PREDADORES DIGITAIS E SUAS REDES SOCIAIS CATIVADORAS DE CRIANÇAS E ADOLESCENTES

Resumo

Esta pesquisa científica visa alertar a falta de zelo de pais e responsáveis legais com crianças e adolescentes nas redes sociais e jogos eletrônicos online dispostos na internet em relação ao envolvimento desses menores com os Predadores Digitais nestes espaços. Para isso, analisaremos o conceito jurídico de Stalker e Cyyberstalker e usaremos a lei 14.132/2021 para ilustrar melhor o papel de como esses criminosos atuam na rede, bem como explicar a definição do crime de stalking, os verbos que a norma utiliza para tipificar o delito e suas conexões; abordaremos, também, o meio que esses cibercriminosos empregam para se comunicar e compartilhar dados de suas vítimas. Por fim, a elaboração de um questionário no modelo entrevista estruturada com respostas de especialistas no ramo e o uso de programas e aplicativos para monitorar menores enquanto desfrutam de jogos online e redes sociais.

Artigo

 PREDADORES DIGITAIS E SUAS REDES SOCIAIS CATIVADORAS DE CRIANÇAS E ADOLESCENTES

 

Igor Eduardo Polonio de Lacerda[1]

Resumo: Esta pesquisa científica visa alertar a falta de zelo de pais e responsáveis legais com crianças e adolescentes nas redes sociais e jogos eletrônicos online dispostos na internet em relação ao envolvimento desses menores com os Predadores Digitais nestes espaços. Para isso, analisaremos o conceito jurídico de Stalker e Cyyberstalker e usaremos a lei 14.132/2021 para ilustrar melhor o papel de como esses criminosos atuam na rede, bem como explicar a definição do crime de stalking, os verbos que a norma utiliza para tipificar o delito e suas conexões; abordaremos, também, o meio que esses cibercriminosos empregam para se comunicar e compartilhar dados de suas vítimas. Por fim, a elaboração de um questionário no modelo entrevista estruturada com respostas de especialistas no ramo e o uso de programas e aplicativos para monitorar menores enquanto desfrutam de jogos online e redes sociais.

Palavras – Chave: Criança e Adolescente. Redes Sociais e Jogos Eletrônicos Online. Stalker e Cyberstalker. Predador Digital. Lei 14.132/2021. Crime de Perseguição. Cibercriminoso. Surface Web. Deep Web. Dark Web. Programas e Aplicativos de monitoramento e proteção. Direito Digital.

Sumário: 1. Introdução. 2. Desenvolvimento. 2.1 Origem da prática do termo stalker e sua inclusão como conduta ilícita no ordenamento jurídico penal. 2.2 Uma breve análise histórica da origem da internet e sua evolução com o desenvolvimento de criminosos cibernéticos e sua sofisticação nos delitos cometidos. 2.3 Definição do termo Predador Digital e sua relação com o crime de cyberstalking previsto no art. 147-A do Código Penal de 1940. 2.4 Entrevista com especialistas do ramo do direito digital e instrumentos de prevenção para combater Predadores Digitais. 3. Conclusão. Acervo de imagens. Referências.

 

  

  1. INTRODUÇÃO

 

Este estudo visa elaborar questões em relação à atuação do Cyberstalker e do Stalker ante as vítimas menores de idade, mostrando formas de aplicabilidade das sanções da Lei 14.132/2021, que estabelece o bem jurídico tutelado no que tange ao crime de perseguição. Para tal objetivo, aborda pontos fundamentais no intuito de enriquecer o trabalho científico e responder questões essenciais à pesquisa, como entender o conceito de “Predador Digital” ou, tal como também definido nesta pesquisa, de “Estuprador Virtual”.

Além disso, será realizada uma breve abordagem histórica do que é a internet e sua evolução como ferramenta que começou a ter sua visibilidade popular no final dos anos 90 e início dos anos 2000. Apesar dos benefícios propiciados pelo uso dos meios virtuais, com o avanço da tecnologia, os crimes se sofisticaram e se adequaram ao contexto atual da sociedade, no qual as interações deixaram de ser físicas e se tornaram digitais.

      Nessa perspectiva, a importância deste artigo científico é ressaltar o perigo do uso sem prevenção e supervisão das redes sociais e dos jogos on-line e, ainda, alertar os responsáveis legais de menores de idade sobre o uso da internet por crianças e com quem elas se relacionam, dando ênfase principalmente nas relações em jogos online e redes sociais.

      Por fim, explicar o modo como esses Predadores Digitais interagem em seu meio social e as técnicas que se utilizam para cativar crianças nas redes sociais e em jogos online.

      Este trabalho científico se utilizará de metodologia de pesquisa de campo no modelo de trabalho qualitativo, baseado em entrevistas com especialistas da área do tema abordado. Utilizar-se-á, ainda, de fontes bibliográficas e doutrinas.

  1. DESENVOLVIMENTO

 

  • ORIGEM DA PRÁTICA DO TERMO STALKER E SUA INCLUSÃO COMO CONDUTA ILÍCITA NO ORDENAMENTO JURÍDICO PENAL

Antes do termo “Stalker”[2] se tornar um ilícito penal e ser empregada no ordenamento jurídico, está palavra já era utilizada em outro contexto. Originalmente à expressão “Stalker” ou perseguidor denota um termo que é aplicado na biologia, um comportamento biológico estudado no grupo dos predadores do reino animal. A predação refere-se a digestão de proteína de outros animais como modo de sobrevivência em seu habitat natural.

Existem diversas formas que os animais predadores se utilizam para caçar suas presas e dentre essas estratégias, uma que é muito utilizada por estes predadores é o stalking.[3] Nas palavras de Ana Lara Camargo de Castro e Spencer Toth Sydow, eles conceituam a modalidade “Stalker” como:

Animais que, em regra, não atacam aleatoriamente e se utilizam de técnicas de aproximação silenciosa e sub-reptícia. Muitos com seleção de presas por fatores de gênero, idade, porte físico, tamanho e comportamento. (CASTRO; SYDOW, 2021, p. 34).[4]

                A partir das noções biológicas o termo “stalking” teve um novo significado ao se introduzir numa conduta praticada por determinados indivíduos de uma sociedade, passando a referenciar-se às pessoas que de maneira clandestina, furtiva ou que se utilizando de subterfúgios cercam o ambiente físico e digital de seus alvos, tanto em sua vida offline quanto online.

            Com base neste ponto, o stalker humano, assim como em animais com comportamento predatório tem como objetivo fim, ter êxito em sua estratégia de vencer ou subjugar o seu alvo. Entretanto, quando falamos de uma ação humana abre-se margem para inúmeros comportamentos, o stalking pode ou não ter como meta a predação em si.

            De acordo com Ana Lara Camargo de Castro e Spencer Toth Sydow, o termo predação seria definido como o ato de emboscar, traçar armadilhas ou de maneira diversa investir contra o alvo sorrateiramente ou frontalmente no intuito de causar danos a sua integridade física, moral, sexual ou patrimonial da vítima. (CASTRO; SYDOW, 2021, p. 35). [5]

            Este leque de condutas possíveis por si só já caracterizam uma ilicitude como bem define Ana Lara Camargo de Castro e Spencer Toth Sydow, “tendo em vista que ultrapassa a esfera do desconfortável, incômodo, inconveniente e adentra o âmbito do aterrorizante, amedrontador, assustador, perturbador.” [6]

            É importante ressaltar então, que nem todo stalker tem como modus operandi agir de forma sorrateira, existem aqueles em que a intenção é chamar a atenção para si! Desejando assim, serem notados para provar a vítima que sempre estiverem no controle da situação, mesmo quando o alvo tentou repeli-lo.

            Conforme demonstrado até agora, percebe-se que o termo stalker tem sua origem enraizada em conceitos biológicos, mas que com o passar dos anos teve uma nova variante aplicada para seres humanos em razão de suas próprias condutas praticadas. Sendo assim, diante desta anomalia apresentada na sociedade o poder legislativo tipificou estas ações como crime. Segundo a lei nº 14.132/2021 que foi incorporado no Código Penal de 1940 em seu artigo 147-A, tipifica o crime de perseguição (stalker) como:

“Art. 147-A.  Perseguir alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo ou perturbando sua esfera de liberdade ou privacidade.” [7]

            A nova lei no geral não teve uma boa receptividade no universo jurídico, muitos advogados criticaram o texto da lei por ser extremamente limitada, como se pode observar pelas críticas feitas pelos pensadores Ana Lara Camargo de Castro e Spencer Toth Sydow:

O novel tipo penal possui problemas de muitas naturezas: desde o nomen iuris até a forma como os elementos do tipo foram concatenados, sem preocupação do legislador com a ponta aplicadora do direito. O tipo mostra-se confuso e na contramão da melhor técnica legislativa penal, além de anacrônico. (CASTRO; SYDOW, 2021, p. 50).[8]

                Toda lei no geral visa conceituar ou proteger algo e com o crime de perseguição está regra também se aplica, quando falamos do crime de perseguição indiretamente precisamos definir o agente penal stalking para entendermos melhor sua real definição como personagem típico de um determinado comportamento. Os pesquisadores Ana Lara Camargo de Castro e Spencer Toth Sydow definem a persona do que é o stalking:

O stalking é, portanto, comportamento doloso e habitual, caracterizado por mais de um ato de importunação, vigilância, perseguição ou assédio à vítima, cuja consequência é a ofensa a sua integridade física ou psicológica, neste último caso, consistente em temor pela própria vida ou segurança, ou em abalo emocional substancial, diante da violação da sua dignidade, privacidade, intimidade ou liberdade. (CASTRO; SYDOW, 2021, p. 43).[9]

                Então de acordo com o que esses juristas pensam, podemos dizer que os bens jurídicos que a lei visa proteger são: a dignidade, privacidade, intimidade ou liberdade e que a partir deste ponto iremos destrinchar cada parte deste dispositivo e mostrar o pensamento acerca do que esses pensadores abordam em relação ao tema, suas críticas e análises gerais.

            Primeiramente, observa-se que um leigo lendo o texto do art. 147-A, passa a impressão que o tipo penal verse sobre um crime que exija obrigatoriamente a presença física do agente o que vai na contramão da evolução tecnológica da virtualidade na sociedade. Portanto, o caput do artigo é classificado como anacrônico, pois não dá ao entender que o tipo penal abra espaço para tipificar condutas ilícitas digitais a priori. (CASTRO; SYDOW, 2021, p. 53).[10]

É de entendimento desses estudiosos que está norma penal deveria utilizar uma palavra que tivesse um sentido mais amplo e eficiente para exemplificar melhor o que foi escrito no texto do artigo, de forma que passe a mensagem clara sobre o que se trata o crime sem deixar dubiedade, principalmente em tempos as quais se confundem realidades materiais e imateriais. (CASTRO; SYDOW, 2021, p. 53).[11]

            Agora que foi explicado as críticas sobre o texto da lei, é necessário entender de forma objetiva e direta o que o artigo visa tutelar e os núcleos que compõem o delito tipificado na legislação. O artigo prevê 7 verbos diferentes que constituem a conduta ilícita, são elas: Perseguir alguém reiteradamente, ameaçando-lhe a sua saúde física; perseguir alguém reiteradamente, ameaçando-lhe a sua saúde psicológica; perseguir alguém reiteradamente, restringindo-lhe seu direito de ir e vir; perseguir alguém reiteradamente, invadindo seu âmbito de liberdade; perseguir alguém reiteradamente, perturbando sua esfera de liberdade; perseguir alguém reiteradamente, invadindo seu espaço de privacidade e por fim, perseguir alguém reiteradamente perturbando sua privacidade.

            Nas visões de Ana Lara Camargo e Spencer Toth Sydow, existe uma grave falha no caput do artigo ao ponto de quase inviabilizar a punibilidade do crime praticado, ou seja, dificilmente a previsão expressa na norma sairia do papel para ter uma real aplicabilidade na justiça como demonstrado pelas observações destes juristas.

Importante destacarmos que o legislador optou por tipo de núcleo duplo ou seja, situação em que é preciso que dois núcleos do tipo coexistam (dois verbos) para que a conduta se subsuma ao tipo. Não basta que o agente persiga reiteradamente e por qualquer meio. É preciso que “persiga ameaçando”, “persiga restringindo”, “persiga invadindo” ou “persiga perturbando”. E os valores secundários apontados são “integridade física”, “integridade psicológica”, “capacidade de locomoção”, “esfera de liberdade” ou esfera de privacidade”. (CASTRO; SYDOW, 2021, p. 53).

Superado este ponto da discussão em torno da análise e críticas feitas sobre o crime de perseguição previsto no artigo 147-A do Código Penal é importante destacar que estes mesmos doutrinadores também trouxeram uma solução mais prática e viável para o problema do texto da lei e sua dependência de duplas condutas praticadas pelo agente. Existe uma corrente doutrinaria no campo jurídico que entende que o vocábulo perseguição (stalking) é inapropriado e o termo correto a ser empregado para tipificar o crime seria a palavra “harassment”[12] que melhor define o curso de conduta praticado pelo criminoso.

Segundo Ana Lara Camargo de Castro e Spencer Toth Sydow harassment pode ser entendido como:

Assédio, que pode ser definido como comportamento não solicitado, indesejado, incômodo, insistente, impertinente (declarações, propostas, convites, pretensões etc.) que acarreta angústia, sofrimento, humilhação ou temor. Pode ser isolado ou reiterado. E se dar por meio físico ou virtual. (CASTRO; SYDOW, 2021, p. 36). [13]

            Alguns autores têm a concepção de que o que difere a conduta do harassment da conduta do stalker seria a atitude isolada ou reiterada; outros defendem que aquilo que realmente importa seria a intensidade da ação. Também, há quem entenda que a obsessão é o principal diferencial do delito, ou seja, o quão persistente o agente é em relação ao crime praticado contra a vítima e ainda, há aqueles que interpretam que a distinção ocorre em razão dos efeitos almejados pelo criminoso ou pelos danos causados na vítima, se ultrapassa o mero aborrecimento ou se de fato provoca devasto temor no alvo. (CASTRO; SYDOW, 2021, p. 36). [14]

            O pensador Meloy traz uma definição clara e lúcida sobre o que seria o crime de stalking em um sentido mais abrangente e eficaz dentro da legislação:

Stalking é ameaça ou assédio anormal, que ocorre em longo prazo, e é dirigido a indivíduo específico. Trata de mais de ato de perseguição não desejada pela vítima e que faz sentir-se assediada. (REID, 1998[15] apud CASTRO; SYDOW, 2021, p. 37).

2.2 UMA BREVE ANÁLISE HISTÓRICA DA ORIGEM DA INTERNET E SUA EVOLUÇÃO COM O DESENVOLVIMENTO DE CRIMINOSOS CIBERNÉTICOS E SUA SOFISTICAÇÃO NOS DELITOS COMETIDOS.

            É de senso comum dentro de uma sociedade moderna saber que a internet é uma ferramenta muito utilizada no dia a dia das pessoas, seja em seus relacionamentos pessoais ou profissionais. Porém, toda esta evolução tecnológica se iniciou no final dos anos 90 e início do século XXI, ou seja, o que uma sociedade tecnológica vive hoje nos tempos atuais não é a mesma coisa do que quando se iniciou o marco histórico da evolução da internet.

            No início da criação da internet sua finalidade tinha como propósito uma comunicação mais célere e eficiente do que a de seus inimigos. Afinal, neste período a internet era utilizada em guerras para fins militares unicamente para este objetivo. A geração do início dos anos 2000, consolidou o que chamamos de internet de uso comum já que os militares não tinham mais uso exclusivo da ferramenta. Houve a criação de pequenas comunidades online, como o Orkut e downloads de músicas em formato MP3 promovido pela Napster, primeira plataforma digital de downloads gratuitos de músicas.

            De fato, a internet não teria tido a evolução que teve se não tivesse sofrido atualizações no decorrer do tempo com as novas necessidades que surgiam neste interim; mas devemos a geração Z à época de ouro da internet que neste momento se torna a Rede ou Web. É uma verdade inquestionável que a partir do ano de 2010, uma das principais contribuidoras para este desenvolvimento da Rede foram as Big Techs[16] que se incorporaram na sociedade de forma que uniu uma realidade física e virtual ao ponto de se confundir entre elas.

            Grandes exemplos que retratam esta nova realidade são as empresas Facebook, Google, Whatsapp, Instagram e Youtube que contextualizam este cenário das redes sociais em massa. Além disso, temos também uma crescente nos investimentos empregados em indústrias de jogos eletrônicos em especifico os jogos online que viralizaram no mundo virtual que trouxeram uma forte vertente de co-op players [17](Cooperative gameplay) ou modo cooperativo relativo a jogos como: Fortnite, Minecraft, Free Fire, LOL (League of Legends), PlayerUnknown’s Battlegrounds (PUBG).

            Explicado os acontecimentos principais da história da internet é necessário entender a relação da rede com os cibercriminosos. Partindo do princípio de que quase tudo dentro de uma sociedade moderna se aprimora ou sofistica ao longo do tempo, (costumes, histórias, culturas e tecnologias), não seria insensato concluir que o crime também seria um objeto de sofisticação. Com o avanço da tecnologia o crime também se aprimorou e se adequou a nova realidade vivida em que as interações deixam de ser físicas e se tornam digitais pelo simples toque do dedo em uma micro tela de um celular, poderia até com este mesmo aparelho jogar online com um amigo ou amigos e se comunicar com eles a milhares de quilômetros de distância simultaneamente.

            Esta mesma ferramenta, também pode ser utilizada por cibercriminosos de qualquer canto do mundo, se camuflando na rede como usuários para poderem praticar seus crimes e saírem impunes e ainda, se unir na Dark web[18] para se comunicar e trocar informações sobre seus crimes praticados.

            Quanto as redes sociais esses criminosos atuam se comportando como investigadores ou espiões de suas vítimas, estudando o perfil de seus alvos. Primeiro vão fingir ser crianças que compartilham dos mesmos interesses para atrair a vítima até o seu objetivo. Um exemplo hipotético para ilustrar está explicação: suponhamos, que a criança goste de um anime (desenho japonês), para fins ilustrativos utilizarei o anime “Naruto”, um anime muito popular nesta década.

Idealizemos que o menor poste uma foto do Naruto            , dizendo que gostou da imagem ou então, comente em um post na timeline[19] de um amigo sobre o lançamento de um novo episódio que está para sair ou até mesmo debata sobre alguma cena em específica de um episódio. O criminoso após stalkear a página social na web, necessariamente vai utilizar as informações coletadas para que ele já tenha um assunto em comum com o alvo. Deste ponto em diante o stalker vai criar um perfil fake nas grandes redes sociais como Facebook, Instagram, Tik Tok, dentre outras redes para interagir com a criança.

O segundo passo será coletar metadados das fotos da vítima postadas em sua timeline ou perfil, como por exemplo: se mostra algum ponto de referência na foto postada pelo menor, (um hotel conhecido em determinado bairro, placa de rua em uma praça pública) e outros elementos. Por fim, após toda essa analise o criminoso terá um dossiê de seu alvo e vai comentar sobre a criança na Dark Web com outros criminosos, pedir sugestões e conselhos de como realizar a sua investida sem que seja notado pelos pais ou pelas autoridades.

A seguir será demonstrado um caso concreto real de investigação da Polícia Federal em relação a esses grupos que se comunicam na Dark Web. No caso em tela trata-se do grupo “Anjos Proibidos”:

“Olá pessoal, não sou muito de me comunicar aqui, por isso peço desculpas; gostaria de saber do pessoal das antigas, se alguém lembra da operação darknet de outubro de 2014?! Fiquei abismado como aquele pessoal todo foi identificado, o que erraram? Era alguém conhecido aqui? Gostaria de mais detalhes pois sou muito cuidadoso nesse aspecto e não quero cometer o mesmo deslize; muito obrigado desde já…” (MARCONDES, Cecília Maria Piedra et al. Escola de Magistrados Investigação e prova nos crimes cibernéticos. 1º ed. São Paulo: EMAG, 2017, p. 305). [20]

                E ainda em outra conversa deste mesmo grupo o criminoso pede instruções de como praticar sexo com crianças que ele já possui intimidade, expondo abertamente o que costuma fazer com elas:

“Boa tarde galera gostaria de saber como vcs agem quando estão com os meninos, o que vcs gostam de fazer o que os lekes gostam de fazer tipo. Eu gosto de chupar a pikinha não gosto de cumer o vizinho ou ser chupado, mas nem tudo pode ser do jeito que VC quer lingual eu tenho 3 namoradinhos 7,9, 12 anos o menino de 9 num gosta de ser chupado mas já gosta de me chupar o de 7 e o que menos me da trabalho é o de 12 já gosta de ser comido ou seja acabo fazendo coisas que num gosto como vocês agem vocês fazem somente a sua vontade faz a vontade do leke ou fico no meio”. (MARCONDES, Cecília Maria Piedra et al. Escola de Magistrados Investigação e prova nos crimes cibernéticos. 1º ed. São Paulo: EMAG, 2017, p. 307).[21]

                Esse é o contexto de como os stalkers atuam nas redes sociais contra as suas vítimas, diferente do modus operandi realizado por eles quando se trata de jogos online. A forma como atuam neste universo relaciona-se mais com o desejo de consumo, exemplo: quando o stalker sabe que seu alvo joga o jogo LOL (League of Legends), ele vai investigar na rede social da criança ou no próprio chat dentro do jogo o que o seu alvo almeja atualmente no MOBA (Multiplayer Online Battle Arena ou Arena de batalha multijogador em linha).

Após o criminoso identificar o desejo do menor, isso será explorado de forma que sabendo das vontades da vítima, ele vai comprar ou mostrar exatamente aquilo que ela expressou nas redes sociais e nos chats do jogo. Como por exemplo: A criança demonstra que quer possuir uma Skin (roupa do personagem), de personagem X. Tendo acesso a essa informação o stalker compra essa roupa e divulga que tem está skin dentro da sala de espera antes de começar o jogo e puxa assunto com os outros players apenas para criar um ambiente amigável, em seguida tendo conquistado a amizade da vítima oferece comprar a mesma Skin que ele tem para agradá-la e conquistar ainda mais sua confiança sem cobrar nada em troca inicialmente.

No passo seguinte, depois de conquistar a confiança do menor, inicia-se a fase do processo de troca-troca, ou seja, o criminoso vai conceder as vontades da criança, mas vai começar a pedir coisas em troca. Desta forma, cita-se exemplificativamente: “te dou essa skin para o seu personagem se você mandar uma foto sua” ou “compro este personagem que você quer se você me mandar um nude (foto intima) seu” ou “pago o pacote de equipamentos que você quiser, caso toque uma para mim por vídeo conferência”. Este tipo de abordagem vai começar a ocorrer com a vítima.

Quando chega no estágio final o stalker busca subjugar seu alvo ao ponto de fazê-la ceder todas as vontades do seu algoz sob chantagens e ameaças. Entretanto, nem toda criança chega nas etapas finais de submissão, mas muitas apenas notam que estão em uma armadilha quando já é tarde, pois o criminoso já possui fotos e informações o suficiente sobre ela e seus familiares. Como demonstrado na situação hipotética a seguir: “se você contar para alguém sobre o que a gente faz, vou espalhar suas fotos e nudes que você me mandou na internet” ou “diga a alguém sobre a nossa relação e eu mato a sua família! E falo sério, pois sei onde você mora”.

Em seguida, para ilustrar melhor os exemplos já expostos, serão apresentados casos concretos que embasem de forma clara e concisa as explicações anteriormente apontadas:

Normalmente, os predadores on-line são jogadores mais velhos que usam videogames para atrair e envolver vítimas mais jovens. O resultado final pode ser mensagens impróprias, conversas pela webcam ou até encontros presenciais, que podem acabar em exploração sexual. Segundo o Internet Safety 101, os jogos on-line dão aos predadores uma oportunidade de construir um tipo de experiência compartilhada on-line, tornando-se defensores ou colegas da criança. Depois de vencer um adversário difícil ou explorar uma nova área no jogo, os predadores criam um laço com os jogadores mais jovens e desenvolvem uma série de experiências comuns que levam a perguntas mais pessoais. Em muitos casos, os predadores tentam colocar as crianças contra os pais, mostrando que eles são “os únicos que realmente as compreendem”. Para combater esse problema, converse com seus filhos sobre os riscos on-line e monitore suas atividades nos jogos de perto.[22]

                Ainda no mesmo tema o caso a seguir refere-se sobre denúncias que foram feitas para a Polícia Civil:

Pelo menos 10 meninos e meninas, com idades entre 8 e 14 anos, foram alvo dos criminosos nas últimas três semanas na capital do país. Após denúncias dos pais, os casos passaram a ser apurados, de forma sigilosa, pela Delegacia de Repressão a Crimes Cibernéticos (DRCC), da Polícia Civil. Os investigadores voltaram as atenções para os jogos on-line após a multiplicação de ocorrências envolvendo o mesmo modus operandi. Em quase todos os casos, o padrão de ataque do pedófilo é o mesmo: ele se familiariza com o jogo, cria um perfil falso e se passa por menino ou menina, sempre com idade entre 8 e 13 anos. Em seguida, o criminoso procura se destacar no game, participando de grupos ou das chamadas comunidades, que costumam existir nas plataformas. Os pedófilos ainda exploram games que possuem recurso de conversas via chat, áudio e vídeo. Após ganhar a confiança das vítimas, o criminoso tenta estreitar o contato pedindo endereços de e-mail, redes sociais, telefones e WhatsApp. O objetivo é travar conversa com viés sexual, fazendo com que as crianças enviem fotos e vídeos nuas.[23]

            Por fim, outro caso concreto que ocorreu no Reino Unido com a empresa de jogos Roblox Corporation:

Parecia, diz Sarah, que seu filho passava o tempo jogando “games inocentes”. Até que ela começou a notar mudanças de comportamento da criança: ele se retraiu e deixou de participar de atividades familiares de que antes gostava. Quando ela checou o histórico do filho no Roblox, descobriu que ele vinha se comunicando com outros usuários por intermédio de um aplicativo feito por terceiros – e que havia sido induzido a mandar fotos sexualmente explícita de si mesmo para outras pessoas. “Vimos algumas fotos e foi horrorizam-te”, diz a mãe. “Eles estavam falando (nas mensagens) sobre estupro. Sobre atividades sexuais que eram pornográficas”.[24]

2.3 DEFINIÇÃO DO TERMO PREDADOR DIGITAL E SUA RELAÇÃO COM O CRIME DE CYBERSTALKING PREVISTO NO ART. 147-A DO CÓDIGO PENAL DE 1940.

            O stalker ou cibercriminosos muita das vezes pode ser confundido com o Predador Digital, mas nem sempre um cibercriminoso vai ser um predador, porém, um stalker sempre será um predador e vice-versa. Desta forma, é necessário entender a diferença desses agentes para quando lidar com um deles saber identifica-los. O Predador Digital ou como também pode ser chamado de Estuprador Virtual, caracteriza-se pela atração pela vítima com o objetivo fim de estupra-la e subjugá-la completamente, muita das vezes provocando terror psicológico e físico.

            Este artigo restringe o tema entre a relação do Predador Digital com crianças e adolescentes, então outros aspectos sobre a pesquisa não serão abordados neste trabalho, apenas a relação entre elas. Sendo assim, com às observações feitas no parágrafo anterior, conclui-se que o Predador Digital é um indivíduo que visa inicialmente estuprar menores se utilizando de meios digitais. Pela classificação de Holmes o predador se qualificaria como “Lust” ou stalker sexual: “O stalker sexual (lust) costuma ser predatório, busca gratificação pela via do estupro ou do exercício da dominação”.[25]

            Os teóricos Boon e Sheridan também tem seu próprio entendimento sobre o que seria o Predador Digital; para eles este tipo de stalker seria chamado de sádico:

Costuma não ter vínculo com a vítima, apresenta escalonamento de controle sobre vários aspectos da vida do seu alvo (social, profissional, financeiro e físico). É frio, deliberado e extrai prazer em exercer poder, desmoralizar e observar a situação de impotência da vítima. É muito perigoso e pode estender seus atos a familiares e amigos da vítima para aumentar sua sensação de medo e perda de privacidade e confiança. (Boon, Julian; SHERIDAN, Lorraine. Stalking and Psychosexual Obsession. West Sussex: Wiley 2002).[26]

            Outra definição muito importante sobre o stalker predatório é a classificação mundialmente aclamada da autoria de Mullen, Pathé e Purcell:

O predador ou predatório surge, com mais frequência, em contexto de transtorno de preferência sexual, agora chamado de transtorno de sadismo sexual coercitivo, um dos subtipos de transtornos fetichista ou de transtorno de personalidade antissocial (popularmente chamado psicopatia ou sociopatia). Os agressores são geralmente homens e as vítimas estranhos ou estranhas por quem desenvolvem interesse sexual. A motivação é a gratificação sexual que muita das vezes escalona para o estupro, servindo o stalking como instrumento de preparação ou prelúdio para a agressão, em que o stalker se excita com a ideia do poder que pode exercer sobre a vítima. (MULLEN, Paul E, PATHÉ, Michelle, PURCELL, Rosemary. Stalkers and Their Victims. Cambridge: University Press. 2000).[27]

                É significativo ressaltar que quando esses criminosos são revelados e apanhados em seus crimes se fazem de vítima! Se utilizam do argumento de estarem arrependidos dos seus atos e que não escolheram nascer sentindo atração por crianças e adolescentes, negam ter tido qualquer tipo de contato físico com menores e que apenas consomem vídeos de pornografia sem ter qualquer tipo de conhecimento sobre as vítimas que assistem nos filmes. Em suma, visam com essa estratégia mudar o rumo das investigações realizadas para deixarem de ter a imagem de monstros hediondos para passarem a serem considerados doentes mentais, vítimas da sociedade que necessitam de ajuda das pessoas e do governo.

            O real intuito desses predadores é provocar o sentimento de pena em suas vítimas e investigadores, para que assim possam conseguir o perdão e saírem impunes de seus atos consumados, podendo consequentemente procurar outros alvos que ainda não os revelaram, iniciando todo o ciclo predatório do cyberstalker.[28]

            “Stalking e Cyberstalking[29] são condutas que guardam relação entre sí, mas não são necessariamente idênticas. A primeira diferença está no seu caráter de não dependência entre sí”.[30] Conforme explica Ana Lara Camargo de Castro e Spencer Toth Sydow; para esses estudiosos a equidade dos verbos praticados observa-se em razão da possibilidade de um cyberstalker iniciar a sua conduta contra o seu alvo como cyberstalking e ao longo do tempo modificar-se para o crime de stalking ou está possibilidade pode nunca acontecer, seja devido à distância geográfica, seja pelo fato do meio informático demonstrar maior favoritismo a certos tipos de criminosos. (CASTRO; SYDOW, 2021, p. 245).[31]

            O cyberstalking é subtipo do núcleo previsto no art. 147-A do Código Penal de 1940, Caput. Pressupõe o dispositivo expressamente no texto do artigo:

“Art. 147-A.  Perseguir alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo ou perturbando sua esfera de liberdade ou privacidade”.[32]

            Quanto aos verbos que classificam o crime no seu subtipo penal são eles: “Perseguir alguém, reiteradamente, ameaçando-lhe a integridade psicológica, invadindo ou perturbando sua esfera de liberdade ou privacidade”.[33] Ainda na tipicidade da conduta do cyberstalking, Ana Lara Camargo e Spencer Toth Sydow dizem:

No cyberstalking isso ocorre de modo diverso. Via de regra, a vítima não teme por sua integridade física ou encontro pessoal com seu agressor, mas, sim, apavora-se de checar e-mails, conferir as redes sociais, usar indexadores para pesquisas do seu próprio nome e assim por diante. A vítima teme postar vídeo, foto, opinião, avaliar aplicativo, fazer check in, fazer live, enviar mensagem instantânea. Ela teme os contatos virtuais feito pelo agressor e, em especial, os danos a sua imagem, fama e honra virtuais, bem como a violação ao segmento informático da sua vida privada como, por exemplo, o acesso à webcam e aos sítios que frequenta. (CASTRO; SYDOW, 2021, p. 247).[34]

            Na explicação exposta não é necessário que a vítima tenha o contato físico com o predador, pois por diversas vezes o cyberstalker não tem intimidade prévia com o alvo pessoalmente. Esses criminosos constroem falsos vínculos com as crianças através de aplicativos de relacionamento, redes sociais e jogos online eletrônicos. (CASTRO; SYDOW, 2021, p. 248).[35] Além disso, no crime de perseguição virtual é típico que a vítima desconheça a real identidade do seu algoz, gerando fobia generalizada que causa enormes transtornos psicológicos.

            Uma prática comum entre esses infratores é a conduta do “cyberstalking -by-proxy”[36] ou crime de perseguição virtual por procuração. Sobre este tópico Camargo e Sydow completam:

Trata-se de situação em que, para importunar a vítima, o cyberstalker dissemina, como se fosse a vítima, mensagens de ódio, de opinião polêmica ou sexuais, provocativas ou convidativas. Tal disseminação pode ocorrer por falsa identidade, por usurpação de identidade (furto de identidade), por acesso não autorizado ao sistema ou até por acesso remoto aos sistemas e serviços da vítima. Também, é possível o cyberstalking automatizado, por monitoramento a partir de infecção da máquina. (CASTRO; SYDOW, 2021, p. 249).[37]

                Esse modus operandi ocorre em razão de características especificas atribuídas a estes cibercriminosos que nos permitem identifica-los e neutraliza-los e também, pelos aspectos que a rede fornece, como: “imaterialidade, ubiquidade e arquitetura descentralizada da internet”.[38] Quanto aos atributos que identificam esses cyberstalkers, Ana Lara Camargo e Spencer Toth Sydow, classificam como: “anonimato, amplificação, permanência, catividade, relativização dos padrões éticos, impunidade, pseudoinvisibilidade do dano e peer support.”[39]

            O anonimato se caracteriza pela falta de identificação dos autores do crime no meio do ciberespaço, já à amplificação consiste no modo de relacionamento do espaço virtual que deem condições para cibercriminosos realizarem seus delitos de forma que propaguem em alta escala seus atos cometidos na rede, dando grande publicidade aos danos causados. “Enquanto que a permanência propõem dificultar a apagar comentários, imagens e documentos audiovisuais pelo motivo da falta de colaboração entre os países e sua ausência de mecanismos de rastreamento destes arquivos”.[40]

            A catividade consiste no reconhecimento negativo da vítima pela imagem implantada pelo cyberstalker na web perante os outros usuários de redes sociais, sítios que o alvo frequenta e jogos online eletrônicos. Sydow e Castro teorizam a relativização dos padrões éticos como:

À percepção generalizada do mundo virtual como interação social distante da realidade que justifica a ideia de que as atitudes no espaço cibernético, mesmo que criminosas, podem ser toleradas, como se fossem mera brincadeira, sujeita a nenhuma ou mínima consequência. (CASTRO; SYDOW, 2021, p. 252).[41]

            Em relação a impunidade tem como fato gerador a precariedade de planejamentos e estratégias sólidas ao combate efetivo contra esses crimes praticados e ao amparo insatisfatório dessas vítimas no auxílio a reparação de sua imagem diante da web. Devido ao fato de a matéria em quesito ser algo novo no ordenamento jurídico, existe ainda um enorme despreparo em questões elaboradas ao tema que causam grande insegurança jurídica. Além disso, a pseudoinvisibilidade do dano discorre sobre o complexo trabalho de reconhecer a dimensão do transtorno causado pelos prejuízos psicossomáticos e existenciais gerados na vítima em relação ao círculo social dela que foi diretamente ou indiretamente afetado pelo cibercriminosos. (CASTRO; SYDOW, 2021, p. 252).[42]

            Por fim, Ana Lara Camargo de Castro e Spencer Toth Sydow ainda acrescentam uma última característica neste hall que é denominado peer support ou peer influence:

Refere-se à particular facilidade do meio cibernético em propiciar o encontro de grupos de pessoas que deem apoio e prestem colaboração às práticas mais absurdas e violências mais extremas, imaginadas ou praticadas por outrem, servindo de reforço ou de pressão (peer pressure) para novas adesões ou comportamentos ainda mais acríticos e radicais. (CASTRO; SYDOW, 2021, p. 252).[43]

Os mesmos teóricos acima expostos ainda complementam seu entendimento concluindo que:

Desse modo, o ambiente informático é facilitado porque é ambiente de frequência necessária, ao qual a vítima sempre volta, que impacta sobremaneira sua vida e sua reputação, em que os rastros deixados pelo autor do ilícito podem ser (em tese) apagados, controlados e manipulados, o que beneficia a impunidade pela preliminar anonimidade e mecanismos de ocultação. (CASTRO; SYDOW, 2021, p. 254.)[44]

            No próximo assunto é necessário ter uma noção das ferramentas que estes predadores digitais utilizam para manter sua anonimidade de forma que não podendo ser identificado, garantam sua impunidade nos crimes realizados. Para Ana Lara Camargo e Spencer Toth Sydow à dois principais instrumentos que esses cibercriminosos adotam, são eles: Deep Web [45]e Dark Web.

 Na deep web a maioria da informação disponível na rede se encontra neste nível. Trata-se de dados cujo o acesso não é aberto ao público e que não estão na Surface Web. Todos os dados cujo acesso é controlado e restrito encontram-se no conjunto denominado Deep Web. Aqui se encontram as contas bancárias, os cadastros pessoais, fiscais, comerciais, as redes privativas de órgãos governamentais, empresas e organizações do terceiro setor. Além dos dados das redes internas, conhecidas como intranets corporativas; também estão na Deep Web os bancos de dados pessoais na nuvem, como fotografias, e-mails e arquivos armazenados. (CASTRO; SYDOW, 2021, p. 257).[46]

E ainda, existe uma camada mais profunda na surface web do que a deep web, poucos usuários da rede têm acesso é esta zona ou tem conhecimento sobre a existência da dark web:

Também conhecida como Darknet, a Dark Web encontra-se contida na Deep Web (em um diagrama de Venn a Dark Web seria um conjunto dentro do conjunto da Deep Web) e responde pela menor parcela de informações na Rede. Estima-se que menos de 0,5% do conteúdo da internet nessa categoria. Os protocolos de navegação da Dark Web subvertem os marcadores do sistema HTTP para impedir o rastreio da localização e identidade, seja do remetente, seja do destinatário do pacote de dados. Dessa forma, criam a possibilidade de páginas, redes, comunidades infensas ao alcance das autoridades. Tal rede submersa permite o desenvolvimento de diversos ambientes para a troca de informações ilícitas, de maior ou menor lesividade econômica ou social. Assim, encontram-se nessa subdivisão da internet redes de tráfico das mais diversas espécies. (Magalhães; Sydow, 2018).[47]

Observando o cenário atual podemos analisar que a sociedade sempre está em constante transformação e que na maioria das vezes a tecnologia tem papel fundamental nesta mudança. Sendo assim, aparecem valores nupérrimos os quais nos fazem pensar e repensar se o direito está cumprindo sua função tutelar em resguardar os direitos constitucionais garantidos na Constituição Federal de 1988. Conforme o art. 5º, X, prevê:

Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação. (Constituição da República Federativa do Brasil, 1988). [48]

            Em relação ao art. 5º, X, Ana Lara Camargo de Castro e Spencer Toth Sydow fazem uma breve análise:

Ainda que pareça, em primeira leitura, que a proteção constitucional dada a tais bens jurídicos seja cível, por conta da pretensão de direito de indenização por danos, é sabido que tais valores também possuem equivalentes proteções no Código Penal e legislações extravagantes. É o caso dos delitos contra a honra, da violação de direitos autorais, do delito de violação de domicílio e mesmo da contravenção de perturbação de sossego ou importunação ofensiva ao pudor, entre muitos outros. (CASTRO; SYDOW, 2021, p. 266). [49]

            Segundo o posicionamento dos teóricos Castro e Sydow, eles entendem que dentre esses bens jurídicos tutelados no art. 5º da CF/88, é importante ressaltar que nos crimes de cyberstalking e stalking um dos direitos resguardados pela legislação é o direito à intimidade e a privacidade. Para eles, o direito a intimidade consiste sobre o eu interior do indivíduo, o seu íntimo, aquilo que constrói o seu ente pessoal, o que te define baseado nas suas emoções e pensamentos perante uma sociedade. Já o direito à privacidade, é definida como a entrada particular do outro com a autorização da pessoa em seu espaço social. Refere-se ao poder de possuir capacidades plenas de decidir quem tem acesso a saber dos fatos, informações, imagens e conteúdos dispostos ao seu domínio de forma livre e em qualquer grau de restrição sobre coisas particulares da pessoa. (CASTRO; SYDOW, 2021, p. 268). [50]

            Seguindo ainda a mesma linha de raciocínio, Ana Lara Camargo de Castro e Spencer Toth Sydow, sobre o tema concluem:

Por certo, a tecnologia criou diferentes oportunidades existenciais. E o crime segue idêntica trilha, especialmente diante de ferramentas mais eficazes. Dentro do mundo informático, pode-se dizer que celular, conta de e-mail, conta de redes sociais, linha do tempo, conta de comunicador instantâneo, caixa postal, caixa de mensagem (in box), histórico de navegação, preferências de navegação, conteúdo baixado e “upados”, nuvem e aplicativos de relacionamento, webcam, escore de crédito, entre outros, todos podem ser considerados ambientes privados, “espaços” restritos e seu monitoramento ou violação certamente violenta os direitos do usuário e configura nova forma de intrusão ou violação de privacidade. (CASTRO; SYDOW, 2021, p. 273-274). [51]

Com as conclusões expostas acima, Castro e Sydow ainda adicionam um último comentário em relação ao conceito de bem jurídico nos crimes de stalking e cyberstalking:

Diante de tudo, é correto afirmar que o conceito de bem jurídico nos delitos de stalking e cyberstalking é modalidade complexa e resulta da soma da violação de intimidade, privacidade, dignidade, integridade psicológica, liberdade e honra, estendendo-se, por vezes, as ofensas ao patrimônio, à integridade física e à vida. Daí porque, em face dessa complexidade, são delitos de expressiva gravidade. [52] (CASTRO; SYDOW, 2021, p. 274).

2.4 ENTREVISTA COM ESPECIALISTAS DO RAMO DO DIREITO DIGITAL E INSTRUMENTOS DE PREVENÇÃO PARA COMBATER PREDADORES DIGITAIS

Ao analisar todo o artigo científico pode-se observar que ainda há muita coisa a ser feita em relação a matéria. Deste modo, para que o estudo em analise seja entendido em sua amplitude foi feito um questionário para ser respondido por especialistas em relação ao tema. A seguir em anexo na pesquisa um QR Code que dá acesso as perguntas do questionário:

O professor e doutor Walter Aranha Capanema, formado em Direito na Universidade Santa Úrsula em 1997, atualmente coordenador do curso extensão em Direito Eletrônico da Escola da Magistratura do Estado do Rio de Janeiro e professor responsável pelos cursos em ensino a distância, atendeu ao questionário e respondeu às perguntas:

PERGUNTAS SOBRE CYBERSTALKING

PARA FINS DE PESQUISA DO ARTIGO CIENTÍFICO PREDADORES DIGITAIS E SUAS REDES SOCIAIS CATIVADORAS DE CRIANÇAS E ADOLESCENTES

 

  • Na sua opinião, qual crime traz maiores danos à vida pessoal da vítima? O crime de Stalking ou o de Cyberstalking?

R: O stalking no mundo real, a princípio, parece poder causar mais danos e prejuízos à vítima, haja vista a possibilidade de contato físico. Há casos relatados de homicídios causados por stalkers.

  • Você já foi ou conhece alguém que tenha sido vítima de Cyberstalking? Em caso afirmativo, conte o ocorrido e explique quais medidas foram tomadas para neutralizar o crime.

R: Uma pessoa conhecida foi perseguida por um ex-namorado. A solução encontrada, à época, foi de alterar todas as senhas e tomar cuidado com novos contatos.

  • Você já soube ou já presenciou alguma abordagem suspeita feita por um usuário de games durante uma partida de jogo on-line?

R: Há relatos de mulheres gamers que sofrem cyberbullying em jogos online.

  • Para você, o art. 147-A do Código Penal abrange bem o tema abordado? Qual é a sua opinião a respeito do dispositivo?

R: O dispositivo possui uma descrição típica muito aberta. Com isso, pode dar margem à injustiças.

  • Se você fosse vítima do crime de Cyberstalking by proxy (Cyberstalking por procuração), quais medidas tomaria?

R: Faria um Registro de Ocorrências e aumentaria os meus cuidados com a segurança da informação, especialmente com senhas e serviços de nuvem.

  • Você já utilizou algum programa ou aplicativo de monitoramento/proteção virtual no seu computador ou celular? E ainda, já instalou esses programas e aplicativos no computador ou no celular de algum familiar?

R: Apenas aplicativos de autenticação de dois fatores.

 

 

                Também houve a colaboração do Dr. Marcos Tulio Eboli, advogado e sócio fundador do escritório Marco Tulio Eboli Advogados na presente pesquisa, pelos dizeres do especialista:

 

 

PERGUNTAS SOBRE CYBERSTALKING

PARA FINS DE PESQUISA DO ARTIGO CIENTÍFICO PREDADORES DIGITAIS E SUAS REDES SOCIAIS CATIVADORAS DE CRIANÇAS E ADOLESCENTES

  • Na sua opinião, qual crime traz maiores danos à vida pessoal da vítima? O crime de Stalking ou o de Cyberstalking?

R: Cyberstalking.

  • Você já foi ou conhece alguém que tenha sido vítima de Cyberstalking? Em caso afirmativo, conte o ocorrido e explique quais medidas foram tomadas para neutralizar o crime.

R: Não.

  • Você já soube ou já presenciou alguma abordagem suspeita feita por um usuário de games durante uma partida de jogo on-line?

R: Não.

  • Para você, o art. 147-A do Código Penal abrange bem o tema abordado? Qual é a sua opinião a respeito do dispositivo?

R: Abrange, já que estamos diante de um tipo penal “aberto”.  Acredito que o tipo penal poderia ser mais específico e delimitar quais os meios que ele considera viável e aceitável para que seja realizado o stalking.

  • Se você fosse vítima do crime de Cyberstalking by proxy (Cyberstalking por procuração), quais medidas tomaria?

R: Compareceria à Delegacia especializada em repressão aos crimes de informática, para registrar a ocorrência, principalmente em caso de identidades ocultas, a fim de conseguir o maior número de informações possíveis sobre os autores do fato, por meio de quebras de sigilo, bem como o bloqueio de usuários.

  • Você já utilizou algum programa ou aplicativo de monitoramento/proteção virtual no seu computador ou celular? E ainda, já instalou esses programas e aplicativos no computador ou no celular de algum familiar?

R: Não.

            Neste 4º tópico será abordado instrumentos para combater os estratagemas de predadores digitais. É de conhecimento comum que a educação e a conscientização são ferramentas importantes para prevenir crianças e adolescentes de caírem na conversa de cibercriminosos. Um menor bem instruído e educado entenderá que não é certo receber presente de estranhos e desconfiará de situações que apresentem muita facilidade. Entretanto, o foco desta pesquisa é em relação a aplicativos e programas apropriados que visam o combate efetivo contra esses cyberstalkers.

            Atualmente, com a evolução da tecnologia, aplicativos foram desenvolvidos para diversas funções, como por exemplo para simular a atividade da babá. Sendo assim, é possível que aplicativos sejam instalados no celular ou no computador para facilitar o monitoramento de menores de idade. O monitoramento não deve ultrapassar a esfera da intenção de cuidar, caso ao contrário a ação de monitorar irá se transformar na ação de controlar, por este motivo é necessário o uso consciente e moderado dessas ferramentas pelos responsáveis legais.

            Um desses aplicativos de “Babá Virtual” é o Net Nanny, com este programa o usuário pode filtrar as buscas de pesquisas na surface web da criança através da instalação desta ferramenta no celular ou computador do tutelado e do tutor.       Outro instrumento muito útil de monitoramento é o Find My Kids. Este aplicativo permite monitorar a localização do menor por meio do GPS (Sistema de Posicionamento Global), registra o nível de bateria do monitorado, salva histórico de movimentação do tutelado, mapeia e delimita zonas de segurança via GPS e notifica quando a criança sai destas zonas ou no caso de modificação do programa e desligamento do dispositivo. Enquanto que o aplicativo Life 360, tem a capacidade de mapear pontos importantes de atendimento emergenciais nos arredores da localização geográfica dos responsáveis legais e dos menores, como por exemplo: delegacias, postos de bombeiros e hospitais. E ainda, conta com um sistema de SOS para envio automático de sinal de socorro para os usuários que tenham instalados em seus celulares esta ferramenta para que assim possam localizar o sinal de socorro da vítima por meio do GPS.

  1. CONCLUSÃO

 

            Como visto, é evidente que o art. 147-A, do Código Penal necessita ainda de amplos debates legislativos para o melhor interesse da sociedade. Tal lacuna na lei pode ser entendida como uma ausência de entendimento pleno sobre a matéria discutida, falta ainda nos legisladores domínio sobre o tema e por este motivo o art. 147-A, do Código Penal na maioria das vezes é ineficaz em razão de seus múltiplos núcleos na norma e sua dependência entre eles para que seja configurado o crime de Stalking ou Cyberstalking.

            Neste artigo também se observa como os cibercriminosos atuam na internet e nos jogos online eletrônicos, os grupos que integram na Dark Web e o modo como interagem entre eles, visando explicar a origem deste crime pelo meio da sofisticação e evolução da tecnologia, mostrando as ferramentas e técnicas de engenharia social empregadas por esses predadores, a forma como se comportam quando são pegos pelas autoridades se passando como vítimas que necessitam de auxilio do estado para se curarem. É necessário que as autoridades que lidem com esses criminosos conheçam dos estratagemas destes agentes para que não sejam enganados e nem percam tempo com subterfúgios realizado por eles. Desta forma, é estritamente fundamental o conhecimento e estudo do direito digital para que policiais e advogados possam exercer a função de forma eficaz e consigam resguardar a sociedade destes criminosos.

            Para finalizar o presente artigo científico, também se contou com a colaboração de especialistas em relação ao tema. Deste modo, foi elaborado nesta pesquisa uma entrevista no modelo estrutural, para que esses estudiosos pudessem responder o questionário e elucidar melhor o tema, trazendo para o estudo suas próprias vivências de campo.

  

ACERVO DE IMAGENS

(MARCONDES, Cecília Maria Piedra; JÚNIOR, Mairan Gonçalves Maia; CAZERTA, Therezinha Astolphi; et al. Crimes Cibernéticos – Investigação e Provas. P. 305).

(MARCONDES, Cecília Maria Piedra; JÚNIOR, Mairan Gonçalves Maia; CAZERTA, Therezinha Astolphi; et al. Crimes Cibernéticos – Investigação e Provas. P. 307).

 

(MARCONDES, Cecília Maria Piedra; JÚNIOR, Mairan Gonçalves Maia; CAZERTA, Therezinha Astolphi; et al. Crimes Cibernéticos – Investigação e Provas. P. 128).

 

REFERÊNCIAS

 

CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm,

4 -BRASIL. Lei nº 14.132 de 31 de março de 2021. Acrescenta o art. 147-A ao Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para prever o crime de perseguição; e revoga o art. 65 do Decreto-Lei nº 3.688, de 3 de outubro de 1941 (Lei das Contravenções Penais). Congresso Nacional, [2021]. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/lei/L14132.htm. Acesso em: 04 set. 2021.

MELOY, J, Reid. “The Psychology of Stalking”. In J. Meloy, ed. The Psychology of stalking: Clinical and forensic perspectives. San Diego: Academic Press (1998).

MARCONDES, Cecília Maria Piedra et al. Escola de Magistrados Investigação e prova nos crimes cibernéticos. 1º ed. São Paulo: EMAG, 2017.

14-KASPERSKY. Os sete maiores perigos e riscos que crianças e adolescentes correm com os jogos on-line. Disponível em: https://www.kaspersky.com.br/resource-center/threats/top-7-online-gaming-dangers-facing-kids. Acesso em: 27 set. 2021.

CARONE, Carlos. Pais denunciam pedófilos que se infiltram em jogos on-line para aliciar crianças do DF. Jornal Metrópoles. Distrito Federal. 06 dez. 2020. Disponível em: https://www.metropoles.com/distrito-federal/pais-denunciam-pedofilos-que-se-infiltram-em-jogos-on-line-para-aliciar-criancas-do-df. Acesso em: 27 set. 2021.

STONEHOUSE, Rachel. Roblox: ‘Achava que era um jogo inocente, mas meu filho estava sendo assediado por pedófilos’. BBC News/ Brasil. 30 maio. 2019. Disponível em: https://www.bbc.com/portuguese/geral-48466202. Acesso em: 27 set. 2021.

HOLMES, Ronald M. “Stalking in America: Types and Methods of Criminal Stalkers”. Journal of Contemporary Criminal Justice (December, 1993).

Boon, Julian; SHERIDAN, Lorraine. Stalking and Psychosexual Obsession. West Sussex: Wiley (2002).

MULLEN, Paul E, PATHÉ, Michelle, PURCELL, Rosemary. Stalkers and Their Victims. Cambridge: University Press. (2000).

MAGALHÃES, Marcus Abreu; SYDOW, Spencer Toth. Cyberterrorismo – A nova era da criminalidade. Belo Horizonte: D’ Plácio (2018).

CONGRESSO NACIONAL BRASILEIRO. “Constituição da República Federativa do Brasil de 1988”. Disponível em: http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm. Acesso em 14 de out. 2021

 

Notas:

[1] Graduado em Direito pela Universidade Estácio no Estado do Rio de Janeiro. Advogado atuante no Rio de Janeiro desde o ano de 2018. Pós-Graduando em Direito Digital pelo Instituto de Educação Roberto Bernardes Barroso do Ministério Público do Estado do Rio de Janeiro – IERBB MP/RJ.

[2] Stalker significa perseguidor em inglês.

[3] Stalking significa perseguição em inglês.

[4] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. 34 p.

[5] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. 35 p.

[6] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. 34 p.

[7] BRASIL. Lei nº 14.132 de 31 de março de 2021. Acrescenta o art. 147-A ao Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para prever o crime de perseguição; e revoga o art. 65 do Decreto-Lei nº 3.688, de 3 de outubro de 1941 (Lei das Contravenções Penais). Congresso Nacional, [2021]. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/lei/L14132.htm. Acesso em: 04 set. 2021.

[8] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. 50 p.

[9] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. 43 p.

[10] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. 53 p.

[11] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. 53 p.

[12] Harassment significa assédio ou assediador em inglês.

[13] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. 36 p.

[14] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. 36 p.

[15] MELOY, J, Reid. “The Psychology of Stalking”. In J. Meloy, ed. The Psychology of stalking: Clinical and forensic perspectives. San Diego: Academic Press (1998).

[16] Big Tech’s significa grandes empresas tecnológicas em inglês, que desenvolvem produtos e serviços que utilizam tecnologia.

[17] Co-op Players significa mais de um jogador no idioma inglês em plataformas de jogos online eletrônicos.

[18] Dark Web significa Rede Obscura em inglês, muitos poucos usuários da internet têm acesso a esse “porão” da internet, aqui é onde criminosos digitais se comunicam e elaboram seus crimes através de grupos fechados e troca de mensagens por sites inexploráveis para qualquer usuário.

[19] Time Line significa Linha do Tempo em inglês, muito comum em redes sociais como FaceBook ou Instagram, se assemelha muito a um “jornal eletrônico” ou “diário eletrônico”, aqui é aonde o usuário acompanha suas noticias do dia dentro da sua página social.

[20] MARCONDES, Cecília Maria Piedra et al. Escola de Magistrados Investigação e prova nos crimes cibernéticos. 1º ed. São Paulo: EMAG, 2017.

[21] MARCONDES, Cecília Maria Piedra et al. Escola de Magistrados Investigação e prova nos crimes cibernéticos. 1º ed. São Paulo: EMAG, 2017.

[22] KASPERSKY. Os sete maiores perigos e riscos que crianças e adolescentes correm com os jogos on-line. Disponível em: https://www.kaspersky.com.br/resource-center/threats/top-7-online-gaming-dangers-facing-kids. Acesso em: 27 set. 2021.

[23] CARONE, Carlos. Pais denunciam pedófilos que se infiltram em jogos on-line para aliciar crianças do DF. Jornal Metrópoles. Distrito Federal. 06 dez. 2020. Disponível em: https://www.metropoles.com/distrito-federal/pais-denunciam-pedofilos-que-se-infiltram-em-jogos-on-line-para-aliciar-criancas-do-df. Acesso em: 27 set. 2021.

[24] STONEHOUSE, Rachel. Roblox: ‘Achava que era um jogo inocente, mas meu filho estava sendo assediado por pedófilos’. BBC News/ Brasil. 30 maio. 2019. Disponível em: https://www.bbc.com/portuguese/geral-48466202. Acesso em: 27 set. 2021.

[25] HOLMES, Ronald M. “Stalking in America: Types and Methods of Criminal Stalkers”. Journal of Contemporary Criminal Justice (December, 1993).

[26] Boon, Julian; SHERIDAN, Lorraine. Stalking and Psychosexual Obsession. West Sussex: Wiley (2002).

[27] MULLEN, Paul E, PATHÉ, Michelle, PURCELL, Rosemary. Stalkers and Their Victims. Cambridge: University Press. (2000).

[28] Cyberstalker significa perseguidor virtual em inglês, espécie de criminoso que atua na rede coletando informações das redes sociais e jogos eletrônicos em que a vítima acessa no intuito de obter vantagem indevida ou causar mal injusto com a utilização desses dados obtidos pelo cibercriminoso.

[29] Cyberstalking significa perseguição virtual em inglês, modalidade de crime digital em que o criminoso se utiliza da rede como meio para consumar seus crimes.

[30] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. 36 p. 245.

[31] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. 36 p. 245.

[32] BRASIL. Lei nº 14.132 de 31 de março de 2021. Acrescenta o art. 147-A ao Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para prever o crime de perseguição; e revoga o art. 65 do Decreto-Lei nº 3.688, de 3 de outubro de 1941 (Lei das Contravenções Penais). Congresso Nacional, [2021]. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/lei/L14132.htm. Acesso em: 09 out. 2021.

[33] BRASIL. Lei nº 14.132 de 31 de março de 2021. Acrescenta o art. 147-A ao Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para prever o crime de perseguição; e revoga o art. 65 do Decreto-Lei nº 3.688, de 3 de outubro de 1941 (Lei das Contravenções Penais). Congresso Nacional, [2021]. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/lei/L14132.htm. Acesso em: 09 out. 2021.

[34] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. 36 p. 247.

[35] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. 36 p. 248.

[36] Cyberstalking by proxy significa crime de perseguição virtual terceirizada ou por procuração, modalidade de crime em que o cibercriminoso compartilha as informações da vítima com outros criminosos da mesma espécie. Desta forma, propagam o mesmo crime em alta escala e em vários lugares das redes, tornando o dano muito mais devastador e dificultando uma reparação plena dos transtornos causados.

[37] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. 36 p. 249.

[38] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. 36 p. 250.

[39] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. p. 251, 252.

[40] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. p. 251.

[41] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. p. 252.

[42] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. p. 252.

[43] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. p. 252.

[44] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. p. 254.

[45] Deep Web significa Rede Anônima em inglês, poucos usuários tem conhecimento deste andar da rede, mas isso não a tona uma ferramenta criminosa, apenas é um meio de navegar na internet sem deixar rastros.

[46] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. p. 257.

[47] MAGALHÃES, Marcus Abreu; SYDOW, Spencer Toth. Cyberterrorismo – A nova era da criminalidade. Belo Horizonte: D’ Plácio (2018).

[48] CONGRESSO NACIONAL BRASILEIRO. “Constituição da República Federativa do Brasil de 1988”. Disponível em: http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm. Acesso em 14 de out. 2021

[49] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. p. 266.

[50] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. p. 268.

[51] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. p. 273-274.

[52] CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Stalking e Cyberstalking. Salvador: Editora Juspodivm, 2021. p. 274.

Palavras Chaves

Criança e Adolescente. Redes Sociais e Jogos Eletrônicos Online. Stalker e Cyberstalker. Predador Digital. Lei 14.132/2021. Crime de Perseguição. Cibercriminoso. Surface Web. Deep Web. Dark Web. Programas e Aplicativos de monitoramento e proteção. Direito Digital.