Os crimes ciberdependentes podem ser definidos como qualquer crime que só pode ser cometido por meio de computadores, redes de computadores ou outras formas de tecnologia de comunicação da informação (TIC). Esses crimes são normalmente direcionados a computadores, redes ou outros recursos de TIC e, essencialmente, sem a internet os criminosos não poderiam cometê-los. Assim, crimes ciberdependentes incluem atividades como a criação e disseminação de malware e hacking para roubar dados pessoais ou industriais confidenciais e/ou ataques de negação de serviço para causar danos financeiros e/ou reputacionais.
Uma em três pessoas mantém relacionamentos online. A este facto podem ser atribuídos vários motivos, nomeadamente, por diversão, à procura de um relacionamento sério ou simplesmente à procura de sexo.
Neste contexto, existe uma tendência de partilha de informação mais acentuada com alguém que conhecemos online; cerca de 25% admite já ter partilhado o seu nome completo no seu perfil, uma em dez pessoas refere já ter partilhado a sua morada bem como o mesmo número já terá partilhado fotos íntimas suas.
Apesar da mentira ser vista como algo reprovável, 57% das pessoas que mantêm relacionamentos online mentem, quer seja relativamente ao seu nome, o seu estado civil, aparência ou local onde habitam.
Para além disto, crê-se que 55% das pessoas que mantêm relacionamentos online já foi vítima de algum tipo de crime ou já teve de enfrentar algum tipo de problema/incidente técnico ao usar uma aplicação de encontros. Este facto deve-se também à circunstância de passarem mais tempo online, tornando-os mais suscetíveis de sofrer um incidente de segurança. Nomeadamente:Partilha não-consensual de imagens
No contexto de relacionamentos online, as pessoas tendem a partilhar mensagens de cariz sexual, vídeos ou imagens, prática esta a que se dá- o nome de Sexting (resulta da combinação das palavras ‘sex‘ (sexo) e ‘texting’ (envio de SMS)) e significa a troca de mensagens eróticas com ou sem fotos via telemóvel, chats ou redes sociais.
A prática de sexting de uma forma consensual pode ser uma prática saudável dentro duma relação íntima, como também pode deixar os envolvidos vulneráveis à partilha não consensual de imagens ou fotografias.
A divulgação não consensual de imagens e vídeos pode ser definida pela partilha de imagem íntima, sem consentimento da pessoa que vê a sua imagem ser partilhada, quando a mesma esperava que esta imagem fosse mantida em sigilo. Uma imagem íntima é aquela em que uma pessoa está nua, ou expondo os seus seios, órgãos genitais ou região anal, ou está envolvida em atividade sexual. Pode ser qualquer gravação visual, incluindo uma fotografia, filme ou gravação de vídeo.
As motivações para a divulgação destas imagens podem ser:
Ciber stalking pode ser definido como o uso de meio eletrónicos como forma de perseguir a vítima. O ciber stalking pode ser entendido como o uso das tecnologias de informação e comunicação para ameaçar ou assediar a vítima de forma a criar nesta um sentimento de insegurança. O facto de esta perseguição acontecer online permite ao agressor ter à sua disposição vários meios para manter a atividade criminosa bem como atacar um número superior de vítimas. Tal como o stalking, o ciber stalking é um tipo de violência caracterizado pelo seu carácter intrusivo e repetitivo na esfera da vida privada da vítima, causando-lhe medo. Consequentemente, as vítimas experienciam um estado contínuo de ansiedade que afeta a sua qualidade de vida, forçando-as, no limite, a mudar as suas rotinas diárias.
O ciber stalking pode ser uma prática que antecede o stalking. Os agressores neste tipo de violência podem ser conhecido(a)s da vítima, totalmente desconhecido(a)s, amigo(a)s ou ex-companheiro(a)s.
As formas mais comuns de cyberstalking são:
Com a Internet no centro da vida quotidiana, é inevitável que as Burlas Online aconteçam. Entre 2020 e 2024 são esperadas perdas de cerca de 200 mil milhões de euros por burlas verificadas no comércio eletrónico.
Em contexto online as burlas com maior expressão em termos estatísticos e aquelas que causam um maior dano patrimonial às suas vítimas são: Burlas no comércio eletrónico, Burlas Bancárias e as Burlas nos relacionamentos amorosos (romance scams).
As burlas no comércio eletrónico apresentam diferentes graus de complexidade: desde esquemas mais simples, nos quais é prometido ao comprador o envio de certo artigo pelo correio mediante transferência bancária, o qual acaba por não ser recebido; até esquemas mais elaborados, que muitas vezes envolvem a falsificação de documentos, como comprovativos de transferência bancárias, exploração de vulnerabilidades em websites de compras online que armazenam dados bancários dos utilizadores (cartões de crédito ou débito) sendo estes depois usados pelos criminosos para colocar à venda na darkweb ou para fazer transações bancárias com desconhecimento das vítimas (card not present fraud), ou o skimming, que consiste na cópia da banda magnética de um cartão de pagamento, sem o conhecimento ou consentimento do titular do cartão, geralmente ocorre quando o cartão de pagamento está a ser utilizado pelo titular num ATM ou num terminal de ponto de venda.
A burla bancária centra-se sobretudo nos ataques de phishing, de que podem ser alvos tanto particulares como empresas. O modo de funcionamento do phishing já foi abordado no módulo 5. Nestes casos é importante referir que, regra geral, nos e-mails ou SMS de phishing a pessoa é levada a clicar num link que pensa ser da sua entidade bancária, sendo conduzida a um website que está desenhado para parecer o da entidade bancária. O desenho deste website é feito através de uma técnica denominada de pharming, que em informática é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) numa rede de computadores, fazendo com que o URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.
Recentemente têm vindo a verificar-se outro tipo de ataques a sistemas bancários, nomeadamente a máquinas ATM, através de um processo denominado de jackpotting, que pode ocorrer de duas formas distintas: seja através da introdução de malware no sistema informático da máquina ATM ou então através da ligação de hardware denominado de “Black-Box” que é ligado diretamente ao ATM. O objetivo do jackpotting é levar as máquinas multibanco a emitir dinheiro que têm em caixa, através do comando do criminoso.
As burlas nos relacionamentos amorosos acontecem quando o criminoso consegue, de uma forma eficaz, fingir estabelecer uma relação de confiança e de intimidade com a vítima, como forma de a burlar. Os atos fraudulentos podem envolver acesso ao dinheiro da vítima, contas bancárias, cartões de crédito, passaportes, contas de e-mail ou números de identificação nacional, ou, ainda, forçando as vítimas a cometer crimes em nome do agressor.
A quantidade de conteúdo de abuso sexual de menores (CSAM) a ser disseminado online continua a aumentar, tendência corroborada tanto pelas autoridades policiais, como pelas organizações não-governamentais que se dedicam à análise e reporte de conteúdo de abuso sexual online. A disseminação destas imagens e vídeos tem um sério impacto nas vítimas, que sofrem processos de revitimação cada vez que as suas fotos ou vídeos são assistidos ou compartilhados.
O modo de disseminação deste material continua a ser através das/de Redes “peer -to -peer” (P2P) e acesso anónimo, como navegadores de acesso à Darknet (por exemplo, Tor). Porque são meios invariavelmente atraentes para os criminosos pela facilidade de acesso e o nível de anonimato que oferecem aos mesmos, constituem a principal plataforma de acesso a material de abuso sexual de menores e os principais meios de distribuição não comercial.
Paralelamente, tem-se verificado um aumento contínuo na distribuição de CSAM via redes sociais. A dificuldade de salvaguardar a prova em algumas destas redes tornam a investigação por parte das autoridades particularmente difíceis. Casos existem em que as fotos e vídeos íntimos são partilhados pelos próprios menores sendo depois partilhados com colegas que, por sua vez, partilham com outros pares até que, eventualmente, estes conteúdos acabam em plataformas de distribuição de CSAM. Em muitos casos, os infratores que distribuem CSAM online também estão envolvidos em situações de abuso sexual de menores. A elevada procura por este tipo de material perpetua o abuso contínuo de crianças. No entanto, também existem muitos autores que possuem e compartilham material, mas não estão envolvidos na exploração sexual real de crianças.
Embora legalmente o crime esteja definido como de “Pornografia Infantil”, tem sido defendido a nível internacional que essa terminologia tem de ser abandonada, postulando que o termo Pornografia se refere a uma realidade diferente - adultos envolvidos de forma consensual em comportamento erótico em imagens, vídeo e/ou escrita, destinados a causar excitação sexual.
Quando uma criança está envolvida, estamos naturalmente a falar de uma realidade diferente; de um menor que está a ser abusado sexualmente – uma vez que não existe possibilidade de consentimento na menoridade - estando este abuso a ser registado (foto ou vídeo) e partilhado com milhões de pessoas, perpetuando assim o abuso deste menor. Por este motivo, é defendido que quando nos referimos a este material o devemos fazer como Conteúdo de Abuso Sexual de Menores.
A captação de imagens e fotografias íntimas pelos próprios menores tem sido um dos problemas que tem vindo a aumentar e a crescer já por vários anos. O acesso crescente e em idades mais precoces por parte de crianças e jovens a smartphones e outros dispositivos, aliado a pouca perceção do risco relativa à partilha de conteúdos íntimos, indica que é uma tendência que veio para ficar. Uma distinção pode ser feita entre conteúdo íntimo que é produzido voluntariamente pela criança ou jovem e outro que é produzido sob coação ou extorsão por parte de um predador sexual. A respeito da primeira categoria, há um crescente número de menores que partilham fotos ou vídeos através de redes sociais ou plataformas de chat com outros menores colegas ou amigos, tornando-se, por isso, mais vulneráveis a situações de solicitação online de sexo por maiores que se fazem passar por menores. Além disso, em muitos casos as imagens ou vídeos podem ser espalhados primeiro entre pares, mas eventualmente em redes de abuso sexual online. Tais casos podem subsequentemente levar menores a serem vítimas de coação por parte de abusadores sexuais que irão, sob ameaça e/ou chantagem, coagir o menor a tirar mais fotos ou vídeos íntimos, ou até mesmo que envolva irmã(o)s ou amigos(as) nestas novas capturas.
O grooming online pode ser definido como um processo de manipulação, uma forma de aliciamento online de crianças e jovens. Inicia-se, geralmente, através de uma abordagem não-sexual, de forma a convencer a vítima a encontrar-se pessoalmente com o indivíduo, para que este possa consumar o abuso sexual, ou procurando incentivar os menores a produzir e enviar fotografias deles próprios.
O grooming online permite aos ofensores serem seletivos quanto ao tipo de vítima que pretendem, podendo escolher especificamente pela idade ou pela aparência física e, ainda, aliciar um grande número de vítimas ao mesmo tempo. Além disso, se a vítima recusar ou ignorar os avanços do ofensor, este pode desaparecer, mudando a sua identidade, e reaparecer com outra identidade, de forma a aproximar-se da mesma vítima, sabendo, desta vez, os limites e preferências da criança ou jovem.
O ciber bullying é, muitas vezes, uma extensão do bullying. Se o bullying implica agressão verbal ou física cara-a-cara, no ciber bullying a agressão e a ofensa são feitas online, através da Internet.
O ciber bullying manifesta-se através da partilha de textos, fotos e vídeos agressivos ou humilhantes para com outra pessoa, colocando a sua identidade em causa e afetando a sua autoestima. O facto de o ciber bullying ser praticado através da Internet - nas redes sociais ou através de aplicações de mensagens como o WhastApp - faz com que o agressor não tenha de confrontar diretamente a vítima, sentindo-se menos inibido no momento de agredir, com menos medo de vir a ser castigado e, por isso, mais poderoso.
O ciber bullying pode ser praticado de um para um (apenas entre a vítima e agressor); de um para muitos (um agressor publica algo que muitas pessoas podem ver); ou de muitos para muitos (quando muitos agressores partilham algo que muitas pessoas vão poder ver).
O discurso de ódio pode ser considerado todo aquele discurso que cria um ambiente de intimidação e exclusão e, em alguns casos, pode promover violência no mundo real.
O discurso de ódio é assim um ataque direto a pessoas com base no que são consideradas as caraterísticas protegidas: raça, etnia, nacionalidade, afiliação religiosa, orientação sexual, casta, sexo, género, identidade de género e doença ou deficiência grave.
São exemplos de discurso de ódio comentários violentos ou desumanizantes, estereótipos prejudiciais, declarações de inferioridade ou incentivos à exclusão ou segregação.
Os conteúdos deste website foram criados pela APAV com o apoio financeiro do Fundo de Segurança Interna - Polícia da União Europeia. Os conteúdos refletem o ponto de vista da APAV, não podendo aquela entidade ser responsabilizada por qualquer utilização que possa ser feita da informação aqui contida.