Tag Archives: ofensas pela internet

Como investigar e prevenir a ação de Perseguidores na Internet

ciberperseguidor

 

“Cyberstalking”, do termo original da língua inglesa, ou “Ciberperseguição”, é uma forma relativamente nova de crime eletrônico que afeta diretamente suas vítimas com razoável gravidade através de uma violência invisível.
O termo “Stalking” é uma palavra de origem inglesa derivada da tradução do verbo “to stalk”, o qual é traduzido como ficar à espreita, vigiar, espiar.
Uma das principais facetas da perseguição eletrônica está justamente no assédio sexual, muito embora não seja a única.
Assediar sexualmente, sob o aspecto criminal, significa constranger alguém, com o fim especial de obter concessões sexuais, abusando de sua condição de superioridade ou ascendência decorrentes de emprego, cargo ou função. Destacando-se, fundamentalmente, quatro aspectos:

a) ação de constranger (constranger é sempre ilegal ou indevido);
b) especial fim (favores ou concessões libidinosas);
c) existência de uma relação de superioridade ou ascendência;
d) abuso dessa relação e posição privilegiada em relação a vítima.

É sempre importante destacarmos que assédio sexual é a abordagem não desejada pelo outro, com intenção sexual ou insistência inoportuna de alguém em posição privilegiada e que usa dessa vantagem para obter favores sexuais de subalternos ou dependentes, sendo crime, capitulado no Código Penal.
Mesmo assim, com demasiada frequência, assédio online se transforma em perseguição na vida real, sendo as vítimas na grande maioria do sexo feminino, e com consequências que podem até mesmo culminar em situações que levam a um homicídio.
Mesmo se não chegar a esse ponto (homicídio), a ciberperseguição em si pode ser tão assustadora e tão real quanto alguém ser seguido e observado no seu bairro ou em sua casa.
Modernamente a psicologia forense classifica de forma genérica os perseguidores como: vingativo, rejeitado, erotomaníaco, perseguidor, retardado e sádico.
O ordenamento penal brasileiro, tipifica a “perseguição” de forma genérica como contravenção de perturbação da tranquilidade, conforme descrito no artigo 65 da Lei de Contravenções Penais: “Molestar alguém ou perturbar-lhe a tranquilidade, por acinte ou por motivo reprovável. Pena prisão simples, de quinze dias a dois meses, ou multa”.
Desta forma, a perseguição está tipificada como uma infração penal de menor potencial ofensivo, mas com a possibilidade de aplicação das medidas protetivas previstas na Lei Maria da Penha caso a perseguição esteja relacionada ao gênero feminino, prevalecendo as relações domésticas.
Importante destacarmos que na maioria dos casos de ciberperseguição o autor se aproveita do anonimato para ofender a vítima, divulgar informações falsas sobre ela ou praticar outros atos ilegais, o que permitirá que o mesmo seja responsabilizado em duas esferas: a criminal, por crime contra a honra e a civil, podendo ser condenado a pagar indenização às pessoas atingidas, sendo que na esfera penal acabará incidindo nas sanções previstas no Código Penal, artigo 307:

“Art. 307. Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio ou alheio, ou para causar dano a outrem:
Pena – detenção, de três meses a um ano, ou multa, se o fato não constitui elemento de crime mais grave. ”

Independente da forma como a legislação brasileira encara a ciberperseguição, torna-se imprescindível que seja evitada a proliferação desnecessária da sensação de medo entre os usuários da Internet, sendo necessária uma atuação firme e rigorosa por parte dos órgãos de investigação e repressão criminal, intensificando seus esforços para educar e informar as pessoas sobre este tipo de conduta e seu potencial criminoso.
Mas é importante destacarmos que nem todos os órgãos de investigação e repressão vão responder de forma eficaz a alegações de perseguição online, por uma série de razões.
É importante destacarmos que a maioria das vítimas de ciberperseguição não relatam os incidentes que as envolvem aos órgãos de investigação e repressão, quer porque elas sentem que um crime ainda não ocorreu, ou porque sentem que tais órgãos não vão levá-las a sério.
Além disso, a maioria dos órgãos de investigação e repressão não detêm a formação necessária para reconhecer a gravidade da ciberperseguição e até mesmo conhecem as técnicas necessárias sobre como investigar este tipo de situação.
Infelizmente, muitos profissionais mal instruídos têm recomendado para as vítimas que simplesmente desliguem seus computadores, ou que apenas tragam o caso ao conhecimento dos mesmos quando os ciberperseguidores confrontá-los ou ameaçá-los pessoalmente.
Podemos destacar que existem três áreas nas quais um usuário online fica mais vulnerável e que estão relacionadas a sua interação com outros usuários:

1) Serviços de Chat ou Aplicativos de Mensagens Instantâneas, onde os usuários podem conversar “ao vivo”, ou escrever mensagens uns para os outros em tempo real. Isto torna muito mais fácil para expor as vítimas à execração pública, tornando estes serviços um dos lugares mais comuns para ciberperseguição;
2) Fóruns, lugar mais comum onde ciberperseguidores cercam a sua presa por ser comum as pessoas trocarem mensagens em grupo na maioria das vezes sobre assuntos específicos;
3) E-mail. O assédio por correio eletrônico é geralmente uma consequência e uma continuação do contato inicial através de serviços de Chat, mensagens instantâneas e Fóruns.

Jamais devemos perder de vista que a ciberperseguição pode assumir as mais variadas e criativas formas de ser praticada.
Uma das formas mais comuns de assédio são as mensagens de correio eletrônico não solicitadas com envio de material obsceno ou de cunho ameaçador.
O ciberperseguidor também pode causar uma série de estragos em um grupo de chat inundando o mesmo com uma série de mensagens direcionadas para o seu alvo visando interromper suas conversas.
É extremamente comum a estratégia de ciberperseguidores de enviar mensagens de grupos de notícias para começar rumores maliciosos envolvendo suas vítimas.
E ação dos ciberperseguidores pode assumir formas muito mais complexas de assédio, tais como o envio maciço de mensagens de correio eletrônico (Mail Bomb), upload de códigos maliciosos que interferem na normalidade dos equipamentos utilizados pela vítima para acesso à internet ou remessa sistemática de mensagens de spam (Emails não solicitados).
É extremamente comum que qualquer uma destas formas de ciberperseguição facilmente se transformem na vida real em perseguições mais efetivas, tais como chamadas telefônicas ameaçadoras, o vandalismo de propriedade, e-mail ameaçador ou até mesmo em ataques físicos.
Ciberperseguidores e suas vítimas podem ser ou estar enquadrados em qualquer um dos tópicos descritos a seguir:

  1. Idade;
  2. Gênero;
  3. Grupo socioeconômico;
  4. Nível educacional;
  5. Grupo de Trabalho;
  6. Grupo religioso.

A principal consequência deste tipo de situação é impedir na maioria das vezes de serem criadas estratégias específicas para a prevenção neste tipo de ação indesejada e colocar como alvo qualquer pessoa.
Quão séria é a ciberperseguição?

Como mencionamos anteriormente a ciberperseguição acaba culminando, na maioria das vezes, em ações características importantes como perseguição offline.
Tanto os ciberperseguidores online como os offline são motivados pelo desejo de controlar suas vítimas, podendo ser constatado estatisticamente que grande parte dos ciberperseguidores são homens e a maioria das vítimas são mulheres, embora tenham sido relatados casos de mulheres que perseguiram incansavelmente homens ou mulheres do mesmo sexo.
Muitas pessoas afirmam que a ciberperseguição por não envolver contato físico poderia ser considerada algo muito mais doméstico e menos ameaçador do que perseguição física, o que na nossa opinião não é necessariamente verdade.
Fato é que a Internet se tornou entrelaçada com nossas vidas pessoais e profissionais, o que permite aos ciberperseguidores poder se aproveitar mais eficazmente das facilidades de comunicações, bem como de um maior acesso à informação pessoal.
Dada a enorme quantidade de informações pessoais disponíveis através da Internet, um ciberperseguidor pode facilmente localizar informações privadas sobre uma vítima em potencial apenas com alguns cliques de seu mouse ou pressionar de poucas teclas.
Fator primordial e decisivo na conduta de um ciberperseguidor é principalmente o anonimato proporcionado em muitas comunicações pela Internet, bem como a utilização praticada por vários serviços proporcionados por aquela rede de comunicações não contestáveis e impessoais.
Um ciberperseguidor pode ficar relutante ou incapaz de confrontar uma vítima pessoalmente ou por telefone, mas ele ou ela não teria dúvidas sobre a efetividade no envio de comunicações eletrônicas para qualquer vítima contendo assédio ou ameaças.
Finalmente, assim como na perseguição física, o assédio on-line e ameaças podem ser um prelúdio para a violência física ou danos materiais graves. Nesse sentido, qualquer relato apresentado pela vítima deve ser levado muito a sério.

Semelhanças e diferenças entre a perseguição online e offline

Semelhanças:
1) Enquanto grande parte das perseguições no mundo real na maioria das vezes é praticada por estranhos, no ciberespaço, a maioria dos casos envolvem perseguição por ex-amigos íntimos;
2) A maioria dos ciberperseguidores são homens e a maioria das vítimas são mulheres;
3) Ciberperseguidores são geralmente motivados pelo desejo de controlar a vítima.

Diferenças:
1) Enquanto a perseguição off-line geralmente requer que o agressor e a vítima estejam localizados na mesma área geográfica, ciberperseguidores podem estar localizados na mesma rua de sua vítima ou em qualquer lugar do país, quiçá até mesmo no exterior;
2) Tecnologias de comunicações eletrônicas tornam muito mais fácil para um ciberperseguidor incentivar terceiros para assediar ou ameaçar a vítima. Por exemplo: o ciberperseguidor pode se fazer passar pela vítima e enviar mensagens inflamatórios para quadros eletrônicos de avisos ou em salas de chat, fazendo com que os usuários acabem por responder as provocações com mensagens ameaçadoras para a mesma, a qual acreditam ter enviado as mensagens ofensivas;
3) É muito comum a ação de um perseguidor na qual ele posta alguma mensagem controversa ou sedutora contendo dados pessoais, nome, número de telefone ou endereço da vítima, resultando em respostas posteriores a ser enviado para a mesma.

Cada mensagem – se a partir do ciberperseguidor real ou terceiros inflamados para isto – terá o efeito pretendido sobre a vítima, mas o esforço do mesmo acabará sendo mínimo.
Com um buffer eletrônico entre ele e sua vítima, o ciberperseguidor se sente muito mais confortável em pressionar sua vítima por meio eletrônico do que confrontá-la fisicamente.
E a falta de contato direto entre o ciberperseguidor e a sua vítima pode tornar muito mais difícil para que órgãos de investigação e repressão consigam identificar, localizar e prender o agressor.

O anonimato encoraja ciberperseguidores

A verdadeira identidade do cyberstalker pode ser escondida usando diferentes provedores de serviços de Internet e através da adoção de identidades diferentes.
Mais ciberperseguidores experientes utilizam remailers anônimos que dificultam sobremaneira determinar a verdadeira identidade do remetente e a origem de uma mensagem de correio eletrônico.
O anonimato dá a um ciberperseguidor uma vantagem definitiva em que, sem o alvo saber, ele pode estar muito próximo: na virada de uma esquina, na mesa ao lado em seu local de trabalho, ou em outro estado.
O ciberperseguidor pode ser um ex-amigo ou amante, um total estranho numa sala de chat, ou um adolescente simplesmente brincando.
Saber que na maioria das vezes suas vítimas são incapazes de identificar a origem do assédio ou ameaças, faz este tipo de ação se tornar muito mais ousado e encoraja o ciberperseguidor a continuar sua empreitada maligna.
Isso faz com que muitos autores se tornam ainda mais predispostos a continuar a perseguir a vítima, não somente em seu trabalho, mas em casa, com todas as informações disponíveis sobre o alvo.
Não são poucos os sites que fornecem informações pessoais, incluindo números de telefone, endereço residencial ou comercial.
Cobrando pequenos valores, vários sites fornecem dados pessoais e qualificatórios (R.G., C.P.F., Filiação, Data de nascimento, etc.), dados financeiros e centenas de informações pessoais.
E que ninguém se engane: este é o tipo de informação pode levar facilmente alguém a ser morto, como já se noticiou em várias partes do mundo.

O desafio do anonimato

Outra complicação para os órgãos de investigação e repressão é a existência de serviços que fornecem comunicações anônimas através da Internet, como por exemplo o WhatsApp.
É evidente, que o anonimato proporciona benefícios importantes, tais como a proteção da privacidade dos utilizadores da Internet, mas fato é que, infelizmente, ciberperseguidores e outros cibercriminosos podem explorar o anonimato disponível na grande rede para evitar serem responsabilizados por sua conduta.
Serviços de anonimato na Internet vêm em uma de duas formas:

1) Um permite que os indivíduos possam criar uma caixa de correio eletrônico gratuito através de um web site. Enquanto a maioria das entidades fornecem nesta solicitação de serviço informações de identificação dos usuários, estes serviços quase nunca autenticam ou confirmam esta informação. Na maioria das vezes nem é necessário qualquer tipo de pagamento para esses serviços embora alguns realizam a cobrança pelo uso de antemão através da utilização de pagamentos em dinheiro ou por outra forma não rastreável de pagamento (Ex.: BitCoin);
2) A outra forma envolve servidores de correio que propositadamente tiram informações de identificação e de transporte dos cabeçalhos de correio eletrônico. Ao encaminhar mails através de vários desses serviços, um ciberperseguidor torna quase perfeitamente “anônima” a sua mensagem.

Estes serviços tornam relativamente simples o envio de comunicações anônimas, o que torna difícil para as vítimas, provedores e órgãos de investigação e repressão a identificação da pessoa ou pessoas responsáveis pela transmissão de comunicações de assédio ou ameaçadoras através da Internet.

Problemas mais comuns na investigação de ciberperseguidores

O resultado de uma investigação para uma pessoa vítima de ciberperseguição pode variar consideravelmente, dependendo de onde a pessoa vive e das habilidades cibernéticas dos investigadores que recebam o relato da vítima.
Lamentavelmente pode acontecer de o órgão de investigação não dispor de um especialista em computadores e investigações de delitos por meios eletrônicos, o que pode ser encarado como a falta de familiaridade e da visão necessária para que um órgão estatal entenda a gravidade do problema e consiga as opções necessárias para a realização de suas investigações.
Este tipo de situação não é um caso isolado, pois de fato, muitos órgãos de investigação e seus funcionários não têm a formação ou a experiência necessária para reconhecer a magnitude do problema em suas circunscrições.
Esta situação é ainda mais agravada pelo fato de que muitos órgãos de investigação acabam frustrados pelas limitações circunscricionais, uma vez que um ciberperseguidor pode estar localizado em uma cidade ou estado diferente da vítima, tornando mais difícil (e, em alguns casos, quase impossível) a investigação da ciberperseguição.
A incapacidade de órgãos de investigação para articular a troca de informações e ações conjuntas na repressão de cibercrimes e a inexistência de profissionais capacitados em seus quadros acaba sendo um fator decisivo para o fracasso de importantes investigações.
Mas o que seria necessária para que se comprove uma ciberperseguição?
Para muitos estudiosos é necessário que o comportamento seja “repetido”, o que significa que tem de acontecer mais de uma vez para se constituir em assédio criminoso.
Muito importante destacarmos que a preservação de provas é uma questão crítica quando se trata de perseguição, pois embora o assédio online geralmente deixa uma trilha eletrônica, a trilha leva a um computador em vez de um indivíduo. Estabelecer quem estava usando aquele equipamento naquele momento em particular não é uma tarefa das mais fáceis.
Outra questão importante sobre provas é que se torna imprescindível não somente imprimir uma cópia da correspondência recebida, mas manter a cópia digital, de modo que os cabeçalhos podem ser revelados para rastrear a comunicação ofensiva.
Nos termos do que dispõe a legislação penal brasileira é possível que a vítima consiga obter uma ordem de restrição, a qual, em geral, exige que o perseguidor mantenha uma certa distância da vítima e cesse com qualquer tipo de comunicação com a mesma.
Se o perseguidor viola a ordem, ele pode preso.
Os Tribunais brasileiros apenas recentemente se tornaram sensíveis à necessidade de ordens de restrição para situações de perseguições.
As desvantagens de uma ordem de restrição é que ela é normalmente limitada a jurisdição do juízo que a concedeu, sendo aplicada apenas após uma violação, impendendo destacarmos que este tipo de ação judicial custa dinheiro e tempo, restringindo a sua utilização apenas por pessoas que detenham os recursos necessários para a sua obtenção.
Em resumo, os tipos de ameaças que normalmente são enfrentadas em casos de ciberperseguição incluem:

1) correio eletrônico não solicitado;
2) assédio em salas de bate papo ou por mensagens instantâneas;
3) publicações hostis;
4) espalhar rumores maliciosos;
5) deixar mensagens abusivas em fóruns ou grupos de discussão;
6) falsa identidade on-line;
7) sabotagem eletrônica, (envio de vírus, etc.);
8) telefonemas ameaçadores;
9) mensagens ameaçadoras;
10) vandalismo de propriedade;
11) ataque físico.

Nunca deve ser esquecido que o objetivo de um ciberperseguidor é o controle, sendo que a principal tarefa potencial da vítima é reverter esta situação, mantendo o controle sobre com quem eles se comunicam na Internet.

Investigando ciberperseguidores

Os principais pontos a serem levados em consideração numa investigação de ciberperseguição são:

  1. O que você está procurando?
  2. Elementos;
  3. A corroboração;
  4. Inconsistências;
  5. Defesas Potenciais;
  6. Outros crimes ou vítimas.

 

No que diz respeito a avaliação dos elementos, devemos considerar o seguinte:

  1. Repetição de condutas ou assédio;
  2. Ameaça de impor a vítima um estado de medo no mínimo razoável;
  3. Efetiva imposição de impor medo a vítima.

 

No que diz respeito a avaliação da corroboração, devemos considerar o seguinte:

  1. Evidência física: cartas, mensagens por telefone e email, itens enviados pelo suspeito, vídeos obtidos;
  2. Testemunhas: Vizinhos, colegas de trabalho, familiares, amigos;
  3. Dados a serem obtidos: registros de telefone, recibos, contas de cartão de crédito, etc.;
  4. Frases de suspeitos;
  5. Fotografias de itens vandalizados, danificadas, etc.
  6. Impressões digitais;
  7. Vigilância (perseguindo o perseguidor)

 

No que diz respeito a avaliação de inconsistências, devemos considerar o seguinte:

  1. Sem comprovação – testemunhas, documentação perdida, mensagens apagadas;
  2. Contato entre a vítima e eventual suspeito (obter tanto os registros de telefone da vítima como de investigados);
  3. Motivos ou viés (falsa vitimização, motivações escondidas, etc.).

 

No que diz respeito a avaliação de eventual falsa vitimização, devemos considerar o seguinte:

  1. Vítima configura cenário de perseguição;
  2. 2% a 5% de todos os casos perseguição revelam interesses escusos das vítimas;
  3. Desejo consciente ou inconsciente de ser colocada(o) no papel de uma vítima;
  4. Álibis invocados;
  5. Obter prova documental: registros de trabalho, contas de cartão de crédito, recibos.

 

No que diz respeito a avaliação de possíveis defesas, devemos considerar o seguinte:

  1. Realidade diminuída: álcool, drogas, doença mental;
  2. Falta de intenção de imputar medo a vítima;
  3. Defesas previstas em lei;
  4. Propósito legítimo;
  5. Detetives particulares;
  6. Questões de divórcio / custódia de filhos;
  7. Litígio civil em curso.

 

Importante uma avaliação precisa quanto a falta de intenção de colocar medo na vítima, devendo ser avaliado o seguinte:

  1. Ações por parte da polícia ou membros da família para com a vítima;
  2. Ordem de restrição;
  3. Conduta da vítima com relação ao investigado ao ser eventualmente abordada ou por telefone;
  4. Antecedentes criminais;
  5. Prisões anteriores por violações, perseguição, etc..

 

A questão em todos os casos é se as palavras utilizadas são de natureza a criar um perigo claro e presente.
Um dos pontos mais importantes de uma investigação de ciberperseguição e justamente a entrevista com a vítima, sendo absolutamente essencial que seja realizada pessoalmente e jamais por telefone, mantendo sempre uma outra pessoa presente no momento de sua realização, devendo ser gravada ou filmada quando possível.
Durante o trabalho de investigação a ser realizado devemos estar atentos as seguintes questões:

  1. Qual é a natureza da relação entre o ciberperseguidor e a vítima?;
  2. Quando o relacionamento começou?
  3. Tenho todas as informações sobre a relação do começo ao fim?;
  4. Ocorreu qualquer abuso mental ou físico durante a relação?;
  5. A vítima teria ciência de quaisquer outros atos de violência praticados pelo suspeito?;
  6. O investigado registra antecedentes criminais? A vítima teria consciência deste fato?;
  7. O investigado tem ou teve uma arma?
  8. O investigado ou vítima têm ou teve registro de episódios envolvendo drogas, álcool ou problemas mentais?;
  9. Datas, horários e locais de cada incidente;
  10. Descrição de cada incidente, incluindo palavras exatas que foram usadas;
  11. Havia mais alguém presente durante estes incidentes?;
  12. Existe a discussão de divórcio, separação, custódia de criança, ou ações de propriedade atualmente sendo julgadas que envolvam o investigado ou a vítima?;
  13. Existe compromisso efetivo da vítima em cooperar com a polícia e o Ministério Público?;
  14. Existe uma ordem de restrição válida e em vigor envolvendo o investigado? Quando ela expira?;
  15. Quando foi obtida?;
  16. Por que foi obtida?;
  17. A vítima atualmente demonstra medo do investigado? Por quê?;
  18. A vítima acredita que o investigado irá realizar a ameaça? Por quê?;
  19. Existem registros policiais prévios apresentados pela vítima? Quando e onde?;
  20. Qual é a atual relação da vítima com o investigado?
  21. Quando foi a última vez que a vítima foi contatada pelo investigado?
  22. A vítima ou eventuais testemunhas têm antecedentes criminais?

Uma das principais razões para a falta de condenações contra ciberperseguidores é que geralmente ocorre falta de provas suficientes para dar suporte a uma sentença condenatória, o que implica na necessidade de se investigar muito mais.
Por fim, nunca podemos perder de vista que o principal objetivo a ser alcançado é a manutenção da segura vítima, antes, durante e depois do julgamento, o que leva a necessidade de se desenvolver um trabalho de conscientização da própria vítima, investigadores, Promotores e Juízes sobre os potenciais perigos e contramedidas necessárias para ser alcançado o resultado que se persegue.

Mensagens enviadas via WhatsApp provocam confusões entre paulistanos.

Conversas no aplicativo para celular do momento têm causado estragos no trabalho, na escola e nos relacionamentos

Por: Bárbara Öberg, Carolina Giovanelli e Silas Colombo
Revista Veja São Paulo em 20/06/2014

Lorena

“Vai na farmácia e toma uma pílula do dia seguinte.” Essa foi uma das mensagens trocadas por A.L. com a moça C.M., com quem tivera dias antes um encontro fugaz que resultou em gravidez. Alguns trechos da conversa nesse estilo curto e grosso que rolou em fevereiro de 2014 por meio do aplicativo WhatsApp foram aceitos pelo juiz André Salomon Tudisco, da 5ª Vara da Família de São Paulo, como indício de paternidade em um processo para comprovar a responsabilidade do rapaz em relação ao bebê. Durante o período de gestação, ele precisou desembolsar 1 000 reais mensais para a cobertura de despesas da mãe (ela deu à luz em 17 de outubro e deve realizar em breve o teste para confirmar se A.L. é mesmo o pai da criança).

Histórias como essa relacionadas a todo tipo de confusão envolvendo um dos mais populares programas de troca de mensagens por celular estão ficando cada vez mais comuns na cidade. A ferramenta que domina os aparelhos dos paulistanos facilita a vida de muita gente, mas anda causando também conflitos entre seus muitos usuários — no Brasil, contabilizam-se pelo menos 38 milhões de adeptos. A culpa não é da tecnologia, obviamente, mas da forma como vem sendo utilizada.

Nunca nos comunicamos tanto e, em meio a um descontrole de mensagens na rede, encontram-se desde assuntos relevantes até as mais dispensáveis abobrinhas. Ficam ali registrados casos cujas provas muita gente gostaria de apagar para evitar constrangimentos, como puladas de cerca nas relações amorosas, ofensas racistas, fotos pornográficas e recados inconvenientes, entre outras encrencas.
Especialista em direito digital, o escritório do advogado Renato Opice Blum, nos Jardins, atendeu a cerca de trinta casos que envolviam o aplicativo nos últimos dois anos. Dizem respeito, na maioria das vezes, a vazamento de imagens íntimas e informações corporativas sigilosas. “Os usuários sentem uma falsa segurança de que suas mensagens ficam restritas àquele espaço”, diz. Nos processos, os registros do bate-papo podem servir como provas. Mas ainda é difícil chegar a punições à altura dos delitos. Como se trata de um crime de ação privada, ou seja, o interesse na apuração e na condenação é da própria vítima, apenas um boletim de ocorrência não basta. O lesado deve contratar um advogado. Só assim o delegado começa a investigação.
Além disso, o crime contra a honra costuma ser convertido em penas leves, como realização de serviço comunitário. “As pessoas compartilham uma foto como brincadeira, mas não têm noção do alcance daquilo, de como podem causar grandes estragos e destruir reputações”, afirma José Mariano de Araujo Filho, delegado da divisão de tecnologia da informação e supervisor do laboratório de crimes eletrônicos da Polícia Civil.

Mães

De acordo com uma pesquisa da empresa de proteção a smartphones Pitzi, o WhatsApp é o principal meio de comunicação de 75% dos casais do país. Em meio a tantas conversas apaixonadas, o aplicativo se tornou via comum ainda para facilitar traições conjugais. Em uma piada que circula na internet, a namorada solicita ao parceiro que lute com um leão para provar seu amor. “Impossível, peça outra coisa”, responde o rapaz. “Quero, então, ver seu WhatsApp”, insiste a moça, que prontamente ouve a resposta: “Qual é o tamanho desse leão?”.
A anedota faz sentido para muita gente. Há dois meses, por exemplo, o fotógrafo L.C. foi dormir e deixou o aparelho de telefone na mão do filho para ele brincar. Um aviso do joguinho apareceu na tela e a criança recorreu à mãe para descobrir o significado. Ela aproveitou para dar uma olhada nas mensagens do marido e encontrou flertes e recados do naipe de “adorei te ver ontem” e “pena que sou casado”. Acabou aí a união de quase uma década. “Aprendi minha lição, estou arrependido”, garante L.C. “Se voltarmos a ficar juntos, sempre a deixarei ver meu celular.”
Há histórias com final bem mais dramático. Em dezembro, em Mogi das Cruzes, no interior do estado, um rapaz matou a companheira com golpes de facão após ler recados que revelavam uma infidelidade. No âmbito do trabalho, as tradicionais fofocas sobre chefes ou vazamentos de informações privadas da empresa, se descobertos, também podem acabar mal. No mês passado, um atendente da rede de telecomunicações NET assediou por meio de mensagens a jornalista Ana Prado, com quem tinha acabado de falar ao telefone para oferecer um pacote. No fim da conversa, após reclamações da moça, ele a desafiou: “Caso queira me processar (…), fique à vontade. Terei o prazer de ganhar a causa”. Depois de as cópias digitais do bate- papo terem sido divulgadas na internet, foi demitido.

Intimas
Criado em 2009, o WhatsApp, por ser gratuito, foi aos poucos substituindo os torpedos pagos. Comprado em fevereiro do ano passado pelo gigante Facebook por 16 bilhões de dólares, não para de crescer por aqui. Um levantamento da companhia Nielsen Ibope mostra que é o aplicativo mais utilizado no estado, com cerca de 14 milhões de adeptos. Atinge 81% dos paulistas com smartphone conectado. Além disso, 45% dos internautas móveis de São Paulo que assistem a vídeos pelo celular usam o programa para isso. Desde que habilitou a função de fazer ligações sem custo, a ferramenta provocou ainda mais mudanças no setor.
e acordo com uma análise da empresa de inteligência em telecomunicações Teleco, o tempo das chamadas de voz tradicionais, realizadas pelas operadoras móveis do país, caiu com a chegada desse recurso — passou da média mensal de 132 minutos, no último trimestre do ano passado, para 111 minutos, no primeiro trimestre deste ano. Já houve quem tentasse frear o desenvolvimento da rede. Em fevereiro, um juiz do Piauí determinou a suspensão temporária da ferramenta no Brasil, pois a empresa se recusou a dar informações para uma investigação relacionada a um caso de pedofilia. A decisão, porém, foi depois barrada por um desembargador.
Muito além de conflitos e confusões, o programa traz diversos benefícios aos usuários e ajuda a incrementar os negócios. A pizzaria Ártico, em Diadema, por exemplo, recebe pedidos de delivery pelo WhatsApp. Dez funcionários da loja de roupas femininas Adithiva, com três unidades na Grande São Paulo, divulgam as novas peças da marca pelo celular.

Thais

O advogado Sergio Angelotto Junior, com escritório no bairro da República, começou a usar a ferramenta no início do ano e aumentou em torno de 30% o número de clientes. Faz cerca de 150 consultas por mês no aplicativo. Para dar uma força nos estudos, a professora Rosana Giannoni, da Universidade Anhembi Morumbi, utiliza o programa para auxiliar trabalhos de conclusão de curso. Motivos para entrar na onda do WhatsApp há de sobra. Em assuntos mais delicados, no entanto, é fundamental pensar duas (ou três ou quatro) vezes antes de apertar a tecla enviar.
MÃES EM AÇÃO
Em Santos, no Litoral Sul, dezesseis mães mantêm um grupo no WhatsApp há mais de um ano para discutir questões relacionadas aos filhos, que são colegas de classe. No início do mês, elas notaram, alertadas por uma das integrantes, que os garotos, na faixa dos 13 anos, utilizavam o aplicativo de forma imprópria. “Foi um choque”, afirma a arquiteta Carla Felippi. “Agiam sem nenhum respeito pelos colegas.” Além de fotos pornográficas e comentários preconceituosos e machistas, elas descobriram que os jovens vinham se comunicando com um ex-funcionário da escola. Ele os abordava pela internet com mensagens sexuais. “Os meninos estavam levando tudo na brincadeira, sem perceber o perigo da situação”, diz a veterinária Flávia Vallejo. As mulheres fazem agora encontros semanais com os pré-adolescentes para orientá-los sobre o uso do programa e outras questões.

RACISMO NA ESCOLA

Lorena, de 12 anos, vai ao colégio sorrindo com seu cabelo black power. Não era assim até o mês passado, quando foi vítima de racismo por parte de colegas na escola estadual onde estuda, em São Bernardo do Campo, no ABC. Sua mãe, Camila dos Santos Reis, diz que a menina sofreu agressões por mensagens de voz em grupos no WhatsApp. Lolô, como é conhecida, chorou após ler ofensas do tipo “sua preta” e “cabelo de macarrão”. Na época, usava os fios trançados. Chegou a trocar de turma. A instituição tomou maiores providências depois da intervenção do Conselho Tutelar, do Departamento de Políticas Afirmativas de São Bernardo e da Secretaria de Educação. Os pais dos agressores foram chamados e medidas socioeducativas aplicadas. A garota ficou quinze dias sem conseguir frequentar as aulas. Nesse período, começou a ter acompanhamento psicológico e fez contato com coletivos de orgulho negro para que entendesse melhor suas origens. Ela continua na mesma escola, e, de acordo com Camila, o bullying continua. Hoje, a mãe ainda permite o uso do aplicativo, mas fiscaliza as mensagens. “A culpa não é dela”, diz. “Não seria justo privá-la disso e não ensiná-la a lidar de forma saudável com a rede.”

CANTADA DE PORTEIRO

Há dois meses, por volta das 2 horas da manhã, a estudante Thaís Regina Santos, de 18 anos, recebeu uma mensagem no WhatsApp de um homem desconhecido. Dizia: “Boa noite, princesa”. Os elogios continuaram. “Sou o cara que te admira quando passa na portaria.” Pensando ser um malentendido, a menina perguntou com quem estava falando. O rapaz, então, trocou a foto do perfil. A imagem mostrava um homem alto e forte, vestindo um uniforme, com o hall do prédio dela, no Belenzinho, como cenário. Tratava-se de um dos porteiros. “Foi desesperador”, lembra ela. “Corri para trancar as portas e me certificar de que minha irmã e minha mãe estavam bem.” Passou a noite em claro. No dia seguinte, o funcionário voltou a entrar em contato com a moradora, sem resposta: “Não gostou que eu tenho o seu número? Você está brava?”. Sentindo-se prisioneira na própria casa e inconformada com a situação, Thaís escreveu um e-mail sobre o ocorrido, com uma cópia digital da conversa em anexo, e o enviou para todos os moradores. Em pouco tempo, outros casos parecidos no condomínio apareceram e o profissional acabou sendo afastado do cargo. “Até hoje é aterrorizante pensar que ele sabe onde moro, meu número de telefone, quando chego da faculdade…”, lamenta Thaís.

FOTOS ÍNTIMAS NA REDE

Em maio de 2014, a estudante de engenharia civil Stephanie Serrano, de 22 anos, foi surpreendida ao descobrir que fotos de seu perfil no Facebook estavam sendo compartilhadas em grupos de WhatsApp de alunos da universidade que frequenta, no centro. Suas imagens foram enviadas (não se sabe por quem) junto com retratos íntimos de uma garota parecida com ela. “Quando me contaram, não dei muita bola, achei que iam saber que não era eu”, diz. Mas, no dia seguinte, o caso tinha tomado grandes proporções. Professores e amigos de outras cidades chegaram a receber os cliques. Rapazes ligavam perguntando se ela queria fazer “programa”. Durante uma entrevista de emprego, Stephanie foi questionada sobre a situação. “Ela ficou deprimida, terminou o namoro, não saía mais de casa e faltava em provas”, diz a mãe, a advogada Adriana Serrano. A família cogitou tirá-la do país. “Viramos reféns da situação”, afirma Stephanie. A mãe entrou com uma ação na Justiça a fim de conseguir a quebra de sigilo das informações do WhatsApp e, assim, encontrar o culpado do transtorno. O processo ainda não foi concluído.

SEM PAGAR MICO

Dicas de etiqueta para não enfrentar saias-justas no celular
1 – Nos grupos, aposte em conteúdos relevantes. Ninguém aguenta correntes, fotos em excesso e dez respostas a um “bom-dia” todas as manhãs.
2 – Para evitar desentendimentos, avise antes de sair de um grupo e diga que estará disponível para conversas privadas. Também é possível optar por silenciar as mensagens.
3 – Fique de olho no relógio ao contatar pessoas de fora de seu círculo de amizades. Atenha-se ao horário comercial.
4 – Tenha cuidado ao ouvir recados de voz em público. Você não sabe o que vem por aí.
5 – Não espere respostas imediatas, mesmo após saber que a mensagem foi lida. Cobrar um retorno também pega mal.
6 – Pense muito bem antes de enviar qualquer conteúdo particular. Ele pode ser compartilhado rapidamente, sem que você saiba.
Fonte: Ligia Marques, consultora em etiqueta

Considerações sobre o caso Caso Carolina Dieckmann: a dura realidade de uma investigação.

Busca e Apreensão

Nos últimos dias parte significativa da imprensa nacional tem dado destaque a divulgação indevida de arquivos contendo fotografias da atriz Carolina Dieckmann.
Cada órgão de imprensa procurou destacar a gravidade na divulgação daquele material enfatizando que a criminosa ação teria causado profundo sofrimento à vítima na medida em que invadiu impiedosamente a sua privacidade e expos sua intimidade aos olhares curiosos de milhões de brasileiros.
Mas o que chamou a atenção em alguns momentos foram algumas declarações proferidas pelo advogado da vítima que imputavam ao provedor de conteúdo “Google” a responsabilidade em impedir o acesso aos arquivos contendo a intimidade da atriz.
Mencionado profissional chegou a afirmar para inúmeros órgãos de imprensa que iria ingressar com uma ação inibitória para que a empresa “Google” fosse compelida a “retirar do ar” buscas relacionadas às fotos da à atriz, afirmando inclusive esperar que a empresa “usasse o bom senso e retirasse as buscas do site deles” (http://www.pernambuco.com/ultimas/nota.asp?materia=20120508164516&assunto=134&onde=Brasil).
Com este tipo de afirmação é fato que o renomado profissional demonstra pouco conhecimento dos mecanismos relacionados a indexação de arquivos nas “search engines” da internet.
Neste ponto, alguns esclarecimentos são importantes.
Podemos comparar o indexador de páginas internet do Google a um grande “Data Center” procurando por novas páginas 24 horas por dia, sete dias por semana sem parar.
Agora imagine, que os computadores deste “Data Center” já tenham em sua base de dados mais de 1 trilhão de páginas.
Isto implica no fato de que bilhões dessas páginas fazem parte de um índice, que é consultado cada vez que uma pessoa deseja obter algum tipo de informação na página de pesquisas do “Google”.
Este grande “Data Center” que é o “Google” executa um programa conhecido como “Googlebot”, muitas vezes denominado “spiders”, que lhe permite encontrar e cadastrar informações destes trilhões de páginas disponíveis nos computadores por toda a internet.
Desta forma, o segredo para o rastreamento dos trilhões de páginas da web está nos “hiperlinks”, os quais ligam uma página à outra.
Ao fazer isso, a página “linkada” se torna pública, pelo simples fato de alguém ter apontado para ela, o que permite que as “spiders” do “Google” adquiram informações sobre o conteúdo das mesmas.
Simplisticamente, as “spiders” do “Google” percorrem os sites que já fazem parte de sua base de informações em busca de conteúdo atualizado, oportunidade em que também visitam “hiperlinks” anteriormente desconhecidos e que passarão a ser explorados também.
Através desses links, antes desconhecidos, as “spiders” chegam até as novidades, que começam a fazer parte de sua base de informações, num procedimento que ocorre o tempo inteiro numa escala mundial.
Exatamente por isso, que deve ser levado em conta que o “Google” indexa em sua base de informações “hiperlinks” e não conteúdo, algo do mais absoluto conhecimento de todos os que distribuem informações de maneira criminosa na internet.
Por tudo quanto restou exposto, o máximo que o “Google” poderia e deveria fazer seria retirar de suas base de informações qualquer tipo de referência aos arquivos relacionados a atriz Carolina Dieckmann, muito embora referências cifradas ou dúbias pudessem contornar facilmente este tipo de ação, exatamente o que acabou sendo feito, uma vez que, até a data de hoje, os arquivos contendo as imagens expropriadas da vítima continham sendo livremente compartilhados.
Mas não foi a declaração anteriormente mencionada pelo renomado causídico que realmente demonstrou ser o mesmo pouco afeto as questões relacionadas à prática de cibercrimes no país.
Segundo teria declarado aquele profissional “o caso de Dieckmann serviu para abrir a discussão no Congresso Nacional”, ressaltando ainda que “muita coisa precisa ser revista” (http://br.omg.yahoo.com/noticias/advogado-carolina-dieckmann-anunciou-entrar%C3%A1-a%C3%A7%C3%A3o-inibit%C3%B3ria-google-194300129.html).
Ao tomar conhecimento de tal afirmação não poderia me furtar a traçar ao menos algumas considerações sobre o incidente envolvendo a atriz e as conjecturas do nobre advogado.
Forçosamente me vejo obrigado a relembrar minha lida diária junto à unidade policial de São Paulo que investiga crimes praticados por meios eletrônicos, na oportunidade em que atuei como Delegado da mesma.
Diariamente dezenas de pessoas, na maioria mulheres, ali compareciam expondo suas agruras com relação à divulgação criminosa de sua intimidade mediante a disponibilização de arquivos contendo fotografias e informações pessoais.
Muitas apresentam sinais claros de depressão e demonstravam nas suas próprias faces o sofrimento de verem sua vida intima exposta de maneira brutal, em muitas situações por pessoas que dispunham da sua mais absoluta confiança.
Tive contato com pessoas cuja vida social e profissional foram completamente destruídas e que não conseguiam nem mesmo encarar novamente seus amigos.
Muitos se tornaram reclusos e foram impedidos até mesmo d prover sua própria subsistência por não terem condições de conseguir um emprego por verem os fatos relacionados ao sofrimento que lhe fora imposto pela divulgação indevida de sua intimidade chegar ao conhecimento de seus empregadores.
Durante anos este foi o panorama com o qual tive que conviver e em muitas situações muito pouco tive oportunidade de oferecer as vítimas que me procuravam pela inexistência de legislação adequada a minimização deste tipo de agrura.
E mais: foram vários anos de peregrinação pessoal junto ao Congresso Nacional buscando a obtenção das ferramentas que me permitiriam investigar adequadamente e de forma célere os cibercrimes que chegavam ao meu conhecimento.
Anos discutindo ferrenhamente projetos relacionados a criminalização de cibercrimes e em especial o projeto apresentado pelo atual Deputado Federal Eduardo Azeredo, anteriormente Senador da República.
Não gostaria de imiscuir-me na discussão de prós e contras do mencionado projeto, pois atualmente entendo que citado projeto não é dos mais adequados aos fins a que se destina, mas certo é que algum avanço na investigação de cibercrimes no Brasil seria possível com a aprovação daquele dispositivo, o que certamente remete a célebre frase de George C. Marshall: “Os pequenos atos que se executam são melhores que todos aqueles grandes que se planejam”.
Porém, como afirmar que um único caso tem o condão de trazer à discussão questões relacionadas à discussão de cibercrimes no Brasil? E as milhares de pessoas que nos últimos anos tiveram as suas vidas destruídas pela exposição criminosa de sua intimidade na internet?
Soa quase como afronta ao sofrimento de tantas pessoas querer vincular anos de discussão sobre cibercrimes no Congresso Nacional a um único episódio, por mais traumático que ele possa ter sido.
Que este episódio de dor e sofrimento da mulher e não da personalidade Carolina Dickeman possa se juntar as agruras impostas a tanto para que seja exigido um basta a impunidade que grasna em nosso país pela inércia legislativa.
Mas também sou forçado a comentar consternado que as forças policiais brasileiras não estão preparadas para apurar adequadamente crimes praticados por meios eletrônicos, mesmo aqueles de menor complexidade.
Explico.
A Polícia Judiciária deve investigar, recolher provas e construir casos aptos a busca de eventual condenação contra cibercriminosos, permitindo que os Magistrados possam avaliar as provas e determinar de maneira justa e razoável pela culpabilidade ou inocência, atribuindo sanções justas e eficazes.
Um dos principais problemas na investigação, na apresentação de denúncias e na interpretação das leis que estejam relacionadas à criminalidade informática é a falta de conhecimentos técnicos por parte das pessoas envolvidas nestas atividades.
Investigadores policiais estão cada vez mais sem nenhum conhecimento técnico que os habilite a trabalhar nesta área, sendo rotineira a utilização de policiais que atuam em outras frentes de investigação para trabalharem com criminalidade eletrônica, principalmente em unidades situadas longe dos grandes centros onde ninguém sabe como recuperar e processar provas digitais.
E para agravar ainda mais as questões relacionadas à falta de policiais com conhecimento técnico adequado e experiência na área, ainda existem outras relacionadas à cadeia de custódia das provas apreendidas, o que em última instância pode impedir que os dados recuperados venham a ser admitidos como prova.
E mesmo os magistrados necessitam ter um rol mínimo de conhecimento sobre a matéria, a fim de que consigam avaliar o mérito de um caso de cibercrime, pois se não tiverem conhecimento técnico suficiente para determinar que os elementos comprovadores de um delito estejam presentes, eles acabarão tendo que contar somente com opiniões divergentes apresentadas pelos advogados, promotores e seus peritos, sem realmente compreender a base do que for alegado.
Aqui está uma ilustração de como casos tecnicamente complexos de criminalidade informática podem representar um desafio muito além do que poderia ser enfrentado na investigação de outro delito como um homicídio, no qual para determinar se um réu é culpado, o júri vai ter que ouvir depoimentos e estabelecer por testemunhas que o réu pegou uma arma, apontou para a vítima, e atirou, ou talvez pelo testemunho de especialistas forenses que possam atestar que as impressões digitais do réu estavam na arma.
A veracidade das declarações das testemunhas pode ser questionada, uma vez que o advogado de defesa poderia argumentar que o réu tinha manuseado a arma anteriormente, mas não a usou para matar a vítima, mas as questões básicas que envolvem o caso não são difíceis de entender, uma vez que todos no júri sabem o que é uma arma, e é de conhecimento de qualquer pessoa, mesmo leiga, que impressões digitais são únicas e podem claramente serem identificadas como pertencentes a uma pessoa específica.
Mas num caso que envolva a invasão de uma rede de computadores, o Juiz acaba tendo que ouvir depoimentos sobre portas abertas e TCP/IP e como “exploits” que explorem “spoofing” de IP” podem ser usados para disfarçar a origem de uma rede de transmissão.
Esses termos, provavelmente, pouco significam para Juízes, cujo contato com computadores normalmente se dá como usuários finais, isto porque os mais significativos tópicos relativos a redes de comunicações e segurança não são temas que podem ser facilmente explicados no tempo limitado que geralmente antecede a decisão de um processo.
Se os Juízes não entendem como o crime ocorreu, será difícil para eles decidirem se um determinado réu o teria praticado.
Os juízes muitas vezes acabam tendo falta de discernimento técnico, o que torna difícil que possam interpretar adequadamente as leis.
Poucos estados têm currículos padrão obrigatórios para a formação em crimes por meios eletrônicos nos programas básicos de suas academias ou como uma parte necessária na formação de seus policiais.
Menos ainda no que diz respeito ao aperfeiçoamento dos policiais, sendo que a realidade do país é que nas pequenas cidades, poucos ou nenhum agente tem formação na investigação de crimes informáticos.
Os poucos funcionários que têm formação em crimes por meios eletrônicos são geralmente aqueles que investiram por sua própria conta na sua carreira, sendo que, no entanto, muitos nem mesmo participam das investigações deste tipo de ação criminosa.
E na maioria das vezes os policiais envolvidos, por absoluta falta de conhecimento técnico, acabam não tendo condições de reconhecer e preservar (ou inadvertidamente destruir ou permitir que sejam destruídos) provas digitais valiosas.
De fato, baseado exclusivamente nas filmagens apresentadas pela imprensa no que diz respeito à atuação policial no caso da atriz Carolina Dieckmann, pode ser afirmado que as “best practices” relativas a um local de cibercrime não teriam sido observadas, o que fatalmente implicará em questionamento futuro por parte dos defensores dos acusados pela prática delituosa.
A fim de que não desapareçam as provas do crime, a autoridade policial deve apreender os instrumentos e todos os objetos que tiverem relação com o delito (art. 6º, II, do C.P.P.).
O art. 240 do mesmo diploma legal relaciona ainda objetos e pessoas que podem ser objeto da busca e apreensão tanto pela autoridade policial como pelo juiz, quando fundadas razões a autorizarem.
Embora a busca e a apreensão estejam insertas no capítulo das provas, a doutrina as considera mais como medida acautelatória, liminar, destinada a evitar o perecimento das coisas e das pessoas.
É absolutamente inquestionável que inexiste no ordenamento jurídico o aludido mandado de busca e apreensão “genérico”. O que existe é uma ordem judicial na modalidade de busca e apreensão, que pode ser domiciliar ou pessoal, cujos requisitos estão no art. 243 do C.P.P. devendo conter de maneira expressa: indicação da casa em que será realizada a diligência e o nome do respectivo proprietário ou morador; o motivo e os fins da diligência; subscrição pelo escrivão e assinatura do magistrado; constar se houver ordem de prisão.
É ponto pacífico na jurisprudência e na doutrina que, ocorrendo falhas pontuais e isoladas na representação por buscas ou na expedição de mandados não ocorrerá qualquer nulidade ou prejuízo, desde que haja a fundamentação exigida constitucionalmente pelo art. 93, inciso IX da Constituição Federal.
Assim sendo, é legítima e válida a diligência e provas produzidas, respeitados o sigilo e as garantias constitucionais aplicáveis a tal situação.
Não se propala que o mandado de busca e apreensão deva ser amplo e irrestrito ao extremo de admitir a apreensão de tudo o que esteja no local objeto de busca, contudo, deve incumbir à autoridade policial, com bom senso e equilíbrio, o exame daquilo que se apreende, com observância dos parâmetros legais: produto ou instrumento do crime, corpo de delito, dados, informações e indícios relativos ao delito investigado.
Um computador pode se tornar alvo de uma busca ou apreensão por agentes da lei em qualquer uma destas situações: há uma causa provável para acreditar que o computador é o fruto de um crime, é a instrumentalidade de um crime, ou irá produzir provas de um crime.
A qualquer tempo, quem for alvo de busca e apreensão, pode requer o “backup” de arquivos ou cópia dos documentos apreendidos, sendo que a devolução de material equivocadamente apreendido será objeto de restituição imediata, mediante provocação, ou de ofício.
Deve ser feito o backup do conteúdo dos discos rígidos dos computadores e de mídias encontradas (Cd’s, DVD’s, Cartões de memória, etc), e não sua apreensão, não se podendo desconhecer que existem programas que ocultam os arquivos do computador, e que, inclusive, há ferramenta do sistema operacional Windows que permite a ocultação mencionada, podendo, inclusive, haver perda de dados valiosos num backup.
Caso seja necessária a remoção de equipamentos para fins de “backup” é medida adequada à comunicação ao Juiz que concedeu a busca e apreensão desta circunstância, formalizando-se tal ato e prevendo-se o tempo necessário para cópia de todo o material apreendido, o que evitará prejuízos a quem sofreu a busca e evitará constrangimento ilegal que poderá ser sanado em sede de “mandado de segurança”.
É absolutamente imprescindível esclarecermos que, caso seja efetuada a busca e apreensão de computadores e mídias de armazenamento sem que ocorra a efetivação de cópia do conteúdo dos mesmos, na presença de testemunhas, utilizando-se programas que possam gerar um arquivo “hash” do conteúdo para comprovar não adulteração, o material apreendido pode e deve ser considerado “inútil” porque abrirá margem a alegação de adulteração do mesmo.
Obvio que as imagens transmitidas pela televisão revelam uma realidade muito diferente do que restou acima apresentado, o que, futuramente, poderá se revelar um sério problema para a persecução em juízo.
Casos como o da atriz Carolina Dieckmann e de milhares de brasileiros sequer deveriam ocorrer, e caso se consumassem deveriam ser objeto de apurações que primassem pela celeridade e profissionalismo.
Realmente passou da hora de nossos legisladores se preocuparem um pouco com o sofrimento de tantos que perderam um de seus mais básicos e fundamentais direitos: a sua privacidade, mas não serão declarações desconexas e sem conhecimento de causa que contribuirão para um debate adequado desta triste realidade.

Mais usuários do Facebook estão escondendo seus amigos para se protegerem.

Facebook Privacy

Usuários do Facebook não somente estão adotando medidas muito mais dramáticas para se protegerem e não revelarem quem são, como também para protegerem a informação de quem são seus amigos.
O número de usuários do Facebook que torna pública a sua lista de amigos na atualidade é significativamente menor do que em comparação há alguns anos atrás.
Esta tendência é impulsionada pela crescente atenção que o Facebook recebeu desde 2010 com relação as suas políticas de privacidade, além de uma maior conscientização por parte de seus usuários para o fato de que terceiros podem aprender muito sobre alguém através das pessoas a quem ele ou ela estiver ligado por intermédio de uma rede social, tudo conforme apuraram pesquisadores do Instituto Politécnico da Universidade de New York.
Embora o estudo tenha se concentrado unicamente no Facebook, especificamente nos usuários do Facebook de New York, os resultados apontam para a probabilidade de uma tendência crescente entre usuários cada vez mais preocupados sobre como as empresas recolhem e usam seus dados pessoais.
O Google, por exemplo, tem recebido muita atenção ultimamente por suas mudanças nas políticas de privacidade, assim como pela recente revelação de que está forçando o uso de “cookies” nos usuários do Safari.
Para o estudo, uma equipe de investigação analisou páginas de perfis públicos de 1,4 milhões de usuários do Facebook na cidade de Nova York em março de 2010 e junho de 2011, procurando determinar as alterações mais visíveis que os usuários teriam realizado em suas páginas públicas.
A mudança mais significativa apontou que em março de 2010, apenas 82,7 por cento dos usuários tinham suas listas de amigos visíveis ao público, sendo que em junho, o número diminuiu para 47,4 por cento.
O mais impressionante é que os usuários tomaram esta decisão de esconder a sua lista de amigos de forma consciente durante esse período de tempo.
Durante os rastreamentos realizados entre Março de 2010 e junho de 2011, as listas de amigos dos usuários eram, por padrão, públicas para todos os usuários do Facebook.
Os investigadores atribuem esta mudança a uma consciência crescente dos riscos associados com a partilha de informações pessoais “on-line”, bem como por questões de privacidade específicas do Facebook.
Essa consciência crescente resultou, pelo menos em parte, numa maior cobertura por parte da mídia das práticas de privacidade que o Facebook já tinha recebido.
Os pesquisadores descobriram que o número de reportagens, que incluiu os termos “Facebook” e “privacidade” aumentaram 4,5 vezes entre janeiro de 2009 e setembro de 2011.
Os resultados não levam em consideração a atenção recebida pelo Facebook em maio de 2010 com relação a sua decisão de fazer com que os perfis dos usuários fossem públicos por padrão.
O Facebook posteriormente redesenhou sua interface de configurações de privacidade para torná-la mais fácil para que os usuários alterassem suas configurações padrão, podendo inclusive ocultar suas listas de amigos.
O que não é totalmente claro é se os usuários realmente se conscientizaram de quanta informação terceiros poderiam obter para aprender ou inferir com eles, através do uso de suas conexões no Facebook e em outras redes sociais.
Estudos recentes descobriram que a manipulação de informação sobre um usuário poderia incluir o sexo, idade, orientação sexual, religião, orientação política e assim por diante.
Mesmo que um usuário esconda sua lista de amigos, ele ou ela ainda dependerá que seu ou seus amigos façam o mesmo.
Através de rastreamento inteligente, um terceiro pode determinar quem são os prováveis amigos com quem uma pessoa se relacione numa rede social.
Quanto mais os usuários optarem por esconder suas listas de amigos em suas páginas de perfil público, mais eles se tornam cada vez mais difíceis de serem rastreados, tanto para o bem como para o mal, impedindo assim que terceiros possam usar o Facebook visando construir um gráfico social, a fim de inferir informações ocultas sobre usuários, conforme concluiu o estudo em questão.
A conclusão é que os dias de fluxo livre de valiosos dados de usuários, espalhado aos quatro ventos por sites e serviços como Facebook, Google+, Twitter e Foursquare podem secar lentamente, na medida em que seus usuários vigiam cada vez mais a sua privacidade e a de seus pares.
Isso certamente não vai impedir que organizações e indivíduos, bem-intencionados ou não, procurem maneiras de aprender o máximo que puderem sobre futuros clientes ou vítimas.

Fonte: Ted Samson para o “InfoWorld”.

Porque o Brasil não investiga seus cybercrimes da maneira adequada?

Cyberinvestigação é uma piada no BrasilO grande número de ataques de “malware” levados a cabo diariamente, e os truques que podem ser usados para esconder seus rastros na Internet, podem fazer parecer como se os órgãos policiais tivessem poucas chances de levar os responsáveis à justiça.
Muito diferentemente do que podemos observar no Brasil, a verdade é que, embora as investigações possam levar muitos anos e cruzar muitos países, alguns cybercriminosos estão sendo levados à justiça.
Também de forma diferente do que pode ser observado no Brasil, um país em que tudo o que estiver relacionado à investigação de cybercrimes demonstra atraso e desconexão com a realidade mundial, há que ser destacada a apresentação da “UK’s Police Central e-Crime Unit” (PCeU), através do policial “Constable Burls Bob” e do pesquisador Mikko Hyppönen, da empresa de segurança “F-Secure”, durante a conferência “Virus Bulletin”, realizada em Barcelona, ao descreverem a forma com que trabalharam juntos em uma investigação.
“Operação Kennet” foi o codinome dado pela polícia do Reino Unido para uma investigação sobre o grupo de desenvolvimento de vírus “m00p”, na realidade uma quadrilha que atuava com cybercrimes no período de 2004 até 2006, infectando computadores que passavam a fazer parte de uma botnet controlada através de “I.R.C.”.
A gangue de Malware “m00p” foi realmente manchete em 2006, quando o cavalo de Tróia “Stinx” (também conhecido como “Breplibot”) foi espalhado amplamente anexado a e-mails que tinham como assunto “Aprovação de Foto Necessária”.
Outros ataques promovidos pela gangue incluíam: e-mails maliciosos que fingiam vir do antivírus da empresa “F-Secure”, e-mails falsos que mostrariam imagens de um circuito interno de televisão de um estuprador que agiria numa universidade, e-mails que seriam oriundos de clientes que teriam problemas para acessar um determinado site e e-mails que trariam alegações de que George W. Bush e Tony Blair estariam conspirando sobre os preços do petróleo.
Embutida profundamente no código fonte do malware havia referência a “m00p” gangue.
m00pAlgumas variantes do malware aproveitaram o rootkit “Sony DRM” a fim de encobrir a infecção do malware nos computadores, e explorou uma vulnerabilidade “zero-day” denominada “WMF Exploit”.
Uma vez atingido pelo malware escrito pela gangue “m00p”, os computadores infectados podiam ser acessados remotamente pelos criminosos, o que lhes permitia acesso a dados pessoais, tais como currículos, fotografias, informações médicas, etc.
Mas os criminosos não apenas violavam a privacidade das pessoas, eles também obtinham ganhos financeiros através de seu ataque criminoso, roubando listas de senhas, abrindo “backdoors” para computadores infectados e principalmente ganhando comissões por spam que eles enviavam a partir de computadores comprometidos.
Não foram apenas usuários domésticos os vitimados pela gangue “m00p”: um hospital e universidades também foram atingidos por ataques de malware.
O policial Bob Burls da “PCeU” investigou o caso do hospital infectado por malware, e descobriu que a botnet estava sendo controlado por um domínio registrado para o endereço de e-mail “warpiglet@gmail.com”.
Com a realização de novas investigações, foi descoberto que endereço de e-mail estaria ligado a um homem chamado Matthew Anderson e sua empresa a “Opton-Security”.
Apurou-se, assim, que computadores de todo o mundo, infectados pelo malware “m00p”, estariam se conectando a servidores sob o controle da empresa de segurança “Opton-Security”.
Matthew Anderson, por intermédio do site “opton-security.com”, oferecia ferramentas de software, incluindo utilitários de “spyware” que podiam registrar cada tecla apertada num computador.
Na madrugada de 26 de junho de 2006, em uma operação sincronizada, a polícia britânica e finlandesa prendeu dois suspeitos e apreendeu computadores e servidores para análise forense digital.
Artturi Alm, de 23 anos, já era bem conhecido da polícia da Finlândia. Muito embora não por conexão com cybercrimes. Ele tinha antecedentes por roubar carros e por tráfico de drogas, e estava justamente em liberdade condicional quando foi preso pela polícia finlandesa em Ulvila, perto da cidade de Pori.
Suas habilidades não estavam relacionadas apenas ao furto de automóveis, já que ele também era muito competente em linguagem “C” e Assembler, muito embora alguém possa mencionar sua pouca inteligência por ter embutido o seu número de segurança social dentro de alguns de seus malware.

Social Number AlmInicialmente Alm negou qualquer ligação com as atividades da gangue “m00p”, alegando que teria sido puramente por acaso que ele tinha uma conexão aberta para IRC no canal de IRC do “m00p” quando foi preso. Mais tarde ele mudou de ideia e admitiu seu envolvimento com o grupo.
Possivelmente, o fato de que em seu braço direito havia uma tatuagem de seu apelido online “Okasvi” impedia de alegar de convincente que não tivesse qualquer associação com o “m00p”.
Semelhantemente do que ocorre com a legislação brasileira, tornava-se necessário para a persecução em juízo que fosse provada a existência de dano a terceiros.
Quatro vítimas do finlandês foram encontradas, todas elas empresas. Após serem contatadas, todas concordaram em apresentar os prejuízos que tiverem e que acabaram sendo usados na ação contra Alm.
Embora tenha sido considerado culpado e mesmo estando em liberdade condicional quando cometeu os crimes, Artturi Alm acabou apenas tendo que prestar serviços comunitários.
As investigações também apontavam para um criminoso que usaria o “nickname” de “Warpigs”.
Embora qualquer um possa suspeitar de que um hacker que estivesse usando um “nickname” como “Warpigs” deva ser um típico adolescente, a verdade é que este criminoso era Matthew Anderson, um pai de 33 anos de idade, morando há cinco anos em Drummuir, na Escócia.
Matthew estava justamente “logado” como administrador do servidor de IRC “m00p” quando foi preso, bem como dados roubados e logs de bate-papo incriminatórios, imagens sinistras capturadas secretamente de vítimas do sexo feminino por meio de webcams comprometidas, foram encontrados no computador de Anderson.
Em um bate-papo online com outro hacker, “Anderson/Warpigs” se gabava de comprometer o computador de uma adolescente mostrando um vídeo da webcam de sua vítima chorando depois de suas provocações on-line:

Diálogo no ChatEm novembro de 2010, o juiz Geoffrey Rivlin da Corte de “Southwark Crown” mostrou pouca simpatia para com as ações de Anderson:

“Toda a sua motivação, além dos montantes relativamente pequenos de dinheiro obtidos por meio do pagamento dos negócios que realizou, foi o prazer e a satisfação derivada por invadir intensamente a vida de tantas pessoas e também a sensação de poder que estas invasões lhe deram.”

“Embora você não possa ter sido envolvido em fraude, é justo dizer que numa época em que os computadores desempenham uma parte tão importante na vida de tantas pessoas e empresas, um crime desta natureza inevitavelmente levanta grande preocupação e consternação.”

Anderson, o líder da gangue “m00p”, foi condenado a 18 meses de prisão.
Um terceiro homem de Suffolk, Reino Unido, com 63 anos de idade, teria sido preso, muito embora teria sido dito que não seria diretamente um membro da gangue “m00p”, mas sim alguém que teria contratado os serviços dos computadores comprometidos para efeitos de envio de spam.
O mesmo teria sido libertado mais tarde sem acusações apresentadas contra ele.
O resto da gangue “m00p” continua foragida, ainda sem pagar por seus crimes, mas aparentemente sem envolvimento com cybercrimes.
As Autoridades de investigação de cybercrimes encontraram evidências de que 65 milhões de endereços de e-mail teria sido alvo da ação da quadrilha e que a mesma teria ganhado muito dinheiro gerando tráfego para outros sites.
A gangue “m00p” era verdadeiramente internacional, com membros vindos do Canadá, Escócia, Finlândia, EUA, Kuwait, França e Itália.
A boa notícia é que a operação da “m00p” foi fechada, e dois bandidos foram capturados, muito embora existissem pelo menos 12 membros da quadrilha, alguns conhecidos, mas que não foram levados à Juízo e podem nunca o ser.
Uma coisa é fato: foram anos de trabalho duro e dedicado por parte do “PCeU” e do Bureau Nacional de Investigação Finlandês.
Todos os que tiveram acesso à apresentação de Bob Burls e Mikko Hyppönen perceberam a enorme quantidade de trabalho detalhado que deve ser feito para levar um cybercriminoso à justiça, isto para não ser mencionada a necessidade imperiosa do uso de recursos da cooperação internacional na solução de casos desta natureza.
Casos como este estão se tornando a cada dia que passa a regra internacional na investigação de cybercrimes, muito embora o Brasil esteja a cada dia que passa na contramão da investigação dos cybercrimes.
Nosso país carece de legislação específica, não apenas para criminalização de condutas, mas principalmente para nortear o acesso a informações necessárias no curso de uma investigação.
Porém, o que se vê é a falta de investimento na obtenção de recursos materiais e humanos para dotar nossos órgãos de investigação de cybercrimes da maneira mais adequada e eficiente possível.
São poucos os verdadeiros especialistas nas Polícias Civis existentes no país.
A Polícia Federal adota uma conduta de se isolar na investigação de cybercrimes e não compartilha qualquer tipo de informação com as Polícias Civis do país e nem age de forma conjunta, de maneira a maximizar os esforços na elucidação desta modalidade criminosa, tornando-se assim um órgão totalmente a parte no combate aos cybercriminosos.
As Polícias Civis do país se ressentem profundamente da inexistência de profissionais capacitados e com adequado conhecimento neste tipo de investigação, chegando-se ao cúmulo do absurdo de poder serem vistas unidades especializadas em cybercrimes comandados por policiais sem conhecimento técnico adequado e que mal sabem o que ali estão fazendo.
Está na hora de nosso país realmente levar a sério a investigação dos cybercrimes e adotar estratégias que venham a prestigiar o combate sério e profissional deste tipo de crime, criando formas de cooperação entre os diversos órgãos envolvidos e selecionando adequadamente aqueles que terão a incumbência de estar à frente das investigações.
Selecionar profissionais para atuar com cybercrimes única e exclusivamente por ligações sentimentais ou laços de amizade poderá ser a diferença numa investigação eficiente e bem realizada ou num fracasso retumbante.
A cooperação entre as iniciativas pública e privada, tal qual na investigação aqui comentada, somente poderá ser brindada com o sucesso se as duas partes estabelecerem relações de equilíbrio, onde o trabalho seja realizado com equilíbrio das tarefas, sem a predominância de um ou do outro.
Isto implica que nem as corporações ou instituições privadas envolvidas devem realizar toda a tarefa de investigar e nem os órgãos de investigação devem delegar suas tarefas ou funções aos mesmos, aparecendo apenas no final para dar “entrevistas”.
Situações como esta apenas ocorrem em nosso país pela falta de capacidade técnica de nossos órgãos de investigação em lidar com a investigação dos cybercrimes, o que certamente acaba por gerar um grave desiquilíbrio entre o interesse público e o interesse privado.
E pior: acaba se tornando comum que determinados órgãos de investigação se vejam como reféns de empresas e corporações que buscam exclusivamente atenderem seus próprios interesses.
Obviamente que uma pessoa acometida de grave enfermidade não se sujeitaria a ser atendida por um profissional sem qualquer tipo de conhecimento na área da medicina, mas, lamentavelmente, as pessoas e empresas vítimas de cybercrimes se veem na contingência de terem seus casos investigados por profissionais que não reúnem conhecimentos mínimos de tecnologia da informação, absolutamente mal preparados e sem conhecimento técnico que lhes permita elucidar estes crimes.
Não se exige dos investigadores de cybercrimes no nosso país qualquer tipo de certificação ou conhecimento prévio, sendo que muitos dos que acabam obtendo conhecimento que poderia ser utilizado nas unidades de investigação são afastados para outras unidades em que suas aptidões se tornam nulas.
Caso o Brasil não deseje se tornar um verdadeiro paraíso para cybercriminosos, justamente como referência negativa nas investigações dos cybercrimes, deverá adotar providências de curto prazo e incrementar positivamente suas unidades de investigação.
Caso contrário, o tempo se encarregará de mostrar as funestas consequências que podem advir deste tipo de situação.