Tag Archives: crimes de ódio

Como investigar e prevenir a ação de Perseguidores na Internet

ciberperseguidor

 

“Cyberstalking”, do termo original da língua inglesa, ou “Ciberperseguição”, é uma forma relativamente nova de crime eletrônico que afeta diretamente suas vítimas com razoável gravidade através de uma violência invisível.
O termo “Stalking” é uma palavra de origem inglesa derivada da tradução do verbo “to stalk”, o qual é traduzido como ficar à espreita, vigiar, espiar.
Uma das principais facetas da perseguição eletrônica está justamente no assédio sexual, muito embora não seja a única.
Assediar sexualmente, sob o aspecto criminal, significa constranger alguém, com o fim especial de obter concessões sexuais, abusando de sua condição de superioridade ou ascendência decorrentes de emprego, cargo ou função. Destacando-se, fundamentalmente, quatro aspectos:

a) ação de constranger (constranger é sempre ilegal ou indevido);
b) especial fim (favores ou concessões libidinosas);
c) existência de uma relação de superioridade ou ascendência;
d) abuso dessa relação e posição privilegiada em relação a vítima.

É sempre importante destacarmos que assédio sexual é a abordagem não desejada pelo outro, com intenção sexual ou insistência inoportuna de alguém em posição privilegiada e que usa dessa vantagem para obter favores sexuais de subalternos ou dependentes, sendo crime, capitulado no Código Penal.
Mesmo assim, com demasiada frequência, assédio online se transforma em perseguição na vida real, sendo as vítimas na grande maioria do sexo feminino, e com consequências que podem até mesmo culminar em situações que levam a um homicídio.
Mesmo se não chegar a esse ponto (homicídio), a ciberperseguição em si pode ser tão assustadora e tão real quanto alguém ser seguido e observado no seu bairro ou em sua casa.
Modernamente a psicologia forense classifica de forma genérica os perseguidores como: vingativo, rejeitado, erotomaníaco, perseguidor, retardado e sádico.
O ordenamento penal brasileiro, tipifica a “perseguição” de forma genérica como contravenção de perturbação da tranquilidade, conforme descrito no artigo 65 da Lei de Contravenções Penais: “Molestar alguém ou perturbar-lhe a tranquilidade, por acinte ou por motivo reprovável. Pena prisão simples, de quinze dias a dois meses, ou multa”.
Desta forma, a perseguição está tipificada como uma infração penal de menor potencial ofensivo, mas com a possibilidade de aplicação das medidas protetivas previstas na Lei Maria da Penha caso a perseguição esteja relacionada ao gênero feminino, prevalecendo as relações domésticas.
Importante destacarmos que na maioria dos casos de ciberperseguição o autor se aproveita do anonimato para ofender a vítima, divulgar informações falsas sobre ela ou praticar outros atos ilegais, o que permitirá que o mesmo seja responsabilizado em duas esferas: a criminal, por crime contra a honra e a civil, podendo ser condenado a pagar indenização às pessoas atingidas, sendo que na esfera penal acabará incidindo nas sanções previstas no Código Penal, artigo 307:

“Art. 307. Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio ou alheio, ou para causar dano a outrem:
Pena – detenção, de três meses a um ano, ou multa, se o fato não constitui elemento de crime mais grave. ”

Independente da forma como a legislação brasileira encara a ciberperseguição, torna-se imprescindível que seja evitada a proliferação desnecessária da sensação de medo entre os usuários da Internet, sendo necessária uma atuação firme e rigorosa por parte dos órgãos de investigação e repressão criminal, intensificando seus esforços para educar e informar as pessoas sobre este tipo de conduta e seu potencial criminoso.
Mas é importante destacarmos que nem todos os órgãos de investigação e repressão vão responder de forma eficaz a alegações de perseguição online, por uma série de razões.
É importante destacarmos que a maioria das vítimas de ciberperseguição não relatam os incidentes que as envolvem aos órgãos de investigação e repressão, quer porque elas sentem que um crime ainda não ocorreu, ou porque sentem que tais órgãos não vão levá-las a sério.
Além disso, a maioria dos órgãos de investigação e repressão não detêm a formação necessária para reconhecer a gravidade da ciberperseguição e até mesmo conhecem as técnicas necessárias sobre como investigar este tipo de situação.
Infelizmente, muitos profissionais mal instruídos têm recomendado para as vítimas que simplesmente desliguem seus computadores, ou que apenas tragam o caso ao conhecimento dos mesmos quando os ciberperseguidores confrontá-los ou ameaçá-los pessoalmente.
Podemos destacar que existem três áreas nas quais um usuário online fica mais vulnerável e que estão relacionadas a sua interação com outros usuários:

1) Serviços de Chat ou Aplicativos de Mensagens Instantâneas, onde os usuários podem conversar “ao vivo”, ou escrever mensagens uns para os outros em tempo real. Isto torna muito mais fácil para expor as vítimas à execração pública, tornando estes serviços um dos lugares mais comuns para ciberperseguição;
2) Fóruns, lugar mais comum onde ciberperseguidores cercam a sua presa por ser comum as pessoas trocarem mensagens em grupo na maioria das vezes sobre assuntos específicos;
3) E-mail. O assédio por correio eletrônico é geralmente uma consequência e uma continuação do contato inicial através de serviços de Chat, mensagens instantâneas e Fóruns.

Jamais devemos perder de vista que a ciberperseguição pode assumir as mais variadas e criativas formas de ser praticada.
Uma das formas mais comuns de assédio são as mensagens de correio eletrônico não solicitadas com envio de material obsceno ou de cunho ameaçador.
O ciberperseguidor também pode causar uma série de estragos em um grupo de chat inundando o mesmo com uma série de mensagens direcionadas para o seu alvo visando interromper suas conversas.
É extremamente comum a estratégia de ciberperseguidores de enviar mensagens de grupos de notícias para começar rumores maliciosos envolvendo suas vítimas.
E ação dos ciberperseguidores pode assumir formas muito mais complexas de assédio, tais como o envio maciço de mensagens de correio eletrônico (Mail Bomb), upload de códigos maliciosos que interferem na normalidade dos equipamentos utilizados pela vítima para acesso à internet ou remessa sistemática de mensagens de spam (Emails não solicitados).
É extremamente comum que qualquer uma destas formas de ciberperseguição facilmente se transformem na vida real em perseguições mais efetivas, tais como chamadas telefônicas ameaçadoras, o vandalismo de propriedade, e-mail ameaçador ou até mesmo em ataques físicos.
Ciberperseguidores e suas vítimas podem ser ou estar enquadrados em qualquer um dos tópicos descritos a seguir:

  1. Idade;
  2. Gênero;
  3. Grupo socioeconômico;
  4. Nível educacional;
  5. Grupo de Trabalho;
  6. Grupo religioso.

A principal consequência deste tipo de situação é impedir na maioria das vezes de serem criadas estratégias específicas para a prevenção neste tipo de ação indesejada e colocar como alvo qualquer pessoa.
Quão séria é a ciberperseguição?

Como mencionamos anteriormente a ciberperseguição acaba culminando, na maioria das vezes, em ações características importantes como perseguição offline.
Tanto os ciberperseguidores online como os offline são motivados pelo desejo de controlar suas vítimas, podendo ser constatado estatisticamente que grande parte dos ciberperseguidores são homens e a maioria das vítimas são mulheres, embora tenham sido relatados casos de mulheres que perseguiram incansavelmente homens ou mulheres do mesmo sexo.
Muitas pessoas afirmam que a ciberperseguição por não envolver contato físico poderia ser considerada algo muito mais doméstico e menos ameaçador do que perseguição física, o que na nossa opinião não é necessariamente verdade.
Fato é que a Internet se tornou entrelaçada com nossas vidas pessoais e profissionais, o que permite aos ciberperseguidores poder se aproveitar mais eficazmente das facilidades de comunicações, bem como de um maior acesso à informação pessoal.
Dada a enorme quantidade de informações pessoais disponíveis através da Internet, um ciberperseguidor pode facilmente localizar informações privadas sobre uma vítima em potencial apenas com alguns cliques de seu mouse ou pressionar de poucas teclas.
Fator primordial e decisivo na conduta de um ciberperseguidor é principalmente o anonimato proporcionado em muitas comunicações pela Internet, bem como a utilização praticada por vários serviços proporcionados por aquela rede de comunicações não contestáveis e impessoais.
Um ciberperseguidor pode ficar relutante ou incapaz de confrontar uma vítima pessoalmente ou por telefone, mas ele ou ela não teria dúvidas sobre a efetividade no envio de comunicações eletrônicas para qualquer vítima contendo assédio ou ameaças.
Finalmente, assim como na perseguição física, o assédio on-line e ameaças podem ser um prelúdio para a violência física ou danos materiais graves. Nesse sentido, qualquer relato apresentado pela vítima deve ser levado muito a sério.

Semelhanças e diferenças entre a perseguição online e offline

Semelhanças:
1) Enquanto grande parte das perseguições no mundo real na maioria das vezes é praticada por estranhos, no ciberespaço, a maioria dos casos envolvem perseguição por ex-amigos íntimos;
2) A maioria dos ciberperseguidores são homens e a maioria das vítimas são mulheres;
3) Ciberperseguidores são geralmente motivados pelo desejo de controlar a vítima.

Diferenças:
1) Enquanto a perseguição off-line geralmente requer que o agressor e a vítima estejam localizados na mesma área geográfica, ciberperseguidores podem estar localizados na mesma rua de sua vítima ou em qualquer lugar do país, quiçá até mesmo no exterior;
2) Tecnologias de comunicações eletrônicas tornam muito mais fácil para um ciberperseguidor incentivar terceiros para assediar ou ameaçar a vítima. Por exemplo: o ciberperseguidor pode se fazer passar pela vítima e enviar mensagens inflamatórios para quadros eletrônicos de avisos ou em salas de chat, fazendo com que os usuários acabem por responder as provocações com mensagens ameaçadoras para a mesma, a qual acreditam ter enviado as mensagens ofensivas;
3) É muito comum a ação de um perseguidor na qual ele posta alguma mensagem controversa ou sedutora contendo dados pessoais, nome, número de telefone ou endereço da vítima, resultando em respostas posteriores a ser enviado para a mesma.

Cada mensagem – se a partir do ciberperseguidor real ou terceiros inflamados para isto – terá o efeito pretendido sobre a vítima, mas o esforço do mesmo acabará sendo mínimo.
Com um buffer eletrônico entre ele e sua vítima, o ciberperseguidor se sente muito mais confortável em pressionar sua vítima por meio eletrônico do que confrontá-la fisicamente.
E a falta de contato direto entre o ciberperseguidor e a sua vítima pode tornar muito mais difícil para que órgãos de investigação e repressão consigam identificar, localizar e prender o agressor.

O anonimato encoraja ciberperseguidores

A verdadeira identidade do cyberstalker pode ser escondida usando diferentes provedores de serviços de Internet e através da adoção de identidades diferentes.
Mais ciberperseguidores experientes utilizam remailers anônimos que dificultam sobremaneira determinar a verdadeira identidade do remetente e a origem de uma mensagem de correio eletrônico.
O anonimato dá a um ciberperseguidor uma vantagem definitiva em que, sem o alvo saber, ele pode estar muito próximo: na virada de uma esquina, na mesa ao lado em seu local de trabalho, ou em outro estado.
O ciberperseguidor pode ser um ex-amigo ou amante, um total estranho numa sala de chat, ou um adolescente simplesmente brincando.
Saber que na maioria das vezes suas vítimas são incapazes de identificar a origem do assédio ou ameaças, faz este tipo de ação se tornar muito mais ousado e encoraja o ciberperseguidor a continuar sua empreitada maligna.
Isso faz com que muitos autores se tornam ainda mais predispostos a continuar a perseguir a vítima, não somente em seu trabalho, mas em casa, com todas as informações disponíveis sobre o alvo.
Não são poucos os sites que fornecem informações pessoais, incluindo números de telefone, endereço residencial ou comercial.
Cobrando pequenos valores, vários sites fornecem dados pessoais e qualificatórios (R.G., C.P.F., Filiação, Data de nascimento, etc.), dados financeiros e centenas de informações pessoais.
E que ninguém se engane: este é o tipo de informação pode levar facilmente alguém a ser morto, como já se noticiou em várias partes do mundo.

O desafio do anonimato

Outra complicação para os órgãos de investigação e repressão é a existência de serviços que fornecem comunicações anônimas através da Internet, como por exemplo o WhatsApp.
É evidente, que o anonimato proporciona benefícios importantes, tais como a proteção da privacidade dos utilizadores da Internet, mas fato é que, infelizmente, ciberperseguidores e outros cibercriminosos podem explorar o anonimato disponível na grande rede para evitar serem responsabilizados por sua conduta.
Serviços de anonimato na Internet vêm em uma de duas formas:

1) Um permite que os indivíduos possam criar uma caixa de correio eletrônico gratuito através de um web site. Enquanto a maioria das entidades fornecem nesta solicitação de serviço informações de identificação dos usuários, estes serviços quase nunca autenticam ou confirmam esta informação. Na maioria das vezes nem é necessário qualquer tipo de pagamento para esses serviços embora alguns realizam a cobrança pelo uso de antemão através da utilização de pagamentos em dinheiro ou por outra forma não rastreável de pagamento (Ex.: BitCoin);
2) A outra forma envolve servidores de correio que propositadamente tiram informações de identificação e de transporte dos cabeçalhos de correio eletrônico. Ao encaminhar mails através de vários desses serviços, um ciberperseguidor torna quase perfeitamente “anônima” a sua mensagem.

Estes serviços tornam relativamente simples o envio de comunicações anônimas, o que torna difícil para as vítimas, provedores e órgãos de investigação e repressão a identificação da pessoa ou pessoas responsáveis pela transmissão de comunicações de assédio ou ameaçadoras através da Internet.

Problemas mais comuns na investigação de ciberperseguidores

O resultado de uma investigação para uma pessoa vítima de ciberperseguição pode variar consideravelmente, dependendo de onde a pessoa vive e das habilidades cibernéticas dos investigadores que recebam o relato da vítima.
Lamentavelmente pode acontecer de o órgão de investigação não dispor de um especialista em computadores e investigações de delitos por meios eletrônicos, o que pode ser encarado como a falta de familiaridade e da visão necessária para que um órgão estatal entenda a gravidade do problema e consiga as opções necessárias para a realização de suas investigações.
Este tipo de situação não é um caso isolado, pois de fato, muitos órgãos de investigação e seus funcionários não têm a formação ou a experiência necessária para reconhecer a magnitude do problema em suas circunscrições.
Esta situação é ainda mais agravada pelo fato de que muitos órgãos de investigação acabam frustrados pelas limitações circunscricionais, uma vez que um ciberperseguidor pode estar localizado em uma cidade ou estado diferente da vítima, tornando mais difícil (e, em alguns casos, quase impossível) a investigação da ciberperseguição.
A incapacidade de órgãos de investigação para articular a troca de informações e ações conjuntas na repressão de cibercrimes e a inexistência de profissionais capacitados em seus quadros acaba sendo um fator decisivo para o fracasso de importantes investigações.
Mas o que seria necessária para que se comprove uma ciberperseguição?
Para muitos estudiosos é necessário que o comportamento seja “repetido”, o que significa que tem de acontecer mais de uma vez para se constituir em assédio criminoso.
Muito importante destacarmos que a preservação de provas é uma questão crítica quando se trata de perseguição, pois embora o assédio online geralmente deixa uma trilha eletrônica, a trilha leva a um computador em vez de um indivíduo. Estabelecer quem estava usando aquele equipamento naquele momento em particular não é uma tarefa das mais fáceis.
Outra questão importante sobre provas é que se torna imprescindível não somente imprimir uma cópia da correspondência recebida, mas manter a cópia digital, de modo que os cabeçalhos podem ser revelados para rastrear a comunicação ofensiva.
Nos termos do que dispõe a legislação penal brasileira é possível que a vítima consiga obter uma ordem de restrição, a qual, em geral, exige que o perseguidor mantenha uma certa distância da vítima e cesse com qualquer tipo de comunicação com a mesma.
Se o perseguidor viola a ordem, ele pode preso.
Os Tribunais brasileiros apenas recentemente se tornaram sensíveis à necessidade de ordens de restrição para situações de perseguições.
As desvantagens de uma ordem de restrição é que ela é normalmente limitada a jurisdição do juízo que a concedeu, sendo aplicada apenas após uma violação, impendendo destacarmos que este tipo de ação judicial custa dinheiro e tempo, restringindo a sua utilização apenas por pessoas que detenham os recursos necessários para a sua obtenção.
Em resumo, os tipos de ameaças que normalmente são enfrentadas em casos de ciberperseguição incluem:

1) correio eletrônico não solicitado;
2) assédio em salas de bate papo ou por mensagens instantâneas;
3) publicações hostis;
4) espalhar rumores maliciosos;
5) deixar mensagens abusivas em fóruns ou grupos de discussão;
6) falsa identidade on-line;
7) sabotagem eletrônica, (envio de vírus, etc.);
8) telefonemas ameaçadores;
9) mensagens ameaçadoras;
10) vandalismo de propriedade;
11) ataque físico.

Nunca deve ser esquecido que o objetivo de um ciberperseguidor é o controle, sendo que a principal tarefa potencial da vítima é reverter esta situação, mantendo o controle sobre com quem eles se comunicam na Internet.

Investigando ciberperseguidores

Os principais pontos a serem levados em consideração numa investigação de ciberperseguição são:

  1. O que você está procurando?
  2. Elementos;
  3. A corroboração;
  4. Inconsistências;
  5. Defesas Potenciais;
  6. Outros crimes ou vítimas.

 

No que diz respeito a avaliação dos elementos, devemos considerar o seguinte:

  1. Repetição de condutas ou assédio;
  2. Ameaça de impor a vítima um estado de medo no mínimo razoável;
  3. Efetiva imposição de impor medo a vítima.

 

No que diz respeito a avaliação da corroboração, devemos considerar o seguinte:

  1. Evidência física: cartas, mensagens por telefone e email, itens enviados pelo suspeito, vídeos obtidos;
  2. Testemunhas: Vizinhos, colegas de trabalho, familiares, amigos;
  3. Dados a serem obtidos: registros de telefone, recibos, contas de cartão de crédito, etc.;
  4. Frases de suspeitos;
  5. Fotografias de itens vandalizados, danificadas, etc.
  6. Impressões digitais;
  7. Vigilância (perseguindo o perseguidor)

 

No que diz respeito a avaliação de inconsistências, devemos considerar o seguinte:

  1. Sem comprovação – testemunhas, documentação perdida, mensagens apagadas;
  2. Contato entre a vítima e eventual suspeito (obter tanto os registros de telefone da vítima como de investigados);
  3. Motivos ou viés (falsa vitimização, motivações escondidas, etc.).

 

No que diz respeito a avaliação de eventual falsa vitimização, devemos considerar o seguinte:

  1. Vítima configura cenário de perseguição;
  2. 2% a 5% de todos os casos perseguição revelam interesses escusos das vítimas;
  3. Desejo consciente ou inconsciente de ser colocada(o) no papel de uma vítima;
  4. Álibis invocados;
  5. Obter prova documental: registros de trabalho, contas de cartão de crédito, recibos.

 

No que diz respeito a avaliação de possíveis defesas, devemos considerar o seguinte:

  1. Realidade diminuída: álcool, drogas, doença mental;
  2. Falta de intenção de imputar medo a vítima;
  3. Defesas previstas em lei;
  4. Propósito legítimo;
  5. Detetives particulares;
  6. Questões de divórcio / custódia de filhos;
  7. Litígio civil em curso.

 

Importante uma avaliação precisa quanto a falta de intenção de colocar medo na vítima, devendo ser avaliado o seguinte:

  1. Ações por parte da polícia ou membros da família para com a vítima;
  2. Ordem de restrição;
  3. Conduta da vítima com relação ao investigado ao ser eventualmente abordada ou por telefone;
  4. Antecedentes criminais;
  5. Prisões anteriores por violações, perseguição, etc..

 

A questão em todos os casos é se as palavras utilizadas são de natureza a criar um perigo claro e presente.
Um dos pontos mais importantes de uma investigação de ciberperseguição e justamente a entrevista com a vítima, sendo absolutamente essencial que seja realizada pessoalmente e jamais por telefone, mantendo sempre uma outra pessoa presente no momento de sua realização, devendo ser gravada ou filmada quando possível.
Durante o trabalho de investigação a ser realizado devemos estar atentos as seguintes questões:

  1. Qual é a natureza da relação entre o ciberperseguidor e a vítima?;
  2. Quando o relacionamento começou?
  3. Tenho todas as informações sobre a relação do começo ao fim?;
  4. Ocorreu qualquer abuso mental ou físico durante a relação?;
  5. A vítima teria ciência de quaisquer outros atos de violência praticados pelo suspeito?;
  6. O investigado registra antecedentes criminais? A vítima teria consciência deste fato?;
  7. O investigado tem ou teve uma arma?
  8. O investigado ou vítima têm ou teve registro de episódios envolvendo drogas, álcool ou problemas mentais?;
  9. Datas, horários e locais de cada incidente;
  10. Descrição de cada incidente, incluindo palavras exatas que foram usadas;
  11. Havia mais alguém presente durante estes incidentes?;
  12. Existe a discussão de divórcio, separação, custódia de criança, ou ações de propriedade atualmente sendo julgadas que envolvam o investigado ou a vítima?;
  13. Existe compromisso efetivo da vítima em cooperar com a polícia e o Ministério Público?;
  14. Existe uma ordem de restrição válida e em vigor envolvendo o investigado? Quando ela expira?;
  15. Quando foi obtida?;
  16. Por que foi obtida?;
  17. A vítima atualmente demonstra medo do investigado? Por quê?;
  18. A vítima acredita que o investigado irá realizar a ameaça? Por quê?;
  19. Existem registros policiais prévios apresentados pela vítima? Quando e onde?;
  20. Qual é a atual relação da vítima com o investigado?
  21. Quando foi a última vez que a vítima foi contatada pelo investigado?
  22. A vítima ou eventuais testemunhas têm antecedentes criminais?

Uma das principais razões para a falta de condenações contra ciberperseguidores é que geralmente ocorre falta de provas suficientes para dar suporte a uma sentença condenatória, o que implica na necessidade de se investigar muito mais.
Por fim, nunca podemos perder de vista que o principal objetivo a ser alcançado é a manutenção da segura vítima, antes, durante e depois do julgamento, o que leva a necessidade de se desenvolver um trabalho de conscientização da própria vítima, investigadores, Promotores e Juízes sobre os potenciais perigos e contramedidas necessárias para ser alcançado o resultado que se persegue.

Mensagens enviadas via WhatsApp provocam confusões entre paulistanos.

Conversas no aplicativo para celular do momento têm causado estragos no trabalho, na escola e nos relacionamentos

Por: Bárbara Öberg, Carolina Giovanelli e Silas Colombo
Revista Veja São Paulo em 20/06/2014

Lorena

“Vai na farmácia e toma uma pílula do dia seguinte.” Essa foi uma das mensagens trocadas por A.L. com a moça C.M., com quem tivera dias antes um encontro fugaz que resultou em gravidez. Alguns trechos da conversa nesse estilo curto e grosso que rolou em fevereiro de 2014 por meio do aplicativo WhatsApp foram aceitos pelo juiz André Salomon Tudisco, da 5ª Vara da Família de São Paulo, como indício de paternidade em um processo para comprovar a responsabilidade do rapaz em relação ao bebê. Durante o período de gestação, ele precisou desembolsar 1 000 reais mensais para a cobertura de despesas da mãe (ela deu à luz em 17 de outubro e deve realizar em breve o teste para confirmar se A.L. é mesmo o pai da criança).

Histórias como essa relacionadas a todo tipo de confusão envolvendo um dos mais populares programas de troca de mensagens por celular estão ficando cada vez mais comuns na cidade. A ferramenta que domina os aparelhos dos paulistanos facilita a vida de muita gente, mas anda causando também conflitos entre seus muitos usuários — no Brasil, contabilizam-se pelo menos 38 milhões de adeptos. A culpa não é da tecnologia, obviamente, mas da forma como vem sendo utilizada.

Nunca nos comunicamos tanto e, em meio a um descontrole de mensagens na rede, encontram-se desde assuntos relevantes até as mais dispensáveis abobrinhas. Ficam ali registrados casos cujas provas muita gente gostaria de apagar para evitar constrangimentos, como puladas de cerca nas relações amorosas, ofensas racistas, fotos pornográficas e recados inconvenientes, entre outras encrencas.
Especialista em direito digital, o escritório do advogado Renato Opice Blum, nos Jardins, atendeu a cerca de trinta casos que envolviam o aplicativo nos últimos dois anos. Dizem respeito, na maioria das vezes, a vazamento de imagens íntimas e informações corporativas sigilosas. “Os usuários sentem uma falsa segurança de que suas mensagens ficam restritas àquele espaço”, diz. Nos processos, os registros do bate-papo podem servir como provas. Mas ainda é difícil chegar a punições à altura dos delitos. Como se trata de um crime de ação privada, ou seja, o interesse na apuração e na condenação é da própria vítima, apenas um boletim de ocorrência não basta. O lesado deve contratar um advogado. Só assim o delegado começa a investigação.
Além disso, o crime contra a honra costuma ser convertido em penas leves, como realização de serviço comunitário. “As pessoas compartilham uma foto como brincadeira, mas não têm noção do alcance daquilo, de como podem causar grandes estragos e destruir reputações”, afirma José Mariano de Araujo Filho, delegado da divisão de tecnologia da informação e supervisor do laboratório de crimes eletrônicos da Polícia Civil.

Mães

De acordo com uma pesquisa da empresa de proteção a smartphones Pitzi, o WhatsApp é o principal meio de comunicação de 75% dos casais do país. Em meio a tantas conversas apaixonadas, o aplicativo se tornou via comum ainda para facilitar traições conjugais. Em uma piada que circula na internet, a namorada solicita ao parceiro que lute com um leão para provar seu amor. “Impossível, peça outra coisa”, responde o rapaz. “Quero, então, ver seu WhatsApp”, insiste a moça, que prontamente ouve a resposta: “Qual é o tamanho desse leão?”.
A anedota faz sentido para muita gente. Há dois meses, por exemplo, o fotógrafo L.C. foi dormir e deixou o aparelho de telefone na mão do filho para ele brincar. Um aviso do joguinho apareceu na tela e a criança recorreu à mãe para descobrir o significado. Ela aproveitou para dar uma olhada nas mensagens do marido e encontrou flertes e recados do naipe de “adorei te ver ontem” e “pena que sou casado”. Acabou aí a união de quase uma década. “Aprendi minha lição, estou arrependido”, garante L.C. “Se voltarmos a ficar juntos, sempre a deixarei ver meu celular.”
Há histórias com final bem mais dramático. Em dezembro, em Mogi das Cruzes, no interior do estado, um rapaz matou a companheira com golpes de facão após ler recados que revelavam uma infidelidade. No âmbito do trabalho, as tradicionais fofocas sobre chefes ou vazamentos de informações privadas da empresa, se descobertos, também podem acabar mal. No mês passado, um atendente da rede de telecomunicações NET assediou por meio de mensagens a jornalista Ana Prado, com quem tinha acabado de falar ao telefone para oferecer um pacote. No fim da conversa, após reclamações da moça, ele a desafiou: “Caso queira me processar (…), fique à vontade. Terei o prazer de ganhar a causa”. Depois de as cópias digitais do bate- papo terem sido divulgadas na internet, foi demitido.

Intimas
Criado em 2009, o WhatsApp, por ser gratuito, foi aos poucos substituindo os torpedos pagos. Comprado em fevereiro do ano passado pelo gigante Facebook por 16 bilhões de dólares, não para de crescer por aqui. Um levantamento da companhia Nielsen Ibope mostra que é o aplicativo mais utilizado no estado, com cerca de 14 milhões de adeptos. Atinge 81% dos paulistas com smartphone conectado. Além disso, 45% dos internautas móveis de São Paulo que assistem a vídeos pelo celular usam o programa para isso. Desde que habilitou a função de fazer ligações sem custo, a ferramenta provocou ainda mais mudanças no setor.
e acordo com uma análise da empresa de inteligência em telecomunicações Teleco, o tempo das chamadas de voz tradicionais, realizadas pelas operadoras móveis do país, caiu com a chegada desse recurso — passou da média mensal de 132 minutos, no último trimestre do ano passado, para 111 minutos, no primeiro trimestre deste ano. Já houve quem tentasse frear o desenvolvimento da rede. Em fevereiro, um juiz do Piauí determinou a suspensão temporária da ferramenta no Brasil, pois a empresa se recusou a dar informações para uma investigação relacionada a um caso de pedofilia. A decisão, porém, foi depois barrada por um desembargador.
Muito além de conflitos e confusões, o programa traz diversos benefícios aos usuários e ajuda a incrementar os negócios. A pizzaria Ártico, em Diadema, por exemplo, recebe pedidos de delivery pelo WhatsApp. Dez funcionários da loja de roupas femininas Adithiva, com três unidades na Grande São Paulo, divulgam as novas peças da marca pelo celular.

Thais

O advogado Sergio Angelotto Junior, com escritório no bairro da República, começou a usar a ferramenta no início do ano e aumentou em torno de 30% o número de clientes. Faz cerca de 150 consultas por mês no aplicativo. Para dar uma força nos estudos, a professora Rosana Giannoni, da Universidade Anhembi Morumbi, utiliza o programa para auxiliar trabalhos de conclusão de curso. Motivos para entrar na onda do WhatsApp há de sobra. Em assuntos mais delicados, no entanto, é fundamental pensar duas (ou três ou quatro) vezes antes de apertar a tecla enviar.
MÃES EM AÇÃO
Em Santos, no Litoral Sul, dezesseis mães mantêm um grupo no WhatsApp há mais de um ano para discutir questões relacionadas aos filhos, que são colegas de classe. No início do mês, elas notaram, alertadas por uma das integrantes, que os garotos, na faixa dos 13 anos, utilizavam o aplicativo de forma imprópria. “Foi um choque”, afirma a arquiteta Carla Felippi. “Agiam sem nenhum respeito pelos colegas.” Além de fotos pornográficas e comentários preconceituosos e machistas, elas descobriram que os jovens vinham se comunicando com um ex-funcionário da escola. Ele os abordava pela internet com mensagens sexuais. “Os meninos estavam levando tudo na brincadeira, sem perceber o perigo da situação”, diz a veterinária Flávia Vallejo. As mulheres fazem agora encontros semanais com os pré-adolescentes para orientá-los sobre o uso do programa e outras questões.

RACISMO NA ESCOLA

Lorena, de 12 anos, vai ao colégio sorrindo com seu cabelo black power. Não era assim até o mês passado, quando foi vítima de racismo por parte de colegas na escola estadual onde estuda, em São Bernardo do Campo, no ABC. Sua mãe, Camila dos Santos Reis, diz que a menina sofreu agressões por mensagens de voz em grupos no WhatsApp. Lolô, como é conhecida, chorou após ler ofensas do tipo “sua preta” e “cabelo de macarrão”. Na época, usava os fios trançados. Chegou a trocar de turma. A instituição tomou maiores providências depois da intervenção do Conselho Tutelar, do Departamento de Políticas Afirmativas de São Bernardo e da Secretaria de Educação. Os pais dos agressores foram chamados e medidas socioeducativas aplicadas. A garota ficou quinze dias sem conseguir frequentar as aulas. Nesse período, começou a ter acompanhamento psicológico e fez contato com coletivos de orgulho negro para que entendesse melhor suas origens. Ela continua na mesma escola, e, de acordo com Camila, o bullying continua. Hoje, a mãe ainda permite o uso do aplicativo, mas fiscaliza as mensagens. “A culpa não é dela”, diz. “Não seria justo privá-la disso e não ensiná-la a lidar de forma saudável com a rede.”

CANTADA DE PORTEIRO

Há dois meses, por volta das 2 horas da manhã, a estudante Thaís Regina Santos, de 18 anos, recebeu uma mensagem no WhatsApp de um homem desconhecido. Dizia: “Boa noite, princesa”. Os elogios continuaram. “Sou o cara que te admira quando passa na portaria.” Pensando ser um malentendido, a menina perguntou com quem estava falando. O rapaz, então, trocou a foto do perfil. A imagem mostrava um homem alto e forte, vestindo um uniforme, com o hall do prédio dela, no Belenzinho, como cenário. Tratava-se de um dos porteiros. “Foi desesperador”, lembra ela. “Corri para trancar as portas e me certificar de que minha irmã e minha mãe estavam bem.” Passou a noite em claro. No dia seguinte, o funcionário voltou a entrar em contato com a moradora, sem resposta: “Não gostou que eu tenho o seu número? Você está brava?”. Sentindo-se prisioneira na própria casa e inconformada com a situação, Thaís escreveu um e-mail sobre o ocorrido, com uma cópia digital da conversa em anexo, e o enviou para todos os moradores. Em pouco tempo, outros casos parecidos no condomínio apareceram e o profissional acabou sendo afastado do cargo. “Até hoje é aterrorizante pensar que ele sabe onde moro, meu número de telefone, quando chego da faculdade…”, lamenta Thaís.

FOTOS ÍNTIMAS NA REDE

Em maio de 2014, a estudante de engenharia civil Stephanie Serrano, de 22 anos, foi surpreendida ao descobrir que fotos de seu perfil no Facebook estavam sendo compartilhadas em grupos de WhatsApp de alunos da universidade que frequenta, no centro. Suas imagens foram enviadas (não se sabe por quem) junto com retratos íntimos de uma garota parecida com ela. “Quando me contaram, não dei muita bola, achei que iam saber que não era eu”, diz. Mas, no dia seguinte, o caso tinha tomado grandes proporções. Professores e amigos de outras cidades chegaram a receber os cliques. Rapazes ligavam perguntando se ela queria fazer “programa”. Durante uma entrevista de emprego, Stephanie foi questionada sobre a situação. “Ela ficou deprimida, terminou o namoro, não saía mais de casa e faltava em provas”, diz a mãe, a advogada Adriana Serrano. A família cogitou tirá-la do país. “Viramos reféns da situação”, afirma Stephanie. A mãe entrou com uma ação na Justiça a fim de conseguir a quebra de sigilo das informações do WhatsApp e, assim, encontrar o culpado do transtorno. O processo ainda não foi concluído.

SEM PAGAR MICO

Dicas de etiqueta para não enfrentar saias-justas no celular
1 – Nos grupos, aposte em conteúdos relevantes. Ninguém aguenta correntes, fotos em excesso e dez respostas a um “bom-dia” todas as manhãs.
2 – Para evitar desentendimentos, avise antes de sair de um grupo e diga que estará disponível para conversas privadas. Também é possível optar por silenciar as mensagens.
3 – Fique de olho no relógio ao contatar pessoas de fora de seu círculo de amizades. Atenha-se ao horário comercial.
4 – Tenha cuidado ao ouvir recados de voz em público. Você não sabe o que vem por aí.
5 – Não espere respostas imediatas, mesmo após saber que a mensagem foi lida. Cobrar um retorno também pega mal.
6 – Pense muito bem antes de enviar qualquer conteúdo particular. Ele pode ser compartilhado rapidamente, sem que você saiba.
Fonte: Ligia Marques, consultora em etiqueta

Nossa participação no VI Congresso Fecomercio de Crimes Eletrônicos

Fecomercio Crimes Eletrônicos

“Interagindo com a justiça no combate aos crimes cibernéticos”: debate na Campus Party 2013.

Participação no debate promovido pelo NIC-BR na Campus Party 2013 com o tema “Interagindo com a justiça no combate aos crimes cibernéticos”.

Campus Party: “Interagindo com a Justiça no combate aos crimes cibernéticos”

Campus Party