Cyberstalking

Crime de perseguição

“Perseguição

Art. 147-A. Perseguir alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo ou perturbando sua esfera de liberdade ou privacidade.

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa.

§ 1º A pena é aumentada de metade se o crime é cometido:

I – contra criança, adolescente ou idoso;

II – contra mulher por razões da condição de sexo feminino, nos termos do § 2º-A do art. 121 deste Código;

III – mediante concurso de 2 (duas) ou mais pessoas ou com o emprego de arma.

§ 2º As penas deste artigo são aplicáveis sem prejuízo das correspondentes à violência.

§ 3º Somente se procede mediante representação.”

COMO IDENTIFICAR

  • Falsas acusações: Muitos cyberstalkers tentam prejudicar a reputação de suas vítimas. Eles postam falsas informações sobre as vítimas em websites. É possível que eles criem seus próprios websites, blogs ou perfis de usuários para esse propósito específico. São postadas alegações sobre as vitimas em newsgroups, bate-papos ou outros sites que permitem contribuições publicas, como a Wikipedia ou a Amazon.com.
  • Obtenção de informações: Cyberstalkers podem se aproximar dos amigos, familiares e colegas de trabalho de suas vítimas com o propósito de obter informações pessoais. Para obter essas informações, eles podem contratar detetives particulares ou postar anúncios para obtenção de informações.
  • Monitoramento de atividades online: Como forma de obter mais informações sobre as vítimas, cyberstalkers tentam monitorar suas atividades online e descobrir o endereço IP delas.
  • Encorajamento de outros: Muitos cyberstalkers tentam envolver terceiros no processo de perseguição. Eles podem chegar até a alegar que a vítima causou danos ao stalker ou sua família como tentativa de atrair terceiros a sua causa.
  • Falsa vitimização: O cyberstalker tentará reverter a situação, invertendo os papéis ao afirmar que ele está sofrendo com a perseguição. Essa caracterização tem sido uma das mais comuns.
  • Ataques a dados e equipamentos: Há tentativa de danificar os dispositivos da vítima, enviando vírus de computador.
  • Requisição de produtos e serviços: Os atacantes requisitam produtos, realizam assinaturas de revistas, requisitam serviços em nome da vítima já que de alguma forma obtiveram os seus dados. Essa caracterização normalmente envolve pornografia, requisitando produtos pornográficos a serem entregues no trabalho da vítima.
  • Encontros reais: Normalmente costuma afetar pessoas mais jovens que se atrevem a correr o risco de marcar encontros reais entre pessoas online, sem saber que essas pessoas podem ser cyberstalkers.