Como investigar e prevenir a ação de Perseguidores na Internet

ciberperseguidor

 

“Cyberstalking”, do termo original da língua inglesa, ou “Ciberperseguição”, é uma forma relativamente nova de crime eletrônico que afeta diretamente suas vítimas com razoável gravidade através de uma violência invisível.
O termo “Stalking” é uma palavra de origem inglesa derivada da tradução do verbo “to stalk”, o qual é traduzido como ficar à espreita, vigiar, espiar.
Uma das principais facetas da perseguição eletrônica está justamente no assédio sexual, muito embora não seja a única.
Assediar sexualmente, sob o aspecto criminal, significa constranger alguém, com o fim especial de obter concessões sexuais, abusando de sua condição de superioridade ou ascendência decorrentes de emprego, cargo ou função. Destacando-se, fundamentalmente, quatro aspectos:

a) ação de constranger (constranger é sempre ilegal ou indevido);
b) especial fim (favores ou concessões libidinosas);
c) existência de uma relação de superioridade ou ascendência;
d) abuso dessa relação e posição privilegiada em relação a vítima.

É sempre importante destacarmos que assédio sexual é a abordagem não desejada pelo outro, com intenção sexual ou insistência inoportuna de alguém em posição privilegiada e que usa dessa vantagem para obter favores sexuais de subalternos ou dependentes, sendo crime, capitulado no Código Penal.
Mesmo assim, com demasiada frequência, assédio online se transforma em perseguição na vida real, sendo as vítimas na grande maioria do sexo feminino, e com consequências que podem até mesmo culminar em situações que levam a um homicídio.
Mesmo se não chegar a esse ponto (homicídio), a ciberperseguição em si pode ser tão assustadora e tão real quanto alguém ser seguido e observado no seu bairro ou em sua casa.
Modernamente a psicologia forense classifica de forma genérica os perseguidores como: vingativo, rejeitado, erotomaníaco, perseguidor, retardado e sádico.
O ordenamento penal brasileiro, tipifica a “perseguição” de forma genérica como contravenção de perturbação da tranquilidade, conforme descrito no artigo 65 da Lei de Contravenções Penais: “Molestar alguém ou perturbar-lhe a tranquilidade, por acinte ou por motivo reprovável. Pena prisão simples, de quinze dias a dois meses, ou multa”.
Desta forma, a perseguição está tipificada como uma infração penal de menor potencial ofensivo, mas com a possibilidade de aplicação das medidas protetivas previstas na Lei Maria da Penha caso a perseguição esteja relacionada ao gênero feminino, prevalecendo as relações domésticas.
Importante destacarmos que na maioria dos casos de ciberperseguição o autor se aproveita do anonimato para ofender a vítima, divulgar informações falsas sobre ela ou praticar outros atos ilegais, o que permitirá que o mesmo seja responsabilizado em duas esferas: a criminal, por crime contra a honra e a civil, podendo ser condenado a pagar indenização às pessoas atingidas, sendo que na esfera penal acabará incidindo nas sanções previstas no Código Penal, artigo 307:

“Art. 307. Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio ou alheio, ou para causar dano a outrem:
Pena – detenção, de três meses a um ano, ou multa, se o fato não constitui elemento de crime mais grave. ”

Independente da forma como a legislação brasileira encara a ciberperseguição, torna-se imprescindível que seja evitada a proliferação desnecessária da sensação de medo entre os usuários da Internet, sendo necessária uma atuação firme e rigorosa por parte dos órgãos de investigação e repressão criminal, intensificando seus esforços para educar e informar as pessoas sobre este tipo de conduta e seu potencial criminoso.
Mas é importante destacarmos que nem todos os órgãos de investigação e repressão vão responder de forma eficaz a alegações de perseguição online, por uma série de razões.
É importante destacarmos que a maioria das vítimas de ciberperseguição não relatam os incidentes que as envolvem aos órgãos de investigação e repressão, quer porque elas sentem que um crime ainda não ocorreu, ou porque sentem que tais órgãos não vão levá-las a sério.
Além disso, a maioria dos órgãos de investigação e repressão não detêm a formação necessária para reconhecer a gravidade da ciberperseguição e até mesmo conhecem as técnicas necessárias sobre como investigar este tipo de situação.
Infelizmente, muitos profissionais mal instruídos têm recomendado para as vítimas que simplesmente desliguem seus computadores, ou que apenas tragam o caso ao conhecimento dos mesmos quando os ciberperseguidores confrontá-los ou ameaçá-los pessoalmente.
Podemos destacar que existem três áreas nas quais um usuário online fica mais vulnerável e que estão relacionadas a sua interação com outros usuários:

1) Serviços de Chat ou Aplicativos de Mensagens Instantâneas, onde os usuários podem conversar “ao vivo”, ou escrever mensagens uns para os outros em tempo real. Isto torna muito mais fácil para expor as vítimas à execração pública, tornando estes serviços um dos lugares mais comuns para ciberperseguição;
2) Fóruns, lugar mais comum onde ciberperseguidores cercam a sua presa por ser comum as pessoas trocarem mensagens em grupo na maioria das vezes sobre assuntos específicos;
3) E-mail. O assédio por correio eletrônico é geralmente uma consequência e uma continuação do contato inicial através de serviços de Chat, mensagens instantâneas e Fóruns.

Jamais devemos perder de vista que a ciberperseguição pode assumir as mais variadas e criativas formas de ser praticada.
Uma das formas mais comuns de assédio são as mensagens de correio eletrônico não solicitadas com envio de material obsceno ou de cunho ameaçador.
O ciberperseguidor também pode causar uma série de estragos em um grupo de chat inundando o mesmo com uma série de mensagens direcionadas para o seu alvo visando interromper suas conversas.
É extremamente comum a estratégia de ciberperseguidores de enviar mensagens de grupos de notícias para começar rumores maliciosos envolvendo suas vítimas.
E ação dos ciberperseguidores pode assumir formas muito mais complexas de assédio, tais como o envio maciço de mensagens de correio eletrônico (Mail Bomb), upload de códigos maliciosos que interferem na normalidade dos equipamentos utilizados pela vítima para acesso à internet ou remessa sistemática de mensagens de spam (Emails não solicitados).
É extremamente comum que qualquer uma destas formas de ciberperseguição facilmente se transformem na vida real em perseguições mais efetivas, tais como chamadas telefônicas ameaçadoras, o vandalismo de propriedade, e-mail ameaçador ou até mesmo em ataques físicos.
Ciberperseguidores e suas vítimas podem ser ou estar enquadrados em qualquer um dos tópicos descritos a seguir:

  1. Idade;
  2. Gênero;
  3. Grupo socioeconômico;
  4. Nível educacional;
  5. Grupo de Trabalho;
  6. Grupo religioso.

A principal consequência deste tipo de situação é impedir na maioria das vezes de serem criadas estratégias específicas para a prevenção neste tipo de ação indesejada e colocar como alvo qualquer pessoa.
Quão séria é a ciberperseguição?

Como mencionamos anteriormente a ciberperseguição acaba culminando, na maioria das vezes, em ações características importantes como perseguição offline.
Tanto os ciberperseguidores online como os offline são motivados pelo desejo de controlar suas vítimas, podendo ser constatado estatisticamente que grande parte dos ciberperseguidores são homens e a maioria das vítimas são mulheres, embora tenham sido relatados casos de mulheres que perseguiram incansavelmente homens ou mulheres do mesmo sexo.
Muitas pessoas afirmam que a ciberperseguição por não envolver contato físico poderia ser considerada algo muito mais doméstico e menos ameaçador do que perseguição física, o que na nossa opinião não é necessariamente verdade.
Fato é que a Internet se tornou entrelaçada com nossas vidas pessoais e profissionais, o que permite aos ciberperseguidores poder se aproveitar mais eficazmente das facilidades de comunicações, bem como de um maior acesso à informação pessoal.
Dada a enorme quantidade de informações pessoais disponíveis através da Internet, um ciberperseguidor pode facilmente localizar informações privadas sobre uma vítima em potencial apenas com alguns cliques de seu mouse ou pressionar de poucas teclas.
Fator primordial e decisivo na conduta de um ciberperseguidor é principalmente o anonimato proporcionado em muitas comunicações pela Internet, bem como a utilização praticada por vários serviços proporcionados por aquela rede de comunicações não contestáveis e impessoais.
Um ciberperseguidor pode ficar relutante ou incapaz de confrontar uma vítima pessoalmente ou por telefone, mas ele ou ela não teria dúvidas sobre a efetividade no envio de comunicações eletrônicas para qualquer vítima contendo assédio ou ameaças.
Finalmente, assim como na perseguição física, o assédio on-line e ameaças podem ser um prelúdio para a violência física ou danos materiais graves. Nesse sentido, qualquer relato apresentado pela vítima deve ser levado muito a sério.

Semelhanças e diferenças entre a perseguição online e offline

Semelhanças:
1) Enquanto grande parte das perseguições no mundo real na maioria das vezes é praticada por estranhos, no ciberespaço, a maioria dos casos envolvem perseguição por ex-amigos íntimos;
2) A maioria dos ciberperseguidores são homens e a maioria das vítimas são mulheres;
3) Ciberperseguidores são geralmente motivados pelo desejo de controlar a vítima.

Diferenças:
1) Enquanto a perseguição off-line geralmente requer que o agressor e a vítima estejam localizados na mesma área geográfica, ciberperseguidores podem estar localizados na mesma rua de sua vítima ou em qualquer lugar do país, quiçá até mesmo no exterior;
2) Tecnologias de comunicações eletrônicas tornam muito mais fácil para um ciberperseguidor incentivar terceiros para assediar ou ameaçar a vítima. Por exemplo: o ciberperseguidor pode se fazer passar pela vítima e enviar mensagens inflamatórios para quadros eletrônicos de avisos ou em salas de chat, fazendo com que os usuários acabem por responder as provocações com mensagens ameaçadoras para a mesma, a qual acreditam ter enviado as mensagens ofensivas;
3) É muito comum a ação de um perseguidor na qual ele posta alguma mensagem controversa ou sedutora contendo dados pessoais, nome, número de telefone ou endereço da vítima, resultando em respostas posteriores a ser enviado para a mesma.

Cada mensagem – se a partir do ciberperseguidor real ou terceiros inflamados para isto – terá o efeito pretendido sobre a vítima, mas o esforço do mesmo acabará sendo mínimo.
Com um buffer eletrônico entre ele e sua vítima, o ciberperseguidor se sente muito mais confortável em pressionar sua vítima por meio eletrônico do que confrontá-la fisicamente.
E a falta de contato direto entre o ciberperseguidor e a sua vítima pode tornar muito mais difícil para que órgãos de investigação e repressão consigam identificar, localizar e prender o agressor.

O anonimato encoraja ciberperseguidores

A verdadeira identidade do cyberstalker pode ser escondida usando diferentes provedores de serviços de Internet e através da adoção de identidades diferentes.
Mais ciberperseguidores experientes utilizam remailers anônimos que dificultam sobremaneira determinar a verdadeira identidade do remetente e a origem de uma mensagem de correio eletrônico.
O anonimato dá a um ciberperseguidor uma vantagem definitiva em que, sem o alvo saber, ele pode estar muito próximo: na virada de uma esquina, na mesa ao lado em seu local de trabalho, ou em outro estado.
O ciberperseguidor pode ser um ex-amigo ou amante, um total estranho numa sala de chat, ou um adolescente simplesmente brincando.
Saber que na maioria das vezes suas vítimas são incapazes de identificar a origem do assédio ou ameaças, faz este tipo de ação se tornar muito mais ousado e encoraja o ciberperseguidor a continuar sua empreitada maligna.
Isso faz com que muitos autores se tornam ainda mais predispostos a continuar a perseguir a vítima, não somente em seu trabalho, mas em casa, com todas as informações disponíveis sobre o alvo.
Não são poucos os sites que fornecem informações pessoais, incluindo números de telefone, endereço residencial ou comercial.
Cobrando pequenos valores, vários sites fornecem dados pessoais e qualificatórios (R.G., C.P.F., Filiação, Data de nascimento, etc.), dados financeiros e centenas de informações pessoais.
E que ninguém se engane: este é o tipo de informação pode levar facilmente alguém a ser morto, como já se noticiou em várias partes do mundo.

O desafio do anonimato

Outra complicação para os órgãos de investigação e repressão é a existência de serviços que fornecem comunicações anônimas através da Internet, como por exemplo o WhatsApp.
É evidente, que o anonimato proporciona benefícios importantes, tais como a proteção da privacidade dos utilizadores da Internet, mas fato é que, infelizmente, ciberperseguidores e outros cibercriminosos podem explorar o anonimato disponível na grande rede para evitar serem responsabilizados por sua conduta.
Serviços de anonimato na Internet vêm em uma de duas formas:

1) Um permite que os indivíduos possam criar uma caixa de correio eletrônico gratuito através de um web site. Enquanto a maioria das entidades fornecem nesta solicitação de serviço informações de identificação dos usuários, estes serviços quase nunca autenticam ou confirmam esta informação. Na maioria das vezes nem é necessário qualquer tipo de pagamento para esses serviços embora alguns realizam a cobrança pelo uso de antemão através da utilização de pagamentos em dinheiro ou por outra forma não rastreável de pagamento (Ex.: BitCoin);
2) A outra forma envolve servidores de correio que propositadamente tiram informações de identificação e de transporte dos cabeçalhos de correio eletrônico. Ao encaminhar mails através de vários desses serviços, um ciberperseguidor torna quase perfeitamente “anônima” a sua mensagem.

Estes serviços tornam relativamente simples o envio de comunicações anônimas, o que torna difícil para as vítimas, provedores e órgãos de investigação e repressão a identificação da pessoa ou pessoas responsáveis pela transmissão de comunicações de assédio ou ameaçadoras através da Internet.

Problemas mais comuns na investigação de ciberperseguidores

O resultado de uma investigação para uma pessoa vítima de ciberperseguição pode variar consideravelmente, dependendo de onde a pessoa vive e das habilidades cibernéticas dos investigadores que recebam o relato da vítima.
Lamentavelmente pode acontecer de o órgão de investigação não dispor de um especialista em computadores e investigações de delitos por meios eletrônicos, o que pode ser encarado como a falta de familiaridade e da visão necessária para que um órgão estatal entenda a gravidade do problema e consiga as opções necessárias para a realização de suas investigações.
Este tipo de situação não é um caso isolado, pois de fato, muitos órgãos de investigação e seus funcionários não têm a formação ou a experiência necessária para reconhecer a magnitude do problema em suas circunscrições.
Esta situação é ainda mais agravada pelo fato de que muitos órgãos de investigação acabam frustrados pelas limitações circunscricionais, uma vez que um ciberperseguidor pode estar localizado em uma cidade ou estado diferente da vítima, tornando mais difícil (e, em alguns casos, quase impossível) a investigação da ciberperseguição.
A incapacidade de órgãos de investigação para articular a troca de informações e ações conjuntas na repressão de cibercrimes e a inexistência de profissionais capacitados em seus quadros acaba sendo um fator decisivo para o fracasso de importantes investigações.
Mas o que seria necessária para que se comprove uma ciberperseguição?
Para muitos estudiosos é necessário que o comportamento seja “repetido”, o que significa que tem de acontecer mais de uma vez para se constituir em assédio criminoso.
Muito importante destacarmos que a preservação de provas é uma questão crítica quando se trata de perseguição, pois embora o assédio online geralmente deixa uma trilha eletrônica, a trilha leva a um computador em vez de um indivíduo. Estabelecer quem estava usando aquele equipamento naquele momento em particular não é uma tarefa das mais fáceis.
Outra questão importante sobre provas é que se torna imprescindível não somente imprimir uma cópia da correspondência recebida, mas manter a cópia digital, de modo que os cabeçalhos podem ser revelados para rastrear a comunicação ofensiva.
Nos termos do que dispõe a legislação penal brasileira é possível que a vítima consiga obter uma ordem de restrição, a qual, em geral, exige que o perseguidor mantenha uma certa distância da vítima e cesse com qualquer tipo de comunicação com a mesma.
Se o perseguidor viola a ordem, ele pode preso.
Os Tribunais brasileiros apenas recentemente se tornaram sensíveis à necessidade de ordens de restrição para situações de perseguições.
As desvantagens de uma ordem de restrição é que ela é normalmente limitada a jurisdição do juízo que a concedeu, sendo aplicada apenas após uma violação, impendendo destacarmos que este tipo de ação judicial custa dinheiro e tempo, restringindo a sua utilização apenas por pessoas que detenham os recursos necessários para a sua obtenção.
Em resumo, os tipos de ameaças que normalmente são enfrentadas em casos de ciberperseguição incluem:

1) correio eletrônico não solicitado;
2) assédio em salas de bate papo ou por mensagens instantâneas;
3) publicações hostis;
4) espalhar rumores maliciosos;
5) deixar mensagens abusivas em fóruns ou grupos de discussão;
6) falsa identidade on-line;
7) sabotagem eletrônica, (envio de vírus, etc.);
8) telefonemas ameaçadores;
9) mensagens ameaçadoras;
10) vandalismo de propriedade;
11) ataque físico.

Nunca deve ser esquecido que o objetivo de um ciberperseguidor é o controle, sendo que a principal tarefa potencial da vítima é reverter esta situação, mantendo o controle sobre com quem eles se comunicam na Internet.

Investigando ciberperseguidores

Os principais pontos a serem levados em consideração numa investigação de ciberperseguição são:

  1. O que você está procurando?
  2. Elementos;
  3. A corroboração;
  4. Inconsistências;
  5. Defesas Potenciais;
  6. Outros crimes ou vítimas.

 

No que diz respeito a avaliação dos elementos, devemos considerar o seguinte:

  1. Repetição de condutas ou assédio;
  2. Ameaça de impor a vítima um estado de medo no mínimo razoável;
  3. Efetiva imposição de impor medo a vítima.

 

No que diz respeito a avaliação da corroboração, devemos considerar o seguinte:

  1. Evidência física: cartas, mensagens por telefone e email, itens enviados pelo suspeito, vídeos obtidos;
  2. Testemunhas: Vizinhos, colegas de trabalho, familiares, amigos;
  3. Dados a serem obtidos: registros de telefone, recibos, contas de cartão de crédito, etc.;
  4. Frases de suspeitos;
  5. Fotografias de itens vandalizados, danificadas, etc.
  6. Impressões digitais;
  7. Vigilância (perseguindo o perseguidor)

 

No que diz respeito a avaliação de inconsistências, devemos considerar o seguinte:

  1. Sem comprovação – testemunhas, documentação perdida, mensagens apagadas;
  2. Contato entre a vítima e eventual suspeito (obter tanto os registros de telefone da vítima como de investigados);
  3. Motivos ou viés (falsa vitimização, motivações escondidas, etc.).

 

No que diz respeito a avaliação de eventual falsa vitimização, devemos considerar o seguinte:

  1. Vítima configura cenário de perseguição;
  2. 2% a 5% de todos os casos perseguição revelam interesses escusos das vítimas;
  3. Desejo consciente ou inconsciente de ser colocada(o) no papel de uma vítima;
  4. Álibis invocados;
  5. Obter prova documental: registros de trabalho, contas de cartão de crédito, recibos.

 

No que diz respeito a avaliação de possíveis defesas, devemos considerar o seguinte:

  1. Realidade diminuída: álcool, drogas, doença mental;
  2. Falta de intenção de imputar medo a vítima;
  3. Defesas previstas em lei;
  4. Propósito legítimo;
  5. Detetives particulares;
  6. Questões de divórcio / custódia de filhos;
  7. Litígio civil em curso.

 

Importante uma avaliação precisa quanto a falta de intenção de colocar medo na vítima, devendo ser avaliado o seguinte:

  1. Ações por parte da polícia ou membros da família para com a vítima;
  2. Ordem de restrição;
  3. Conduta da vítima com relação ao investigado ao ser eventualmente abordada ou por telefone;
  4. Antecedentes criminais;
  5. Prisões anteriores por violações, perseguição, etc..

 

A questão em todos os casos é se as palavras utilizadas são de natureza a criar um perigo claro e presente.
Um dos pontos mais importantes de uma investigação de ciberperseguição e justamente a entrevista com a vítima, sendo absolutamente essencial que seja realizada pessoalmente e jamais por telefone, mantendo sempre uma outra pessoa presente no momento de sua realização, devendo ser gravada ou filmada quando possível.
Durante o trabalho de investigação a ser realizado devemos estar atentos as seguintes questões:

  1. Qual é a natureza da relação entre o ciberperseguidor e a vítima?;
  2. Quando o relacionamento começou?
  3. Tenho todas as informações sobre a relação do começo ao fim?;
  4. Ocorreu qualquer abuso mental ou físico durante a relação?;
  5. A vítima teria ciência de quaisquer outros atos de violência praticados pelo suspeito?;
  6. O investigado registra antecedentes criminais? A vítima teria consciência deste fato?;
  7. O investigado tem ou teve uma arma?
  8. O investigado ou vítima têm ou teve registro de episódios envolvendo drogas, álcool ou problemas mentais?;
  9. Datas, horários e locais de cada incidente;
  10. Descrição de cada incidente, incluindo palavras exatas que foram usadas;
  11. Havia mais alguém presente durante estes incidentes?;
  12. Existe a discussão de divórcio, separação, custódia de criança, ou ações de propriedade atualmente sendo julgadas que envolvam o investigado ou a vítima?;
  13. Existe compromisso efetivo da vítima em cooperar com a polícia e o Ministério Público?;
  14. Existe uma ordem de restrição válida e em vigor envolvendo o investigado? Quando ela expira?;
  15. Quando foi obtida?;
  16. Por que foi obtida?;
  17. A vítima atualmente demonstra medo do investigado? Por quê?;
  18. A vítima acredita que o investigado irá realizar a ameaça? Por quê?;
  19. Existem registros policiais prévios apresentados pela vítima? Quando e onde?;
  20. Qual é a atual relação da vítima com o investigado?
  21. Quando foi a última vez que a vítima foi contatada pelo investigado?
  22. A vítima ou eventuais testemunhas têm antecedentes criminais?

Uma das principais razões para a falta de condenações contra ciberperseguidores é que geralmente ocorre falta de provas suficientes para dar suporte a uma sentença condenatória, o que implica na necessidade de se investigar muito mais.
Por fim, nunca podemos perder de vista que o principal objetivo a ser alcançado é a manutenção da segura vítima, antes, durante e depois do julgamento, o que leva a necessidade de se desenvolver um trabalho de conscientização da própria vítima, investigadores, Promotores e Juízes sobre os potenciais perigos e contramedidas necessárias para ser alcançado o resultado que se persegue.

Deixe uma resposta