Out 19, 2018

Faça seu login

Usuário*
Senha*
Lembrar de mim

Sextorsão e os riscos do compartilhamento de conteúdo íntimo

1
0
0
s2smodern

Por Alesandro Gonçalves Barreto


INTRODUÇÃO

As inovações tecnológicas vêm sendo utilizadas pelos criminosos no incremento de suas ações, notadamente em razão dos vários recursos existentes para maximizar na obtenção de vantagens indevidas e minimizar os riscos da persecução penal.

GOODMAN (2015) adverte sob os riscos dessa constante exposição online1:

Os crimes da velha guarda estão sendo viabilizados cada vez mais pelas novas tecnologias, e o big data permite que os criminosos tradicionais nos rastreiem com uma precisão cada vez maior. Devido ao nosso estilo de vida online 24 horas, sete dias por semana, estamos acessíveis o tempo todo, mesmo por aquele que não gostaríamos. O que é estranho sobre esse fenômeno é que muitas vezes nós, a partir do fornecimento voluntário de informações ou via vazamento de dados, estamos tornando mais fácil para os perseguidores, assediadores e criminosos nos encontrarem.

Nesse contexto, insere-se o delito de sextorsão. O criminoso, através da utilização de um perfil fake e farta engenharia social, faz a abordagem ao usuário de internet, convencendo-o enviar imagens ou vídeos íntimos. Passo seguinte exige vantagem indevida para não divulgar o conteúdo para amigos e familiares daquela.

Essa modalidade traz novos desafios na atribuição da autoria e materialidade delitiva, eis que os registros de conexão apontam, por vezes, noutros países, notadamente do continente africano, leste europeu e Ásia. Um exemplo dessa atuação internacional foi constatado através de uma operação deflagrada pela Interpol no ano de 2014. Nela foram identificados aproximadamente 200 criminosos que, organizados em forma de call center, faziam exigências de US$ 500 e US$ 15.000 para não divulgação do conteúdo íntimo. Foram identificadas vítimas na Indonésia, Filipinas, Cingapura, Reino Unido, Estados Unidos, Austrália, Coréia, Malásia e Hong Kong2.

Nesse sentido, a investigação policial dessa modalidade criminosa necessita de atuação oportuna da autoridade policial, desde a preservação até as medidas para exclusão das contas utilizadas para extorsão e de outras vinculadas ao criminoso. Noutra banda, uma navegação segura por parte dos usuários é medular para reduzir as possibilidades de ser alcançado por esse golpe.

1. DA SEXTORSÃO

Diversos são os casos relatados de extorsão sexual praticados na internet. Nos últimos anos, percebemos um incremento dessa prática delitiva. A doutrina de Rogério Sanches Cunha (2016) assevera sobre quais infrações configuram essa prática3:

Prática cada vez mais comum é a denominada sextorsão, em que o agente constrange outra pessoa se valendo de imagens ou vídeos de teor erótico que de alguma forma a envolvam. No caso, emprega-se grave ameaça consistente na promessa de divulgação do material caso a vítima se recuse a atender à exigência. A depender das circunstâncias, vislumbramos três figuras criminosas às quais a conduta pode subsumir: a) se o agente simplesmente constrange a não fazer o que a lei permite, ou fazer o que ela não manda, há o crime em estudo; b) se constrange a vítima com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixe de fazer alguma coisa, há a extorsão; c) se constrange vítima à prática de atividade sexual, há estupro.

Em decisão da lavra do juiz titular da central de inquéritos de Teresina-PI, Luiz Moura Correia, houve a decretação da custódia cautelar em razão da exigência de mais fotos de natureza intima da vítima4:

No presente caso, os investigados são suspeitos de ameaçar ou exibir imagens íntimas da vítima, exigindo desta o envio de novas fotografias desnuda e até mesmo introduzindo objetos na vagina e/ou se masturbando. Esse tipo de conduta é denominada sextorsão, a palavra é a aglutinação de sexo com extorsão. É um neologismo quase desconhecido no Brasil, que pode ser caracterizada como uma forma de exploração sexual que se dá pelo constrangimento de uma pessoa à prática sexual ou pornográfica em troca de preservação de sigilo de imagem ou vídeo da vítima em nudez total ou parcial, ou durante relações sexuais, previamente guardadas. No caso vertente, verifico que a representação se baseou na investigação policial que apura o crime de estupro e que, segundo as informações apresentadas, os representados são suspeitos de participação no delito. Esclareço que apesar de não ter frequentado o apartamento da vítima e não ter tido relacionamento amoroso com esta diferentemente do representado 1, o representado 2 foi apontado como cliente para o qual foi disponibilizado o IP de criação do perfil da rede social facebook utilizado para a prática dos crimes, sendo imperiosa sua custódia cautelar para a conclusão das investigações.

Os criminosos utilizam-se de uma infinidade de aplicações de internet disponíveis para abordar, desde plataformas voip e, principalmente, redes sociais, sites de relacionamentos e de compartilhamento de pornografia para tentar alcançar um maior número de vítimas. Agem de forma global no ambiente cibernético, como se estivesse numa caçada no mundo real, procurando as presas desatentas.

Uma das maneiras utilizadas pelo infrator é a aproximação com os usuários de serviços voip. Iniciado o contato, este se passa por empresário de modelos, de programas de tv ou mesmo de uma personalidade, ofertando oportunidades de emprego. Para tal, utiliza de engenharia social para persuadir a vítima, aproveitando-se de sua ingenuidade e da confiança ora ofertada.

BARRETO e CASELLI (2016) discorrem sobre esse modus operandi, com a aplicação de serviços voip ofertados pelo skype5:

Este foi o cenário encontrado pela Delegacia de Repressão aos Crimes de Informática da polícia civil do Estado do Rio de Janeiro (RJ), no ano de 2015, ao investigar 03 (três) casos de vítimas do sexo feminino com idades entre 20 a 30 anos, moradoras do estado do RJ. As vítimas noticiaram sobre uma mulher, que se identificava como produtora de uma grande emissora de televisão, as adicionou no skype lhes ofertando uma vaga como atriz. Em todos os casos, potencializando a conduta, os criminosos passaram a interagir com a vítima, encaminhando perfis de artistas e jogadores de futebol, interagindo como se fossem estes, simulando o stream de vídeo da webcam e levando as vítimas a acreditarem estar vendo uma imagem real quando, na verdade, tratava-se de uma gravação. Após isso, as vítimas foram convencidas a fazer filmagens sem roupas ou mesmo com peças íntimas. Após a exibição, o interlocutor informou tratar-se de uma farsa, revelando o ardil e passando, por conseguinte, a exigir quantias que variaram de 10 mil a 50 mil reais, via bitcoin, cujo pagamento deveria ocorrer no enxuto prazo de até 72h, sob pena de divulgação na internet do vídeo íntimo das vítimas na internet. Ainda, como forma de coação, o extorsionista encaminhava diversos prints dos vídeos gravados, bem como ameaçava as vítimas reiteradamente, seja via skype ou whatsapp, utilizando números virtualizados.

Não obstante, devemos ressaltar que o serviço voip ora mencionado foi criado com finalidades lícitas, todavia os criminosos o utilizam ilicitamente. Nesses casos, após o recebimento de ordem judicial, a empresa procede ao fornecimento dos dados cadastrais da conta, e-mail vinculado, protocolo de internet de criação da conta, transações financeiras realizadas, registros de chamadas, endereço de cobrança e registro de acesso a aplicação de internet6.

Outra forma de acercamento é efetuada através de perfis criados com fotografias de pessoas atraentes e enviados como solicitação de amizade. Passo seguinte inicia-se uma conversa através do messenger que evoluiu rapidamente para conteúdo sexual. Nesse momento o criminoso manipula softwares que simulam streaming de vídeo, passando a ideia para a outra parte de veracidade. Ocasionalmente, criminosos de outros países utilizam serviços de tradução disponível para facilitar a conversa. Adquirida a confiança, a vítima passa a transmitir conteúdo íntimo.

De posse do material íntimo, o infrator passa a exigir da vítima o depósito de valores a serem pagos por criptomoedas ou de transferências internacionais, caso contrário divulgará o conteúdo obtido para ou grupo de amigos nas redes sociais e disponibilizará em sites de compartilhamento de conteúdo íntimo. Serve-se, de quando em vez, das informações livremente disponíveis para atemorizá-la, tais como: local de trabalho, profissão, familiares e amigos mais próximos.

Em situações de exploração sexual infantojuvenil, a exigência poderá não ser financeira, mas sexual, fato esse constatado no relatório elaborado pela EUROPOL em 2016. Dentre as 9 conclusões e recomendações extraídas do documento, a primeira foi que "parece haver duas grandes motivações para a coerção sexual online e extorsão de crianças: sexual e financeira. Os menores são vítimas de ambos, no entanto, a compensação sexual de um abusador aparenta ser o principal fator motivador7".

Por fim, a mais nova modalidade aplicada é o envio de e-mail para usuários de internet dando conta da obtenção de acesso as suas contas de correio eletrônico do usuário com a respectiva senha. Acrescentam ainda que fizeram acesso remoto via webcam do usuário, com gravação em tela dupla dos acessos deste a sites pornográficos. Posteriormente, exigem o pagamento de vantagem indevida em bitcoin para não divulgar as imagens. Durante algumas tentativas de extorsão, os criminosos enviam informações verídicas de senha dos usuários, oriundas de vazamentos de milhares de usuários das aplicações de internet ou conseguidas mediante a instalação de softwares maliciosos no dispositivo informático das vítimas. À vista disso, alvitramos a necessidade de uma política periódica de mudança de senha bem como a configuração de verificação de segunda etapa como medidas úteis para evitar que terceiros não autorizados consigam acesso em contas de correio eletrônico e redes sociais.

Em síntese, o modus operandi pode variar à medida em que a polícia identifica os criminosos ou as aplicações de internet excluem as contas utilizadas para tal prática.

2. DAS DIFICULDADES NA ATRIBUIÇÃO DE AUTORIA

A investigação da sextorsão perpassa por grandes desafios na atribuição da autoria delitiva. A princípio, a vítima resiste em procurar a polícia para denunciar o fato. Envergonhada e com receio de exposição, prefere, ocasionalmente, pagar os valores exigidos. Não obstante, esse comportamento poderá contribuir para a subnotificação das ocorrências bem como maximizar o número de vítimas.

Por conseguinte, recomendamos que esta procure a delegacia mais próxima para proceder ao registro de ocorrência. Seja nele ou no termo de declarações, o investigador deve colher elementos indicadores sobre: dia e hora da prática criminosa; narração detalhada dos fatos; redes sociais ou outras plataformas utilizadas pelo agressor e vítima com dados individualizadores (url, username, ID, conta de e-mail, etc..), formas de pagamento exigida e; contas de e-mail indicadas pelo agressor, dentre outras.

Passo seguinte e em decorrência da volatilidade da evidência cibernética, a polícia deverá atuar celeremente em sua preservação, evitando que elementos informativos sejam perdidos e venham a dificultar na elucidação do fato.

Ulteriormente, representa-se pelo fornecimento dos registros de acesso à aplicação de internet, incluindo os Ips de registro e conexão com os respectivos dias, horário e time zone; dados cadastrais e; e-mail vinculado. Os dados de protocolos de internet devem, conquanto, abranger um período considerável a fim de ser individualizadas as conexões usadas pelo criminoso.

Em diversas oportunidades que atuamos, os dados fornecidos pelas redes sociais e serviços voip apontam para outros países, dificultando, sobremaneira, a responsabilização criminal. Diante disso, as aplicações de internet devem proceder, independentemente de determinação judicial, com a remoção dos perfis utilizados, dispositivos e outras contas vinculadas dos infratores por protocolos de internet, cookies, dentre outros.

A sextorsão viola a política de privacidade e os respectivos termos de uso das aplicações de internet. Em vista disso, quando denunciado pela vítima ou detectado diretamente na sua plataforma, devem as empresas atuar de maneira oportuna nessa exclusão.

3. DAS MEDIDAS EFICAZES CONTRA A SEXTORSÃO ONLINE

O comportamento dos usuários de redes sociais e plataformas voip ampara, grandemente, na consumação delitiva. Os criminosos beneficiam-se tanto das informações livremente disponíveis em redes sociais quanto do desconhecimento da funcionalidade de grande parte dos serviços ora ofertados.

Quando crianças, somos orientados pelos nossos pais a não interagir na rua com desconhecidos. No mundo virtual, independentemente de sua idade, o comportamento deve ser o mesmo. Devemos ter em mente que a mentira e o exagero permeiam a rede, notadamente pelo fato do protocolo de internet ser o identificador apenas de uma conexão, não de um indivíduo. De modo igual, compartilhar fotos e vídeos íntimos com desconhecidos resultará em problemas futuros para aquele que o fez. De tempos em tempos, esse envio de material até mesmo para parceiros (as), ocasionará transtornos por sua difusão não autorizada em sites de conteúdo íntimo, redes sociais e aplicativos de mensageria.

Dentre os diversos atendimentos de sextorsão, verificamos algumas singularidades da atuação dos infratores na abordagem de vítimas do sexo masculino: perfis recentes de mulheres atraentes e com pouca interação em redes sociais; utilização de tradutores de texto online; primeiro contato através do messenger; insinuação muito rápida para sexo online através de webcam e; exigência de pagamento através de criptomoeda.

Infinitas são as ações dos usuários de internet a fim de não ser vítimas de extorsão sexual. Não obstante, podemos recomendar: evite compartilhar conteúdo íntimo com quer que seja; não clicar em links enviados por terceiros; não compartilhar senhas; esquivar-se de streaming vídeos; checar o perfil de terceiros antes de adicioná-lo como amigo na sua rede; desligar webcams ou mantê-las cobertas quando não estiverem em utilização; não disponibilizar informações pessoais em sua linha do tempo; manutenção do sistema operacional atualizado; antivírus original e não abrir arquivos enviados por pessoas que não sejam de sua confiança.

Ademais, quando o criminoso lograr êxito na obtenção de conteúdo, procure de imediato a delegacia de polícia mais próxima para dar conhecimento do fato com todos os dados relevantes para o início da investigação. Ademais, não pague nenhum valor exigido, eis que, seguramente, o infrator irá reiterar sua conduta com a exigência de quantias mais elevadas.

CONCLUSÃO

A virtualização das relações sociais expõe os usuários de internet, quando não atentos, a uma série de riscos, dentre eles a probabilidade de vir a ser vítima de extorsão sexual. Organizados como se call center fossem os criminosos, utilizam do poder da interconectividade para lucrar com essa modalidade nas mais distantes regiões do planeta.

De mais a mais, o usuário de internet é peça chave na minoração dos riscos desse tipo de crime. A imensa oferta de recursos tecnológicos traz-nos algumas dificuldades, notadamente entender o funcionamento das plataformas que utilizamos e os riscos gerados pelo compartilhamento de conteúdo íntimo.

A aproximação de maneira rápida deve gerar um alerta no internauta de que algo não está correto e adverti-lo de uma expressão cunhada desde os tempos do velho oeste americano: "não existe almoço grátis". Naquela época, os estabelecimentos ofereciam comida grátis aos compradores de bebida alcoólica, no entanto, a cortesia fornecida era bastante salgada, obrigando-os a fazer mais gastos com drinques. Essa regra é perfeitamente aplicada na sextorsão, eis que o acercamento rápido pelo agressor, ofertando experiências sexuais de maneira rápida e fácil, é indicativo de engodo para atrair o usuário desavisado.

Essa prática delitiva, traz prejuízos financeiros e emocionais imensuráveis às vítimas e, por vezes, ocasiona mortes de algumas delas em razão do receio da humilhação pública. Nessa perspectiva, os órgãos investigativos necessitam desenvolver ações, tanto em nível local quanto através de cooperação policial internacional, para uma rápida atribuição de autoria delitiva. Em contrapartida, as aplicações de internet utilizadas para a prática delitiva devem atuar prontamente no fornecimento dos elementos informativos individualizadores, bem como na exclusão das contas criadas e/ou relacionadas com a prática delitiva.

__________

1 GOODMAN, Marc. Future Crimes: Tudo está conectado, todos somos vulneráveis e o que podemos fazer sobre isso. P.101

2 INTERPOL-coordinated operation strikes back at ‘sextortion’ networks.

3 CUNHA, Rogério Sanches. Manual de Direito Penal: Parte Especial. P. 206

4 TJPI. Proc. 0009805-74.2017.8.18.0140

5 Aplicação de modernas técnicas de investigação digital pela polícia Judiciária e sua efetividade.

6 Skype. Responding to Law Enforcement Records Requests.

7 EUROPOL. Online sexual coercion and extortion as a form of crime affecting children / law enforcement perspective. P. 06

___________


*Alesandro Gonçalves Barreto é delegado de polícia civil do Estado do Piauí.

 

DELEGADOS.com.br
Portal Nacional dos Delegados & Revista da Defesa Social

 

1
0
0
s2smodern

Destaques