Há centenas e centenas de anúncios de trabalho na Internet, mas muitos podem ser apenas phishing, isto é, uma fraude informática em que o criminoso se faz passar por uma instituição ou empresa para tentar convencer a vítima a divulgar dados pessoais e ficar na posse da sua palavra-passe e de números de contas bancárias. Esta situação levou a Polícia Judiciária a deixar esta terça-feira um alerta aos utilizadores. 

A PJ apela a que os internautas se certifiquem primeiro se as empresas que oferecem empregos realmente existem e só depois respondam às ofertas de trabalho.

É que, caso seja uma fraude informática, os criminosos conseguem “materializar o furto” depois de terem acesso às contas bancárias online. Como? Através de transferências para as suas contas, explicou o coordenador de investigação da PJ Carlos Cabreiro, que falava à Lusa a propósito do projeto PROTEUS, que visa apoiar e esclarecer as vítimas de roubo de identidade e prevenir estas situações.

O projeto, cofinanciado pela Comissão Europeia, foi desenvolvido pela APAV, em parceria com a Procuradoria-geral da República, a PJ, a Procuradoria-Geral Espanhola, a Polícia Romena e o Centro de Violência de Género de Parnu (Estónia), e será apresentado no seminário “PROTEUS - Furto de identidade online: prevenção, combate e apoio à vítima”, que decorre na quinta e sexta-feira, no auditório da PJ, em Lisboa.

“O roubo de identidade é um termo de essência policial e que pretende abarcar um conjunto de situações em que as pessoas perdem o acesso a locais onde é preciso uma credenciação”, explicou o mesmo responsável. 

Em causa, estão bancos online, redes sociais, plataformas onde seja necessário uma autenticação com 'username’ e ‘password’. Ao serem “subtraídas desta informação”, alguém passou a atuar em nome dessas pessoas.

Apesar de não ter dados atualizados sobre as denúncias destes crimes, o investigador disse que têm vindo a aumentar nas várias vertentes, quer ao nível do phishing, do roubo de identidades, roubo de palavra-chave, de perfis e de acesso às contas online.

“Tudo isto é um escalar de situações, porque pode envolver também a extorsão e a devassa da vida privada, com base na informação privilegiada que se tem de uma determinada pessoa”


Um das técnicas utilizadas pelos criminosos é a “engenharia social”: “Não estamos a falar de uma prática evidentemente técnica”, mas de “uma prática em que alguém convence outro” a fornecer-lhes dados confidenciais.

Outro método que utilizam para terem acesso a credenciais de outras pessoas é o “acesso ilegítimo a equipamentos informáticos”. “Se no primeiro [engenharia social] não é exigido muitos conhecimentos técnicos, no segundo já estamos a falar de alguma tecnicidade”, disse Carlos Cabreiro.

Perante esta realidade, a PJ alerta que deve haver uma “preocupação constante” das pessoas em perceber se estão a ser aliciados para uma atividade ilícita.

“Se, por exemplo, alguém está a ser contactado para fornecer determinados dados, se está a receber alguma proposta de emprego a vítima tem de certificar-se se está a falar com alguém que existe fisicamente”


Para isso, deve utilizar todos os mecanismos, além da Internet, que permitam perceber se a entidade existe, como verificar se tem contacto telefónico e se este “é válido e coincide com o contacto dado por e-mail”.

Para Carlos Cabreiro, o desafio para combater estes crimes “é encurtar um passo” que existe entre a recolha de prova e as práticas usadas pelos criminosos, tendo por base algumas especificidades do crime, como a transnacionalidade.