Tag Archives: e-mail criminoso

Rastreando correio eletrônico: Primeiras Noções

Rastreando email

Toda  comunicação por e-mail na Internet é governada por regras e regulamentos consubstanciadas em dois protocolos diferentes: Simple Mail Transfer Protocol (SMTP Port 25) e o Post Office Protocol (POP Port 110).
Basicamente, o sistema de e-mail é análogo a uma caixa postal do correio. Cada vez que um e-mail deva ser enviado, o remetente se conecta a um servidor de email local (Post Office) e usa comandos pré-definidos SMTP para criar e enviar e-mail.
Este servidor de email local, em seguida, usa o protocolo SMTP para encaminhar o e-mail através de vários outros servidores de correio provisórios, até o último e-mail chega ao servidor de correio de destino (Post Office). O destinatário do e-mail se conecta ao servidor de destino dos correios para fazer o download do e-mail recebido usando comandos predefinidos POP (Post Office Protocol).
O SMTP (Simple Mail Transfer Protocol) é usado para enviar e-mails, enquanto o protocolo POP (Post Office Protocol)é usado para recebê-los.
Assim sendo, cada e-mail na internet tem origem no servidor do escritório remetente (Post), sendo encaminhado com o uso de comandos SMTP através de vários servidores de correio provisórios até finalmente alcançar o posto de destino, onde o receptor, utilizando comandos POP, consegue transferi-lo para o sistema local.
Conhecendo-se a forma pela qual as mensagens de correio eletrônico circulam pela internet seria possível realizar-se a identificação da fonte de um e-mail, bastando para isso fazer engenharia reversa do caminho percorrido por ele. Cada vez que um e-mail é enviado pela internet, ele não só carrega no corpo da mensagem, como também, transmite informações relevantes sobre o caminho percorrido por ele. Esta informação é conhecida como o cabeçalho do e-mail.
Uma mensagem de correio eletrônico consiste basicamente de duas seções:

HEADER: é estruturado em campos que contém o remetente, destinatário e outras informações sobre a mensagem, com inclusive, ip’s e caminho da mensagem até o servidor local do usuário.
BODY : corpo da mensagem, onde estão os anexos e o que foi escrito.

 Veja o exemplo a seguir:

 

Cabeçalho

A maneira mais eficaz e mais fácil de rastrear um e-mail é analisar seus cabeçalhos de e-mail. A maioria dos investigadores de cibercrimes utilizam os cabeçalhos de e-mail para investigar práticas delituosas e coletar as provas necessárias para comprová-las. Cabeçalhos de e-mail são automaticamente gerados e incorporados em uma mensagem de e-mail, tanto durante a composição quanto durante a transferência entre sistemas. Eles não só contêm informações valiosas sobre a origem do e-mail, mas também representam o caminho exato por ela tomadas.
Sempre, no processo de análise e rastreamento de uma mensagem vamos nos ater aos headers ( ou seja, ao cabeçalho da mensagem ) da mesma.
Depois disto, abra o arquivo com um editor de texto qualquer e se prenda a primeira seção:

Return-Path: usuario@quemmandou.com.br
X-Original-To: meuemail@meudominio.com.br
Delivered-To: meuemail@meudominio.com.br
Received: by mail.meudominio.com.br (Postfix, from userid 1001)
id 2B2D7522FC4; Tue, 21 Oct 2008 15:40:25 -0200 (BRST)
Received: from localhost (localhost [127.0.0.1])
by mail.meudominio.com.br (Postfix) with ESMTP id 66E37522FFB
for <meuemail@meudominio.com.br>; Tue, 21 Oct 2008 15:40:25 -0200 (BRST)
Received: from mail.meudominio.com.br ([127.0.0.1])
by localhost (mail.meudominio.com.br [127.0.0.1]) (amavisd-new, port 10024)
with ESMTP id 25097-01 for meuemail@meudominio.com.br;
Tue, 21 Oct 2008 15:40:25 -0200 (BRST)
Received: from gwdeemail@meudominio.com.br (unknown [10.10.10.10])
by mail.meudominio.com.br (Postfix) with ESMTP id 2A51B4D50B5
for <meuemail@meudominio.com.br>; Tue, 21 Oct 2008 15:40:25 -0200 (BRST)
Received: from gwdeemail@meudominio.com.br (localhost [127.0.0.1])
by postfix.imss70 (Postfix) with ESMTP id 478961AED37
for <meuemail@meudominio.com.br>; Tue, 21 Oct 2008 15:36:12 -0200 (BRST)
Received: from hm507.locaweb.com.br (hm507-1.locaweb.com.br [200.234.205.193])
by gwdeemail@meudominio.com.br (Postfix) with SMTP id 65A8B1AEBEB
for <meuemail@meudominio.com.br>; Tue, 21 Oct 2008 15:36:09 -0200 (BRST)
Received: (qmail 21712 invoked from network); 21 Oct 2008 17:42:54 -0000
Received: from unknown (10.1.10.29)
by hm507.locaweb.com.br with QMQP; 21 Oct 2008 17:42:54 -0000
Message-ID: 20081021174254.12287.qmail@hm616.locaweb.com.br
From: “=?ISO-8859-1?Q?usuario=20=20quemmandou?=” usuario@quemmandou.com.br
Date: Tue, 21 Oct 2008 15:42:54 -0200
To: meuemail@meudominio.com.br
Subject: Fwd: Teste
References:
In-Reply-To:
X-Mailer: LocaMail
X-Auth-User: quemandou at dominio.com.br
X-IPAddress: xxx.xxx.xxx.xxx
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary=”—-=OMAIL_ATT_001_0.748136299270303″
X-Virus-Scanned: amavisd-new at meudominio.com.br 

 Com o ping neste caso, pegamos o ip do servidor (pelo menos para saber se a hospedagem em questão é realmente a detentora do bloco de ip’s que os servidores dela estão hospedados).

 Ping

 

 De posse dos ip’s, é só ir ao “registro.br, por exemplo, e procurar quem é o dono do ip que gerou a mensagem:

  Busca no Registro BR

 

Na eventualidade de você ter algum tipo de dificuldade na coleta de informações de um “header” de correio eletrônico, poderá fazer uso de vários serviços na internet que identificam endereços IP de mensagens.
Um dos mais conhecidos e que facilita bastante o trabalho de identificação de ip’s em emails pode ser acessado pelo link ” http://whatismyipaddress.com/trace-email”.
É conveniente destacar-se que a obtenção de cabeçalhos (header) em serviços de webmail pode variar entre cada provedor deste tipo de serviço.
Por fim, emails que sejam oriundos do serviço “GMail” sempre apontarão para endereços IP daquele provedor, uma vez que o mesmo oculta a identificação dos ip’s de seus usuários.

Conselhos sobre como não se tornar uma vítima de crimes pela internet.

Encontros por Computador

As pessoas guardam informações valiosas em seus computadores em todos os tipos de formatos, como documentos, arquivos de som e vídeo. E se alguém fosse capaz de esgueirar-se para o seu computador com ou sem você estar lá e roubar essa informação? Bem, “hackers”, “phreakers”, “crackers” e até mesmo os mais inexperientes criminosos de computador são capazes de entrar em sua vida pessoal e fazer um mundo de árduas dificuldades.
Este artigo irá fornecer ao usuário os princípios gerais destinados a desenvolver hábitos seguros junto ao computador para evitar esses criminosos e até mesmo ter a oportunidade de acessar informações de forma ilegal, abordando ainda o problema dos relacionamentos pessoais pela internet.
Vamos começar com o primeiro princípio, uma regra de ouro para a segurança na internet:

1)Se parece bom demais para ser verdade – é!

Armadilhas por emails acontecem todos os dias a milhões de usuários de computador. Um email que vem de um Príncipe Africano deixando sua fortuna em sua confiança não é algo que provavelmente seja um caso verdadeiro. Há uma grande variedade de golpes como os que prometem a felicidade eterna e riqueza além de seus sonhos mais extravagantes, ou talvez seja um item de alto preço. Estas ofertas são geralmente demasiadas boas para ser verdade

2)Não faça “downloads” desnecessariamente, a menos que você precise.

É uma boa regra de ouro baixar apenas o que você precisa ter – e só a partir de sites confiáveis. Só porque um site está ligado a outro site confiável nem sempre significa que o conteúdo do site de terceiros é de confiança também. Cuidado com downloads como “freeware”, “trialware”, “codecs” de sites de terceiros e, especialmente, os anexos de e-mail ou mensagens instantâneas com anexos. Nunca baixe algo de algum lugar que você não confia 100%. Downloads de sites obscuros normalmente significam que você vai precisar de um serviço de remoção de spyware ou vírus no futuro próximo.

3)Esteja atento.

“Phishing” é algo que pode tornar-se num prazo curto uma ameaça para a segurança na Internet. Na maioria das vezes são técnicas que procuram enganar você para obter sua senha e informações pessoais. Sempre observe a “U.R.L.” do site que você quer visitar. “Phishers” substituem o endereço de sites populares com outras letras ou números que fazem o site falso parecer idêntico ao site real que você está tentando acessar. Por exemplo, um site que utiliza a letra “l”, pode ser facilmente falsificado, utilizando o número “1″.

4)Não acesse dados particulares em computadores públicos.

Pode ser tão fácil para um usuário de computador malicioso instalar um arquivo que pode gravar cada uma das teclas que você pressionou no computador que você está usando. Já pensou sobre as informações que você pode fornecer? Nomes de usuário, senhas particulares e-mails ou mensagens, e a lista continua. Além disso, NUNCA salve sua senha ou e-mail em qualquer computador público, mesmo se ele tiver um “prompt” de login. Esta informação fica guardada internamente no navegador que pode ser recuperada posteriormente. E por último, mas certamente não menos importante, não fazer compras online em computadores públicos. Informações de cartão de crédito são as mais procuradas por criminosos em sua busca por informação nos computadores.

Seguindo estes princípios simples você pode economizar muito tempo, dinheiro e stress.
Então é importante que você lembre os quatro princípios expostos no presente artigo para que possa ter um “up” em segurança e evite a ação de criminosos que querem tirar vantagem de você, caso tenham a oportunidade de fazê-lo.
Já com relação aos relacionamentos iniciados pela internet é absolutamente importante que você observe os conselhos e regras de segurança a seguir enumerados:

Passo 1:

A Internet é uma ferramenta incrível. Quem imaginaria que há 100 anos, uma tecnologia como esta existiria. Embora a Internet seja uma ferramenta educacional e de grande utilidade, há muitos perigos inerentes a utilização da mesma que precisam ser resolvidos. A principal questão que eu gostaria de salientar neste artigo para as pessoas é a respeito dos perigos potenciais de se iniciar um relacionamento baseado na Internet. É certo que muitos desses relacionamentos começam muitas vezes através de sites namoro.

Passo 2:

Tudo parece tão perfeito e promissor. Muitas pessoas sentem que podem encontrar o homem ou a mulher de seus sonhos. Lembrem-se, algumas vezes as pessoas que passam a ter relacionamentos bem sucedidos a partir de contatos feitos pela Internet, mesmo aqueles que convergem para um casamento com a pessoa, são de um percentual muito pequeno. Tenha em mente, que é muito fácil postar uma foto e se comunicar com alguém “online”, mas você realmente não saberá com quem você está lidando. Houve situações em que as pessoas postaram fotos de outras pessoas que não eles próprios. Às vezes é quase como se as pessoas gostassem de jogos para brincar uns com os outros “online” e no fim acabam não querendo o relacionamento. Além disso, há casos de pessoas que conhecem outros na internet que escondem personalidades doentias ou criminosas. Não há realmente nenhuma maneira de saber de antemão com quem você estará lidando. Geralmente, esses sites de namoro não estão preocupados com sua segurança, e eles não assumem nenhuma responsabilidade por qualquer ato ilícito cometido por usuários de seus serviços.

Etapa 3:

Fazer ou não fazer: Se você for realmente levar a sério um encontro com alguém que conheceu na internet, certifique-se que irá se encontrar num local que você escolheu e se possível leve alguém junto. Nunca, nunca vá sozinho para encontrar um estranho, você pode nunca mais ser visto novamente. Não forneça nenhuma informação financeira pessoal sobre você ou seu trabalho. Se você sentir que o relacionamento tem uma chance, então dê um tempo para que ele possa crescer. Se a pessoa realmente se importar com você, ele jamais vai se importar e manifestar interesse em sua posição financeira. Faça muitas perguntas se possível, procurando saber onde ele ou ela cresceu, fatos sobre sua vida familiar, e exatamente o que ele ou ela está procurando em um relacionamento. Se você decidir dar o seu número de telefone, não forneça um telefone residencial ou comercial. Além disso, nunca dê acesso a sua residência até que você comece a conhecer muito bem a outra pessoa. Você realmente pode proteger a si mesmo, seguindo algumas destas dicas. Lembre-se, já não vivemos num mundo como o de 1950, você tem que ser cauteloso sobre cada um que você encontra.

Como investigar perseguidores e assediadores da internet

Ciberperseguição

A falta de informações sensoriais na Internet pode causar um impacto significativo sobre os “perseguidores da internet”, ou como são conhecidos em outros países os “cyberstalkers”, como descrito por J. R. Meloy em sua obra “The Psychology of Stalking” (Meloy, J.R. (editor) “The Psychology of Stalking: Clinical and Forensic Perspectives”, New York: Academic Press, pp. 1–23.):

“A ausência de estímulos sensório-perceptivo de uma pessoa real significa que a fantasia pode desempenhar um papel ainda mais expansivo que o gênese do comportamento no perseguidor”.

A vítima se torna um alvo fácil para as projeções do perseguidor, e fantasias narcisistas, podem levar a rejeição, humilhação e raiva do mundo real.
Uma das características mais importantes do comportamento de perseguição é a fixação sobre as vítimas. Sua obsessão pode direcionar os perseguidores a extremos, fazendo deste tipo de investigação algo desafiador e potencialmente perigoso.
Apesar dos perseguidores utilizarem a Internet para escolherem suas vítimas com o propósito de tentar esconder sua identidade, a obsessão que eles têm com a vítima, muitas vezes, isto faz com que acabem se expondo.
Por exemplo, eles podem dizer coisas que revelem seu grau de conhecimento da vítima, ou eles podem assumir riscos que permitam que os policiais os localizem e identifiquem.
No entanto, mesmo quando perseguidores foram identificados, as tentativas de desencorajá-los acabaram tendo o efeito oposto, potencialmente, irritando-os e colocando as vítimas em maior risco.
Em 1990, após cinco mulheres terem sido assassinadas por perseguidores, a Califórnia se tornou o primeiro estado dos Estados Unidos a promulgar uma lei para lidar com este problema específico. Já em 1998, a Califórnia explicitamente incluiu as comunicações eletrônicas na sua lei “anti-perseguidores”. As seções pertinentes do Código Penal da Califórnia influenciaram fortemente toas às leis “anti-perseguidores” subseqüentes nos Estados Unidos, definindo claramente o que vinha a ser perseguir e termos relacionados.
Segundo a legislação da Califórnia, qualquer pessoa que voluntariamente, de forma maliciosa, e repetidamente segue ou assedia outra pessoa e que faz uma ameaça crível com a intenção de impor a essa pessoa medo de morte ou lesão corporal é punível pelo crime de assédio.
“Assediar” significa agir de forma clara e intencional dirigindo sua conduta a uma pessoa específica de forma a alarmá-la, incomodá-la, atormentá-la, ou aterrorizá-la, sem que tenha qualquer propósito legítimo. Este comportamento deve ser tal que faça com que uma pessoa razoável sofra um desgaste emocional substancial, e acabe tendo problemas emocionais significativos.
“Dirigir sua conduta”, significa um padrão de conduta composto de uma série de atos durante um período de tempo, embora de curta duração, evidenciando uma continuidade de propósitos.
Já “ameaça crível” significa uma ameaça verbal ou por escrito, incluindo as realizadas através do uso de um dispositivo de comunicação eletrônica ou uma ameaça velada por um padrão de conduta ou uma combinação verbal, por escrito, ou por via eletrônica, feita com a intenção de impingir a pessoa que é o alvo da ameaça medo razoável com relação a sua segurança ou a segurança de sua família, de forma que a pessoa que é o alvo da ameaça venha a temer por sua segurança ou a segurança de sua família.
Não é necessário provar que o réu tinha a intenção de que a vítima sofresse estresse emocional substancial. No entanto, há sempre o argumento de que a vítima exagerou a situação.
Se a vítima não é considerada uma pessoa “razoável”, como descrito na lei, o juiz pode considerar que o assédio não ocorreu. Portanto, ao investigar um caso de perseguição, segundo a legislação em comento, é importante reunir o máximo de provas possível para demonstrar que o assédio persistente ocorreu e que a vítima reagiu à ameaça crível de forma razoável.
A inclusão explícita de dispositivos de comunicações eletrônicas na lei “anti-perseguidores” da Califórnia, é um claro reconhecimento do fato de que os perseguidores estão fazendo uso crescente das novas tecnologias para promover os seus fins.
Além de usar o correio de voz, fax, telefones celulares e pagers, os perseguidores usam as redes de computadores para molestar suas vítimas.
“Cyberstalking” é um termo que se refere à perseguição envolvendo a Internet.
De se notar que “dispositivo de comunicação eletrônico” inclui, mas não está limitado a telefones, telefones celulares, computadores, gravadores de vídeo, máquinas de fax, ou pagers. “[Califórnia 646,9 do Código Penal]
A lei equivalente no Reino Unido é a “Protection from Harassment Act 1997” (Chapter 40).
No Brasil, onde já tivemos casos de processos por “perseguições”, a Lei de Contravenções Penais prevê o delito de perturbação de tranqüilidade, em seu artigo 65, prevendo uma pena de 15 dias a dois meses.
Além desta modalidade de perseguição prevista em lei é conveniente ainda destacarmos que em maio de 2004 foi introduzido no Código Penal, no Capítulo dos Crimes contra a Liberdade Sexual, o delito de assédio sexual.
Assediar sexualmente, sob o aspecto criminal, significa constranger alguém, com o fim especial de obter concessões sexuais, abusando de sua condição de superioridade ou ascendência decorrentes de emprego, cargo ou função. Destacando-se, fundamentalmente, quatro aspectos: a) ação de constranger (constranger é sempre ilegal ou indevido); b) especial fim (favores ou concessões libidinosas); c) existência de uma relação de superioridade ou ascendência; d) abuso dessa relação e posição privilegiada em relação a vitima.
Algumas características são fundamentais para a configuração do delito de assédio sexual: a primeira delas está relacionada ao verbo constranger que significa: coagir, compelir, forçar, impelir, impor, injungir, oprimir, sujeitar contra a vontade própria, sendo uma conduta não consentida.
Ressalte-se que a simples posição de superioridade ou ascendência, não caracteriza o crime, mas sim a utilização dessa condição para a obtenção de favores sexuais. O agente deve utilizar-se do poder que possui sobre a vítima para constrangê-la ao ato sexual. Tais ameaças geralmente se concretizam com a promessa de perda do emprego, perda de promoções, ou até mesmo redução de salários.
Essa condição de superioridade laboral tem ensejado algumas críticas quanto à conduta, igualmente constrangedora, mas que se encobertariam pela ausência de tipicidade, como é o exemplo de padres que assediam fiéis, ou do pai que assedia sua própria filha. Estes exemplos não seriam considerados típicos pelo art. 216A do Código Penal, por ausência do elemento “superior hierárquico”, com fulcro no princípio “nulla poena sine lege”.
O assédio sexual é, dessa forma, um delito próprio pois exige a superioridade hierárquica ou ascendência estando diretamente ligado a condição laboral pública ou privada; formal, por não exigir um resultado naturalístico, mas sim a mera conduta do agente; doloso, não admite a forma culposa; de consumação instantânea e plurissubsistente, podendo ser praticado em mais de um ato.
É sempre importante destacarmos que assédio sexual é a abordagem, não desejada pelo outro, com intenção sexual ou insistência inoportuna de alguém em posição privilegiada e que usa dessa vantagem para obter favores sexuais de subalternos ou dependentes, sendo é crime, capitulado no Código Penal.
Já o assédio moral é toda e qualquer conduta que, intencional e freqüentemente, fere a dignidade e a integridade física ou psíquica de uma pessoa, ameaçando seu emprego ou degradando o clima de trabalho, não tendo qualquer tipificação penal em nossa legislação.
Eventualmente, situações de perseguições podem se subsumir ao que dispõe o crime de constrangimento ilegal, porém, é sempre necessária a incidência da violência ou grave ameaça, a fim de que tal delito se configure.

Ciberperseguidores

Como agem os “ciberperseguidores”:
“Ciberperseguição” acontece quase da mesma maneira como ocorreria uma perseguição no mundo físico. Na verdade, muitos perseguidores combinam as suas atividades “on-line” com formas mais tradicionais de perseguição e assédio, tais como telefonemas para a vítima ou seu comparecimento na casa da mesma.
Alguns destes criminosos elegem suas vítimas através da Internet e outros colocam informações pessoais sobre suas vítimas nesta rede, incentivando outras pessoas a contatar a mesma, ou prejudicá-la.
Em geral, os assediadores querem exercer o poder sobre suas vítimas, de alguma forma, principalmente através do medo.
O cerne do poder de um perseguidor são as informações de que dispõe sobre a vítima. A capacidade de um perseguidor para assustar e controlar uma vítima aumenta com a quantidade de informação que ele possa reunir sobre a mesma.
Perseguidores usam informações como números de telefone, endereços e preferências pessoais para invadir a vida da vítima. Além disso, os “ciberperseguidores” acabam dispondo de maiores recursos para aprender muito mais sobre sua vítima e utilizar estas informações para intimidá-las.
Uma vez que eles dependem muito da informação, não é nenhuma surpresa que os assediadores tenham sido levados para a Internet. Afinal, a internet contém uma vasta quantidade de informações pessoais sobre pessoas e permite que seja relativamente fácil procurarem-se informações específicas, tais como endereços de pessoas, números de telefone, registros em “sites”, escolhas, interesses e desejos. Bases de dados contendo números de identidade, números de cartão de crédito, antecedentes médicos, antecedentes criminais, e muito mais pode também ser acessada através da Internet.
Além disso, “ciberperseguidores” podem usar a Internet para perseguir indivíduos específicos ou identificar novas vítimas de um grande conjunto de alvos potenciais.

Escolha de Vítimas:
Estudos anteriores indicam que muitos perseguidores tinham algum tipo de relacionamento prévio com suas vítimas antes começarem a persegui-las (Harmon, R.,Rosner, R., and Owens, H.; 1998, “Sex and Violence in a Forensic Population of Obsessional Harassers, Psychology, Public Policy, and Law,” American Psychological Association 4(1/2), 236-249.).
A importância deste tipo de informação é que os investigadores devem prestar particular atenção aos conhecidos da vítima.
No entanto, esses estudos são limitados, porque muitos casos acabaram sendo resolvidos ou não existia perseguição declarada. Além disso, não está claro se esses estudos se aplicam à Internet. Afinal, é incerto o que constitui um conhecimento sobre a Internet e a Internet torna mais fácil para que os “ciberperseguidores” tenham a oportunidade de encontrarem suas vítimas.
Os “ciberperseguidores” podem pesquisar na web, buscar em programas de mensagens instantâneas, navegarem através de perfis em redes sociais, espreitar em salas de bate papo, sempre à procura de alvos prováveis, muito mais vulneráveis, que acabam se tornando presas fáceis para serem intimidadas.
Um “perseguidor” repetidamente procura oportunidades para atormentar suas vítimas através de programas de mensagens instantâneas, utilizado-os para contatá-las. Ele também utiliza listas telefônicas “on-line” para encontrar números de vítimas, assediando-as remotamente com ligações para suas casas.
Este tipo de abordagem deixa muito pouca evidência digital, porque nenhuma das vítimas grava suas sessões no “M.S.N.” ou no programa de mensagem instantânea que utiliza, o que implica não ser possível identificar o endereço IP do assediador, salvo em casos de interceptação telemática, realizada a tempo de acompanhar o “ciberperseguidor”.
Evidentemente, que as vítimas que forem afligidas por esse assédio, acabam se sentindo impotentes para deter as mensagens instantâneas e telefonemas. Essa sensação de impotência é justamente o objetivo principal do “ciberperseguidor”.
É óbvio que o “ciberperseguidor” acaba escolhendo a internet como seu território de perseguição por causa do elevado número de utilizadores inexperientes na mesma e o anonimato que ela proporciona.
Como regra geral, os investigadores devem confiar mais em evidências disponíveis do que em estudos de caráter geral. Embora a pesquisa possa ser útil até certo ponto, a prova é a fonte mais confiável de informações sobre um caso específico e é o que qualquer tribunal irá usar para tomar uma decisão.

Monitoramento e atividades sub-reptícias:
A Internet tem a vantagem adicional de proteger a identidade de um “ciberperseguidor” e permitir que este possa monitorar as atividades de sua vítima. Por exemplo, “ciberperseguidores” procuram familiarizar-se com a forma de uso da internet por suas vítimas e tentam ocultar sua identidade enviando “e-mails” falsos ou anônimos e usando o “M.S.N” ou outro software idêntico para molestar suas vítimas.
Eles também podem utilizar o “M.S.N.” e outros aplicativos semelhantes para determinar quando uma vítima está “on-line”. O mais preocupante de tudo é que o “ciberperseguidor” pode usar a Internet para espionar uma vítima.
Embora existam poucos “ciberperseguidores” qualificados o suficiente para quebrar a segurança da conta de e-mail de uma vítima ou interceptar suas mensagens, eles podem facilmente observar uma conversa em uma sala de bate papo.
Este tipo de pré-fiscalização das vítimas e o acúmulo de informações em potencial das mesmas podem sugerir a intenção de que um “ciberperseguidor” venha a cometer um crime, mas não é um crime em si.

Escalonamento e Violência:
É freqüentemente sugerido que os “ciberperseguidores” deixarão de assediar suas vítimas, uma vez que estas deixem de lhes provocar a resposta desejada.
No entanto, algumas perseguições se agravam quando os “ciberperseguidores” não conseguem o que querem e se tornam cada vez mais ameaçadores, não sendo raro acabarem recorrendo à violência e ao homicídio.
Portanto, é importante para os investigadores que sejam extremamente cautelosos ao lidar com um caso de perseguição.
Os investigadores devem examinar as provas disponíveis de perto, proteger a vítima contra maiores danos, tanto quanto possível, e consultar especialistas em caso de dúvida.
Porém, o mais importante é que os investigadores não devem fazer julgamentos apressados, baseados principalmente em estudos de casos passados.

Investigando “ciberperseguidores”:
Existem várias etapas para investigar um caso de “ciberperseguição”. Estas etapas pressupõem que a identidade do “ciberperseguidor” é desconhecida. Mesmo que a vítima suspeita de um indivíduo, os investigadores devem ser aconselhados a explorar possibilidades alternativas e identificar eventuais suspeitos.
Embora pesquisas anteriores mostrem que a maioria dos “perseguidores” tem relações anteriores com a vítima, isto pode não ser aplicável quando se tratar da Internet onde é fácil a vítima não conhecer seu “perseguidor”. Portanto, considere a possibilidade de que a vítima conheça o “perseguidor”, mas considere que pode também não ser este o caso:

1)Entrevista com a Vítima: determinar o que prova que a vítima está sendo alvo de uma perseguição e obter detalhes sobre a mesma, que poderão ser usados para desenvolver um estudo de “vitimologia”. O objetivo desta primeira etapa é a recolha de informações para confirmar que um crime foi cometido e a obtenção de informações suficientes para avançar com a investigação;

2)Entrevistas: se há outras pessoas envolvidas entrevistá-las para elaborar um quadro mais completo do que está ocorrendo;

3)”Vitimologia” e avaliação de riscos: determinar por que um autor escolheu uma vítima específica e quais os riscos que o agressor estava disposto a tomar quando elegeu a mesma como seu alvo. O principal objetivo desta fase da investigação é compreender a relação entre vítima e agressor e determinar que provas digitais adicionais podem ser encontradas;

4)Busca de evidências digitais adicionais para determinar-se o que se sabe sobre a vítima e o “ciberperseguidor” a fim de realizar-se uma pesquisa aprofundada na Internet: Vitimologia é fundamental nesta fase, orientando os policiais a examinar locais de interesse tanto no que diz respeito a vítima como ao “perseguidor”. O “ciberperseguidor” inicialmente observou ou encontrou a vítima em algum lugar e os investigadores devem tentar determinar onde isto ocorreu. Considere a possibilidade de que o “ciberperseguidor” encontrou sua vítima no mundo físico. O objetivo desta fase é reunir mais informações sobre o crime, a vítima e o “ciberperseguidor”;

5)Análise do Crime: analisar cenas de crimes e “trilhas digitais” para distinguir características (por exemplo, localização, tempo, método de abordagem, a escolha das ferramentas utilizadas tais como browser, etc.) e tentar determinar a sua importância para o “ciberperseguidor”. O objetivo desta fase é obter uma melhor compreensão das escolhas que o “ciberperseguidor” fez e as necessidades que determinaram essas escolhas;

6) Motivação: determinar a intenção e o tipo de satisfação pessoal de que o “ciberperseguidor necessita. Tenha o cuidado de distinguir entre a intenção (por exemplo, para exercer poder sobre a vítima, para amedrontar a vítima) e as necessidades pessoais que o comportamento do “ciberperseguidor” está lhe trazendo (por exemplo, para se sentir poderoso, para retaliar c a vítima por uma percepção errada).
O objetivo desta fase é compreender a perseguição bem o suficiente para reduzir o número de suspeitos revisando as etapas anteriores e descobrindo evidências adicionais. 

7)Repetição: se a identidade do “ciberperseguidor” ainda não é conhecida, entreviste a vítima novamente. As informações que os investigadores reuniram até este momento podem ajudar a vítima a recordar detalhes adicionais ou pode sugerir um provável suspeito.

Para ajudar os investigadores a realizar cada uma dessas etapas em uma investigação, apresentaremos a seguir informações adicionais.

Entrevistas:
Os investigadores devem entrevistar a vítima e outras pessoas com absoluto conhecimento do caso, a fim de obterem detalhes sobre o início da “ciberperseguição” e os tipos de assédio a que vítima foi sujeita. Além de coletar todas as evidências de que a vítima tem do “ciberperseguidor”, os investigadores devem reunir todos os detalhes que são necessários para desenvolver um profundo “estudo vitimiológico”.
Ao entrevistar a vítima, os investigadores devem ser sensíveis e extremamente discretos, enquanto questionam tudo sem assumir nenhuma posição. Tenha em mente que as vítimas tendem a culpar-se, imaginando que incentivou o assediador de alguma forma (por exemplo, aceitar os avanços iniciais ou permitindo muitas informações pessoais disponíveis na Internet). Por isso é importante que todos os envolvidos em uma investigação de “ciberperseguição” ajudem na conquista da confiança da vítima, reconhecendo que a mesma não é a culpa.
É também fundamental ajudar as vítimas a se protegerem de possíveis ataques, pois a experiência de um investigador nesta modalidade criminosa pode fornecer um excelente conjunto de diretrizes desenvolvidas especificamente para as vítimas de perseguições.

Vitimologia
Além de ajudar as vítimas a se protegerem ainda mais contra o assédio, os investigadores devem tentar determinar como e por que o autor selecionou uma vítima específica. Para este fim, os investigadores devem determinar se o “ciberperseguidor” conhecia a vítima, aprendeu sobre a vítima através de uma página pessoal na internet, viu uma mensagem escrita pela vítima, ou encontrou a vítima em uma sala de bate papo.
Também é útil saber o porquê da vítima fazer certas escolhas para ajudar os investigadores a fazer uma avaliação de risco. Por exemplo, indivíduos que usam a Internet para conhecer novas pessoas correm maior risco do que os indivíduos que fazem um esforço para manter o anonimato.
Em alguns casos, pode ser bastante evidente porque o “ciberperseguidor” escolheu uma vítima, mas se um “ciberperseguidor” escolhe uma vítima de baixo risco, os investigadores devem tentar determinar quais as características específicas que a vítima possui que poderiam ter atraído a atenção do “ciberperseguidor” (residência, por exemplo; local de trabalho; passatempo; interesse pessoal; comportamento; desprendimento). Essas características podem ser bastante reveladoras sobre uma perseguição e podem direcionar a atenção do investigador para determinadas áreas ou indivíduos.

Perguntas que devem ser feitas nesta fase incluem:

1)Será que a vítima sabe ou suspeita porque, como, e / ou quando a “ciberperseguição” começou?;
2)Qual o provedor de acesso que a vítima utiliza e porque?
3)Quais os serviços “on-line” que a vítima utiliza e porque?
4)Quando a vítima usa a Internet e os vários serviços que acessa (se o assédio ocorre em momentos específicos, sugerindo que o “ciberperseguidor” tem uma programação ou tem conhecimento da programação da vítima)?
5)O que a vítima faz na internet e por quê?
6)A vítima tem páginas pessoais na “web” ou outras informações pessoais disponíveis (por exemplo, perfil no Orkut, MSN página na Web, Blog, Twitter)? Quais as informações que esses itens contêm?

Além das atividades de Internet da vítima, os investigadores devem examinar o ambiente físico da vítima e suas atividades no mundo real.
Quando a identidade do “ciberperseguidor” é conhecida ou pesa suspeita contra alguém, pode não parecer necessário ser desenvolvido um estudo de “vitimologia” completo, pois embora seja crucial para investigar os suspeitos, isto não deve ser feito à custa de tudo.
O tempo gasto tentando entender o relacionamento da vítima com o infrator pode ajudar os investigadores a entender o autor, a proteger melhor a vítima, localizar evidências adicionais, e descobrir outras vítimas. Além disso, há sempre a chance de que o suspeito seja inocente neste caso, sendo que os investigadores podem usar o estudo de “vitimologia” que desenvolveram para encontrar outros prováveis suspeitos.

Avaliação de riscos:
Um aspecto fundamental no desenvolvimento dos estudos de “vitimologia” é determinar quais os riscos para a vítima. Geralmente, as mulheres correm maior risco do que os homens de serem perseguidas e novos usuários de Internet estão em maior risco do que os utilizadores experientes.
Os indivíduos que freqüentam o equivalente a “barzinhos” na Internet estão em maior risco do que aqueles que apenas usam a Internet para procurar informações. Uma mulher que coloca sua imagem em uma página “web” com algumas informações pessoais, endereço e número de telefone tem alto risco porque perseguidores podem atentar para a sua imagem, obter informações pessoais sobre a mulher e a partir da página “web”, começar a importuná-la por telefone ou pessoalmente.
Tenha em mente que o risco da vítima não é uma coisa absoluta – que depende das circunstâncias. Uma pessoa cuidadosa que evite situações de alto risco no mundo físico pode ser menos cautelosa na Internet. Por exemplo, indivíduos que não são famosas no mundo em geral podem ter status de celebridade em uma determinada área da Internet, colocando-os em risco de serem perseguidos por alguém familiarizado com essa área. Pessoas que são sexualmente reservados no mundo físico podem ter atividade sexual intensa na Internet, colocando-os em risco de serem perseguidos.
Se um “ciberperseguidor” seleciona uma vítima de baixo risco, os investigadores devem tentar determinar o que atraiu o agressor à vítima. Além disso, os investigadores devem determinar o que o autor estava disposto a arriscar, quando assediou a vítima.
Lembre-se que o risco ao qual o agressor se sujeita é o risco que um criminoso percebe, sendo que o investigador não deve tentar interpretar um comportamento delinqüente com base nos riscos que eles trazem. Um agressor não estará necessariamente preocupado com os riscos da forma como outras pessoas vêem. Por exemplo, alguns perseguidores não têm qualquer tipo de apreensão por correrem determinados riscos, apenas vêem isto como uma inconveniência que temporariamente pode interferir com sua capacidade de alcançar seu objetivo (perseguir a vítima) e vai continuar a atormenta-lá, mesmo quando estiverem sob investigação.

Pesquisa:
Os investigadores devem realizar uma pesquisa aprofundada na Internet usando o que se sabe sobre a vítima e o criminoso e devem examinar os computadores pessoais, arquivos de “log” em servidores, e todas as outras fontes de evidências digitais.
Por exemplo, quando um “ciberperseguidor” usa um “e-mail” para intimidar a vítima, as mensagens devem ser recolhidas e examinadas. Além disso, outros “e-mails” que a vítima tenha recebido devem ser examinados para que se possa determinar se o assediador enviou mensagens forjadas para enganar a vítima.
Os arquivos de “log” do servidor de “e-mails” que foi usado para enviar e receber mensagens devem ser examinados para confirmar os eventos em questão. Arquivos de “log”, por vezes, revelam outras coisas que o “ciberperseguidor” estava fazendo (por exemplo, se fazendo passar pela vítima, assediando outras vítimas) e pode conter informações que levem diretamente ao “ciberperseguidor”.
O americano Gary Steven Dellapenta tornou-se a primeira pessoa a ser condenada nos termos da nova seção da lei da Califórnia sobre perseguição que inclui especificamente as comunicações eletrônicas. Depois de ser rejeitado por uma mulher chamada Randi Barber, Dellapenta retaliou, personificando-a na Internet e alegando que ela fantasiava ser estuprada.
Usando apelidos como “playfulkitty4U” e “kinkygal30″, Dellapenta colocava anúncios pessoais e enviava mensagens dizendo coisas como “Eu tenho uma fantasia de ser estuprada e de fazer sexo grupal também”. Ele fornecia para qualquer interessado em Barber o endereço e o número de telefone dela, além de repassar orientações sobre a casa dela, detalhes de seus documentos e até conselhos sobre a forma de realizar um curto-circuito em seu sistema de alarme.
Barber ficou apavorada quando homens começaram a deixar mensagens em sua secretária eletrônica e a rondar seu apartamento.
Em uma entrevista a revista “Newsweek” sob o título “You Could Get Raped” , Barber relembra que um dos visitantes a seu apartamento teria se escondido após ela sair, ficando em silêncio por alguns minutos. Mais tarde, teria ligado para seu apartamento.
Barber então teria perguntado ao telefone “O que você quer? Por que vocês estão fazendo isso?”. O homem explicou que ele estava respondendo ao anúncio sexy que ela havia colocado na Internet.
“Que anúncio? O que ele falava?”, perguntou-lhe Barber, ocasião em que o autor da chamada teria lhe dito “Deixe-me colocar-lhe desta maneira, eu podia ter lhe estuprado”.
Após Barber ter colocado uma nota em sua porta para desencorajar outros homens que estavam respondendo aos anúncios pessoais, Dellapenta colocou novas informações na internet afirmando que a nota era apenas parte da fantasia.
Em um esforço para reunir provas contra Dellapenta, Barber manteve gravações de mensagens que foram deixados em sua secretária eletrônica e contatou cada um que lhe ligou, pedindo alguma informação sobre o “ciberperseguidor”. Dois homens cooperaram com o seu pedido de ajuda, mas acabou sendo seu pai, que reuniu as evidências que eram necessárias para identificar Dellapenta.
O pai de Barber ajudou a desvendar a identidade de Dellapenta agindo como um interessado num anúncio e respondendo aos e-mails que ele recebeu.
Investigadores rastrearam os endereços I.P. dos sites da “web” que foram utilizados para acessar os sites de anúncios, obtendo mandados de busca que obrigaram as empresas envolvidas a identificar o usuário. Todos os caminhos levaram a polícia até Dellapenta, em cujo computador foram localizados todos os e-mails utilizados na investigação.
Segundo a polícia, Dellapenta teria aberto um grande número de contas gratuitas de e-mail fingindo serem da vítima e publicado inúmeros anúncios, trocando mensagens com os homens que responderam.
Dellapenta admitiu às autoridades que tinha uma raiva interior muito grande contra a vítima e se declarou culpado de uma acusação de perseguição e três outras tentativas de agressão sexual.
Ao procurar por evidências de “ciberperseguição” é útil se distinguir entre o comportamento de assédio do ofensor e seu comportamento de controle sub-reptício. A vítima normalmente está apenas consciente do componente de assédio da “ciberperseguição”.
No entanto, muitas vezes “cibercriminosos” exercem atividades complementares que a vítima não tem consciência. Portanto, os investigadores não devem limitar a sua pesquisa apenas a prova de perseguição da qual a vítima já está ciente, mas devem procurar evidências tanto de assédio quanto de vigilância clandestina.
Se a vítima freqüentava certas áreas, os investigadores devem vasculhar estas áreas atrás de informação e deve tentar vê-las na perspectiva do “ciberperseguidor”. Poderia o “ciberperseguidor” ter monitorado as atividades da vítima nessas áreas?
Se assim for, será que este monitoramento gerou qualquer prova digital?
Por exemplo, se a vítima mantém uma página da Web, o “ciberperseguidor” poderia ter monitorado o seu desenvolvimento, caso em que o “log” do servidor web pode conter o endereço IP do mesmo (com datas associadas) e o computador pessoal deste iria indicar que a página havia sido vista (e quando ela foi vista).
Se o “ciberperseguidor” acompanhou a vítima no “I.R.C.”, ele poderia ter mantido os arquivos de “log” das sessões de chat. Se o “ciberperseguidor” invadiu a conta de “e-mail” da vítima os arquivos de “log” do servidor de “e-mail” devem refletir isso.
Tenha em mente que a busca e a apreensão de provas na fase de inquérito constitui a base do processo: pesquisas incompletas e provas digitais mal coletadas irão resultar em um caso fraco. Assim, é fundamental a aplicação de todos os conceitos da ciência forense apresentados no presente artigo.
Os investigadores devem coletar, documentar e preservar evidências digitais de uma maneira que facilite a reconstrução dos fatos e o processo de acusação. Também os investigadores devem estar familiarizados com as provas digitais disponíveis, atentando para o tipo e as características individuais de cada uma delas num esforço para maximizar o seu potencial.

Características da Cena do Crime de Perseguição:
Ao investigar “ciberperseguições”, os investigadores podem não ser capazes de definir claramente o local do crime primário porque a evidência digital é freqüentemente espalhada por toda a Internet.
No entanto, o mesmo princípio de análise comportamental se aplica a prova – aspectos do comportamento de um “ciberperseguidor” podem ser determinados a partir de escolhas e decisões que o mesmo teria feito e as evidências que foi deixando para trás, destruindo ou ocultando.
Portanto, os investigadores devem examinar cuidadosamente o ponto de contato e as trilhas na internet (por exemplo, “Web”, “Usenet”, “I.R.C.”, computadores pessoais) procurando por provas digitais que exponham o comportamento do ofensor.
Para começar, os investigadores devem se perguntar por que um “ciberperseguidor” em particular utilizou a internet – o que fez que isto fosse necessário? O “ciberperseguidor” usou a Internet para encontrar sua vítima, para permanecer anônimo, ou ambos? Os investigadores também devem perguntar por que um “ciberperseguidor” utilizou determinadas áreas da Internet – qual o interesse do mesmo neste tipo de recurso?
O comportamento é como uma assinatura que normalmente pode ser percebida a partir da maneira com que o “ciberperseguidor” aborda e assedia suas vítimas na Internet.
Como as pessoas afetas a informática utilizam a Internet pode dizer muito sobre o seu nível de habilidade, objetivos e motivações. Usando o IRC, em vez de e-mail para intimidar as vítimas sugere um maior nível de habilidade e um desejo de ter acesso instantâneo à vítima, permanecendo anônimo.
A escolha da tecnologia também vai determinar que tipo de prova digital estará disponível. A menos que a vítima mantenha um registro, o assédio pelo “I.R.C.” deixa muito poucas provas de assédio, enquanto que mensagens de correio eletrônico são duradouras e podem ser usadas para rastrear o remetente.
Além disso, os investigadores podem aprender muito sobre as necessidades dos infratores e escolhas examinando cuidadosamente suas palavras, ações e reações. O aumento e a diminui de intensidade, em reação a acontecimentos inesperados, são particularmente reveladores. Por exemplo, quando o contato com a vítima é bloqueado o “ciberperseguidor” poderia ser desencorajado, manter-se impassível ou agravar suas ações. A forma como os usuários mais técnicos reagem aos contratempos indica o quanto eles estão determinados a perseguir uma vítima específica e o que eles esperam conseguir com o assédio.
Além disso, a inteligência de um “ciberperseguidor” de alto nível de qualificação, pode ser revelador quando ele modifica seu comportamento e usa de tecnologia para superar os obstáculos.

Motivação:
Houve uma série de tentativas de categorizar o comportamento de perseguição e desenvolver tipologias especializadas. No entanto, estas tipologias não foram desenvolvidas com as investigações em mente e são utilizadas principalmente pelos médicos para diagnosticar doenças mentais e administrar os tratamentos adequados.
Ao investigar “ciberperseguidores”, as tipologias motivacionais podem ser usadas como uma caixa de ressonância para ganhar uma maior compreensão das motivações. Também, é certo que alguns perseguidores escolhem suas vítimas de forma oportunista e para obter satisfação por intimidá-las.
Outras ameaças são motivadas por uma necessidade de retaliar suas vítimas por erros percebidos, exibindo muitas das condutas descritas na raiva num estudo da tipologia da retaliação. Por exemplo, Dellapenta, o “ciberperseguidor” californiano que foi preso por aterrorizar Randi Barber, afirmou que tinha uma raiva interior “dirigida contra Barber”, que ele não podia controlar.
O comportamento de Dellapenta confirma esta afirmação, indicando que ele promovia uma retaliação contra a vítima por uma percepção errada. Suas mensagens eram degradantes e foram concebidas para trazer prejuízos para Barber.
Além disso, Dellapenta tentou fazer com que outras pessoas pudessem prejudicar Barber, indicando que ele sentia a necessidade de feri-la. Embora seja possível que Dellapenta sentia algum desejo de fazer valer o poder sobre Barber, seu comportamento indica que ele foi motivado principalmente pelo desejo de trazer prejuízos para ela.
“Ciberperseguição” não é diferente da perseguição regular – a Internet é apenas mais uma ferramenta que facilita o ato de perseguição.
Na verdade, muitos internautas também usam o telefone e sua presença física para atingir seus objetivos. Perseguidores usam a Internet para encontrar suas vítimas, coletar informações, monitorar as vítimas, ocultar suas identidades e evitar sua captura. Embora usuários técnicos possam estar bastante habituados a usar a Internet, os investigadores com uma sólida compreensão da Internet e uma forte metodologia de investigação geralmente serão capazes de descobrir a identidade de um “ciberperseguidor”.
No que diz respeito a uma forte metodologia de investigação, os investigadores devem adquirir o hábito de seguir os passos descritos no presente artigo (entrevistando as vítimas, desenvolvendo estudos de “vitimologia”, buscando provas complementares, analisando cenas de crimes, encontrando a motivação e compreendo a dinâmica do crime).
O tipo de prova digital que está disponível em um caso “ciberperseguição” depende das tecnologias que o assediador usa.
No entanto, um computador pessoal de um “ciberperseguidor” geralmente contém a maioria das evidências digitais necessárias, incluindo as mensagens enviadas para a vítima, as informações recolhidas sobre a mesma e ainda informações sobre outras vítimas.
É difícil fazer generalizações precisas sobre internautas porque uma grande variedade de circunstâncias podem levar a “ciberperseguições”. Um interesse amoroso acabado pode resultar num comportamento obsessivo e em retaliação. O desejo de um indivíduo pelo poder pode levá-lo a selecionar e assediar vítimas de ocasião mais vulneráveis sendo que a lista continua. Qualquer tentativa de generalizar ou categorizar necessariamente exclui algumas das complexidades e nuances do problema.
Portanto, os investigadores que esperam resolver este problema completamente devem ser cautelosos em generalizações e categorizações, apenas utilizando-os para compreender as evidências disponíveis.
O Brasil ainda tem muito o que avançar na investigação da “ciberperseguição”, como em todas as outras áreas relacionadas a cibercriminalidade, sendo oportuna a criação de legislação que possa dotar os investigadores das ferramentas mais adequadas para o seu trabalho.

CUIDADO: VOCÊ RECEBEU UM E-MAIL!

Cuidados com e-mail

Cuidados com e-mail

Recebeu um email de algum conhecido, vindo do exterior? Pense duas vezes antes de enviar qualquer tipo de ajuda financeira…
Parentes e amigos que vivem no exterior tendem a estar entre os mais vulneráveis a fraudes relacionadas a e-mail, onde a conta de uma pessoa é ilegalmente acessada e e-mails são enviados a procura de ajuda financeira. Existem diversos casos documentados em vários países do mundo, no qual um e-mail é enviado na tentativa de obtenção de ajuda financeira, oriundo de um conhecido em viagem pelo exterior.
O golpe é extremamente bem elaborado, tendo sido registrados casos nos quais os criminosos indicavam endereços nos países onde os supostos remetentes das mensagens deveriam estar a fim de serem efetuadas transferências ou remessa de dinheiro.
Informações de órgãos policiais de vários países sempre dão conta de que os criminosos mantinham o controle da caixa de mensagens de suas vítimas e conseguiam monitorar a sua movimentação durante a viagem realizada, utilizando esta informação para obter dinheiro de familiares e amigos.
Existem, também, casos documentados que dão conta de familiares e amigos que receberam mensagens de pessoas que estariam no exterior, as quais estariam enviando filmes e fotografias, mas na realidade acabavam tendo seus computadores infectados por vírus de computadores.
Em outros casos, um e-mail chega à sua caixa postal, aparentando ser oriundo da Microsoft e dizendo que há problemas com a sua conta de e-mail, solicitando então informações como seu nome de usuário, senha e país/território, para que se possa regularizar a situação.
Como foi dito anteriormente, trata-se de um golpe cuja única finalidade é obter suas informações pessoais para invadir sua caixa postal ou permitir que seu computador possa ser infectado para servir de base a outros golpes pela internet.

 Outros golpes:

 Em outras situações, seus amigos recebem algum e-mail enviado de sua conta pessoal, informando que você estaria retido em algum país estrangeiro depois de ter perdido sua carteira e documentos, e precisando de dinheiro para voltar para casa.
Os criminosos chegam ao requinte de enviar endereços no país indicado na mensagem para que possa ser efetuada a remessa de dinheiro, sendo certo que muitas agências de correio de outros países informam em seus sites endereços utilizados nestes golpes.
Numa outra variante deste tipo de golpe, um e-mail não solicitado é recebido de alguém que afirma trabalhar para o Banco Central da Nigéria ou para o governo nigeriano, ocasião em que pede algum tipo de auxílio para transferir fundos de empresas ou de espólios para algum país no exterior.
O golpe é completado após a troca de alguns e-mails, quando os criminosos pedem que seja efetuada algum tipo de transferência financeira para que os fundos sejam transferidos para o exterior, muito embora tão logo isto ocorra, a conta beneficiária e os criminosos desaparecem imediatamente.
Existem informações de inquéritos policiais instaurados em muitos estados do país, dando conta da existência de diversas vítimas que acabaram caindo neste tipo de golpe, o que reforça o conselho de nunca confiar em transações efetuadas por meios de correio eletrônico.
Ao viajar para o exterior, tenha o máximo de cuidado quando utilizar computadores em locais públicos, pois suas senhas e informações pessoais podem ser capturadas e sua caixa postal devassada.
Cuidado também ao utilizar computadores de estranhos, mesmo que eles se mostrem extremamente solícitos e amigáveis, pois você pode acabar sendo vítima de algum golpe ou permitir que parentes e conhecidos possam tornar-se vítimas de criminosos.