Crime de perseguição
“Perseguição
Art. 147-A. Perseguir alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo ou perturbando sua esfera de liberdade ou privacidade.
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa.
§ 1º A pena é aumentada de metade se o crime é cometido:
I – contra criança, adolescente ou idoso;
II – contra mulher por razões da condição de sexo feminino, nos termos do § 2º-A do art. 121 deste Código;
III – mediante concurso de 2 (duas) ou mais pessoas ou com o emprego de arma.
§ 2º As penas deste artigo são aplicáveis sem prejuízo das correspondentes à violência.
§ 3º Somente se procede mediante representação.”
COMO IDENTIFICAR
- Falsas acusações: Muitos cyberstalkers tentam prejudicar a reputação de suas vítimas. Eles postam falsas informações sobre as vítimas em websites. É possível que eles criem seus próprios websites, blogs ou perfis de usuários para esse propósito específico. São postadas alegações sobre as vitimas em newsgroups, bate-papos ou outros sites que permitem contribuições publicas, como a Wikipedia ou a Amazon.com.
- Obtenção de informações: Cyberstalkers podem se aproximar dos amigos, familiares e colegas de trabalho de suas vítimas com o propósito de obter informações pessoais. Para obter essas informações, eles podem contratar detetives particulares ou postar anúncios para obtenção de informações.
- Monitoramento de atividades online: Como forma de obter mais informações sobre as vítimas, cyberstalkers tentam monitorar suas atividades online e descobrir o endereço IP delas.
- Encorajamento de outros: Muitos cyberstalkers tentam envolver terceiros no processo de perseguição. Eles podem chegar até a alegar que a vítima causou danos ao stalker ou sua família como tentativa de atrair terceiros a sua causa.
- Falsa vitimização: O cyberstalker tentará reverter a situação, invertendo os papéis ao afirmar que ele está sofrendo com a perseguição. Essa caracterização tem sido uma das mais comuns.
- Ataques a dados e equipamentos: Há tentativa de danificar os dispositivos da vítima, enviando vírus de computador.
- Requisição de produtos e serviços: Os atacantes requisitam produtos, realizam assinaturas de revistas, requisitam serviços em nome da vítima já que de alguma forma obtiveram os seus dados. Essa caracterização normalmente envolve pornografia, requisitando produtos pornográficos a serem entregues no trabalho da vítima.
- Encontros reais: Normalmente costuma afetar pessoas mais jovens que se atrevem a correr o risco de marcar encontros reais entre pessoas online, sem saber que essas pessoas podem ser cyberstalkers.