recebiam ouro roubado e pagavam pouco aos escravos que o vendiam (depois de ter-lo roubado, é claro). Várias igrejas foram construídas, segundo alguns pesquisadores, graças à "conta do vigário". Daí que veio a palavra "vigarista", pessoa que agia como os vigários d’então.

Picareta e Picaretagem. - Provavelmente o termo deve sua origem aos romances picarescos (Espanha, século XVI) e á figura do "pícaro" que originalmente eram os soldados esfarrapados, famintos e aventureiros que no século XV vinham da Picardia. Mais em frente o termo "pícaro" assumiu o significado de um tipo inferior de servo, sobretudo ajudante de cozinha, sujo e esfarrapado mas também esperto e sem escrúpulos que usa da mentira, dissimulação, malandragem e astúcia para tirar proveito das situações.

Isso tudo prova que o problema das fraudes é bem antigo. Obviamente com o progresso tecnológico e a evolução do mundo também estes fenômenos evoluíram. Os fraudadores são muito criativos, freqüentemente bem informados, flexíveis e adaptáveis a novas situações, por isso novas fraudes aparecem de contínuo se ajustando e desfrutando cada nova oportunidade.

É importante observar que, como os demais fenômenos econômicos, as fraudes também se globalizaram. Hoje você encontra os mesmos esquemas de fraude aplicados, com poucas adaptações, em vários países do mundo inteiro. Além disso, assim como existem as Multinacionais, existem quadrilhas de golpistas transnacionais, com integrantes de diferentes nacionalidades e "filiais" que operam (ou seja, aplicam golpes) em vários países ao mesmo tempo, através de estruturas centralizadas e com um planejamento global.
Monitor das Fraudes
Conclusões, Decálogo e Avisos


Quando tiver alguma dúvida a respeito de alguma operação que está sendo proposta, pense sempre se não poderia se encaixar em uma das categorias descritas nesta seção. Se a resposta for sim, a chance é grande que seja uma fraude. Na dúvida tente entrar em contato conosco ou com o Autor das matérias deste site.

O principal conselho que posso dar é não acreditar em milagres ou em coisas simples demais. Sabe-se que o ser humano tende a acreditar no que gosta ou gostaria, mas nem sempre o que gosta é o certo ou o possível. Pense sempre se o que está sendo proposto tem sentido á luz da racionalidade, sem levar em consideração condições "milagrosas" eventualmente apresentadas. Lembre-se que ninguém dá nada de graça ou assume riscos inúteis (ou sem um adequado lucro e garantia). Se você estiver na dúvida, fique longe porque tem chance grande que seja uma fraude !

Veja aqui o meu "Decálogo" das principais dicas anti fraudes.

Sugiro também que veja minha "Cartilha de Segurança Digital".

Este site não pretende ser uma enciclopédia de todas as fraudes que existem. São demais e novas surgem toda hora. Não teria condição de conhecê-las e/ou publicá-las todas em tempo real. Vale notar, porém, que muitas fraudes são nada mais do que variantes ou composições de golpes conhecidos e explicados neste site.
O objetivo principal, aqui, é mostrar, com casos e exemplos reais e comuns, quais são os mecanismos freqüentemente usados nas fraudes... isso para abrir os olhos e deixar os leitores preparados para poder detectar eventuais novos esquemas assim que aparecerem.

É importante lembrar que é oportuno e até fundamental denunciar imediatamente qualquer caso de fraude do qual se venha a ter conhecimento. Assim fazendo se eliminam golpistas, impedindo que outras vítimas sejam prejudicadas.
Além disso se contribui para reduzir o senso de impunidade e para criar um ambiente onde quem aplica golpes passa a perceber que corre um risco muito sério.

De qualquer forma irei atualizar minhas matérias neste site com novas fraudes, quando aparecerem no Brasil com uma certa freqüência.

Voltem periodicamente a visitar este site para se interar dos alertas e de todas a novidades que serão publicadas constantemente sobre novas fraudes e novas variantes de fraudes antigas que aparecerem.
Monitor das Fraudes
Decálogo anti-fraudes


Estas dicas se referem em particular às fraudes "externas" e valem sobretudo para empresas mas, oportunamente adaptadas, podem ser úteis também para pessoas físicas:

1) Desconfiar do que é bom demais, milagroso, fora da média do mercado, muito fácil, muito flexível, muito grande etc... Na dúvida verificar a fundo o histórico e referências dos envolvidos e a realidade do negócio antes de tomar qualquer outra iniciativa.

2) Desconfiar de operações com referências ou "envolvidos" altissonantes mas dificilmente verificáveis, tipo: Nações Unidas, Federal Reserve, Banco Mundial, BID, filiais estrangeiras de grandes bancos ou empresas internacionais, União Européia etc ...

3) Desconfiar de operações nas quais existam aspectos "misteriosos" e/ou o proponente alegue confidencialidade ou outras desculpas para manter escondidos ou sonegar detalhes.

4) Desconfiar de operações nas quais existam características duvidosas ou ilícitas tipo corrupção (pública ou privada), conflitos de interesses, falta de interesse para os lucros ou as garantias, mecanismos muito complexos etc...

5) Desconfiar de operações apresentadas como "exclusivas" e para poucos, ou "inéditas" para o país ou para o setor. Isso freqüentemente é só uma desculpa para não fornecer referências e ao mesmo tempo dar água na boca.

6) Desconfiar de operações onde alguém peça dinheiro adiantado em troca de qualquer coisa ou com qualquer desculpa. Sempre considere um prazo de pelo menos 72 horas para efetuar qualquer pagamento depois de verificados os resultados prometidos. Por transparência pode oferecer garantias de pagamento contra êxito. Verifique você mesmo e não confie em simples documentos/informações entregues pelos proponentes.

7) Sempre pedir e dar muita importância ao parecer de alguém que possa analisar a proposta feita, de forma independente, friamente e sem envolvimentos emocionais (esperanças, sonhos, interesses, urgências, pressões, necessidades...), como o seu advogado ou um consultor experiente e de confiança.

8) Não acreditar em informações que lhe pareçam simplesmente "plausíveis" mas que não possa afirmar com certeza que sejam verdadeiras, sobretudo se estas informações forem fundamentais para dar credibilidade ou sustentação à operação proposta ou aos pedidos feitos.

9) Não se comprometer em nada e não se arriscar fornecendo dinheiro ou informações à desconhecidos ou pessoas não confiáveis, até que as propostas tenham sido profundamente esclarecida e as referências fornecidas verificadas. Não tome iniciativas baseadas em simples cartas ou telefonemas, por verídicos que possam parecer, sem antes verificar cuidadosamente.

10) Se lembre que às vezes o objeto da fraude é a simples coleta de informações que serão depois usadas para aplicar outros golpes aos danos seus ou de terceiros (possivelmente envolvendo você). Portanto trate as informações como se fossem dinheiro e não as entregue de graça ao primeiro que aparecer.
Cartilha de Segurança Digital
Introdução e Finalidades dos Ataques


A segurança digital é um problema real de qualquer pessoa ou empresa que possua e use um computador. Hoje os golpistas digitais e hackers não procuram mais vitimar somente os bancos mas sobretudo as pessoas normais, que são mais vulneráveis, menos conscientes e menos preparadas pra se defender.

Existe uma estimativa do FBI que indica um prejuízo com fraudes digitais na casa dos US$ 67 bilhões, somente para as empresas americanas no ano de 2005.

Como em qualquer ato criminoso, os ataques digitais tem sempre alguma motivação prática. As principais finalidades, entre as registradas até hoje, são:

Capturar senhas e outras informações sigilosas de forma oculta e invasiva, freqüentemente com o intuito de utilizar estas informações para fraudes ou roubos digitais ou até roubos de identidade.
Conseguir senhas e outras informações sigilosas enganando a vítima para que esta as forneça espontaneamente acreditando estar fazendo a coisa certa (veja capítulo sobre engenharia social).
Infectar um computador para que este replique ao máximo a infecção, propagando uma determinada mensagem ou ação, freqüentemente como forma de vingança ou propaganda.
Causar danos ao computador por puro vandalismo ou exibicionismo. Exemplos clássicos são formatações de discos rígidos (HD) e cancelamento de arquivos de dados.
Fornecer e divulgar informações falsas e induzir em erro a vítima (ou outros) para que esta tome alguma decisão em favor de golpistas.
Utilizar o computador da vítima para atividades não autorizadas ou ilícitas (existe uma vasta gama de possibilidades), encobrindo assim a real identidade dos criminosos.
Cartilha de Segurança Digital
Modalidades dos Ataques


Existem muitas diferentes modalidades de ataque a um computador. Sobretudo existem inúmeras variantes de métodos clássicos, variantes estas que são atualizadas e aprimoradas constantemente.

Resumidamente, as principais macro-modalidades de ataque a um computador são:

Arquivos maliciosos recebidos como anexos de e-mails (vírus, worms, trojans, macros, dialers, spywares, adwares, malwares, backdoors...).
E-mail com códigos malignos incorporados.
Sites visitados contendo códigos maliciosos (inclusive páginas do Orkut).
Arquivos baixados ou recebidos através sistemas de P2P ou via bate-papo (MSN, Yahoo Messenger...).
Mídias externas inseridas no PC (disquetes, CDs, DVDs, pen drives ...).
Redes locais/intranet, WiFi e Bluetooth.
Ataques e invasões de hackers diretamente no computador, quando conectado à internet (muitas vezes aproveitando falhas de segurança ou do sistema operacional).
Dados deixados em lugares acessíveis por descuido (disquetes/CDs, pen drives, palms/notebooks/celulares com bluetooth/WiFi ligado e aberto, computadores de terceiros, web mails, forums ...).
Cartilha de Segurança Digital
Principais Definições


É muito importante conhecer e entender alguns termos comuns no mundo da segurança digital. Algumas definições e descrições importantes são as seguintes:

Phishing
São normalmente e-mails contendo links para falsos sites de bancos ou instituições financeiras e solicitando ou convidando a vítima, com alguma desculpa ou chamariz, a acessar tais links. O intuito destes sites é de capturar senhas e outros dados confidenciais que serão depois utilizados para aplicar golpes ou esvaziar as contas da vítima.

Trojan
É um programa que por trás de uma aparência inofensiva e freqüentemente disfarçada de programa normal, conduz atividades perigosas quais liberar e abrir canais de acesso e controle externo ao computador infectado, capturar senhas dos administradores, criar usuários fantasmas, espionar o computador e capturar dados confidenciais (senha de bancos por exemplo) etc... Uma das características que o diferenciam de um normal vírus é o fato que normalmente não se reproduz.

Malware
É o termo que define de forma geral todos os programas que tem finalidade maliciosa e que podem atacar o computador (vírus, trojan, worm...). Em alguns casos este termo é utilizado para se referir somente a programas que, mesmo tendo finalidades maliciosas, não causam danos diretos ao computador como dialers, adwares, spywares etc....

Vírus
É qualquer programa que infecta o computador, se reproduz e tenta se auto-divulgar infectando outros computadores. Normalmente o vírus para funcionar e/ou infectar precisa de um outro programa. A maioria dos vírus de hoje entra no computador através de programas pirateados ou de arquivos baixados pela internet. Antigamente os vírus infectavam os computadores sobretudo através de troca incauta de disquetes e outras mídias. O vírus pode ter múltiplas funções mas normalmente é projetado para causar danos aos computador hospede, cancelando ou alterando arquivos, ou para espionar.

Worm
O worm é um programa auto-replicante e independente, que não precisa de outros programas para existir, funcionar e se multiplicar. Os worms podem ser programados para realizar muitas funções, por exemplo: espionar, capturar ou roubar dados, abrir portas de acesso ao computador, enviar e-mails não solicitados, realizar ataques coordenados a outros computadores, cancelar arquivos ou danificar o computador onde está instalado. Em vários casos os worms são inofensivos tendo como única função a de se reproduzir ao máximo.

Dialer
É um programa malicioso, normalmente do tipo worm, que tem como principal função a de fazer ligações telefônicas a partir do computador infectado para determinados números (que faturam por isso). Muitas vezes tentam criar novas conexões de dados para baixar arquivos ou fotos ou para navegar em sites pornográficos usando o custo do telefonema de conexão como meio de pagamento (a facada vai chegar com a conta de telefone).

Adware
Programa que vem oculto a um outro, baixado da internet, muitas vezes sem que o usuário tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado à rede, passa a exibir na tela do computador anúncios publicitários interativos. Em alguns casos este sistema é utilizado como forma de pagamento para o software "gratuito" baixado, e para tanto existe um aviso prévio sobre a instalação do adware. Nestes casos sua remoção é, por vezes, feita quando da compra do software ou de uma versão mais completa e paga.

Hacker
É um programador que cria hacks, ou seja, cria uma série de modificações para melhorar, explorar ou estender o código existente. Na comunidade de segurança, hacker é uma pessoa capaz de explorar as falhas de um sistema para ganhar acesso não autorizado, através de uma série de habilidades e táticas. O uso do termo hacker encontra-se largamente associado à crackers que praticam atividades criminosas - como invasão de computadores, furto de informações, depredação de sites, etc. - usando várias técnicas e tecnologias. Porém, essa associação direta é criticada por vários segmentos, mais notavelmente pela comunidade de software livre que utiliza o termo para designar seus principais programadores, bem como os próprios especialistas que não se identificam com esta vertente obscura e criminosa.

Firewall
É o nome dado ao dispositivo de rede que tem por função regular o tráfego entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra. Dentro deste conceito incluem-se, geralmente, os filtros de pacotes e proxy de protocolos.
É utilizado para evitar que o tráfego não autorizado possa fluir de um domínio de rede para o outro. Apesar de se tratar de um conceito geralmente relacionado à proteção contra invasões, o firewall não possui capacidade de analisar toda a extensão do protocolo, ficando geralmente restrito ao nível 4 da camada OSI.
Existe na forma de software e na forma de hardware, ou na combinação de ambos. A instalação depende do tamanho da rede, da complexidade das regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado.

AntiVírus
Com esta denominação se entende um programa que é instalado no computador e passa a monitorar todas as atividades, arquivos e programas que nele entram ou são executados, protegendo o mesmo de ataques de vírus, trojans, worms e outras ameaças. Para ser eficaz tem que ser atualizado com freqüência, de maneira que esteja pronto a identificar todas as novas ameaças que vão aparecendo. Também é necessário que esteja rodando permanentemente no computador, sendo o ideal que seja lançado automaticamente quando do boot ou inicialização do computador.

Spyware
Consiste em um programa automático de computador, que se instala silenciosamente e recolhe informações sobre o usuário, sobre seus hábitos na internet e transmite estas informações a uma entidade externa na internet, sem o conhecimento e o consentimento do proprietário do computador espionado.
Diferem dos Trojans e Worms por não terem como objetivo que o sistema do usuário seja dominado ou seja manipulado por uma entidade externa.
Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar os hábitos dos usuários para avaliar seus costumes e vender estes dados pela internet. Desta forma, esta firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-os e dificultando em muito a sua remoção.
Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam logins bancários, montam e enviam logs das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
Com freqüência, os spyware costumam vir legalmente embutidos em algum programa do tipo shareware ou freeware.

AntiSpyware
Programas que monitoram o computador e eliminam ou bloqueiam os programas de tipo spyware que nele se instalem. Muitos modernos antivírus tem esta função embutida, mas ainda assim é bom ter um programa anti-spyware específico rodando no computador, pelo menos de vez em quando, sobretudo se este é muito utilizado na internet.

Spam
São e-mails não solicitadas enviadas a muitos destinatários (às vezes milhões). Na maioria dos casos se trata de mensagens publicitárias ou propostas comerciais, mas existem também muitos casos de e-mails deste tipo contendo anexos maliciosos e/ou "infectantes".

AntiSpam
Sistema que permite de filtrar e-mails classificáveis como SPAM e descarta-las ou evidencia-las como tais de forma automática, permitindo assim selecionar o que ler e o que não ler. Em alguns casos este serviço é oferecido pelos próprios provedores. Existem também softwares que podem ser instalados no computador e que tem esta finalidade.

Backdoor
Backdoor (literalmente: "porta dos fundos") é um pequeno programa ou trecho de código que cria uma ou mais falhas de segurança para permitir, a pessoas não autorizadas, o acesso a um computador. Esta falha de segurança criada é análoga a uma porta dos fundos por onde a pessoa mal intencionada pode entrar e invadir o sistema.
Cartilha de Segurança Digital
20 Dicas de Segurança Digital


Para alcançar um nível aceitável de segurança digital é fundamental conhecer e por em prática no próprio computador e ambiente (de trabalho ou familiar) as seguintes "Vinte dicas fundamentais de segurança digital".

1) Instale um bom programa antivírus e mantenha o mesmo atualizado diariamente, melhor se através do sistema de atualização automática. O programa deve ser configurado para filtrar em tempo real TODOS os programas que forem executados ou entrarem no computador de qualquer maneira e, de preferência, para executar um "SCAN" completo a cada dia ou pelo menos uma vez por semana. Boas opções de programa Antivírus são: Kaspersky Lab, PandaVirus, NOD32 (Eset), Norton/Symantec, AVG. Alguns destes programas existem em versão limitada e gratuita.

2) Instale um bom programa antispyware. Configure este programa para filtrar todos os programas executados ou que entrem no computador de qualquer maneira. O programa deverá ainda ser configurado para se atualizar automaticamente e para executar um SCAN completo diariamente. Boas opções de programas deste tipo são: Microsoft AntiSpyware (grátis), Spy Sweeper, Spyware Doctor, Counter Spy, Spy Bot (grátis).

3) Instale um bom programa de firewall e o configure para proteção intermediária ou máxima. Caso tenha problemas para executar tarefas no seu computador depois disso poderá ir diminuindo o nível de proteção ou excluindo certas funções. Algumas boas opções gratuitas na internet são: Comodo Personal Firewall (www.comodo.com - o melhor, na minha opinião), Sygate Personal Firewall (agora retirado pela Symantec, que incorporou a Sygate), Zone Alarm, Kerio Personal Firewall e Agnitum Outpost Firewall.

4) Use o filtro de SPAM fornecido por seu provedor, ou se não for disponível adquira um para utilizar junto ao seu cliente de email. Ter um sistema capaz de filtrar as mensagens de SPAM de forma eficaz é importante pois grande parte dos e-mails com arquivos maliciosos anexados são normalmente identificados como SPAM.

5) Configure seu Navegador (Internet Explorer, FireFox, Netscape...) para que peça SEMPRE autorização e confirmação antes de baixar ou executar qualquer coisa na internet. Depois não autorize ele a baixar nada a não ser que saiba muito bem do que se trata. Como regra nunca execute/abra códigos diretamente da internet, se necessário os baixe/salve e rode depois.

6) Antes de utilizar um novo site de compras e fornecer dados dos seus cartões de credito ou banco, procure informações sobre sua credibilidade, confiabilidade, solidez, segurança e eficiência. Também verifique que o site utilize, para a troca de dados e informações, uma área segura baseada em criptografia (SSL). Para isso confirme que no seu navegador apareça um pequeno cadeado fechado ou uma chave no canto inferior da tela.

7) Desconfie e rejeite comunicados, propostas e ofertas milagrosas de qualquer tipo que possam chegar por qualquer meio (email, MSN, salas de bate-papo, P2P, chat systems em geral etc...).

8) Nunca anote senhas e outras informações confidenciais em lugares de fácil acesso (inclusive arquivos não criptografados dentro do seu computador) ou visíveis.

9) Criminosos podem criar sites que parecem os de bancos ou outras entidades, com o intuito de enganar as vítimas desavisadas e de capturar suas senhas e dados sigilosos. Neste caso o primeiro cuidado é verificar se o endereço que aparece no browser é mesmo o do banco e se este permanece inalterado na hora que aparecer o site. O segundo cuidado é o chamado teste da senha errada ou do "falso positivo". É só tentar acessar utilizando uma senha propositalmente errada e ver se o site aceita esta senha. Sites falsos aceitam qualquer coisa, já os verdadeiros sabem reconhecer a senha válida de uma errada.

10) Se lembre que a enorme maioria dos casos de fraudes envolvendo internet banking acontece por descuidos do usuário e não por falhas de segurança do bancos. Portanto tome sempre os devidos cuidados quando acessar sua conta e, de forma geral, usar o seu computador.

11) Sempre e só utilize um computador confiável para acessar sua conta e/ou dados sigilosos. NUNCA use computadores públicos ou de terceiros ou ainda computadores que não tenham sistemas de proteção eficientes para acessar sua conta ou qualquer outra informação sigilosa ou que necessite de uma sua senha (por exemplo uma caixa de email).

12) Evite navegar em sites arriscados e NUNCA baixe qualquer coisa de site que não conheça bem e que não sejam totalmente confiáveis. Como regra geral, sites com material pornográfico e sites que promovem pirataria de software e outros crimes, são perigosos pois freqüentemente contém vírus, trojans ou outros programas maliciosos.

13) Nunca responda à e-mails não solicitadas (SPAM), nem para pedir sua remoção de listas de envio ou para reclamar ou solicitar qualquer informação. Eles usam sua resposta para confirmar a existência do seu endereço de email e aí sim que não irão parar nunca. Também não clique em links de descadastramento ou de forma geral em qualquer tipo de link ou site sugerido ou de outra forma presente nestas mensagens.

14) Nunca execute ou abra qualquer arquivo anexado a mensagens de origem desconhecida ou não solicitadas. Sobretudo NÃO abra arquivos dos tipos: EXE COM SCR PIF BAT CMD DPR ASX. Também lembre de configurar o seu programa cliente de email (Outlook, Eudora, Thunderbird...) para que não abra automaticamente os anexos. Na maioria dos casos estes programas são vírus ou trojans ou worms.

15) Não se assuste quando receber e-mails ameaçadores tipo cobranças, cancelamento de documentos ou benefícios, ações na justiça etc... Também desconfie de mensagens que aparentem ter sido enviadas por bancos, repartições públicas, lojas famosas e programas televisivos. Não acredite e não leve a sério este tipo de mensagens, os respectivos órgãos e empresas NUNCA enviam mensagens por email com este intuito. Sobretudo NÃO abra nenhum arquivo anexado a este tipo de e-mails nem acesse nenhum link sugerido.

16) Não acredite em promessas milagrosas, ofertas mirabolantes, propostas fabulosas e também não acredite em vendas simplificadas de produtos ou serviços que deveriam estar sujeitos a controle (tipo medicamentos ou coisas parecidas). Na maioria dos casos se trata de golpes ou produtos falsificados e até perigosos ou prejudiciais.

17) Não forneça seu endereço de email para publicação em fóruns, salas de bate papo e grupos de discussão. A mesma regra vale para qualquer outra informação pessoal como nome completo, endereço, telefone, números de documentos (RG, CPF, CNH...), lugar de trabalho etc... Se não puder evitar de publicar em algum lugar um endereço de e-mail, substitua o "@" com "(ARROBA)".

18) Evite sempre participar de qualquer tipo de corrente na rede, sejam pirâmides financeiras sejam supostas ou reais campanhas de solidariedade seja o que for. Também desconfie muito de qualquer oferta que lhe chegue pela rede e onde exista a solicitação de um pagamento adiantado.

19) Crie um endereço de email alternativo em algum serviço gratuito de webmail (BOL, Hotmail, Yahoo, Gmail, IG...) e utilize exclusivamente este endereço (e não o seu pessoal e/ou profissional) para cadastramento em sites, fóruns, blogs, bate papos etc...quando isso for inevitável.

20) Se recuse a abrir qualquer mensagem suspeita onde não seja claramente definida a identidade de quem a envia (endereços falsos, endereços omissos ou incompletos, assuntos com erros ou incongruentes...). A mesma regra vale para sites que proponham vendas de produtos ou serviços mas que tenham poucos dados, sem endereços e telefone de contato, sem nomes de empresas ou pessoas para contatar etc...
É importante também lembrar que, em qualquer mensagem de e-mail, o endereço do remetente é muito fácil de se falsificar. Por isso não confie automaticamente em mensagens que "parecem" ter sido enviadas por seus contatos. Use seu senso crítico e um pouco de desconfiança pois existem muitos casos de fraude com e-mails que usam maliciosamente os nomes de pessoas conhecidas da vítima.

Monitor das Fraudes
Teoria Geral da Fraude e Fatores Psicológicos


Como acontece na maioria dos crimes, as fraudes podem ser explicadas pela coexistência de três fatores primários:

1 - A existência de golpistas motivados.
2 - A disponibilidade de vítimas adequadas e vulneráveis.
3 - A ausência de regras, "guardas" ou controladores eficazes.

No caso específico do Brasil (mas podem acreditar que vale, por uma razão ou outra, também para muitos outros países, inclusive do “primeiro mundo”) isso se concretiza, gerando um ambiente propício as fraudes, principalmente em função dos seguintes fatores e condições:

1 - Existência de Golpistas Motivados: carência de alternativas para determinadas classes sociais, ineficiência das leis, incerteza da pena, incerteza jurídica, sistema financeiro evoluído, existência de inúmeras oportunidades, pouca fiscalização, pouca organização das autoridades em nível nacional, desrespeito as leis encarado como comportamento comum (inclusive em função dos exemplos em nível de governo).

2 - Disponibilidade de vítimas adequadas e vulneráveis: pouca informação e divulgação preventivas, necessidade em muitos setores (capital nas empresas, crédito nas classes baixas...), ignorância e ingenuidade difusas, ganância come valor cultural difuso, desrespeito as leis encarado como comportamento comum (inclusive em função dos exemplos em nível de governo).

3 - Ausência de regras, "guardas" ou controladores eficazes: percepção do problema como não prioritário, despreparo e pouco treinamento específico das autoridades de polícia, escassa coordenação em nível nacional de ações contra fraudadores, falta de leis específicas e pouca clareza em algumas das existentes, falta de organismos dedicados à luta contra estes fenômenos.


Alavancas

Um principio básico e muito freqüente na elaboração de uma fraude é desfrutar a ganância das pessoas que sonham em obter muito dinheiro (ou outras vantagens) sem os correspondentes esforços e riscos. Esta é uma equação que infelizmente não existe, a não ser para os ganhadores de loterias. Estes últimos, aliás, estão sujeitos a um risco elevadíssimo sendo que numa loteria você troca uma perda total muito provável (o preço do bilhete) por uma possibilidade muito remota de ganhar um valor elevado (o prêmio).

Uma exceção são as fraudes tecnológicas onde o que se desfruta são os escassos conhecimentos técnicos da pessoa média. Um caso típico são boa parte das várias fraudes por internet nas quais se captam dados sigilosos das vítimas (para depois usa-los em fraudes ou roubos) desfrutando do pouco conhecimento tecnológico das mesmas ou de outras armadilhas tecnológicas. Outro exemplo são fraudes envolvendo cartões de crédito.

Existem ainda algumas outras "alavancas" psicológicas ou "fraquezas" das vítimas que exploradas e aproveitadas pelos golpistas na elaboração de seus esquemas.

Em síntese as principais alavancas sobre as vítimas, usadas pelos fraudadores são:

1 - Ganância e Vontade de fazer "Dinheiro Fácil".
2 - Ignorância (Tecnológica, Operacional, Legal, Comercial etc...).
3 - Gostinho do "Ilegal" e do "Proibido".
4 - Gostinho do "Misterioso" e do "Exclusivo" ou "Inédito".
5 - Irracionalidade e tendência a negar as evidências para perseguir um sonho.
6 - Ingenuidade, Credulidade e Escassa Atenção.
7 - Necessidade e Outras Pressões/Urgências.

Todas as fraudes são baseadas no aproveitamento sem escrúpulos de uma ou mais destas freqüentes "características" ou "condições" humanas.


Técnicas e Fatores Psicológicos

Segundo alguns psicólogos e espertos internacionais, e eu compartilho esta visão, outros importantes fatores psicológicos e técnicas utilizadas pelos golpistas são:

1 - Reciprocidade. É a teoria que diz que se eu fizer algo para você, você irá se sentir obrigado a fazer algo para mim. O golpista se apresentará como muito prestativo e pronto a ajudar em tudo para que a vítima fique lhe "devendo uma".
2 - Escassez. Sobretudo a falta de tempo para decidir (alegando que uma determinada oportunidade é por tempo muito limitado ou que tem algum prazo a ser respeitado) é um fator muito usado para pressionar vítimas.
3 - Autoridade. Muitas pessoas ficam cegas quando pensam estarem lidando com autoridades. Por isso os golpistas muitas vezes alegam serem ligados a órgãos ou entidades públicas que lhe confeririam poder, ou se apresentam com cargos altissonantes.
4 - Fixação em fantasias. Esta tática visa fazer com que a vítima fique tão fixada em um determinado fantástico "prêmio" que acabe perdendo a capacidade de pensar objetivamente. Por isso o golpista insistirá em evidenciar e concentrar a atenção sobre os supostos grandes benefícios que esperam a vítima.
Muito interessante, neste sentido, o conceito de "miopia em face do desastre" que vi definido pelo economista Andrew G. Haldane, diretor do Banco da Inglaterra, num estudo sobre a crise internacional em 02/2009, e mencionado por Maílson da Nóbrega na Veja de 11/03/2009. Representa a propensão humana a subestimar a probabilidade de eventos adversos, especialmente do tipo ocorrido em passado ou situações distantes.
5 - Prova social. Muitos golpistas alegam (sem porém fornecer provas convincentes) que o que eles estão propondo já foi feito por muitas pessoas ou empresas, criando assim a idéia implícita que a coisa deve ser boa se tantos assim a fizeram supostamente com sucesso.
6 - Semelhança e simpatia. Alguns golpistas tentam saber mais sobre as próprias vítimas, antes do primeiro encontro, para ter uma chance de criar um sentimento ou clima de amizade e/ou semelhança. O objetivo é de transformar a relação de "formal" para "entre amigos".
7 - Terceirização de credibilidade. Outra técnica muito utilizada consiste em convencer primeiro alguma pessoa com credibilidade (freqüentemente um profissional respeitado), eventualmente mentindo e sempre sem aplicar o golpe nele, mas tentando fazer com que ele acredite que seja uma coisa boa. Aí ele virará garoto propaganda dos golpistas e as vítimas acreditarão mais facilmente nas conversas destes por serem apresentados/referenciados por aquela pessoa "confiável".
8 - Autenticação por associação. Consiste em fazer algo parecer autêntico, mesmo não o sendo, através da associação ou apresentação conjunta com outros elementos confiáveis ou comprovadamente autênticos. Isso vale por exemplo para um documento falso que, quando apresentado em conjunto com outros documentos verdadeiros e confiáveis, pode acabar sendo aceito como também autêntico. Ou um testemunho ou uma informação falsa, que, quando misturada ou apresentada em associação a outras informações verdadeiras, confiáveis e confirmadas, pode vir a adquirir status de “verdadeira”.

Uma outra estratégia psicológica recorrentemente desfrutada nas fraudes é o "Envolvimento da vítima por Etapas Sucessivas", cada uma comportando um modesto investimento (em tempo, ações, contatos, viagens, dinheiro, imagem, comprometimentos etc...) por parte da vítima.
Isso porque quem já investiu alguma coisa sempre estará muito mais disposto a continuar no jogo para não perder o que já investiu, isso mesmo se e quando aparecerem, no caminho, situações duvidosas, maiores investimentos a fazer ou novos obstáculos a superar. Portanto os golpistas mais habilidosos nunca pedirão dinheiro no início ... eles apresentarão boas oportunidades e facilidades e farão com que você invista tempo e dinheiro no negócio, por exemplo pedindo que você os visite no exterior ou que você faça alguma coisa no seu país que comportará tempo e custos (mas que deixará você tranqüilo sobre as intenções deles por não serem custos destinados a eles).
Imaginem a situação: uma pessoa recebeu uma proposta, digamos de financiamento (caso clássico), viajou para os EUA (gastando o dinheiro da passagem) para discutir o assunto, recebeu um monte de papéis e requerimentos, foi atrás de tudo (gastando dias e dias de tempo) envolvendo o contador, o advogado, os amigos, os bancos etc ... falou disso com várias pessoas e pediu a todos algum tipo de ajuda, depois foi atrás dos documentos "necessários" gastando mais dinheiro pelas certidões e mais tempo para consegui-las. Nesta altura ele estará pronto para receber a informação que a liberação do financiamento, "que já foi aprovado", depende agora do pagamento de alguma coisa (um seguro, uma taxa, um imposto, os custos do contrato ou do advogado ou sei lá o que mais) ... na cabeça dele, mesmo com muitos indícios que seja uma fraude, não terá alternativa se não se arriscar mais um pouco e pagar para receber o financiamento (afinal no caso contrario ele terá perdido todo o tempo e dinheiro gasto até aí, sem contar a péssima figura com todos os que envolveu etc.) ... e a fraude terá tido êxito !!


A importância das Informações

O economista Steven Levitt, no seu celebre livro "Freakonomics", expõe de forma bem clara e coordenada alguns outros interessantes conceitos e fatos:

1) A assimetria das informações, é a situação na qual uma parte (normalmente um "especialista") detém informações relevantes que a outra parte não tem, e usa estas informações em sua vantagem. Em alguns casos a assimetria de informações é resultado da simples sonegação de informações relevantes por parte do "especialista".
2) A assimetria das informações pode ser usada (e freqüentemente o é) para gerar pressão na parte menos informada, normalmente através do uso de várias formas de "medo".
3) Na base de boa parte das fraudes existe uma situação de assimetria de informações onde o golpista detém informações relevantes que a vítima não tem (e infelizmente não busca, por ingenuidade, ganância, necessidade etc...), e se aproveita desta posição de superioridade para aplicar o golpe.

Esta última afirmação é muito interessante e com certeza compartilhável, levando obviamente em conta que o conceito de "assimetria de informações" deve ser interpretado de forma bem ampla e flexível.

É um fato indiscutível que quem está melhor informado mantém uma vantagem estratégica considerável sobre seus adversários. O General Sun Tsu, na China de 2500 anos atrás, já sabia disso e por isso recomendava o uso extensivo de espiões para coletar sistematicamente maiores e melhores informações sobre o inimigo, antes de enfrenta-lo. Todos os grandes estrategistas depois dele também aplicaram este conceito de base. Julius César, Saladino, Maquiavel, Napoleão ... todos eles desenvolveram seus sistemas para conseguir estar sempre um passo a frente dos adversários no que dizia respeito as informações possuídas.

No caso dos golpistas não é diferente, os bons golpistas sempre procuram saber tudo o possível sobre sua vítimas, de preferência sem que estas percebam. Também costumam ser bem informados nos assuntos que irão enfrentar conversando com as vítimas, de maneira a manter permanentemente uma superioridade estratégica que lhe facilite alcançar seus objetivos.

Qual é uma das melhores armas que as potenciais vítimas tem para se defender desta estratégia ? Obviamente fazer o mesmo, ou seja se informar e verificar tudo o que for proposto e conversado em encontros com pessoas desconhecidas. Aprofundar os assuntos, verificar as referências e não acreditar em qualquer pessoa, afirmação ou proposta somente porque parece "verdadeira". Tente sempre eliminar a "assimetria das informações" a favor dos golpistas, e enfrentar qualquer situação numa condição de "paridade de informações".

Este site nasceu justamente da profunda convicção, por parte do autor, da importância fundamental da prevenção e em particular da função essencial da informação preventiva, disponível e difusa, como melhor arma contra os golpes.
Monitor das Fraudes
Tipos de Fraude e Mecanismos/Ferramentas


Existem duas grandes famílias de fraudes nas quais pode ser reconduzida a maioria das fraudes que tive a oportunidade de examinar.

1) Fraudes do tipo "Advance Fee" - aquelas fraudes onde com alguma desculpa o fraudador pede algum tipo de sinal ou adiantamento, a qualquer título (por exemplo custos documentais ou advocatícios, seguros, subornos, impostos etc...), para conseguir em favor da vítima um suposto benefício muito maior. O objetivo é ficar com o valor adiantado e deixar a vítima na mão.

2) Fraudes do tipo "Capital Vanish" - aquelas fraudes onde com alguma boa desculpa o fraudador toma posse ou controle direto ou indireto de um valor (normalmente em dinheiro) de propriedade da vítima, através da promessa de conseguir uma vantagem relevante (juros elevados, lucro comercial elevado, financiamentos a taxa reduzida ... etc.), e faz com que este montante desapareça (o destino final é sempre o bolso do fraudador). Freqüentemente (mas nem sempre) os meios adotados para conseguir este resultado são sutis e engenhosos e mostram um profundo conhecimento dos mecanismos legais e dos mercados.

Existe ainda uma terceira categoria de "fraude" que não tem como finalidade pegar dinheiro da vítima mas sim obter informações, "ferramentas" ou documentos (quais contratos, cartas etc...) que possam ser usados para facilitar outras fraudes posteriores junto a mesma ou sobretudo a outras vítimas. Isso é comum quando a vítima é uma pessoa respeitada e conhecida ou uma empresa de porte e renome. Neste caso os fraudadores terão interesse em obter - por exemplo - um contrato de serviços (que nunca irá ser executado) ou uma carta dizendo que a vítima tem interesse na operação proposta para depois usar este documento como referência junto a outras vítimas com a finalidade de provar que eles - os golpistas - são pessoas sérias e respeitadas que tem negócios com a empresa TAL ou com o Sr. FULANO (ambos realmente respeitáveis e conhecidos). Você não irá perder dinheiro mas a sua reputação poderá ser comprometida e de qualquer maneira ajudará os golpistas a prejudicar alguma outra vítima... portanto tome cuidado neste caso também.

Ferramentas dos Golpistas

Para realizar qualquer tipo de fraude, os golpistas se aproveitam, além das alavancas e técnicas psicológicas já detalhadas (no capítulo anterior), também de algumas "ferramentas" operacionais específicas:

1) Engenharia social.
2) Falsificação de documentos em geral.
3) Roubo ou criação de "identidades" (pessoas e empresas).
4) "Marketing" ativo.
5) Simulação de situações e fatos.
6) Representação "teatral" de apoio.
7) Técnicas neuro-lingüísticas e de persuasão.
8) Técnicas de sedução.
9) Disfarce, mentira e sonegação de informações.
10) Ações legais de "contenção" ou "terrorismo".
11) Ameaças e medo.
12) Uso extensivo da internet para criar "referências".

Estas "ferramentas", que são normalmente aproveitadas sem escrúpulo e com profissionalismo pelos golpistas, constituem um conjunto muito poderoso sobretudo se utilizado em sincronia com as mencionadas alavancas e técnicas psicológicas.

Quanto mais ambiciosos os golpes e sofisticados os golpistas, maior será o conhecimento e a capacidade destes de aproveitar as ferramentas acima mencionadas e as alavancas e técnicas já descritas.
É muito comum os golpistas serem indivíduos com capacidades de sedução e persuasão muito desenvolvidas, com um bom nível (pelo menos aparente) de conhecimentos e com uma excelente habilidade na representação "teatral" de papeis variados.

Monitor das Fraudes
A Engenharia Social e seus usos fraudulentos


Uma tendência mundial nas técnicas para iniciar, estruturar ou executar fraudes, é o uso da dita "Engenharia Social".

Uma boa definição é a seguinte: Engenharia social é aquele conjunto de métodos e técnicas que tem como objetivo obter informações sigilosas e importantes através da exploração da confiança das pessoas, de técnicas investigativas, de técnicas psicológicas, de enganação etc.... Para isso, o "engenheiro social" pode se passar por outra pessoa, assumir outra personalidade, vasculhar lixo ou outras fontes de informações, fazer contato com parentes e amigos da vítima etc.

Por mais incrível que possa parecer, o método mais simples, mais usado e, infelizmente, mais eficiente para descobrir informações confidenciais (tipo uma senha ou dados sensíveis que possam ser usados na montagem de algum tipo de golpe) é... adivinha ? Perguntar !!
Para isso é preciso alguém com bom papo, com habilidades na comunicação, voz profissional ou simpática conforme os casos, poucos escrúpulos, fantasia, reação rápida e bom domínio de algumas técnicas psicológicas.
Aí basta esta pessoa perguntar a um funcionário ou outro interlocutor despreparado que ele contará tudo o que precisar. Tudo vai depender de quão bom é o "Engenheiro Social", e quantas informações sobre a vítima ele já possui na hora da pergunta. Quanto mais melhor, uma das bases da engenharia social é justamente juntar informações aos poucos, explorando o que já se sabe para se chegar a saber tudo. O engenheiro social precisa se preparar bem para os seus ataques, precisa saber quem tem as informações que ele quer, como chegar até tal pessoa, como ter informações que façam com que esta pessoa acredite nele e lhe passe o que quer saber etc. Por isso muitas vezes os "engenheiros sociais" vão por etapas. Primeiro usam suas técnicas para coletar informações, muitas vezes aparentemente inocentes (tipo número do RG/CPF, data de nascimento, endereço, nome dos pais...), sobre a vítima de maneira a se preparar para quando for a hora de perguntar algo mais pesado (e/ou tiverem que se passar pela vítima com terceiros).

Nesta hora um dos golpistas, por exemplo, vai ligar alegando ser alguém que tem "direito" a fazer perguntas por alguma razão e mostrando que já conhece muitas informações sobre a vítima para comprovar que ele é realmente quem afirma ser.

Um exemplo prático de como tudo pode acontecer

Um telefonema típico vai ser algo do seguinte tipo (G.: golpista V.: vítima):

G. - Bom dia, sou Fulano gerente de relacionamento do banco X, falo com o senhor Cicrano titular da conta n° 123456 ? (o número da conta pode ter pego de mil maneiras, por exemplo numa fila de banco ou por alguém ter deixado algum papelzinho num dos caixas de atendimento automático ou com a cumplicidade de algum funcionário de lojas onde foram feitas compras com cheque).
V. - Sim sou eu ...
G. - Estamos recadastrando os clientes no novo sistema do banco por razões de segurança e estou ligando para confirmar seus dados ... o senhor nasceu em DD/MM/AAAA (existem várias maneiras para se ter este dado, mas não vou sugerir aqui), mora na rua YYY (pegou esta informação na lista telefônica, ou em documentos que estavam em suas mãos na fila do banco ou novamente de algum funcionário de loja, por exemplo), o seu telefone é ainda o 123456 (idem como antes), o seu CPF é o 98765443 (também existem várias maneiras para terem conseguido isso, num cheque por exemplo) e o RG é 456789 (idem) ??
V. - Sim os dados são corretos. (nesta altura, tendo visto quanta coisa o interlocutor já sabe sobre ele, a vítima não duvida que se trate mesmo do gerente do banco).
G. - Pode me confirmar o número do seu cartão de crédito (ou do banco) ?
V. - Sim, o número é 123456789 ...
G.- Correto, muito bem os seus dados foram atualizados. Só falta o senhor confirmar tudo através das suas senhas. Vou lhe passar a central de autenticação onde o senhor poderá digitar as senhas diretamente no seu aparelho de telefone. (aí passa uma espécie de sistema automático com voz registrada que pede, para confirmar o cadastro, primeiro para digitar no aparelho a senha do cartão e depois a senha do "internet banking").

Pronto, a vítima terá fornecido a um golpista hábil, usando técnicas de "engenharia social", todas as informações e senhas necessárias para esvaziar a sua conta. De quebra, o golpista ainda poderá usar as informações obtidas para criar cheques e documentos falsos, em nome da vítima, e sair aplicando outros golpes, sujando o nome dela.

Se você já ligou para uma central de atendimento (de cartão de crédito, telefone, banco etc...), já deve ter percebido que freqüentemente o método usado por estas centrais, para se certificar de quem está do outro lado do telefone, é extremamente falho.

Preste atenção no tipo de informação que sai da sua casa ou empresa, nos papéis jogados no lixo, nos telefonemas estranhos, no comportamento de funcionários de lojas ou outras empresas aos quais está passando seus dados, assim como em eventuais visitas ou acessos aos seus locais de pessoas estranhas. Um prato cheio para se praticar a engenharia social contra uma empresa é encontrar um organograma da mesma. A partir daí, o intruso vai saber exatamente com quem está falando ou com quem precisa falar.

As diferentes modalidades de ataque

Existem dois tipos de ataques de engenharia social, os ataques diretos e indiretos.

Diretos
São aqueles em que o atacante entra diretamente em contato com a vítima por e-mail, telefone, ou pessoalmente, diferentemente dos ataques indiretos os ataques diretos tem alvo fixo ou seja o engenheiro social sabe exatamente quem atacar, como e porque.

Indiretos
São aqueles que não tem um alvo específico, um ótimo exemplo é um trecho retirado do livro "A arte de enganar" de Kevin Mitinick: "Você está em um elevador quando de repente um disquete cai no chão, você olha tem um logotipo de uma grande empresa e a frase "histórico salarial", movido pela curiosidade você abre o disquete em sua casa e talvez haja um ícone para o Word então ao clicar aparece a frase 'ocorreu um erro ao tentar abrir o arquivo', você não sabe mas um backdoor foi instalado em sua máquina. Você imediatamente leva o disquete até o setor responsável em devolvê-lo ou guardá-lo, o setor por sua vez também abrirá o disquete, agora o hacker tem acesso a dois computadores"... esse é um exemplo de ataque indireto, ou seja, não teve uma vítima definida desde o início.

Monitor das Fraudes
Mensuração das fraudes


Mensurar a extensão do fenômeno das fraudes, nos vários setores econômicos, sempre foi um assunto de certo interesse e de grande dificuldade prática.

É um assunto interessante pois, conseguindo medir a extensão do fenômeno, pode-se melhor calibrar as ações de combate e prevenção e, sucessivamente, verificar e mensurar sua eficácia. Além disso poder mensurar de forma confiável o problema é um fator determinante para chamar a atenção de todos os possíveis interessados que, sem ter uma noção quantificável, tendem a ignorar os riscos e considera-los desprezíveis.

Por outro lado a mensuração confiável das fraudes, independente do setor econômico, é uma tarefa bastante difícil de se realizar por várias razões.

Primeiro o que pode se mensurar normalmente são os casos registrados, denunciados ou de alguma maneira detectados e comprovados, o que limita em grande parte o alcance deste tipo de mensuração em função do fato que muitas vítimas (sobretudo empresas) não chegam a fazer denúncias ou por a público estes casos. Isso por razões comerciais ou de imagem, por vergonha, por receios ou medos, por desconfiança nas autoridades, por achar que seria inútil etc...

Em segundo lugar é necessário notar que, em muitos casos, sobretudo em se falando de empresas, as fraudes nem chegam a serem detectadas ou percebidas, e por isso não podem ser nem calculadas nem estimadas. Isso reduz ainda mais a potencial exatidão de eventuais mensurações de fraudes tanto no que diz respeito ao número de eventos quanto aos valores.

As melhores chances de se obterem dados razoavelmente indicativos na mensuração de fraudes, independente do setor econômico, é através de pesquisas e ações de categoria, onde muitos (idealmente a maioria) dos operadores de uma determinada categoria forneçam dados que podem depois ser comparados com médias ou referências de mercado e com médias de outros setores ou de outros países, para efetuar estimativas e/ou ajustar eventuais distorções.

Coordenar este tipo de pesquisa, superar desconfianças e medos dos operadores e conseguir dados homogêneos são tarefas normalmente muito complexas e desafiadoras, mas que podem gerar frutos inesperados para os setores econômicos que as enfrentarem.

Monitor das Fraudes
O Estelionato e o Estelionatário Modernos


Acredito seja importante observar que, hoje em dia, os estelionatários de sucesso fazem amplo uso da tecnologia disponível em quase todos os tipos de golpes. Existem inúmeros casos de estelionato envolvendo de alguma maneira novas tecnologias.

Isso vale para documentos, cheques ou dinheiro escaneados e depois impressos em alta qualidade através de computadores e impressoras, títulos falsificados ou montados no computador, programas desenvolvidos para invadir contas correntes, equipamentos para clonar cartões de credito ou capturar senhas de terminais bancários, celulares para mandar mensagens falsas, e-mails de todos os tipos e para todos os fins, sites na internet para falsas lojas virtuais ou falsos bancos ou outras falsidades... etc.

Além disso é de se observar um certo aumento no nível escolar médio dos golpistas profissionais.
É bastante comum, hoje em dia, encontrar estelionatários com instrução superior e até com boas experiências profissionais (na economia legal), que aproveitam seus conhecimentos para estruturar estelionatos articulados, engenhosos, complexos e refinados.

Temos registros de advogados, engenheiros, administradores, contadores, bancários, securitários, economistas, médicos, jornalistas, publicitários e muitos outros profissionais com formação superior envolvidos de alguma maneira na condução de grandes fraudes.

Isso deve servir de alerta para evitar a influência de alguns preconceitos e crenças que tendem a imaginar e pintar o golpista típico como um "pícaro" romântico, esperto mas inculto, ou como uma espécie de artista que desfruta de boa lábia e arte cênica, mas não tem instrução ou formação de bom nível e portanto pode, em tese, ser facilmente desmascarado por alguém com formação superior.
Este conceito já não era verdadeiro anos atrás e agora é absolutamente falso e até perigoso por abrir a porta a descuidos e simplificações extremamente arriscadas.

Monitor das Fraudes
Conclusões, Decálogo e Avisos


Quando tiver alguma dúvida a respeito de alguma operação que está sendo proposta, pense sempre se não poderia se encaixar em uma das categorias descritas nesta seção. Se a resposta for sim, a chance é grande que seja uma fraude. Na dúvida tente entrar em contato conosco ou com o Autor das matérias deste site.

O principal conselho que posso dar é não acreditar em milagres ou em coisas simples demais. Sabe-se que o ser humano tende a acreditar no que gosta ou gostaria, mas nem sempre o que gosta é o certo ou o possível. Pense sempre se o que está sendo proposto tem sentido á luz da racionalidade, sem levar em consideração condições "milagrosas" eventualmente apresentadas. Lembre-se que ninguém dá nada de graça ou assume riscos inúteis (ou sem um adequado lucro e garantia). Se você estiver na dúvida, fique longe porque tem chance grande que seja uma fraude !

Veja aqui o meu "Decálogo" das principais dicas anti fraudes.

Sugiro também que veja minha "Cartilha de Segurança Digital".

Este site não pretende ser uma enciclopédia de todas as fraudes que existem. São demais e novas surgem toda hora. Não teria condição de conhecê-las e/ou publicá-las todas em tempo real. Vale notar, porém, que muitas fraudes são nada mais do que variantes ou composições de golpes conhecidos e explicados neste site.
O objetivo principal, aqui, é mostrar, com casos e exemplos reais e comuns, quais são os mecanismos freqüentemente usados nas fraudes... isso para abrir os olhos e deixar os leitores preparados para poder detectar eventuais novos esquemas assim que aparecerem.

É importante lembrar que é oportuno e até fundamental denunciar imediatamente qualquer caso de fraude do qual se venha a ter conhecimento. Assim fazendo se eliminam golpistas, impedindo que outras vítimas sejam prejudicadas.
Além disso se contribui para reduzir o senso de impunidade e para criar um ambiente onde quem aplica golpes passa a perceber que corre um risco muito sério.

De qualquer forma irei atualizar minhas matérias neste site com novas fraudes, quando aparecerem no Brasil com uma certa freqüência.

Voltem periodicamente a visitar este site para se interar dos alertas e de todas a novidades que serão publicadas constantemente sobre novas fraudes e novas variantes de fraudes antigas que aparecerem.

Fraudes Diversas e Tecnológicas
Informações pessoais usadas para esvaziar as contas bancárias
Alavancas: Ignorância Técnica e Operacional, Ingenuidade e Escassa Antenção


Esta categoria de fraudes pode ser relacionada a muitas outras, em particular às fraudes de "Roubo de Identidade", aos esquemas de "Engenharia Social", à carta da Nigéria e suas variantes assim como à boa parte das fraudes "financeiras" (veja capítulos específicos no site).
Na prática o golpe funciona assim, com alguma desculpa ou justificação os golpistas procuram obter os detalhes pessoais e de uma conta bancária da vítima e alguns documentos por ele assinados (para ter um exemplo da assinatura). Depois forjam uma ordem (completa de todos os dados e da assinatura da vítima) de transferência da conta da vítima para uma conta por eles controlada, aberta em nome de algum "laranja", com documentos falsos ou em algum paraíso fiscal. Enviam a ordem de pagamento para o banco da vítima e, se o banco a aceitar (o que é bastante provável, em muitos casos), eles terão conseguido o que queriam na hora em que coletaram os dados da vítima. É importante também saber algo sobre os meios usados para obter os dados pessoais e da conta, em seguida uma lista dos meios que parecem ser mais usados:
Graça à conivência de funcionários postais ou do banco, pessoas que tem contas no exterior recebem um documento, aparentemente vindo do próprio banco ou de alguma autoridade governamental estrangeira, pedindo para atualizar o cadastro em função de alguma nova norma. Eles recebem junto um formulário completo que devem preencher, assinar e enviar até uma certa data por fax a um determinado número de telefone no exterior. Obviamente quem recebe o fax são os golpistas !!
Os golpistas inventam algum importante benefício que a vítima supostamente pode receber na própria conta. Para tanto a vítima tem que fornecer todos os dados pessoais e os da conta e possivelmente assinar algum tipo de documento (recibo, liberatória, contrato, aceitação etc...). Exemplos são o famoso golpe da Nigéria e suas variantes, supostos prêmios de loteria a serem pagos, fundos bloqueados a serem transferidos, heranças desconhecidas a receber ... e toda uma série de outras falsas justificações amplamente descritas neste site. Em muitos casos os golpistas tentam primeiro dar um golpe do tipo "advance fee", como no caso dos "Nigerianos", para depois dar um segundo golpe usando as informações pessoais obtidas da vítima.
Os golpistas atraem a vítima oferecendo vantagens interessantes tipo operações de investimento de alta rentabilidade, financiamentos extremamente favorecidos, facilidades em obter créditos comerciais (trade finance) etc... uma vez atraído o cliente pedem para ele fornecer as próprias referências bancárias para poder ir em frente com as operações e pedem também para assinar documentos (contratos, acordos, seguros etc...). De posse disso já estarão prontos para aplicar o golpe... obviamente nenhuma das operações ou vantagens prometidas virará realidade.
Os golpistas inventam sorteios, promoções, recadastramentos, problemas de segurança etc.. com o intuito de conseguir as informações relativas a seus cartões de débito ou crédito (número, códigos de segurança, senhas etc...). De posse disso executam operações diretamente em sua conta bancária ou fazem compras em sites do mundo inteiro, usando seus dados. Muito comum, neste caso, o uso de armadilhas tecnológicas quais trojans, phishing etc... (veja capítulos relativos).
Em vários países os bancos estão se adaptando para tentar evitar este tipo de fraude e pedem que os clientes usem determinados procedimentos de segurança e verificação quando quiserem fazer ordens de transferência. Porém, os golpistas ainda têm chances de sucesso com este golpe.
Existe um alerta mundial sobre este tipo de golpe emitido pela ICC (International Chamber of Commerce).

Se tiver fornecido seus dados bancários e outras informações pessoais para pessoas suspeitas ou achar que alguém possa ter tido acesso a eles, envie imediatamente uma carta registrada ao seu banco solicitando que qualquer ordem ou comunicado supostamente enviado ao banco por você seja sempre confirmado pessoalmente antes de ser executado. Fraudes Diversas e Tecnológicas
Os falsos sites dos bancos e as promoções via e-mail (phishing)
Alavancas: Ignorância Técnica, Escassa Atenção


Este golpe é com certeza um dos mais originais da relativamente nova safra de golpes "tecnológicos" via internet.
Você recebe um e-mail cheio de componentes gráficos e logomarcas que o identificam aparentemente como enviado por um banco (um dos grandes, normalmente). Neste e-mail você é convidado a acessar um site supostamente do mesmo banco (ou da seguradora ou operadora de cartões do banco) com alguma desculpa.
Entre as desculpas mais comuns lembramos:
participar de alguma promoção ou sorteio
ganhar um seguro de graça
atualizar um cadastro
autenticar ou cadastrar o seu e-mail
cumprir novas determinações legais
atualizar configurações de segurança
Os endereços destes sites também são plausíveis, para quem reparar neles (a maioria das pessoas não repara no endereço que aparece na janelinha do navegador). Freqüentemente estes endereços contém o nome do banco mais alguma palavra atraente tipo "sorteio" ou "promoção", mas raramente são do tipo ".com.br" ... mais freqüentemente são ".com" só ou tem sufixos de provedores gratuitos de hospedagem ou espaço virtual.
Você acessa o site e vai ter a agradável surpresa de encontrar um ambiente gráfico e um conceito de uso idênticos aos normalmente usados por aquele banco. Neste site entre as perguntas ou dados que você é solicitado a fornecer tem obviamente o número da sua conta e/ou do seu cartão com relativas senhas e demais detalhes (chegam a pedir TODAS as 40-50 posições dos cartões de senhas que alguns bancos utilizam para aumentar a segurança nas transações via internet). Você fornece estes dados acreditando que está assim cumprindo seu dever ou aproveitando uma bela chance de ganhar um cruzeiro por duas pessoas e ... surpresa ... no final da tarde descobre que o saldo da sua conta foi transferido ou sacado integralmente por desconhecidos !!

Estes sites são falsos e nada tem a ver com os bancos verdadeiros. Os golpistas usam os dados por você incautamente fornecidos, através dos sites forjados, para limpar a sua conta. Os bancos estão combatendo esta safra de golpes com ações rápidas para tirar estes sites do ar assim que aparecerem, mas os golpistas usam a rapidez da internet para aplicar os golpes e enviam milhões de e-mails para angariar vítimas antes que os sites sejam tirados do ar !

Lembre-se portanto de acessar sempre e só os sites oficiais dos bancos, digitando com suas mãos o relativo endereço, rejeitando qualquer link pré-confeccionado e desconfiando de qualquer outro site "parecido".

Se você tiver a menor dúvida quanto ao site que está acessando, e achar que, por alguma razão, poderia não ser o do seu banco, use o seguinte truque (chamado de "falso positivo"): na hora em que o site lhe pedir a senha pela primeira vez, coloque uma senha propositalmente errada. Se o sistema aceitar a sua senha errada, sem sinalizar que a mesma é errada, quer dizer que não é o verdadeiro site do banco (ou seja é tentativa de golpe !!).
Isso porque o verdadeiro site do banco teria verificado a senha e informado que está errada, pedindo para digitar a senha novamente. O site fraudulento, porém não tem como saber se a senha está errada ou certa, pois o intuito dele é justamente fazer com que você informe a senha para os golpistas aproveita-la, por isso aceitará o que você for digitar, certo ou errado que seja.
Infelizmente já foram registrados sites fraudulentos que respondem recusando sempre a primeira senha fornecida, o que na prática inviabiliza o sistema do falso positivo.

Vale a pena mencionar rapidamente alguns dos métodos mais comuns usados pelos golpistas para retirar ou usar dinheiro das contas invadidas:
Abertura de uma conta (normalmente em outros estados) com uma identidade roubada ou forjada e trasferência do saldo da conta invadida para a nova conta (via DOC/TED), com sucessivo imediato saque através de caixa automático em uma agencia diferente da de abertura da conta.
Pagamento, através da conta invadida, de contas e boletos de terceiros contra recebimento em dinheiro com desconto por parte de pessoas ingênuas (que depois deverão explicar porque suas contas foram pagas com dinheiro roubado).
Compra de mercadorias ou moedas virtuais (paypal, e-gold...) através de sites de vendas virtuais, sites de leilões ou anúncios na internet e com pagamento feito com DOC/TED a partir da conta invadida.
Este golpe, nos EUA, é chamado de "phishing", ou seja "pescaria", pois são enviados milhares de e-mails (as iscas) e depois se espera para as vítimas (os peixes) abocanha-las.

Visite www.antiphishing.org para saber mais, este site é dedicado a este tipo de fraudes (sobretudo em relação à realidade dos EUA).

Fraudes Diversas e Tecnológicas
Os E-mails e Sites com Vírus de brinde e suas Variantes
Alavancas: Ignorância Técnica, Escassa Atenção


Este golpe "tecnológico" é conceitualmente bem parecido com o dos falsos sites dos bancos. Para alguns profissionais do setor, determinadas variantes deste tipo de golpe também são classificáveis de "Phishing".
Separei esta seção da sobre "phishing puro" pois existem muitas variantes e os falsos sites, quando utilizados, são mais facilmente de redes de televisão ou outras entidades, raramente de bancos. Da mesma forma os e-mails não aparentam vir de bancos mas de outras fontes e usam todo tipo de artimanha para atrair a curiosidade e interesse das vítimas. Ou seja, o golpe tem vários aspectos peculiares.

Em síntese, no caso dos falsos sites, você recebe um e-mail (juntamente com outros milhares de potenciais vítimas) que o deixa pensar que pode ter uma chance de participar, por exemplo, das seleções para algum dos programas de grande audiência que distribuem prêmios importantes (Show do Milhão, Big Brother Brasil etc...). Para fazer isso deve acessar um site supostamente da rede de TV que manda ao ar o dito programa.
Você acessa o site e encontra um ambiente gráfico muito parecido com o do site verdadeiro da rede de televisão em questão. Neste site existe toda uma série de opções (inscrição, cadastramento, pedido de informações, formulários etc...) que tem como único pressuposto e resultado o descarregamento de um pequeno programa no seu computador (supostamente necessário para a dita inscrição, cadastramento etc...).
Se você resolver instalar este programa o seu computador será infectado por um tipo vírus (chamado de "Trojan" ou "Worm") cujas funções são, às vezes, atrapalhar o funcionamento de seu computador mas sobretudo, isso é o mais perigoso, interceptar senhas ou dados digitados por você naquele computador (por exemplo quando acessar o seu banco por internet, ou quando fizer um pagamento por cartão de credito) e transmiti-los a um golpista. O uso que será feito de tais dados você pode muito bem imaginar... a sua conta será rapidamente esvaziada e iniciarão a chegar contas pra pagar, que você desconhece.
Leia no capítulo anterior a respeito de como isso é feito na prática.

Obviamente estes sites nada tem a ver com as redes de televisão ou demais entidades envolvidas que estão fazendo o possível para combater estas práticas. Existem muitas variantes deste golpe, uma em particular, bastante perigosa, é o e-mail que sugere o simples descarregamento e instalação do "formulário" (que nada mais é que o vírus), sem necessidade de acessar nenhum site !!

As muitas outras variante deste golpe

Variantes muito freqüentes são e-mails que nada tem a ver com programas televisivos, mas simplesmente, com alguma desculpa e tentando despertar a atenção, curiosidade ou preocupação do destinatário, convidam a baixar algum arquivo de algum site, ou mais simplesmente já vem com um arquivo anexado e convidam a abrir o mesmo. O arquivo obviamente é um tipo de vírus.

Um exemplo clássico é o e-mail que anuncia que alguém (deixando entender que seja uma pessoa muito íntima, freqüentemente um/uma misterioso/a "Segredinho" ou "Meu/Seu Amor" ou ainda um "Amigo"/"Amiga") teria enviado um cartão virtual, fotos ou outro tipo de mensagem para você e que para receber isso você precisa instalar alguma coisa ou simplesmente clicar em um link (que instalará algo). Se fizer isso obviamente instalará o famoso vírus ! Vale lembrar que existem inúmeras variantes envolvendo supostos cartões ou mensagens virtuais.
Tem ainda o e-mail do "amigo" anônimo que sem aparecer quer lhe informar que "você está sendo traído" e lhe provar isso através de fotos anexadas ao e-mail ... obviamente se baixar as supostas fotos receberá no lugar o famoso vírus.

Outra variante fantasiosa, aos danos sobretudo de empresas, é um e-mail (freqüentemente vindo de empresas com nomes japoneses e localizadas no norte ou nordeste do Brasil) fazendo um pedido ou solicitando um suposto orçamento ou licitação e pedindo para que seja baixando um programa contendo as informações a serem preenchidas para participar desta licitação ou para apresentar o próprio orçamento. Os incautos que baixarem este programa, na esperança de conseguir vender os próprios produtos, baixarão somente um belo vírus !!

Uma variante mais recente, mas parecida com a do cartão, é a dos problemas de crédito ou do CPF ou CNPJ bloqueado ou com problemas. Chega um e-mail supostamente enviado pela SERASA, SPC, CPC, Banco Central, Receita Federal, ou por outra entidade prestigiosa, empresa famosa (muitas vezes companhias telefônicas) ou escritório de advocacia (que obviamente não tem nada a ver com isso e não enviou o e-mail, mas simplesmente foi usada pelos golpistas), dizendo que o seu nome aparece na lista de devedores, que tem pendências ou contas a pagar, que está em processo de cobrança ou que seu CPF está sujo ou que foi bloqueado pela Receita em função de algum problema e solicitando que você baixe um programa para saber do que se trata ou para poder fazer a regularização deste problema e resolver a situação. Obviamente o programa que irá baixar é o famoso vírus !!

Outras variantes conhecidas são resumidamente publicadas na página: Lista de e-mails com Vírus.

Informações e medidas preventivas

Normalmente um bom programa antivírus constantemente atualizado pode proteger contra parte destes vírus/trojans/worms, mas é bom não se arriscar e, se quiser averiguar informações surpreendentes que recebeu por e-mail, nunca o faça abrindo os arquivos anexados ou os sites sugeridos no próprio e-mail. Prefira sempre abrir as páginas e sites oficiais das empresas ou organismos mencionados. Ou ligar com o bom e velho telefone.
Vale lembrar que os golpistas, antes de lançar um novo ataque, quase sempre "testam" seus trojans para ter certeza que naquele momento estejam em condição de superar ilesos os controles dos principais antivírus. Normalmente estes softwares demoram entre 36 e 72 horas para adquirir (através das atualizações) a capacidade de detectar os novos trojans.

Aconselho que leia com atenção a minha "Cartilha de Segurança".
Outra leitura recomendável é a seção sobre "Técnicas Avançadas de Defesa Digital".

Fique atento ao tipo de arquivos anexados ou linkados aos e-mails. Devem ser considerados particularmente suspeitos e evitados os arquivos dos tipos: SCR CMD EXE COM PIF BAT DPR ASX, assim como arquivos compactados tipo ZIP ou RAR que contenham, por sua vez, um arquivo do tipo anterior.
Para evitar dúvidas, o "tipo" de um arquivo é dado pelas ultimas 2, 3 ou 4 letras ou números que aparecem depois do último ponto (".") no nome do arquivo.

Cuidado também aos e-mails contendo um link para um site de "downloads" (como o www.rapidupload.com), neste caso no e-mail não aparecerá o nome do arquivo contendo o vírus mas sim um código. Acessando o site aparecerá uma janela propondo de baixar, agora sim, um arquivo de um dos tipos acima descritos... recuse sempre !!

É fundamental saber que é muito fácil enviar um e-mail utilizando abusivamente e falsamente um endereço de remetente aparentemente bom (por exemplo de um seu amigo ou de alguma instituição respeitada). Na realidade o e-mail parece ter sido enviado pelo tal endereço “confiável” e somente uma analise mais atenta e especializada (sobre o IP de origem e os servidores utilizados) poderá comprovar o uso abusivo do endereço e a origem fraudulenta. Por isso é oportuno desconfiar de qualquer e-mail, inclusive dos aparentemente vindo de remetentes “confiáveis” mas mesmo assim inesperados, suspeitos ou estranhos.

Se suspeitar que o seu computador possa ter sido invadido por um Vírus ou por um Tojan ou Worm, pode tentar utilizar um dos seguintes excelentes sistemas on-line de controle contra vírus (são grátis e basta clicar no link):
ESET (NOD32) ONLINE SCANNER
BITDEFENDER ONLINE SCANNER
PANDA ONLINE ACTIVESCAN
KASPERSKY ONLINE SCANNER
Fraudes Diversas e Tecnológicas
O sorteio vencedor na loteria internacional
Alavancas: Ganância, Gostinho do "Exclusivo", Irracionalidade, Ignorância Operacional, Ingenuidade


Este golpe já é um clássico, mas continua se alastrando pelo mundo inteiro. Existem relatos vindo da Ásia, da África do Sul, de vários países da Europa (sobretudo Inglaterra, Holanda e Alemanha) e obviamente dos EUA.
O Brasil, claramente, com seu povo acostumado e ver sorteios e loterias atrelados à qualquer coisa (contas bancárias, investimentos, seguros, compras, assinaturas etc...), não está isento e já foi atingido em cheio por esta onda.

O golpe é simples e desfruta de mecanismos presentes em outros esquemas, em particular nas variantes digitais da carta da Nigéria (veja capítulo específico).

A vítima recebe um e-mail, supostamente vindo da administradora de uma loteria internacional (raras vezes uma loteria que existe realmente, freqüentemente da Holanda, Espanha, Alemanha, EUA ou Austrália), dizendo que, no âmbito de uma promoção, ou por alguma outra razão, o seu nome foi incluído entre os participantes e ... adivinhe ... ganhou várias centenas de milhares ou até milhões de Dólares ou Euros ou Libras no último sorteio.
O dinheiro estaria depositado em uma "security house" (exatamente como acontece muitas vezes com o "dinheiro" dos golpistas da Nigéria), ou em um suposto banco, ou disponível junto a um "agente pagador" ou a uma outra suposta entidade parecida, prontinho para ser transferido para você ... o que você tem que fazer é enviar os seus dados pessoais, os dados de uma sua conta e mais alguns outros documentos assinados !!

Obviamente irão enviar muitas "comprovações" da existência do seu prêmio, certificados de "ganhador", outros documentos "oficiais" e até cópia do cheque que estaria lhe esperando (sic!).

Se você cair nesta conversa poderá sofrer até dois golpes de uma vez só ... primeiro eles tentarão pegar algum dinheiro adiantado de você, alegando, freqüentemente por intermédio da "security house" (que quer dizer "empresa de segurança ou custodia" e não "seguradora" como muitos acham) ou suposto banco, que tem impostos ou taxas de custódia, impostos para "não residentes", taxas para processamento, prêmios de seguro, custos bancários da transferência, despesas legais, ou qualquer outro tipo de custo para pagar antes que o dinheiro do suposto prêmio seja liberado e transferido para a sua conta.
Logo depois, de posse dos seus dados bancários e de cópias da sua assinatura e documentos, eles poderão tentar sacar dinheiro da sua conta (veja capítulo específico sobre este tipo de golpe).

Existem fortes indícios que boa parte dos golpes deste tipo (sobretudo os vindo da Europa) sejam organizados por grupos de nigerianos e outros africanos expatriados, que estão diversificando suas atividades fraudulentas. Foram também registrados alguns golpes deste tipo vindo da Ásia.

Fraudes Diversas e Tecnológicas
Os boletos de cobrança e as faturas falsas, infladas ou indevidas
Alavancas: Ingenuidade e Escassa Atenção


Existe toda uma série de golpes e ações aos danos de empresas que desfrutam falhas administrativas, de comunicação interna ou organizacionais, comuns em empresas ou entidades de todos os tipos e até em multinacionais.
Algumas destas fraudes poderiam muito bem aparecer na seção das fraudes internas, por envolverem, às vezes, funcionários cúmplices.
Em outros casos (como o primeiro da lista abaixo) não se trata tecnicamente de fraudes ou atos abertamente ilícitos, mesmo existindo já sentenças judiciais neste sentido, mas de ações de "marketing" no limite da legalidade, e muito discutíveis de um ponto de vista ético, que visam conseguir pagamentos não obrigatórios por parte de empresas descuidadas ou desinformadas.
Esta é uma síntese dos principais casos deste tipo:

Os boletos de associações empresariais furadas: a empresa recebe um boleto bancário por supostos serviços rotineiros ou taxas de associação ou participação em alguma coisa. Na maioria dos casos o boleto tem aparência "oficial", ou seja passa a sensação de ser um documento de alguma associação ou entidade pública, cujo pagamento é obrigatório ou recomendável.
O valor deste boleto não é muito alto, muitas vezes algo abaixo de 100 R$ e raramente acima de 300 R$. Na realidade estes pagamentos não são devidos (ou seja são totalmente facultativos e nada obrigatórios como em muitos casos estes boletos deixam sutilmente supor) e, na maioria dos casos, nenhum serviço é prestado em troca. Se for taxa de associação para alguma entidade esta freqüentemente não existe ou é priva de qualquer conteúdo ou utilidade.
Estes boletos, mesmo quando emitidos por uma entidade que realmente existe, nunca fornecem explicação dos objetivos da tal associação, não tem indicação do site internet da entidade ou especificação dos serviços aos quais o pagamento daria direito.
Os boletos acabam misturados com os demais recebido pela empresa, e por ser um valor pequeno, com uma motivação aparentemente plausível e demorada ou difícil de verificar, acaba sendo pago regularmente.
Para as "associações", que enviam milhares de boletos deste tipo, o que conta é a media de pagamentos ... se por hipótese os boletos pagos forem só 10% de um total de 10.000 enviados, e cada um for por um valor de 95 R$, elas acabarão recebendo 95.000 R$ praticamente de graça !!
(veja exemplos na página a seguir)

As pequenas faturas por material não fornecido: a empresa recebe uma fatura por um valor modesto (algo entre 50 e 200 R$) supostamente relativa ao fornecimento de material para escritório de consumo habitual (papel sulfite, cartuchos de impressora, papel para fax, canetas, toner etc...). Em alguns casos os golpistas usam o nome e as marcas de verdadeiros fornecedores habituais da empresa, mas os dados bancários para o pagamento são diferentes. Em outros casos eles conseguem (ligando com alguma desculpa) o nome de algum funcionário da empresa que depois é usado como referência na fatura para comprovar que os bens foram mesmo ordenados/entregues. Na realidade este material nunca foi fornecido, mas por ser uma fatura plausível, relativa a material de consumo e com um valor pequeno, acaba sendo paga normalmente.

A adulteração dos boletos de concessionárias e fornecedores: a empresa recebe um boleto de cobrança de alguma concessionária de serviços públicos (energia, telefonia etc...) ou de um fornecedor. Esta é uma fraude em crescimento e envolve a adulteração dos boletos deste tipo. Na prática são enviados ou entregues as empresas vítimas, guias com os códigos de barras adulterados e com o campo do favorecido indicando uma "conta-fantasma". Às vezes as adulterações das guias são muito bem feitas.
No procedimento mais rudimentar, e que vem sendo identificado com uma freqüência surpreendente, os boletos são confeccionados em papel sulfite em uma impressora comum (jato de tinta preto ou colorido). Os códigos de barras são adulterados no intuito de obrigar o caixa bancário a digitar os algarismos acima do código (representação númerica do código). Esses algarismos são uma alteração dos originais e acabam por indicar uma conta bancária favorecida distinta, obviamente sob o controle dos golpistas. Assim, os valores que deveriam ser creditados em uma concessionária de serviços ou a um fornecedor acabam sendo desviados para os golpistas.
Obviamente esta fraude tem uma vida mais curta do que a que envolvia as guias de impostos. Geralmente as concessionárias notificam com maior agilidade os usuários dos serviços, quando não bloqueiam os serviços e iniciam o processo de cobrança. Os fornecedores também verificam seus recebimentos de forma regular. Freqüentemente existe conivência de entregadores de boletos ou de funcionários das empresas vítimas.
(veja dicas e exemplos na segunda página a seguir)

A venda fraudulenta com preços alterados: a empresa recebe por telefone (para não ficar provas) uma oferta vantajosa por um determinado material para escritório, aceita a oferta e recebe o material (freqüentemente de péssima qualidade). Dias ou semanas depois (para deixar passar tempo e esquecer detalhes) recebe a fatura relativa por um valor bem inflado em relação à oferta original ou contendo itens que não foram entregues. O valor total da fatura, porém, continua sendo relativamente modesto (abaixo de 200 R$, normalmente). A empresa acaba pagando ou por não ter controle sobre o que aconteceu realmente, ou por não poder devolver o material porque já foi usado, ou por não ter que discutir (o caso mais raro).

As faturas indevidas com envolvimento de funcionários: esta variante visa criar desconfianças dentro de uma organização. A coisa toda inicia quando alguém liga para um funcionário falando em uma promoção incrível de algum artigo e lhe oferecendo algum presente ou artigo promocional gratuito. Ele aceita e o presente é entregue na empresa de forma oficial. Logo depois chega outra entrega de material levando como referência para a ordem, na nota de entrega, o nome do tal funcionário. Juntamente com a entrega ou logo depois chega também a fatura por um valor bem acima do valor que se poderia esperar para aquelas mercadorias. Na fatura também se usa como referência o nome do funcionário. Os golpistas apostam muito no nervosismo do funcionário em relação à questão toda e sobretudo à necessidade de justificar o presente recebido na hora em que for questionado pelos superiores. O objetivo é fazer com que a empresa pense que o funcionário seja desonesto e tenha algum rolo que o tenha levado a fazer a ordem ou algo parecido, e como conseqüência que a ordem seja real e portanto deva ser paga. A questão do presente virá à tona caso a fatura não seja paga, usando isso primeiro como ameaça contra o funcionário e depois para provar que a ordem realmente aconteceu, mesmo se feita por um funcionário desonesto.

O golpe da publicidade na lista telefônica: a empresa vítima recebe algum contato por parte de uma empresa editora de listas telefônicas (as vezes se apresentam como empresas de publicidade ou como filiadas de companhias telefônicas). No contato, muito gentil e prestativo, são solicitados dados supostamente para atualização de informações para a tal lista telefônica ou para outras finalidades, sempre deixando entender ou falando abertamente que se trata de algo gratuito ou sem custos adicionais além da conta do telefone. Freqüentemente eles pedem também alguma informação particular de quem atender (números de documentos), supostamente por razões de segurança e confiabilidade das informações fornecidas. Em alternativa eles pedem para enviar as tais informações por fax ou preenchendo e retornando um formulário que eles enviam também por fax. Neste caso freqüentemente também solicitam que alguém assine para confirmar as informações.
Depois de algum tempo chegará uma fatura da tal empresa, ou de outra parecida, cobrando um valor (normalmente entre 500 e 1500 Reais, muitas vezes parcelados) para inclusão dos dados em alguma lista telefônica ou para anúncios ou publicidades. Se a empresa vítima não pagar eles ameaçarão ações na justiça e cobrarão de forma insistente alegando que foram contratados para incluir a empresa na tal lista ou para publicar os anúncios, que o serviço foi prestado e que as informações para tanto foram fornecidas por Fulano ou Beltrano (quem confirmou as informações por telefone e/ou assinou os documentos confirmando por fax), apresentando para tanto as provas que coletaram na hora do contato inicial (número do documento, fax enviado com/sem assinatura etc...).
Existe uma variante em que o contato é feito diretamente por uma empresa de cobrança da tal lista telefônica e, quando questionados, eles (ou a própria empresa da lista telefônica) solicitam que seja assinado e enviado por fax um requerimento pré-formatado (por eles) para que possam ser fornecidas maiores informações ou documentos que comprovem a divida. Neste documento existem clausulas de admissão da divida que, uma vez assinadas, serão executadas. Em alternativa, de posse de um exemplar da assinatura, serão forjados documentos supostamente enviados por fax autorizando a tal publicação nas listas telefônica com conseqüente cobrança.

A cobrança de títulos prescritos, falsos ou inexistentes: existem algumas variantes desta modalidade. Em alguns casos a vítima (pessoas física ou pequena empresa) recebe um contato (por telefone, e-mail ou carta) de um suposto cartório de títulos ou de um suposto escritório de advocacia, supostamente sediado em algum lugar distante. No contato a vítima é informada da iminência do protesto de supostos títulos (boletos, contratos, cheques...) por ele emitidos e não pagos, e que para evitar tal ocorrência (que acarretaria maiores custos e a inclusão do nome nos órgãos de restrição ao crédito), deve fazer um deposito imediato de certa quantia. Quando solicitados a enviar copia de tal titulo os golpistas não apresentam nada (alegando qualquer desculpa) ou, às vezes apresentam cópias de documentos falsificados (em alguns casos com a ajuda voluntária ou não de funcionários internos quando a vítima for empresa).
Na realidade se trata de ameaça vazia pois não existe nenhum titulo em condição de ser protestado nem razões para inclusão nos órgãos de restrição.
Em outra modalidade, os golpistas coletam, junto a empresa e outras entidades, cheques antigos devolvidos na época e nunca pagos, mas também amplamente prescritos em função do tempo passado. Com estes documentos nas mãos realizam uma cobrança muito agressiva informando a vítima que em caso de não pagamento de um valor estipulado para acordo o nome da mesma seria incluído nos órgão de restrição ao crédito e uma ação de cobrança judicial seria imediatamente iniciada. Quando solicitados não tem problemas em apresentar cópia do cheque prescrito. O intuito é assustar a vítima para fazer com que aceite um acordo e realize pagamentos que na realidade são totalmente indevidos por ser o título prescrito.

É importante saber que vários casos deste tipo são passíveis de ações de recuperação (quando os golpistas não tiverem já sumido), sobretudo em força do Código de Defesa do Consumidor. A melhor defesa, porém, é sempre ter um controle firme sobre a própria administração, contabilidade e processo de pagamentos.

Fraudes Diversas e Tecnológicas
Serviços interessantes com informações em um telefone "internacional"
Alavancas: Ignorância Técnica e Operacional, Igenuidade e Escassa Atenção, Ganância


Esta é uma variação de alguns outros golpes quais o dos fundos bloqueados, das heranças desconhecidas ou esquecidas, dos fundos perdidos ou esquecidos, dos impostos recuperáveis ou reembolsáveis, das aposentadorias etc...

Na prática, através de anúncios ou contatos diretos, os golpistas dizem que eles têm uma organização em condição de recuperar tais valores e que todo mundo pode ter riquezas "desconhecidas" ao redor do mundo sem saber-lo. Eles se dizem dispostos a fazer uma pesquisa gratuita e, no caso em que algo seja encontrado, se oferecem para auxiliar na recuperação do valor por uma modesta percentual (de 10% a 20%).

Para dar início ao processo de busca gratuito deve-se ligar a "central de buscas internacionais" no número XX-XXXXX... este telefone é um número internacional que cobra um valor elevado (vários Reais) por minuto de conversação.

Você ligando ficará no telefone por um bom tempo passando os seus dados e outras informações e falando com várias pessoas que farão de tudo pra manter você na linha um tempão ... no fim do mês a primeira surpresa chegará na sua conta de telefone !!

Em uma variante comum, depois desta primeira etapa, a vítima receberá um contato dizendo que foram encontrados fundos aparentemente em nome dela (normalmente um valor interessante) e que pode se tentar uma recuperação. Para isso é necessário efetuar um depósito para ajudar nas custas de pesquisa e recuperação.
Nem precisa dizer que no fim, obviamente, nenhum fundo será recuperado e o valor depositado será perdido.
Fraudes Diversas e Tecnológicas
Os discadores instalados às escondidas
Alavancas: Ignorância Técnica, Ganância


Existem algumas variantes deste golpe circulando há um bom tempo no mundo inteiro. Na prática o objetivo é aproveitar dos escassos conhecimentos técnicos e/ou da ingenuidade de alguns usuários da internet para instalar no computador destes um discador (ou "dialer" em inglês).

Um discador é um pequeno programa cuja única função é ligar às escondidas para algum número de telefone com tarifa bem cara (números internacionais ou números de serviços a cobrar ou algo assim) e fazer com que esta ligação dure o maior tempo possível.
Para fazer isso utilizará o modem presente na maioria dos computadores, configurando-o para que a operação passe o mais despercebida possível.
A surpresa virá depois, no fim do mês, junto com a conta do telefone.
Freqüentemente o discador é apresentado com um programa que permite o acesso a determinadas informações ou sites que não seriam acessíveis sem ele. Muito comuns são sites pornográficos e sites contendo softwares (piratas) ou músicas.

Os discadores são dissimuladamente instalados usando várias técnicas:

Visitando alguns sites (sobretudo de sexo, mas não só) aparece uma janelinha dizendo que tem que baixar alguma coisa para poder ver ou acessar algo, se você aceitar, e clicar em botões tipo "Confirmação", "Sim", "Abrir", "Aceito" ou algo assim, instalará um belíssimo discador.
Tem vários e-mails que circulam na rede sugerindo que você tenha ganhado alguma coisa ou esteja recebendo outras vantagens (freqüentemente ligadas a sites de sexo, novamente). Nestes e-mails se diz que, para você receber o seu "premio" ou o que for, tem que clicar e baixar alguma coisa (ou às vezes dizem só que tem que clicar e aceitar o prêmio) ... se fizer isso baixará o famoso discador.
Como regra geral nunca aceite ou confirme nada que apareça em janelinhas não solicitadas ou que tenha uma aparência desconhecida. Na dúvida feche a janela sem apertar nenhum botão.

Veja também os capítulos sobre golpes com números de telefone internacionais e sobre e-mails com vírus, além da nossa "Cartilha de Segurança Digital".
Fraudes Diversas e Tecnológicas
As confirmações de compras inexistentes com o Cartão
Alavancas: Ignorância Técnica e Operacional, Ingenuidade e Escassa Atenção, Irracionalidade


A vítima recebe um e-mail informando que a sua ordem de compra de alguma coisa está sendo, ou já foi, processada e o seu cartão de crédito será debitado por um valor X (elevado).
O problema é que a vítima não comprou absolutamente nada disso pelo cartão.
Na realidade os golpistas enviaram a mesma mensagem na forma de SPAM para milhares de pessoas usando como endereço e-mail de resposta um endereço invalido, o que impede a vítima de recusar / anular a suposta compra por meio de e-mail. No e-mail os golpistas fornecem também um número de telefone da suposta empresa vendedora.

Trata-se normalmente de um número internacional que cobra taxas elevadas por minuto de conversação (até 25 USD por minuto, freqüentemente com prefixo 767 ou parecido). Você liga para resolver este mal entendido da cobrança no cartão e eles enrolam você para ficar o máximo possível na linha ... afinal o seu problema com o cartão será resolvido mas a sua conta de telefone trará outras surpresas desagradáveis.

Em uma variante bastante comum, anexado ao e-mail tem um arquivo supostamente contendo os detalhes da operação mas que na realidade é um vírus ou trojan ou discador (veja capítulo sobre este golpe específico).

Outra versão ainda, convida a visitar um determinado site para obter maiores detalhes ou para informar abusos ou discordâncias. Acessando o site é proposto o envio de um arquivo supostamente contendo detalhes da operação ou formulários para reclamação, mas que na realidade é um vírus do mesmo tipo descrito anteriormente.

Fraudes Diversas e Tecnológicas
Serviços "gratuitos" ou de "teste" com fatura a surpresa
Alavancas: Ganância, Ingenuidade e Escassa Atenção


Já recebi vária denúncias de casos deste tipo.
O esquema de case é muito simples. Os golpistas se apresentam a uma industria como uma empresa de serviços de algum tipo (manutenção de equipamentos, muitas vezes).

Eles dizem que para promover os próprios serviços e ganhar um novo cliente estão dispostos a fazer uns primeiros serviços de graça, a título de teste. Retiram os equipamentos (ou partes deles) a serem consertados ou manutenidos.

Depois, no primeiro dia feriado que aparecer (ou num domingo), eles se apresentam ao porteiro (ou guarda ou zelador) da industria ou empresa, dizendo que tem que entregar o tal equipamento consertado ... e pegam uma assinatura na nota de entrega, onde está especificado um valor pelo serviço.

Poucos dias depois chegará uma nota por um valor absurdamente alto por serviços de manutenção executados e se não pagar eles processarão e executarão você ... de posse da famosa nota de entrega assinada por seu porteiro ou zelador.

Aconselhamos também que seja lida a matéria no capítulo sobre "Os boletos de cobrança e as faturas falsas, infladas ou indevidas", que inclui alguns casos conceitualmente similares, sobretudo o exposto no último ponto do dito capítulo.
Fraudes Diversas e Tecnológicas
Golpes nos sites de vendas, anúncios e leilões virtuais
Alavancas: Ingenuidade e Escassa Atenção, Ignorância Técnica


Com o advento da internet surgiram vários sistemas de venda on-line, e sobretudo os famosos sites de leilões virtuais, onde pessoas querendo vender alguma coisa podem oferece-la a quem mais ofertar via internet. O precursor foi o famoso EBay nos EUA, depois apareceram os outros.
No Brasil também apareceram vários, Lokau, MercadoLivre, Arremate, iBazar etc ... com o tempo alguns sumiram e outros se uniram e consolidaram. O sistema e conceito são excelentes e ao passo com os tempos, eu pessoalmente confesso que sou usuário de um destes sistemas.
O problema é que, como era previsível, os golpistas também enxergaram "negócios" e oportunidades nestes sistemas e iniciaram a desenvolver fraudes mais ou menos elaboradas. Em seguida são resumidas algumas das mais freqüentes, pelo que diz respeito aos sites de leilões:

1) Conta falsa: Conta no sistema de leilão virtual, aberta com dados e documentos falsos, ofertando mercadorias muito atrativas (como tipo e preço), com o único intuito de receber o pagamento adiantado, em uma conta também aberta com documentos falsos, prometendo o envio da mercadoria em seguida e depois sumir. Por demorar um tempo antes que o comprador/vítima se preocupe e denuncie, os golpistas tem uma vantagem e podem aplicar o golpe várias vezes antes de desaparecer. Neste caso normalmente a qualificação do golpista vendedor (ou seja a nota e o histórico que ele tem), no sistema de leilão virtual, é nula pois as contas sempre são muito recentes.

2) Páginas adulteradas: Ofertas publicadas utilizando falhas dos sistemas de leilão virtual, que fazem com que as ofertas apareçam como verdadeiras e com vendedor tendo qualificações elevadas (novamente aproveitando falhas no sistema que permitem mostrar reproduções da página original do sistema de leilão). Na realidade redirecionam a outro sistema ou a outro endereço onde é aplicado o golpe solicitando o pagamento adiantado, como sempre.

3) Triangulação de pagamentos: Fraude onde o golpista aplica um esquema muito mais elaborado para ter potencialmente menos problemas (sobretudo não ter que passar por uma conta bancária falsa ou em nome de laranjas). Ao mesmo tempo o golpista faz o seguinte:
A) negocia a compra de alguma mercadoria cara com alguma vítima que a esteja oferecendo, e solicita o número da conta para fazer o pagamento adiantado;
B) oferece uma mercadoria inexistente para venda, outras vítimas respondem e ele pede para fazer o pagamento na conta que a primeira vítima forneceu;
C) assim que for feito o pagamento solicita a entrega da mercadoria por parte da primeira vítima (normalmente com entrega no metrô ou em algum outro lugar público, sem fornecer endereço);
D) quando as vítimas das vendas inexistentes denunciarem, a primeira vítima fica com o problema e pode acabar tendo que devolver o dinheiro e, portanto, perdendo sua mercadoria.

4) Pagamento com fundos desviados: Fenômeno em franco crescimento em função do aumento das fraudes digitais do tipo phishing. Neste caso, hackers que invadiram contas bancárias através do roubo de senhas por meio de trojans ou sites falsos (phishing), usam este acesso ao dinheiro de terceiros para efetuar depósitos em pagamento de mercadorias (mais difíceis de serem rastreadas do que uma transferência para alguma conta deles) de particulares ou pequenas empresas. O vendedor terá depois problemas com os bancos e autoridades, sofrendo bloqueios de contas e eventuais inquéritos.

O sistema de leilões virtuais, por ser em boa parte baseado em confiança mutua, está naturalmente exposto à ação dos golpistas que se aproveitam desta sua característica.

Se quiserem operar com leilões e compras/vendas virtuais, via internet, o meu conselho é que só aceitem transações com pagamento em dinheiro (se for vendedor) e na hora da entrega da mercadoria (se for comprador), melhor ainda se junto à lojas ou pelo menos com um endereço onde entregar/retirar (e não na rua).
Uma boa alternativa é o uso de um dos vários sistemas de "pagamento seguro" onde uma entidade terceira e respeitada cuida do recebimento do dinheiro, e da relativa confirmação e garantia para o vendedor que, porém, receberá o pagamento somente se não houver reclamação do comprador, ou seja se este receber a mercadoria corretamente. Desta forma ambas as partes são garantidas quanto ao recebimento do que lhe é devido (o dinheiro de um lado e a mercadoria do outro). Exemplos de sistemas deste tipo são o PagSeguro da UOL e o MercadoPago do MercadoLivre.

Outro aspecto fundamental é aprender a utilizar de forma apropriada todos os recursos que os próprios sistemas de leilões desenvolveram para proteger seus usuários.
Em particular vale a pena aprender a utilizar de forma apropriada os sistemas de qualificação dos vendedores, onde é aconselhável dar a preferência SEMPRE para vendedores antigos e com muitas qualificações predominantemente positivas.

Lojas virtuais e anúncios de vendas

Um caso um pouco diferente é o dos sites de vendas (e-commerce) ou de anúncios. Neste caso muitas vezes os golpistas simplesmente anunciam uma mercadoria aproveitando dados fictícios ou roubados, empresas laranjas ou fantasmas ou o bom nome de empresas verdadeiras (que porém nada tem a ver com o golpe e nem sabem do que está acontecendo), que é aproveitado trocando somente os telefones de contato.
Sinteticamente o golpe envolve uma suposta venda, contra pagamento do valor integral ou de um adiantamento (se o valor for elevado). A mercadoria proposta sempre tem preço e/ou condições bem atraentes e são apresentadas muitas facilidades. A localização (ou suposta tal) sempre é longe das vítimas, para dificultar averiguações profundas. Na realidade a mercadoria não existe e nunca será entregue sendo que o objetivo dos golpistas é receber o pagamento do valor ou adiantamento e desaparecer.
As empresas, ou supostas tais, que oferecem estas mercadorias na maioria dos casos não existem e não tem um endereço fixo (ou um telefone fixo) ... tentam conduzir toda a operação por e-mail ou por canal eletrônico (MSN, Skype...), de maneira que seja possível desaparecer sem deixar muitos rastros. Muitas vezes montam sites ou lojas de vendas virtuais, aparentemente sérios mas que serão tirados do ar assim que chegara hora de desaparecer.
Mercadorias freqüentemente propostas nestes golpes são todos os eletro-eletrônicos (desde informática e câmeras digitais até TV de plasma e sistemas de som), remédios (sobretudo os contra disfunções sexuais ou os não autorizados no Brasil) e carros e motos (famoso o golpe do “carro fantasma”).

O conselho, novamente, é limitar suas compras a lojas virtuais de empresas reconhecidamente sérias, possivelmente de porte, bem conhecidas e com um nome a zelar, com um endereço e telefone fixo para contato (que deverá ser verificado pra ver se funciona e se é mesmo daquela empresa) e desconfiar de propostas muito vantajosas e de empresas totalmente "virtuais".

Existem também casos nos quais a vítima é o vendedor, sobretudo quando o suposto comprador adota sistemas como o descrito no ponto 4) da seção acima (sobre sites de leilões). Neste caso o conselho é sempre esperar alguns dias para ver se não há problemas ou bloqueios com o depósito recebido.

Fraudes Diversas e Tecnológicas
As variantes "Africanas" de golpes populares modernos
Alavancas: Ganância, Ingenuidade e Escassa Atenção, Ignorância Operacional


Em função da migração de muitos de seus amigos e parentes para o exterior, inclusive para o Brasil, e da internacionalização e globalização trazidas pela internet, os golpistas africanos, sobretudo da Nigéria, estão recebendo dicas sobre golpes “nacionais” em vários países, e estão aproveitando estas idéias para aplicar variantes “Africanas” dos mesmos golpes.
Pelo que diz respeito ao Brasil, desde 2006 iniciei a receber denúncias neste sentido, sobretudo em relação a falsas ofertas ou oportunidades de emprego na África e em outras regiões, mas sempre supostamente por conta de empresas africanas, e a falsas compras/vendas por internet em sites de leilões ou comércio eletrônico. Mais recentemente, a partir da segunda metade de 2008, iniciaram a aparecer golpes com financiamentos internacionais "fáceis" (sem muitas exigências, com taxas atraentes etc...), oferecidos sobretudo através de e-mails e sites e que, na realidade, são variantes do golpe da Nigéria.

Falso Emprego
No caso dos falsos empregos, o esquema clássico inicia com um e-mail informando que foi feita uma indicação, ou foi recebido um currículo e que, em conseqüência de uma seleção já praticamente concluída (às vezes eles pedem pra fazer um teste on-line ou preencher um questionário ou algo parecido, pra depois informar que a seleção foi concluída e a vaga é sua), está sendo oferecido um posto de alto nível com salário bem atraente para ir trabalhar numa empresa africana (muitas vezes o trabalho é mesmo na África).
Muito comuns são falsas ofertas de vagas, sempre em nível de manager, na NITEL (empresa de telecomunicações), na NNPC (empresa petrolífera) e na UBN (Union Bank of Nigéria).
Para completar o processo é necessário porém resolver alguns problemas para os quais existem custos que, na realidade, são a verdadeira razão final do golpe. Podem ser problemas de visto de trabalho, ou questões de autorizações médicas, certificações criminais e anti-terrorismo ou questões relativas a fazenda/alfândega/receita etc...
Sempre, para resolver, é necessário enviar algum dinheiro para alguém com alguma desculpa, normalmente via Western Union. Obviamente não existe nenhum emprego.

Compras e Vendas via internet
No caso das falsas compras e vendas nos sites, anúncios ou leilões virtuais, o conceito é parecido.
Se for uma falsa venda, simplesmente pedirão para fazer a remessa do preço da mercadoria desejada em nome de alguém, provavelmente com um nome estrangeiro, via Wester Union, e depois não chegará nenhuma mercadoria.
Se for uma falsa compra inventarão que já enviaram o dinheiro, mas por alguma razão tem que ser enviada a mercadoria para que o dinheiro seja liberado. Isso em função de supostas regras monetárias, regras alfandegárias, regras financeiras etc... Para sustentar suas teses enviarão também comprovantes (falsos) de remessas e a vítima até receberá confirmações (sempre falsas) de supostos bancos informando que o dinheiro já está disponível e poderá ser liberado somente contra apresentação do comprovante de envio da mercadoria. Uma vez enviada a mercadoria, obviamente, não chegará nenhum pagamento.
Existe ainda uma variante onde inventarão que existem procedimentos de segurança dos bancos ou exigências legais que sujeitam a liberação da remessa supostamente já feita ao pagamento de uma caução ou taxa ou imposto etc... que, neste caso, é o verdadeiro objetivo do golpe.


O golpe do falso financiamento internacional é bastante simples. A vítima recebe um e-mail ou visita um site onde é oferecida a possibilidade de ter acesso a um financiamento internacional (supostamente vindo de um banco, financeira ou outra entidade) em Dólares ou Euros, sem muitas formalidades e com taxas de juros atraentes (em alguns casos até “sem juros”).
Depois dos primeiros contatos a vítima recebe contratos e outros documentos para assinar, recebe um documento de “confirmação” com aparência oficial e a partir daí inicia a receber solicitações para realizar pequenos pagamentos (em proporção ao financiamento solicitado), supostamente necessários para a liberação ou a transferência do dinheiro do financiamento, com as desculpas mais variadas (taxas de transferência, impostos, seguros, custas bancárias ou de registro etc...).
Se a vítima realizar o primeiro pagamento que for solicitado (muitas vezes via Wester Union / Money Gram, em pleno estilo “Nigéria”) irão aparecer outras solicitações por outras “razões” até esgotar a capacidade de pagamento. Depois disso os golpistas simplesmente desaparecem. Nem precisa dizer que na realidade não existe financiamento algum.

Vejam no site, os capítulos relativos as versões nacionais destes golpes, as modalidades normalmente usadas, e as confronte com as situações "Africanas" que possivelmente esteja analisando ou vivenciando.

A seguir alguns exemplos de e-mails e falsos documentos recebidos por vítimas brasileiras em relação aos golpes acima mencionados.

Nesta série de documentos podem ver-se todas as etapas de uma típica versão africana do "golpe do falso emprego", onde o objetivo real era convencer a vítima a enviar inicialmente 1.750 USD (depois viriam mais pedidos de dinheiro com novas desculpas) para conseguir o visto de trabalho e assim poder assumir a vaga de Vice-Diretor Geral de uma companhia telefônica da Nigéria, ganhando mais de 25.000 USD por mês !!

Fraudes Diversas e Tecnológicas
Os vários esquemas a "Pirâmide" e as oportunidades via Internet
Alavancas: Ganância, Gostinho do "Exclusivo", Irracionalidade, Ingenuidade e Escassa Atenção, Ignorância Operacional e Técnica


A definição de esquemas a "Pirâmide" ou de "Ponzi" ou de "São Antônio" abrange uma ampla série de esquemas e fraudes diferentes que tentarei resumir mais pra frente.

Definição e descrição dos esquemas piramidais

Primeiramente acho importante dar uma definição genérica do conceito de esquema a pirâmide.
Com este termo quero definir todos os sistemas, fraudulentos ou não, usados para coletar dinheiro ou benefícios através um fluxo supostamente "sem fim" de novos participantes ou "recrutas".
A função de cada novo participante é sinteticamente:
a) dar dinheiro para os golpistas/recrutadores, e...
b) cooptar novos participantes que paguem para o esquema.
O nome do esquema deriva da forma da pirâmide que é um triângulo tridimensional, ou seja um sólido com a ponta fina e a base grande.
Se o esquema prever que cada pessoa encontre 10 novos participantes e a pirâmide começar com uma pessoa no topo, teremos 10 pessoas debaixo dela e 100 debaixo deles e 1000 debaixo deles etc ... a pirâmide terá mais da inteira população da terra depois de 10 andares (ou níveis), com um único golpista no topo. Veja o gráfico abaixo:

1
10
100
1.000
10.000
100.000
1.000.000
10.000.000
100.000.000
1.000.000.000
10.000.000.000


Os esquemas a pirâmide funcionam porque as pessoas são gananciosas e a ganância tem efeitos inacreditáveis sobre a racionalidade e a capacidade de pensar do ser humano.
Para uma pessoa que deseja fazer muito dinheiro com um pequeno investimento e em pouco tempo, o pensamento "esperançoso" toma conta onde a crítica objetiva deveria entrar. As esperanças viram fatos. Os céticos viram idiotas que não entendem nada. Os desejos e esperanças viram realidade. Fazer perguntas esclarecedoras parece pouco educado e amigável.
Os golpistas sabem como a ganância funciona e tudo o que precisam é um primeiro fraudador para que as coisas comecem.
No Brasil, diferentemente de outros países, os esquemas piramidais não tipificam automaticamente um crime por não existir uma lei específica. Em alguns casos, porém, dependendo de vários fatores, esquemas piramidais podem tipificar um crime contra a economia popular (Lei 1521/51).

Pirâmides modernas e disfarçadas

Com o advento da internet novos tipos de esquemas apareceram e esquemas antigos se modernizaram.
Uma das chaves usadas hoje por muitas destas fraudes é a lenda que na internet se pode tudo. Aparecem diariamente propostas de negócios do tipo "monte um site e vire milionário" ... ou "mande milhões de e-mails e venda de tudo faturando milhões". Isso tudo se baseia em pressupostos falsos mas aparentemente "sólidos", exatamente como os tradicionais esquemas a pirâmide usavam argumentos aparentemente sólidos (até matemáticos !) mas efetivamente falsos.

Em tempos mais recentes os esquemas a pirâmide, freqüentemente, são disfarçados como sistemas de "Marketing Multi Nível" (MMN) ou "Marketing de Rede". Em alguns casos até utilizam, para sua difusão, alguns dos conceitos e métodos (oportunamente desvirtuados, de forma sutil) deste sistema de marketing, mas sempre mantendo de forma mais ou menos disfarçada as características de "pirâmide" acima indicadas. Nestes casos o "produto" vendido pelo sistema de MMN raramente tem um valor próximo de seu preço real e mais raramente ainda é o verdadeiro e principal foco do negócio e da suposta renda gerada pelo "sistema". Veja no site o capítulo sobre Marketing Multi Nível (ou Multi Level Marketing - MLM).

Um caso emblemático que vale a pena mencionar foi o que aconteceu na Albânia entre 1996 e 1997. Neste período naquele país, que estava tentando sair de anos de crises econômicas, e onde a população ansiava por crescimento e riqueza, surgiram uma série de "fundos de investimento" que funcionavam de forma piramidal com esquemas bem parecidos com o "de Ponzi" (veja em seguida).
Aproximadamente um sexto da população do país aderiu a estes esquemas, na esperança irracional que pudessem ser verdadeiros, até que tudo desabou (em questão de um ano aproximadamente).
Todo mundo perdeu seu dinheiro e o país inteiro literalmente quebrou, mergulhando numa crise econômica, política e social extremamente grave.

Diferenças entre os esquemas piramidais clássicos e as variantes “Ponzi”

Apesar de ambos terem uma estrutura conceitualmente piramidal, existem relevantes diferenças entre a categoria dos esquemas piramidais clássicos e a das variantes de tipo “Ponzi”.

1) Nos esquemas Ponzi os criadores da fraude costumam manter contato direto com todos os envolvidos. Mesmo usando os participantes como meio de propaganda e venda, são eles que acompanham a inclusão final de cada novo participante e desenvolvem as estratégias de crescimento. Já nos esquemas piramidais clássicos, normalmente, existe uma estratificação dos contatos onde os participantes de cada nível mantém contato somente com os participantes dos níveis imediatamente acima e abaixo.

2) Nos esquemas de tipo Ponzi os criadores afirmam que o lucro vem supostamente de investimentos bem sucedidos ou mais em geral da bondade do próprio negócio, sem que haja relacionamento declarado com a inclusão de novos participantes. Já nos esquemas piramidais clássicos se afirma mais ou menos abertamente que tudo ou parte do lucro vem (na forma de comissões ou outras) do capital, recursos ou taxas aportados pelos novos participantes.

3) Os esquemas de tipo Ponzi tem a capacidade potencial de se sustentar por mais tempo através de mecanismos de persuasão dos participantes a “reinvestir” o próprio capital ou até aumentar suas participações. Estes sistemas muitas vezes conseguem se sustentar sem necessidade de manter um grande crescimento em número de participantes. Já os sistemas piramidais clássicos tendem a ficar insustentáveis e se esgotar num período de tempo relativamente curto, devido a sua dependência de altas e constantes taxas de crescimento para continuarem ativos.

4) Nos esquemas de tipo Ponzi os criadores mantém o controle direto sobre todos os recursos obtidos pelos participantes, redistribuindo parte deles, a sua discrição, na forma de lucros. Nos esquemas piramidais clássicos cada participante se beneficia diretamente (na forma de comissões ou outras) dos recursos obtidos por aqueles que recrutou.

Exemplos de esquemas piramidais clássicos

Existem muitos tipos de fraudes baseadas na idéia de pirâmide. Aqui vou simplesmente listar algumas grandes famílias de fraudes deste tipo, deixando claro que esta lista não é exaustiva.

1) esquemas de investimento do tipo "fique rico depressa" ou "ganhe mais que o mercado, sem riscos". Este tipo de esquema, muitas vezes no formato "Ponzi", literalmente quebrou as economias de vários países da Europa do Leste nos últimos anos. Um caso pra todos é o da Albânia descrito acima. O esquema, em síntese, baseia-se na promessa do pagamento de altos juros (até 50% ao mês) e em um esquema de cooptação de novos "investidores" por parte dos existentes. Na realidade o fluxo de novos investidores é necessário para pagar os juros prometidos aos investidores anteriores e, em algum momento, quando este fluxo de novos investidores não for mais suficiente, o sistema todo desmorona e todos perdem tudo. Outro caso parecido, mas de menor impacto, aconteceu na Rússia. Quase sempre os proponentes alegam se tratar de oportunidades legais, às vezes até suportadas por entidades oficiais (UE, FMI, FED, ONU, Banco Mundial...).
Outros casos famosos do mesmo tipo se deram na Colombia e nas Filippinas. O mais recente e gigantesco esquema do tipo Ponzi foi o criado nos EUA por Bernard Madoff e descoberto em 2008 depois de décadas de funcionamento.

2) esquemas de novas oportunidades, negócios e atividades ou trabalhos "com lucros elevados e rápidos". Muito na moda são as "lojas virtuais na internet" e os sistemas de "VOIP", mas tem muitos outros. São apresentados como "sistema", "software", "método", "trabalho", "kit", "oportunidade", "plano" etc... Nestes esquemas, que com o advento da internet e dos e-mails, pipocaram no mundo todo, os golpistas propõem um suposto novo negócio cujas características são essencialmente:
a) lucros elevados e rápidos
b) uma "pequena" taxa ou custo de entrada a ser paga por alguma razão
c) a necessidade, para se ganhar dinheiro, de arrumar novos adeptos para o negócio.
O objetivo é obviamente e sobretudo pegar quanto mais dinheiro possível através das taxas/custos de associação (ou de kit ou outro "material" de trabalho) de sempre mais gente. Não tenha a menor esperança que o negócio possa dar lucro realmente... no máximo poderá ajudar outras pessoas a serem fraudadas em troca dos trocados. As frases típicas: "fique rico em pouco tempo trabalhando nas horas livres sem sair da sua casa ... novo sistema inédito ... o segredo pra ficar rico ... sua independência financeira ao alcance... seja o seu próprio patrão... etc...".

3) correntes de cartas. Em vários países isso já é ilegal... na prática a promessa é sempre a mesma, muito dinheiro com pouco esforço e investimento. O esquema típico é uma carta (ou e-mail) com uma lista de dez pessoas (com nome e endereço e tudo). Para participar, você deve enviar alguma coisa (normalmente pequenas quantias de dinheiro) pro primeiro nome da lista. Depois tira o nome dele e acrescenta o seu no fim da lista. Depois faz 10 cópias da mesma carta com a nova lista (onde o antigo segundo colocado virou primeiro e você aparece como último) e as envia para 10 pessoas diferentes. Se você puder enviar para mais pessoas ainda melhor. A promessa é que quando você virar o primeiro da lista irá receber (ou terá recebido) uma fortuna... enviada por um monte de gente.
Em algumas outras versões, você deve enviar a pequena quantia de dinheiro para todos os nomes da lista, antes de retirar o nome do primeiro e colocar o seu nome como último.
Já existem versões digitais deste "golpe", com todo o sistema, o acompanhamento, os pagamentos e as listas administrados através de sites na internet.

A razão pela qual as pessoas acreditam que este sistema possa funcionar é porque a mente humana não tem uma visão intuitiva da progressão geométrica. No caso do exemplo acima, imaginando que a corrente inicie com você (e mais nove amigos pra por na lista) e que todos façam o que se pede na carta, quando você chegar na posição numero um da lista a carta já terá sido enviada a 10 bilhões de pessoas ou seja mais que a população inteira da terra, estimada em menos de 6,5 bilhões (incluindo nenezinhos, velhinhos e miseráveis desnutridos africanos e do mundo todo - que obviamente deixarão de comer para poder enviar as cartas da corrente e o dinheirinho para os listados). Veja você se isso é possível !!

4) e-mail de grande difusão contendo informações, alertas ou pedidos de ajuda de vário tipo. São raros os casos nos quais o pedido é verdadeiro. Não acreditem em particular nos e-mails dizendo que graças a algum tipo de acordo com alguma multinacional alguém (tipicamente um pequeno paciente com câncer) irá receber dinheiro, necessário para alguma finalidade importante, por cada e-mail que for enviado ou re-transmitido ou algo assim.
Em outras versões se sugere que alguma grande companhia (Microsoft, AOL, Google...) estaria fazendo promoções ou testes de popularidade e pagaria um determinado valor para cada cópia repassada/encaminhada do tal e-mail.
Isso tudo simplesmente não existe nem é possível tecnicamente. Menores ainda são os casos nos quais os boatos ou informações difundidas através deste tipo de e-mails sejam fundamentadas ... neste caso a fraude não é financeira mas de desinformação.

Regras e medidas preventivas

As regras básicas para fugir deste tipo de fraudes são as seguintes:

1) Evite qualquer tipo de plano que ofereça comissões ou qualquer tipo de benefício em troca do recrutamento de novas pessoas.
2) Atenção a planos onde você ganha dinheiro para trazer novas pessoas em vez que para vender alguma coisa por sua conta.
3) Tome cuidado com planos que pedem para você pagar taxas de entrada ou custos de material de trabalho ou amostras "obrigatórias" ou coisas parecidas.
4) Tome cuidado redobrado em caso de propostas envolvendo lucros elevados ou produtos/idéias/serviços "milagrosos" e "inéditos".
5) Verifique até o fim todas as referências fornecidas em relação às propostas ... muitas vezes trata-se simplesmente de "papo furado" para os ingênuos acreditarem.
6) Nunca assine documentos ou pague qualquer coisa em condição de pressão ou para não magoar "amigos" que estão lhe apresentado uma "oportunidade".
7) Verifique cada proposta buscando informações junto às autoridades competentes, na internet e nos sites de "due diligence" como o Better Business Bureau dos EUA.

Origens históricas do esquema geral e de algumas denominações

Um breve aceno histórico sobre a origem deste tipo de esquema e dos nomes alternativos de "Ponzi" e "São Antonio" para os esquemas a pirâmide.

Algumas fontes históricas indicam como primeira “inventora” de um golpe piramidal, na década de 1870, uma mulher espanhola chamada Baldomera Larra Wetoret. Esta senhora, abandonada pelo marido em condições precárias, para sobreviver iniciou a tomar empréstimos em ouro prometendo duplicar o valor emprestado no prazo de um mês.
Como ela conseguiu cumprir o prometido nos primeiros empréstimos, criou uma grande fama em Madrid e iniciou a receber mais “clientes” chegando a criar uma “Caixa de Depósitos” onde havia filas diárias de pessoas querendo aplicar o próprio dinheiro com a promessa de um retorno de 30% ao mês (já tinha baixado e não mais dobrava os valores emprestados). Segundo relatos o esquema, antes de ruir, chegou a envolver mais de 5.000 pessoas num valor milionário pra época.

Charles Ponzi, um italiano que emigrou nos EUA em 1903, lançou em novembro de 1919 um esquema de venda de notas promissórias garantindo um juro de 40% no prazo de 90 dias (em uma segunda fase chegou a prometer juros de 50% a cada 45 dias). Em vez de investir o dinheiro que recebia o Sr. Ponzi usava parte do dinheiro de cada novo investidor para pagar os juros prometidos aos investidores mais antigos, ficando ele com o restante.
Ponzi, muito hábil, declarava que o funcionamento do negócio era sigiloso por “razões competitivas”, mas fazia circular a informação extra oficial que tinha a ver com negociação internacional de valores (sobretudo coupons-resposta postais). Os investidores de Ponzi não sabiam direito como a coisa funcionava, sabiam porém que algumas pessoas estavam aparentemente ficando ricas com isso. Obviamente todos queriam ganhar o mesmo e portanto pediam para entrar no sistema. Ponzi chegou a faturar quase 10 milhões de USD, pagando de volta na forma de juros pouco menos de 8 milhões.
Quanto, cerca de 7-8 meses mais tarde, o número de novos investidores cresceu demais (chegando a cerca de 20.000, entre os quais muitas pessoas influentes), as autoridades iniciaram a investigar e ficou praticamente impossível continuar. O sistema começou a ruir, também por falta de novas adesões em número suficiente para manter o esquema funcionando. Logo depois aconteceu o colapso com a intervenção das autoridades e a criação do termo "Esquema de Ponzi". Ponzi foi condenado a 5 anos de cadeia.
Anos mais tarde tentou um novo esquema parecido na Flórida (envolvendo loteamentos de pântanos apresentados como terrenos comerciais) e foi condenado de novo. Terminou seus dias em 1949, num hospital para indigentes no Rio de Janeiro, para onde tinha se mudado.

No início dos anos cinqüenta na Itália começou a difusão de uma carta que iniciava assim "Reze três Ave Maria para São Antonio ...", em seguida eram listadas todas as graças e coisas boas que iriam acontecer para quem seguisse as instruções da carta e todas as desgraças para quem não o fizesse. Entre as instruções tinha a de fazer 10 cópias (na época era a mão ou com máquina de escrever) da carta e envia-la (pelo correio, pagando o selo) para outras 10 pessoas queridas. Isso continuou durante anos na Itália e ganhou o nome de "corrente de São Antônio".

Fraudes Diversas e "Tecnológicas"
O resgate de antigos fundos de pensão ou seguros
Alavancas: Ganância, Ingenuidade e Escassa Atenção, Ignorância Técnica


Este golpe, já um clássico brasileiro do tipo “advance fee”, iniciou a aparecer no meio da década de 1990, mas ganhou intensidade por volta de 2004 e desde então continuo recebendo denúncias vindo do Brasil inteiro.

Em síntese o esquema funciona assim. A vítima recebe uma correspondência supostamente vindo de um tribunal ou de uma empresa de advocacia, ou às vezes um telefonema, informando que a pessoa tem direito a receber, de um antigo fundo de pensão ou de uma seguradora, uma determinada quantia (normalmente algo entre 20 e 50 mil R$). Quando a informação chegar por correspondência, sempre é solicitado um contato por telefone com uma suposta advocacia, associação ou empresa.

Os fundos, entidades, seguradoras e associações envolvidos com maior freqüência são o Montepio Militar, Mongeral, Capemi, Gboex, Capelbras, Soaex, IPC e Anapp. Em alguns casos se trata de entidades em liquidação ou falidas, em outros ainda de empresas ou associações perfeitamente ativas e regulares. Em todos os casos as entidades/empresas nada tem a ver com este golpe.

As justificações fornecidas para o suposto direito a receber tal quantia são variadas, em alguns casos se trataria de ações coletivas ganhas na justiça, em outros do resultado de uma liquidação de falência ou em outros ainda da transferência dos créditos previdenciários para outra entidade que os liquidaria etc...

Em todos os casos, depois do contato, é informado que para receber o valor do saldo ou do resgate é necessário antes depositar um determinado valor a título de custas de justiça, honorários de advocacia, integração de contribuições previdenciárias (para atingir determinados períodos mínimos de depósitos), quotas de participação em associações de categoria que cuidaram da suposta ação coletiva etc... este valor adiantado varia, normalmente, entre 1.500 e 4.000 R$. Em alguns casos os golpistas, para convencer a vítima, oferecem a possibilidade de fazer o pagamento em duas etapas, com o saldo somente depois do depósito do resgate. Neste caso o que será depositado na conta da vítima é um cheque falso ou roubado, ou ainda uma série de envelopes vazios em caixa automático. Tudo com o objetivo de deixar a vítima acreditar que recebeu o valor do resgate prometido e assim fazer ele pagar a segunda metade.

Existem numerosas variantes deste golpe, em certos casos a ligação vem de um suposto funcionário corrupto de uma das entidades acima mencionadas que se oferece para agilizar o pagamento de um determinado saldo disponível em troca do pagamento adiantado de 10% do valor ...
Em todos os casos se trata de golpe.
Fraudes Diversas e "Tecnológicas"
Golpe da venda de produtos apreendidos
Alavancas: Ganância, Ingenuidade, Ignorância Técnica


O golpe inicia com um contato que normalmente vem através de conhecidos que apresentam a oportunidade (veja na introdução do site sobre o conceito de terceirização de credibilidade) ou através de contato direto dos golpistas com empresas potencialmente interessadas em determinada mercadoria.

A história contada é que houve apreensão, por parte de autoridades (Receita, Polícia, Prefeituras...), de uma grande quantidade de mercadoria (commodities, bens de consumo, equipamentos, eletrônicos, veículos, imóveis etc...). Em alternativa a história conta que existem bens a serem leiloados por grandes grupos empresariais. A apreensão ou os bens a serem leiloados são conseqüência de problemas na alfândega, tributos, infrações, falências, hipotecas, falta de pagamento de financiamentos etc...

As pessoas dizem ter uma oportunidade privilegiada, em função de próprio cargo e posição, amizade ou conúbio com o leiloeiro ou com autoridades ou outro “esquema” interno, para adquirir tais bens por uma fração do valor real. Em alguns casos eles alegam que a compra por valor menor é conseqüência de alguma preferência que eles tem, em outros que é somente “conhecer os caminhos” ou que alguém iria fazer algo para baixar o preço, ou ainda que a compra será feita através de títulos públicos ou créditos podres e depois repassada com um desconto. A proposta é viabilizar esta venda para a vítima em troca de uma comissão ou outra vantagem para os vendedores.

Eles mostram documentos de todos os tipos, contratos, autos, bandos, perícias, descrição dos bens etc ... em alguns casos chegam a mostrar até fotografias e, em casos mais raros, podem levar a vítima a ver alguma mercadoria alegando que se trataria da “tal”.

Uma vez “comprovado” tudo e assinados acordos e contratos, chega a hora de realizar o pagamento para conseguir viabilizar toda a operação e receber a mercadoria. O valor, em muitas casos, é vultoso por se tratar de bens valiosos ou quantidades relevantes de mercadoria. Eles, normalmente, aceitam pagamentos de todos os tipos ... em dinheiro, TED, cheque ... o importante para eles é receber o pagamento.

Uma vez recebido o pagamento eles desaparecem e nunca mais se ouve falar do assunto e nem da tal mercadoria, que muito provavelmente não existe e se existir, é sujeita a uma situação e, eventualmente, a regras de leilão totalmente diferentes das apresentadas.

Existem versões menores e mais "populares" deste mesmo golpe envlvendo, almém dos casos acima, supostas mercadorias desviadas de containers ou abandonadas no porto etc... o procedimento pra comprar aqui é mais simples, se trata de pagar adiantado (supostamente pra comprar fiscais e outros funcionários) para receber logo em seguida a mercadoria num preço bem abaixo do normal. Obviamente, uma vez adiantado o dinheiro, os golpistas somem.
Fraudes Diversas e "Tecnológicas"
Golpes com compra/venda de veículos
Alavancas: Ganância, Ingenuidade


Existem numerosos golpes envolvendo de alguma maneira compras e vendas de veículos (carros, motos, caminhões etc...). Normalmente este golpes causam prejuízos relevantes e por isso é importante divulgar a informação preventiva para evitar, pelo menos, os casos mais comuns.

Veículo Fantasma

O esquema é bastante simples, mesmo existindo um certo número de variantes. Os golpistas anunciam veículos com preços e condições muito atrativas pela internet, em jornais (classificados) ou até em canais de rádio e TV (locais ou a cabo). Nas condições quase sempre é prevista uma entrada de 10% a 20% do valor do veículo e prestações pequenas, a perder de vista, com juros baixos ou inexistentes.
Quando a vítima entra em contato, informam que o veículo se encontra numa localidade bastante remota (se o comprador for de São Paulo o veículo estará na Bahia, e vice-versa), mas que pode ser entregue em qualquer parte do Brasil sem custos. Oferecem numerosas fotografias do veículo e, se o comprador insistir dizem que, sem problemas, poderá viajar para o lugar onde o mesmo se encontra, para ver ou vistoriar ele.
De qualquer maneira, após os primeiros contatos e após ter enviado fotos e detalhes, independente da vítima ter optado ou não por viajar para ver o veículo, os golpistas informarão que receberam uma oferta de outro interessado e estão preste a fechar a venda daquele veículo a menos que alguém outro faça imediatamente um depósito (normalmente o valor da entrada) para bloquear a oferta e assegurar preferência no negócio.
Para não perder a oportunidade a vítima acaba fazendo o depósito solicitado, sempre numa conta corrente de pessoa física. Logo após realizar o depósito os golpistas param de atender o telefone e normalmente desaparecem. A vítima nunca receberá o veículo, que normalmente nem existia.

Veículo de Funcionário de Montadora

O golpista, freqüentemente através de anúncios, mas também por indicação direta de conhecidos (ver matéria sobre terceirização de credibilidade), declara ser funcionário de uma montadora (ou ter contato com algum funcionário de uma montadora) e ter, por isso, a possibilidade de comprar veículos diretamente na fábrica com “desconto para funcionários”.
O teatro envolve às vezes visitas a fábrica, onde aparece realmente alguém, se passando por funcionário, saindo da mesma ou esperando em frente ou na entrada ... e sempre confirmando integralmente a tal oportunidade.
Mostra documentos (falsos) comprovando quanto afirma, tabelas de preços e modalidades de compra e diz que, em função do desconto, o pagamento para a fábrica deve ser adiantado e deve sair da conta do funcionário. Em alguns casos diz que existe a possibilidade de receber o carro através do pagamento de um sinal (sempre consistente) e o resto será parcelado sem juros. O objetivo é sempre convencer a vítima a realizar um pagamento adiantado (o valor do carro ou do sinal) para que seja efetivada a operação.
Na realidade não existe funcionário algum, nem carros com desconto e, uma vez realizado o pagamento, os golpistas, como sempre, desaparecem sem deixar rastros.

Veículo Apreendido

Nesta modalidade os golpistas apresentam a possibilidade de adquirir abaixo do preço de mercado motos ou carros apreendidos por autoridades ou que irão a leilão por alguma razão (falências, financiamentos cancelados, excesso de multas...). Leia a matéria sobre fraudes com bens apreendidos para maiores detalhes.

Veículo em Consórcio Contemplado

Os golpistas declaram ter a possibilidade de vender um consórcio contemplado para um determinado veículo, ou seja um veículo com financiamento em condições muito vantajosas. Para tanto é sempre necessário realizar um pagamento adiantado para adquirir o consórcio. Leia a matéria sobre golpes com consórcios contemplados para maiores detalhes.

Veículo em Consignação

Este golpe é normalmente conduzido por lojas, revendas ou concessionárias de veículos. O primeiro contato acontece muitas vezes como conseqüência de um anúncio de venda do veículo, ao qual responde um representante de uma loja alegando ter clientes interessados na compra. Em seguida a loja convence o proprietário de um veículo a deixar o mesmo em consignação para venda, alegando que com o veículo consignado na loja a venda será mais rápida e por valor maior.
A partir deste momento alguns golpes diferentes podem ser praticados.
1) A loja encontra interessados em comprar o veículo, pega a documentação deles e dá entrada em financiamentos (deixando o veículo como garantia). Depois diz aos interessados que o credito não foi aprovado e embolsa o dinheiro, deixando um vinculo no veículo.
2) O veículo é vendido sem a documentação, ou seja ficando em nome do proprietário original que o deixou consignado, e a loja fica com o valor da venda.
3) O veículo desaparece da loja, sendo que foi vendido com documentação falsa ou através de procuração falsa ou com outros meios fraudulentos. Em alguns casos o veículo é até vendido para desmanches clandestinos. Nestes casos também a loja fica com o valor integral da venda.

Veículo Barato

Este esquema é bastante elaborado, e lastreado em outros golpes. Os golpistas anunciam veículos novos ou seminovos por um valor muito abaixo do valor de mercado (menos da metade do valor normal, às vezes até um quarto). A razão deste preço está no fato que o veículo foi comprado, normalmente em outro estado, com um financiamento bancário dividido em parcelas que nunca vão ser pagas.
Por dinheiro, algum “laranja” emprestou o nome para fazer o financiamento e, às vezes, existe até o envolvimento de funcionários de concessionárias. Em alternativa o financiamento foi feito através de documentos clonados ou falsificados, neste caso configurando estelionato. Como o financiamento não vai ser pago e tudo o que for conseguido na venda é lucro, o carro pode ser “revendido” por qualquer preço.
O único problema é que o veículo não pode ser legalmente transferido, pois, normalmente, existe vínculo em favor da financeira ou banco. Para esta problema os vendedores arrumar as desculpas mais variadas, em alguns casos até contam uma meia verdade, ou seja que se trata de um financiamento e até o fim do mesmo o veículo deve ficar no nome de quem fez o financiamento. Fora isso é entregue a documentação completa do veículo o qual pode circular tranqüilamente.
O ponto de força dos golpistas está no fato que até as financeiras cumprirem todos os procedimentos legais de cobrança, abrirem um inquérito policial (quando for o caso de documentos falsificados) ou entrarem na justiça, e até sair o mandado de busca e apreensão e o veículo ser localizado, leva muito tempo. Em média dois anos, ou até mais.
Existem golpistas que até oferecem a troca do veículo por um novo após este período, para evitar que o “cliente” corra o risco de passar por uma apreensão.
Participando deste esquema o “comprador” na realidade não está comprando o veículo (que nunca será dele) mas sim participando das ações de uma quadrilha, o que pode acarretar sérios problemas, bem além da simples apreensão do veículo.

Lavagem de Dinheiro e Seus Perigos
Um pouco de História


Segundo alguns a lavagem de dinheiro nasceu na China de 3000 anos atrás, quando mercantes adotavam, para proteger os próprios patrimônios das garras dos governantes da época, técnicas muito parecidas ás usadas hoje pelos lavadores.

Segundo outra escola de pensamento o termo "lavagem de dinheiro" deriva do fato que nos anos '20 e '30 os gangsters mafiosos americanos (entre os quais o famoso Al Capone) tinham o habito de reciclar o dinheiro em espécie, que recebiam do contrabando, prostituição, jogo ilegal e extorsão, através de redes de lavanderias (mas também de caça níqueis) que eram usadas para justificar uma origem aparentemente "lícita" para o dinheiro.

A minha opinião pessoal (compartilhada por muitos) é que na realidade o termo "lavagem de dinheiro" derive do fato que a operação de transformar dinheiro ilícito (ou sujo) em dinheiro lícito (ou limpo) evoca o processo geral de lavagem que, simplesmente, é a transformação de algo sujo em algo limpo.

O crime de "lavagem de dinheiro" iniciou a ser configurado internacionalmente só nos anos '80, no âmbito do combate aos narcotraficantes. O FATF-GAFI (Financial Action Task Force on Money Laundering), um dos principais organismos internacionais de referência e pesquisa no combate à lavagem de dinheiro, e o principal agente de integração e coordenação das políticas internacionais neste sentido, foi criado em 1989 por iniciativa dos países do G-7 e da União Européia, no âmbito da Organização para Cooperação e Desenvolvimento Econômico (OCDE).

No Brasil a primeira lei que trate especificamente do crime de "lavagem de dinheiro" é de 1998 (lei 9.613/98). No mesmo ano foi também criado o COAF (Conselho de Controle de Atividades Financeiras), órgão do governo preposto especificamente ao combate à lavagem de dinheiro.

Lavagem de Dinheiro e Seus Perigos
A Teoria Geral


A lavagem de dinheiro é aquele conjunto de processos, operações e atividades que visam transformar dinheiro de origem ilícita, e portanto de difícil aproveitamento, em dinheiro ou patrimônios com uma origem aparentemente lícita, e portanto facilmente aproveitáveis.

A lavagem de dinheiro não é um ato simples mas um processo que se compõe basicamente de três etapas. Às vezes as três etapas podem ser resolvidas numa única transação mas é normalmente mais provável que apareçam em formas bem separadas, uma por cada vez e ao longo de um certo período de tempo. As etapas são:
Colocação.
Estratificação, Difusão ou Camuflagem.
Integração.
Os pontos considerados mais sensíveis e delicados no processo de lavagem do dinheiro são normalmente os seguintes:
Entrada do dinheiro em espécie no sistema financeiro (a etapa da colocação).
Transferências, tanto dentro quanto fora do sistema financeiro.
Fluxos de dinheiro entre diferentes países.
Estes são normalmente os momentos nos quais os lavadores se encontram mais expostos e vulneráveis e por isso as autoridades do mundo inteiro, em graus diferentes de intensidade e eficiência, tentam se concentrar no combate à lavagem de dinheiro partindo destes pontos de fraqueza.

As empresas também deveriam levar em conta estes pontos de fraqueza no processo de lavagem de dinheiro na hora de implantarem procedimento e sistemas de monitoramento anti-lavagem.

Por sua vez, os lavadores de dinheiro concentram grande parte de seus esforços na busca e/ou criação de justificativas, meios, coberturas e disfarces para que as operações deles não apareçam suspeitas e não sejam detectadas, sobretudo na hora em que forem sujeitas aos pontos de exposição e fraqueza acima indicados.
Por exemplo o uso de um restaurante ou comércio para justificar relevantes depósitos bancários em dinheiro é um disfarce para tentar reduzir o risco no ponto fraco da entrada do dinheiro no sistema financeiro... assim como o uso de uma operação de trading internacional para transferir dinheiro de um país para um outro é uma justificativa para tentar encobrir o ponto fraco de uma transferência internacional dentro do sistema financeiro e/ou de um fluxo entre países... etc.

Existem fatores comuns a todas as operações de lavagem de dinheiro. Três destes fatores, que se identificam em praticamente todas as operações, são:
a necessidade de ocultar a origem e o verdadeiro dono do capital.
a necessidade de manter sempre o controle do capital.
a necessidade de mudar rapidamente a forma do capital para poder enxugar o grande volume de dinheiro gerado da atividade criminal de origem.
Lavagem de Dinheiro e Seus Perigos
As etapas da lavagem


Na teoria clássica da lavagem de dinheiro, o processo é dividido nas seguintes macro etapas:

1) COLOCAÇÃO

Este é o primeiro passo do processo. A lavagem é uma atividade que lida com muito dinheiro em espécie, gerado por atividades ilícitas como, por exemplo, a venda de drogas nas ruas.
Este dinheiro é colocado no sistema financeiro ou na economia de varejo ou ainda é contrabandeado fora do país de origem.
A necessidade primária dos lavadores é de remover o dinheiro do seu local de aquisição, para limitar o perigo que as autoridades detectem a atividade que o gerou, e depois transformar este dinheiro em outras formas como traveller cheques, cheques correio, títulos ao portador, saldo em contas correntes, bens de alto valor, obras de arte etc...

O objetivo final desta etapa é fazer com que o dinheiro em espécie seja transformado em outra forma de valor, idealmente em depósito em uma conta bancaria ou outro ativo financeiro líquido, para que possa se passar à fase sucessiva do processo de lavagem.

2) ESTRATIFICAÇÃO, DIFUSÃO ou CAMUFLAGEM

Com a estratificação, difusão ou camuflagem, ocorre a primeira tentativa de encobrimento ou disfarce profundo da fonte do dinheiro criando camadas complexas de transações financeiras e/ou comerciais projetadas para disfarçar o rastro de origem e prover anonimato.
O propósito da camuflagem ou estratificação é de desassociar o dinheiro ilegal da fonte do crime criando uma teia complexa de transações financeiras e/ou comerciais com o propósito de dificultar a identificação de qualquer rastro por parte de investigadores e caçadores e ao mesmo tempo esconder a verdadeira fonte e propriedade dos fundos e criar uma nova justificativa "limpa" para a origem dos mesmos.

Tipicamente "camadas de camuflagem" são criadas transferindo, por meio de transferências eletrônicas, o dinheiro dentro e fora de contas bancarias off-shore abertas, em países diferentes, em nome de sociedades de fachada com ações ao portador.
Dado que há mais de 500,000 operações de transferência eletrônica por dia - representando mais de USD 1 trilhão - a nível mundial, a grande maioria das quais legítimas, não é possível (ou pelo menos não é nada fácil) distinguir as transações envolvendo dinheiro de origem ilícita das outras. Isso fornece um meio eficiente para que os lavadores movimentem o dinheiro sujo. Outras formas usadas pelos lavadores são procedimentos complexos com ações, commodities e futuros. Dado o volume global de transações diárias, e o alto grau de anonimato freqüentemente disponível, as chances que as transações sejam localizadas é bem pequena quando não insignificante.

Os lavadores têm ainda a possibilidade de utilizar determinadas operações comerciais (compras e vendas de produtos entre países diferentes) nas etapas de camuflagem, este ultimo sistema com suas numerosas variantes parece estar na moda nos últimos tempos.
Uma desta variantes merece menção por representar uma tendência em ascensão. Uma empresa ou entidade estrangeira contata uma industria, comerciante ou trader (muitas vezes de commodities) e fecha um grande contrato de compra com relativo pagamento a vista (vindo de algum paraíso fiscal), sucessivamente, e conforme cláusula prevista no contrato, esta empresa resolve anular a compra e pede a devolução do pagamento, menos eventuais multas, para uma outra conta em um país "não suspeito".
Como variante a empresa simplesmente cede/vende com algum deságio o contrato de compra (em vez de anular-lo com multa) para algum operador do setor, tipicamente em países do primeiro mundo, recebendo o pagamento relativo via banco em "país não suspeito".

3) INTEGRAÇÃO

A fase final do processo, freqüentemente interligada ou as vezes sobreposta a etapa anterior.
É nesta fase que o dinheiro é definitivamente integrado no sistema econômico e financeiro e é assimilado com todos os outros ativos existentes no sistema.
A integração do "dinheiro limpo" na economia é realizada pelo lavador que, através das etapas anteriores, faz com que este dinheiro apareça como se tivesse sido ganho legalmente. Nesta fase, é sumamente difícil distinguir riqueza legal e ilegal.

Métodos populares entre os lavadores nesta fase do "jogo":
estabelecimento de companhias anônimas em países onde é garantido o sigilo. Eles podem então se conceder empréstimos baseados no dinheiro lavado, que forma parte do capital da companhia, no curso de futuras transações legais. Além disso, para aumentar os lucros, vão também reivindicar dedução de imposto nos reembolsos do empréstimo e dos juros que eles mesmos se pagarão.
enviando falsas notas de exportação/importação e sobrefaturando os bens os lavadores conseguem movimentar o dinheiro de uma companhia e país para outro com as faturas que servem para confirmar e ocultar a origem do dinheiro colocado em instituições financeiras. (Este método pode ser usado também na fase de camuflagem).
um método mais simples é transferir o dinheiro (por Transferência Eletrônica) de um banco possuído ou controlado pelos lavadores para um banco internacional legítimo e "limpo". Esta operação é simples porque bancos off-shore podem facilmente ser comprados em muitos paraísos fiscais (veja seção sobre fraudes com bancos fantasmas).
existe toda uma série de operações imobiliárias, partindo de incorporações para chegar a simples operações de compra e venda de imóveis, que se prestam muito bem a operações de integração de recursos lavados. As autoridades sabem disso e por isso em vários países determinadas operações devem ser declaradas.
o estabelecimento de vários tipos de atividades financeiras é também muito usado. Em particular são freqüentemente apreciados, pelos lavadores, investimentos em financeiras (para fazer empréstimos) e em companhias de resseguros. Obviamente bancos e seguradoras são também interessantes. Empresas que se ocupam de trading de commodities são também apreciadas e ultimamente estão ficando na moda.


A maneira em que são executadas as etapas básicas descritas anteriormente depende sobretudo da disponibilidade de mecanismos e canais de lavagem e de brechas legais mas também depende das necessidades específicas das organizações criminais. Esta tabela fornece alguns exemplos típicos.
Etapa da Colocação Etapa da Camuflagem Etapa da Integração
Dinheiro depositado em banco (ás vezes com a cumplicidade de funcionários ou misturado a dinheiro lícito). Transferência Eletrônica no exterior (freqüentemente usando companhias escudo ou fundos mascarados como se fossem de origem lícita). Devolução de um falso empréstimo ou notas forjadas usadas para encobrir dinheiro lavado.
Dinheiro exportado. Dinheiro depositado no sistema bancário no exterior. Teia complexa de transferências (nacionais e internacionais) fazem com que rastrear a origem dos fundos seja virtualmente impossível.
Dinheiro usado para comprar bens de alto valor, propriedades ou participações em negócios. Revenda dos bens/patrimônios. Entrada pela venda de imóveis, propriedades ou negócios legítimos aparece "limpa".

Esta é uma pequena seleção de sistemas usados para "limpar" o dinheiro sujo.
Seria possível escrever sobre vários outros sistemas mas se deve levar em conta que todos os esquemas sobre os quais se escreve, por definição, já foram descobertos e por isso estão, ou logo estarão, em baixa entre os criminosos.
Com certeza muitos novos sistemas estão sendo usados agora sem ainda terem sidos desmascarados. Porém, estes esquemas "antigos", ou variantes inovadoras dos mesmos, ainda estão sendo usados em negócios dos quais ninguém desconfia e, embora as autoridades conheçam estes sistemas, poucas pessoas comuns os conhecem ou até mesmo tem acesso a este tipo de informação.
Lavagem de Dinheiro e Seus Perigos
Atividades econômicas mais atingidas


BANCOS

A atividade bancária está protegida por regulamentos e leis diferentes em cada país, entretanto o melhor método para lavar dinheiro continua sendo o de possuir ou controlar de alguma forma um banco. Mesmo sabendo que os bancos são um setor de risco em relação às funções principais deles (depósitos e abertura de contas), pouco pode ser feito contra este crime se o banco for operacional e os criminosos agirem em cumplicidade com seus acionistas, diretores, funcionários ou com um grande número de seus depositantes.
Na maioria dos países hoje existem leis visando limitar e monitorar as movimentações em dinheiro com a finalidade de detectar possíveis operações de lavagem. Tais leis, porém, precisam da colaboração e boa vontade dos bancos para serem eficazes e isso nem sempre acontece.
Recentes casos de lavagem em vários países e em particular uma onda de casos no México envolvendo as filiais locais de grandes bancos internacionais (inclusive Americanos) provaram que é possível e, às vezes, até fácil, para quem, como os lavadores, dispõe de muito dinheiro, conseguir a colaboração de altos funcionários de bancos para que operações de lavagem sejam disfarçadamente veiculadas através de tais instituições e contrariamente as leis vigentes. Este caso é, porém, razoavelmente sob controle no Brasil por existirem leis específicas e controles firmes em relação as instituições financeiras.


SEGURADORAS

Por ter como atividade institucional o recebimento de um prêmio "pequeno" contra o possível pagamento de um valor grande em determinados casos, as seguradoras se prestam muito bem a operações de lavagem de dinheiro. Obviamente para tanto é normalmente necessária a cumplicidade da seguradora ou o controle da mesma.
Os esquemas típicos implicam no pagamento de sinistros indevidos (ou de outra forma "montados") e com valores altos, para dar uma origem lícita ao dinheiro. A seguradora por sua vez, para conseguir o dinheiro para o pagamento destes sinistros, é capitalizada através de contratos de resseguro com empresas resseguradoras sediadas em paraísos fiscais (ligadas ou controladas pelos criminosos) ou através de outros esquemas ainda mais elaborados. Este caso também é bastante raro no Brasil por existirem leis específicas, controles razoáveis e sobretudo por ser um mercado ainda bastante limitado no que diz respeito a transações internacionais e resseguros.


FUTUROS

A experiência do Reino Unido (mas também dos EUA) mostrou que o mercado de futuros é outra área aproveitada pelos lavadores de dinheiro para os seus esquemas. Por causa da natureza "anônima" das estratégias de trading, quase todos os corretores comerciam como "principals" e não no nome do cliente deles, a verdadeira identidade do beneficiário das operações não é conhecida publicamente. As operações com commodities são, normalmente, um jogo com "soma zero", o que significa que você só pode comprar se alguém quiser vender, e vice versa.
Os lavadores aproveitam desta característica do mercado (onde permitida) através de esquemas de compras e vendas casadas. Eles compram e vendem a mesma Commodity, perdendo pouca coisa na operação (a comissão do corretor mais pequenas diferenças de preço). O pagamento do contrato que perde é feito com dinheiro sujo vindo de algum lugar remoto e o ganho feito na bolsa de mercadorias é dinheiro limpo, cuja origem - um ganho de bolsa - eles podem justificar para qualquer fim, e que eles recebem legitimamente, através de alguma empresa controlada, normalmente em um país de primeiro mundo.


EMPRESAS FINANCEIRAS E DE FACTORING

Como acontece com os bancos, normalmente qualquer transação suspeita deveria, por lei, ser comunicada às autoridades. No mundo inteiro, porém, não é raro ver empresas deste tipo controladas por grupos criminosos, que as usam tanto para a primeira etapa da lavagem quanto para as sucessivas. Depósitos em dinheiro a favor deste tipo de empresas (para pagamento de dívidas) são uma das maneiras mais freqüentemente usadas para a "Etapa de Colocação", por isso é necessária uma vigilância especial por parte dos diretores e funcionários destas empresas (quando eles não forem cúmplices, obviamente).
Qualquer mudança incomum nos hábitos de pagamento de clientes regulares precisa ser investigada e os "emprestadores" também precisam prestar atenção sendo que técnicas de lavagem de dinheiro podem envolver uma devolução de um empréstimo mais rápida do que a renda ou os recursos disponíveis permitiriam. Normalmente é possível saber a renda declarada (ou capacidade financeira) de um cliente na hora do pedido para o empréstimo. Um caso a parte são, obviamente, empresas deste tipo operando em cumplicidade com os criminosos ou controladas por eles.


CASAS DE CÂMBIO E TRANSMISSORES DE DINHEIRO

Casas de Câmbio / Transmissores Internacionais de Dinheiro / Agências de Viagens. Todos oferecem uma ampla gama de serviços que podem ser usados pelos lavadores de dinheiro. Passagens de companhias aéreas, câmbio de dinheiro estrangeiro em forma de notas ou traveller cheques são técnicas bastante usadas.
Existem serviços de transferência de dinheiro através de fax, ordem eletrônica, cheque ou "courier" que podem ser facilmente usados por pessoas que não podem usar os normais canais bancários (caso de muitos criminosos). O anonimato do cliente é uma característica primária de tais transferências o que mostra o nível inerente de risco.
Vale lembrar, para que não se generalize indevidamente, que existem muitas empresas destas categorias que agem de forma criteriosa e tomando todo o cuidado possível para não serem envolvidas em operações ilícitas.


CASSINOS, BINGOS E LOTERIAS

Cassinos e estabelecimentos/atividades de jogo em geral são particularmente atraentes para os lavadores de dinheiro. Dinheiro vivo pode ser depositado no cassino em troca de "fiches" ou "moedas" para jogar (justificando assim grandes quantidades de dinheiro em espécie). Depois de algumas voltas à mesa, o jogador pode trocar o resto por um belo cheque do estabelecimento que poderá ser depositado na conta dele.
Outro método é comprar em dinheiro bilhetes premiados de pessoas que apostaram em uma instituição autorizada (loterias, hípicas, concursos, etc...), dizendo depois que o lavador é quem ganhou. Este caso já aconteceu várias vezes no Brasil com os concursos da Caixa Econômica e chegou a aparecer na mídia deixando muitas pessoas acreditarem que a Mega Sena era "furada", mesmo não sendo. Isso, entre outras coisas, faz das loterias e dos estabelecimentos de apostas atividades vulneráveis ao uso por lavadores.
Para terminar é clássico o caso dos estabelecimentos de jogo controlados por lavadores de dinheiro que declaram ter embolsado 100 quando embolsaram só 10 (ninguém tem como averiguar se 10 ou 100 jogadores foram lá no dia) lavando assim 90 !!


COMERCIANTES DE ANTIGUIDADES OU ARTE
JOALHEIROS E COMERCIANTES DE PEDRAS PRECIOSAS
COMERCIANTES DE ARTIGOS DE "DESIGN"

Qualquer área que tenha as características representadas intrinsecamente por bens de valor alto, que possuam grande portabilidade e sejam usualmente pagos em dinheiro (ou possam ser-los) é uma área atraente para os lavadores de dinheiro. Isso porque uma atividade deste tipo permite transformar dinheiro em espécie em algo fácil de transportar e com um valor e uma origem indefinidos, que portanto poderá muito bem ser revendido em outro lugar gerando uma nova origem e localização para o dinheiro.
Pior ainda quando o bem em questão não tiver um valor claramente definido, podendo variar muito por ser "peça única" ou quase. Neste caso os lavadores podem aproveitar a situação para movimentar ainda mais dinheiro com supostas vendas ou compras infladas.
Todas as áreas indicadas no título desta seção satisfazem estes critérios e os donos destas atividades assim como os seus funcionários têm que prestar grande atenção ao estrito cumprimento das leis assim como a qualquer situação ou comportamento suspeito por parte de clientes e funcionários. Isso se eles quiserem evitar de ser usados, sem querer, dentro de um esquema de lavagem de dinheiro.
Imaginem, por exemplo, que um lavador de dinheiro consiga adquirir no Brasil um quadro valioso pagando em dinheiro vivo. Ele poderá, sempre por exemplo, transportar este quadro para os EUA onde será vendido para um museu que pagará através um deposito bancário em uma conta do lavador nos EUA. Resultado: o dinheiro em espécie oriundo de atividade criminosa no Brasil terá se transformado em um deposito em conta nos EUA tendo como origem o pagamento de uma obra de arte por parte de um museu (nada mais cristalino !).


COMPANHIAS AÉREAS E DE TRANSPORTE

As companhias aéreas, assim como as de transporte de passageiros em geral, tem duas características que fazem com que sejam muito interessantes para lavadores de dinheiro.
Primeiro elas se relacionam com muitos clientes cada um pagando valores mediamente elevados pelos serviços. Segundo não existe (ainda) uma maneira segura e confiável para monitorar o volume de passageiros e conseqüentemente a origem dos fluxos financeiros destas empresas. Vamos fazer um exemplo bem pratico (mesmo se simplificado):
Uma empresa aérea, cúmplice ou controlada por lavadores, tem um avião com capacidade para 200 passageiros. Em uma viagem típica cada passageiro gasta digamos 400 R$ pela passagem. O avião faz em media 6 viagens por dia. Isso quer dizer que, dependendo da ocupação do avião, a empresa pode faturar, com este avião, de 0 até 480mil R$ por dia, ou seja quase 14,5 milhões por mês. Digamos que a empresa viaje na realidade com 50% de ocupação ou seja fature pouco mais de 7 milhões por mês e declare, em vez, que está viajando com 100% de ocupação (depositando nas contas dela 7 milhões a mais em dinheiro dizendo que são os pagamentos das passagens)... será muito difícil, numa fiscalização futura, provar que isso não é verdade !!
Neste caso eles terão lavado 7 milhões de R$ por mês, criando uma origem para o dinheiro sujo. O mesmo pode acontecer com uma frota de ônibus, de carros de aluguel etc...


RESTAURANTES E COMERCIOS DE MASSA

Restaurantes, discotecas, bares e outros estabelecimentos comerciais de massa deste tipo são um alvo típico de operações de lavagem. Isso porque ninguém tem condição de provar se o estabelecimento recebeu 10, 100 ou 1000 clientes (com o relativo faturamento) e portanto a origem do dinheiro ilícito pode facilmente ser transformada em limpa declarando que foram atendidos 1000 clientes quando eram 100 ou 10.
É obvio que para este fim é necessário que o estabelecimento seja conivente com os lavadores... aliás em muitos dos casos onde um estabelecimento deste tipo foi envolvido em operações de lavagem de dinheiro se descobriu que o dono era um criminoso (ou algum parente/amigo dele) e que o objetivo primário do estabelecimento não era servir os clientes mas sim lavar o dinheiro do criminoso.
O principal cuidado a ser tomado para não se envolver em operações ilícitas, além de não aceitar propostas suspeitas em relação ao seu estabelecimento comercial, é o de não emitir notas "frias" ou documentos parecidos a favor de estabelecimentos deste tipo (o melhor, obviamente, é não emitir nunca e a favor de nenhum tipo de empresa)... isso porque uma nota deste tipo poderá ser usada, por exemplo, por um restaurante para demonstrar que comprou ingredientes suficientes para servir 1000 clientes em vez de 10 e justificar portanto o conseqüente faturamento.


CONSTRUTORAS E IMOBILIÁRIAS

O setor de construção e imobiliário em geral é um alvo clássico de operações de lavagem de dinheiro. São comuns as notícias de traficantes que aplicam os recursos ilícitos na compra de imóveis ou terrenos e/ou na construção em geral.
As operações imobiliárias oferecem um meio simples e eficaz para transformar dinheiro de origem ilícita em um outro tipo de "patrimônio" conseguindo ao mesmo tempo disfarçar o verdadeiro dono e a origem dos recursos.
Comprar um bem por um valor declarado menor (pagando a diferença em dinheiro) e depois vender pelo valor cheio oferece um outro meio de criar uma origem "limpa" para recursos ilícitos.
Como em todos os setores, as operações de lavagem no setor imobiliário podem ir de simples compras ou vendas, às vezes em nome de laranjas, sem maiores cuidados, até operações altamente estruturadas e complexas envolvendo entidades offshore e várias passagens para atingir resultados mais sólidos e/ou volumosos.
O cuidado principal neste sentido é não aceitar pagamentos em dinheiro ou operações vindo de pessoas/empresas suspeitas e que não tenham como explicar a origem dos recursos.
Este não é, nem quer ser, um elenco exaustivo das atividades a risco, porém, algumas das características "de risco" indicadas nesta página podem ser reconhecidas também em outras atividades não mencionadas.
Lavagem de Dinheiro e Seus Perigos
Os perigos e os cuidados para não ser envolvido


OS PERIGOS AO SER ENVOLVIDOS

Os perigos derivantes do ser envolvidos em operações de lavagem de dinheiro, tanto voluntariamente quanto (é o caso mais comum) involuntariamente, são bastante evidentes.

A lavagem de dinheiro é um crime no Brasil assim como praticamente no mundo inteiro. Até mesmo alguns dos mais flexíveis "paraísos fiscais" tem hoje alguma forma de legislação contra a lavagem de dinheiro de origem criminal (é o caso de Panamá e das Ilhas Cayman), excluindo ás vezes somente os casos de evasão fiscal.

As pessoas envolvidas em processos de lavagem de dinheiro podem ser suspeitas de serem cúmplices dos criminosos (traficantes, terroristas, assaltantes, seqüestradores etc...). Serão possivelmente processadas por estes crimes e/ou por outros ligados especificamente às operações de lavagem do dinheiro. Para não serem condenados, deverão, no mínimo, demonstrar que eles não tem nada a ver com isso e que tomaram todas as precauções e medidas possíveis para averiguar a natureza das operações e a origem do dinheiro. Por isso é necessário seguir um processo de "due diligence" antes de se envolver em operações novas e/ou potencialmente suspeitas.

Além dos riscos de se envolver em atividades criminais, existem outros riscos de ordem mais prática. O dinheiro de origem ilícita pode ser seqüestrado ou bloqueado criando problemas econômicos seriíssimos no caso em que estivesse sendo usado para financiamento de empreendimentos (que ficariam também bloqueados).

Pode-se ainda ressaltar o forte risco de imagem conseqüente ao ser relacionado, mesmo que involuntariamente, à operações de lavagem de dinheiro. Pensem o que a mídia e a sociedade como um todo pensariam de uma empresa que, independente da sua boa fé ou menos, foi comprovadamente usada, e se deixou usar, para lavar dinheiro de algum traficante de drogas. Duvido que exista alguma forma pior de publicidade.

Para terminar, ser envolvido em lavagem de dinheiro quer dizer de alguma forma ajudar os criminosos. Ou seja fazer com que eles continuem na atividade criminal deles e tenham recursos para incrementar tal atividade. Isso é com certeza negativo para a sociedade como um todo.

Em caso de dúvidas peça a ajuda de profissionais confiáveis ou de instituições financeiras de reputação internacional. Procure identificar todos os envolvidos nas operações e assinar contratos por escrito com todos eles detalhando todas as características das operações. Não esqueça de verificar de forma independente e profunda todas as informações que lhe forem fornecidas. Pelo menos poderá dizer que tomou todas as precauções cabíveis e ao seu alcance.


ALGUNS CUIDADOS A TOMAR PARA NÃO SER ENVOLVIDOS

Os organismos internacionais concordam, em princípio, sobre algumas práticas saudáveis para não se envolver em operações de lavagem de dinheiro. As principais recomendações são as seguintes:
Evitar operações de qualquer tipo com recebimentos em dinheiro vivo (vendas, serviços, financiamentos etc...). Quando não for possível evitar alguns pagamentos em dinheiro, limitar o valor máximo de tais pagamentos a R$ 10.000 por dia e por grupo e evitar que tais pagamentos aconteçam com freqüência e/ou regularidade. Favorecer SEMPRE recebimentos que transitem pelo sistema bancário (DOC, TED, Cheque...).
Evitar realizar qualquer operação comercial ou financeira por conta de terceiros a não ser que seja totalmente transparente, justificada e sólida além de viabilizada ou executada através de canais bancários. Evitar operações com pessoas ou entidades que não possam comprovar a origem do dinheiro envolvido e que não sejam bem conhecidas.
Evitar operações por quantias elevadas que não tenham uma origem muito bem definida e um sentido econômico, comercial e financeiro sólido. Evitar operações suspeitas ou que apareçam "milagrosamente" e/ou que pareçam "boas demais".
Evitar operações financeiras internacionais complexas, que envolvam muitas movimentações de dinheiro em países diferentes e/ou entre bancos diferentes.
Para empresas de médio/grande porte é também útil (pra não dizer fundamental) que sejam implantados os seguintes procedimentos:
Identificação de um responsável geral pelas políticas internas contra a lavagem de dinheiro.
Treinamento e responsabilização de todas as áreas sensíveis quanto aos procedimentos estabelecidos contra a lavagem de dinheiro.
Estabelecimento de um sistema de relatórios internos periódicos, relativos aos aspectos determinantes na luta contra lavagem de dinheiro (movimentações em dinheiro, fornecedores etc...).
Estabelecimento de um sistema de monitoramento e de auditorias internas periódicas e independentes para verificar a aplicação dos princípios determinados e identificar áreas de risco ou vulnerabilidade.

Em caso de dúvidas consulte sempre as referências bancárias da contraparte e/ou as autoridades competentes (no caso do Brasil o COAF ou o Banco Central).
Lavagem de Dinheiro e Seus Perigos
Técnicas de lavagem clássicas


Os meios e as técnicas de lavagem podem ser divididas em três grandes categorias ou âmbitos de aplicação prática:

1) Bancos
2) Instituições financeiras não bancárias
3) Empresas não financeiras

Para cada categoria podemos resumir as principais técnicas como abaixo indicado:

1) Bancos

grandes depósitos e transferências.
contas com nome falso.
contas de amigos, parentes e cúmplices.
empresas de fachada, normalmente offshore, para estratificar transações.
advogados, contadores, consultores, agentes fiduciários e trustees.
aquisição de bancos "limpos".
transferências telegráficas.
travelers cheques.
estruturação de operações financeiras (freqüentemente eletrônicas) para evitar requerimentos legais.
acordos para "devoluções de empréstimos".
internet banking e contas eletrônicas de depósito.
cheques administrativos, letras de câmbio e ordens de pagamento.
depósitos e saques em dinheiro.
contrabando de dinheiro entre países.
transações em dinheiro relativas a negócios.
contas de "coleta".
contas de "pagamento".
2) Instituições financeiras não bancárias

casas de câmbio.
empresas de transferência de dinheiro.
travelers cheques.
bancos "impróprios", tipo os "hawala" e os "hundi" no Oriente Médio e Ásia.
seguros de vida com prêmio único.
seguros de garantia ou outros seguros "financeiros".
serviços de correio (ordens de pagamento e pacotes contendo dinheiro).
3) Empresas não financeiras

facilitadores profissionais (advogados, contadores, tabeliões, agentes fiduciários, consultores financeiros, corretores etc...).
sistemas baseados na confiança e lealdade.
operações de trade através de "zonas francas".
cassinos, apostas, sites internet de apostas e jogos.
construção e empreendimentos ou negócios imobiliários.
compra e venda/entrega em outro país de metais preciosos.
compra e venda/entrega em outro país de commodities.
compra e venda/entrega em outro país de produtos industriais de fácil revenda.
operações comerciais de fachada utilizadas para justificar movimentações de dinheiro.
uso amplo de opções ou "warrants" no mercado de metais ou outras commodities.
em empresas verdadeiras - falsas faturas, mistura de dinheiro limpo e sujo, "devoluções" de empréstimos, "devoluções" de créditos comerciais, falsas declarações de import/export...
disfarce de operações através de sociedades offshore.
Lavagem de Dinheiro e Seus Perigos
A situação legal e prática no Brasil


Segundo as autoridades e os organismos de controle nacionais e internacionais, no Brasil são "lavados" a cada ano entre 10 e 15 bilhões de dólares americanos, outras estimativas informais de autoridades brasileiras indicam valores na ordem de 35 bilhões de dólares americanos por ano.
Eu pessoalmente tendo mais a acreditar nesta segunda estimativa.

Em 1998, com a lei 9.613 e a criação no Brasil do COAF (Conselho de Controle de Atividades Financeiras), foi formalizado o crime de "lavagem de dinheiro" e foram estabelecidas as primeiras regras e medidas visando coibir tais práticas.
Infelizmente tal lei, por limitar grande parte de sua abrangência ao mundo financeiro, era ainda pouco efetiva no combate amplo a um tipo de crime que é reconhecidamente um dos mais sofisticados do mundo.
Pelo que diz respeito ao COAF, um dos problemas principais era e continua sendo a quantidade de funcionários disponíveis para cuidar do trabalho. Em janeiro de 2007 o COAF contava com um total de 34 funcionários para cobrir o Brasil inteiro.
Além disso tanto a Polícia Federal quanto o judiciário e parte dos órgãos de controle (não é o caso do COAF, felizmente) ainda não tinham todos os conhecimentos, a perícia técnica e sobretudo boa parte dos recursos e treinamentos que seriam necessários para detectar e combater as formas evoluídas de lavagem de dinheiro. Isso transparece claramente, por exemplo, de uma pesquisa específica do CEJ (Centro de Estudos Judiciários) realizada em 2002 entre juízes, delegados de polícia e outras autoridades.

Um passo muito importante no sentido do melhoramento da normativa brasileira contra lavagem de dinheiro veio com a lei 10.701 de 09/07/2003. Nesta lei, que integra a anterior lei 9.613/98, se introduz um conceito importantíssimo que é a obrigação por parte de todas "...as pessoas físicas ou jurídicas que comercializem bens de luxo ou de alto valor ou exerçam atividades que envolvam grande volume de recursos em espécie..." de identificar os próprios clientes, manter registros dos mesmos e comunicar às autoridades operações suspeitas.
Esta medida, se bem aplicada e fiscalizada na prática, pode reduzir muito as possibilidades de execução da fase de "colocação" (a primeira) do processo de lavagem de dinheiro. Resta ver qual vai ser a implementação prática e a eficiência real desta nova lei, até agora muito pouco conhecida por quem deveria aplica-la.

Sempre em 2003 iniciou um outro ciclo virtuoso com a criação das primeiras varas especializadas em crimes financeiros (a primeira foi em Curitiba e hoje já são mais de 20 no país todo), com a criação do DRCI (Departamento de Recuperação de Ativos e Cooperação Jurídica Internacional) e com a criação ou melhor aparelhamento de departamentos especializados em crimes financeiros nas varias entidades reguladoras dos mercados (Banco Central - BC, Comissão e Valore Mobiliários - CVM, Superintendência de Seguros Privados – SUSEP...). Isso resultou num aumento expressivo do número de ações iniciadas, e resultados obtidos.
Melhorou muito mas, na minha opinião, a situação ainda está longe de ser ideal. Fora os organismos especializados, ainda existe muito desconhecimento, inclusive entre as autoridades policiais e judiciárias não especializadas, sobre os mecanismos e tipologias da lavagem de dinheiro.

Em todo o mundo, segundo dados da ONU (UNODC), são lavados aproximadamente 500 bilhões de dólares todos os anos (outras estimativas chegam a um trilhão por ano). Desse total, 400 bilhões de dólares vêm do narcotráfico. Os paraísos fiscais desempenham um importante papel nessas operações financeiras.
Por esta razão existem movimentos internacionais que estão pressionando tais países, e outros que por alguma razão não estejam cooperando na luta à lavagem de dinheiro, a implantarem políticas e leis que coíbam tais práticas, pelo menos no que diz respeito ao narcotráfico. Este processo de pressão internacional, que está tendo um razoável êxito, é liderado por entidades oficiais que atuam publicando listas negras dos países que não cooperam, particularmente relevantes são as listas da OECD e do FATF-GAFI.

Países com leis e estruturas bastante efetivas para coibir a lavagem de dinheiro, como a Alemanha ou a Itália, tomaram o cuidado de não subestimar o possível envolvimento de entidades não financeiras nos processos de lavagem de dinheiro. Na Alemanha, por exemplo, cassinos, vendedores de obras de arte, advogados e agentes imobiliários são obrigados por lei a notificar qualquer operação com valor superior a 15 mil Euros, independente que seja em espécie ou não, e sobretudo, o fazem !

O uso de corporações, empresas ou entidades não-financeiras para lavagem de dinheiro é uma tendência mundial reconhecida por todos os órgãos internacionais. Isso está acontecendo sobretudo em relação à segunda e terceira fase da lavagem de dinheiro (as fases da estratificação e integração), mas dependendo da situação legal e de fiscalização do país é bem possível o uso de corporações ou entidades não financeiras também para a implementação da primeira fase (a da colocação).

No Brasil existem muitas atividades não-financeiras mas "sensíveis", que ainda não tem a menor obrigação de implantar medidas anti lavagem de qualquer tipo e que por esta razão são alvos fáceis tanto de operações de lavagem oculta (onde a empresa colabora em operações de lavagem sem querer e em boa fé) quanto de operações de lavagem direta (onde alguém de dentro da empresa, cientemente, a usa para lavar dinheiro).

É evidente que, mesmo não sendo uma obrigação legal, é de vital importância para as empresas sérias de qualquer setor econômico não serem envolvidas em operações de lavagem de dinheiro. Isso porque, além dos eventuais problemas com a justiça, ficará um terrível prejuízo de imagem dado do envolvimento, que seja voluntário ou não, da empresa com o crime organizado.

Em síntese o Brasil iniciou a engatinhar no longo caminho da luta à lavagem de dinheiro. As leis existentes atualmente são boas e modernas. Falta ainda aplica-las no dia a dia da economia e da vida real em vez que deixa-las somente nos livros de direito.
Faltam mais leis e competências, mas falta sobretudo vontade política, estratégias efetivas, recursos e estruturas para que esta luta seja efetiva. Não se pode, por exemplo, pensar em enfrentar um problema deste porte, num país continental como o Brasil, com uma economia dinâmica e internacionalmente relevante e que tem divisas com vários países problemáticos no que diz respeito a tráficos, deixando o COAF, o órgão preposto a esta luta, com uma estrutura de poucas dezenas de funcionários. Isso é o equivalente a querer fiscalizar o transito de São Paulo com meia dúzia de fiscais.
O mesmo se pode dizer em relação aos outros poucos órgãos especializados no combate à lavagem de dinheiro.
Tanto no setor público quanto no setor privado falta informação e sensibilização ao problema e por isso boa parte do combate à lavagem de dinheiro ainda depende não de políticas, métodos e normas rigorosas mas da competência, informação e sobretudo boa vontade pessoal dos poucos operadores.
Paraísos Fiscais
Lista dos Paraísos Fiscais segundo a Receita Federal


MINISTERIO DA FAZENDA - SECRETARIA DA RECEITA FEDERAL

Instrução Normativa SRF nº 188, de 6 de agosto de 2002 (D.O.U. de 9.8.2002)

Relaciona países ou dependências com tributação favorecida ou que oponham sigilo relativo à composição societária de pessoas jurídicas.

O SECRETÁRIO DA RECEITA FEDERAL, no uso da atribuição que lhe confere o inciso III do art. 209 do Regimento Interno da Secretaria da Receita Federal, aprovado pela Portaria MF nº 259, de 24 de agosto de 2001, e tendo em vista o disposto no art. 24 da Lei nº 9.430, de 27 de dezembro de 1996, art. 8º da Lei nº 9.779, de 19 de janeiro de 1999, e art. 7º da Lei nº 9.959, de 27 de janeiro de 2000, §1º do art.29 da Medida Provisória nº 2.158-35, de 24 de agosto de 2001, § 2º do art. 16 da Medida Provisória nº 2.189-49, de 23 de agosto de 2001, e arts. 4º e 5º da Medida Provisória nº 22, de 8 de janeiro de 2002, resolve:

Art. 1º Para todos os efeitos previstos nos dispositivos legais discriminados acima, consideram-se países ou dependências que não tributam a renda ou que a tributam à alíquota inferior a 20% ou, ainda, cuja legislação interna oponha sigilo relativo à composição societária de pessoas jurídicas ou à sua titularidade as seguintes jurisdições:

I - Andorra;

II - Anguilla;

III - Antígua e Barbuda;

IV - Antilhas Holandesas;

V - Aruba;

VI - Comunidade das Bahamas;

VII - Bahrein;

VIII - Barbados;

IX - Belize;

X - Ilhas Bermudas;

XI -Campione D’Italia;

XII - Ilhas do Canal (Alderney, Guernsey, Jersey e Sark);

XIII - Ilhas Cayman;

XIV - Chipre;

XV - Cingapura;

XVI - Ilhas Cook;

XVII - República da Costa Rica;

XVIII - Djibouti;

XIX - Dominica;

XX - Emirados Árabes Unidos;

XXI - Gibraltar;

XXII - Granada;

XXIII - Hong Kong;

XXIV - Lebuan;

XXV - Líbano;

XXVI - Libéria;

XXVII - Liechtenstein;

XXVIII - Luxemburgo (no que respeita às sociedades holding regidas, na legislação luxemburguesa, pela Lei de 31 de julho de 1929) ;

XXIX - Macau;

XXX - Ilha da Madeira;

XXXI - Maldivas;

XXXII - Malta;

XXXIII - Ilha de Man;

XXXIV - Ilhas Marshall;

XXXV - Ilhas Maurício;

XXXVI - Mônaco;

XXXVII - Ilhas Montserrat;

XXXVIII - Nauru;

XXXIX - Ilha Niue;

XL - Sultanato de Omã;

XLI - Panamá;

XLII - Federação de São Cristóvão e Nevis;

XLIII - Samoa Americana;

XLIV - Samoa Ocidental;

XLV - San Marino;

XLVI - São Vicente e Granadinas;

XLVII - Santa Lúcia;

XLVIII - Seychelles;

XLIX - Tonga;

L - Ilhas Turks e Caicos;

LI - Vanuatu;

LII - Ilhas Virgens Americanas;

LIII - Ilhas Virgens Britânicas.

Art. 2º Esta Instrução Normativa entra em vigor na data de sua publicação.

Art. 3º Fica formalmente revogada, sem interrupção de sua força normativa, a Instrução Normativa SRF nº 33, de 30 de março de 2001.
Paraísos Fiscais
Usos "legais" e perigos dos paraísos fiscais


Os usos Legais

Existem uma série de usos potencialmente "legítimos" dos paraísos fiscais. Obviamente para tanto é necessário o respeito de alguns cuidados legais, sobretudo em relação à correta declaração de operações no exterior.
É também importante ressaltar que usos potencialmente legítimos em determinados países e legislações, podem ser considerados ilegítimos em outros países e legislações. Entre os usos possivelmente "legítimos" (dependendo da jurisdição), podemos lembrar:

Proteção de patrimônios.
Trading e operações comerciais.
Investimentos offshore.
Holding societárias.
Estruturas com finalidades de planejamento tributário.
Holdings para direitos autorais, patentes e royalties.
Estruturas para planejamento de heranças.
... e outros.

Os Perigos e usos Ilegais

Entretanto, por suas características, os paraísos fiscais são muitas vezes usados também com finalidades criminais. Entre os casos mais comuns podemos lembrar:
Lavagem de dinheiro. Existe, em muitos paraísos fiscais, um sigilo bancário e profissional absoluto, ações ao portador de sociedades que impedem saber quem esteja por trás, e outros meios para disfarçar o dinheiro de origem ilícita. É necessário tomar muito cuidado sobre a origem e os movimentos do dinheiro quando se trata com financiadores ou investidores ou parceiros (inclusive comerciais) desconhecidos e que vem de paraísos fiscais deste tipo.
Fraudes financeiras e comerciais variadas. Pelas mesmas razões é quase impossível saber quem fez alguma coisa e onde acabou um dinheiro enviado para uma sociedade de um paraíso fiscal. Estas características são aproveitadas por golpistas. Cuidado quando alguém, por qualquer razão, pede que você deposite algum dinheiro num paraíso fiscal ou a favor de uma sociedade off-shore... verifique bem de quem se trata porque existem negócios legais mas também muitos ilegais.
Instituições fantasmas. Pode ser considerada na categoria das fraudes. Cuidado porque tem registro de países onde existem bancos com nomes parecidos aos de grandes instituições internacionais mas que nada te a ver como estas instituições. Abrir contas nestes bancos e deixar dinheiro lá é um grande risco. O mesmo vale para as seguradoras. Contudo existem muitas seriíssimas e confiáveis instituições (tanto internacionais quanto nacionais) que operam também off-shore... é só saber selecionar e pesquisar muito bem, sem confiar na primeira impressão.
Abrigo para capitais usados com finalidades criminais. É o caso do dinheiro usado por terroristas ou outros criminosos que se aproveitam das vantagens, do sigilo e da facilidade de movimentação de dinheiro oferecidos por alguns paraísos fiscais para financiar ou facilitar as suas atividades criminosas.

Nenhum comentário:

Postar um comentário