Você está na página 1de 27

UNIVERSIDADE DA MAIA - ISMAI

Mestrado em Criminologia

Vitimologia

2021/2022

ROMANCE FRAUD:
Dinâmicas e Processo de Vitimação

Docente

Prof. Doutora Ana Sofia Neves

Discentes

Andreia Macedo (40628)

Joel Meireles (34518)

Luís Costa (34355)

Maia, 3 de janeiro de 2022


ÍNDICE

INTRODUÇÃO .............................................................................................................. 1

PARTE I – ENQUADRAMENTO TEÓRICO ............................................................ 3

Enquadramento Conceptual .......................................................................................... 3

Vítimas: Dinâmicas e consequências ............................................................................ 5

Características e especificidades ................................................................................... 7

Enquadramento Juridico-Legal ..................................................................................... 8

Evolução Estatística do Fenómeno ............................................................................. 12

Parte II – Componente metodológica ......................................................................... 16

Objetivos ..................................................................................................................... 16

Perguntas de partida .................................................................................................... 17

Plano de método.......................................................................................................... 17

Resultados Esperados ................................................................................................. 19

Parte III – Conclusão e reflexões finais ...................................................................... 19

Referências Bibliográficas ........................................................................................... 22


INTRODUÇÃO

No seguimento do cumprimento da atividade proposta pela Exma. Prof. no seio da


unidade curricular de Vitimologia, 1º semestre, do 1º ano do Mestrado em Criminologia
na Universidade da Maia, optamos como tema para o nosso trabalho a “Burla Informática:
Dinâmicas e Processo de Vitimação”.

A escolha deste tema deve-se ao surgimento de novas formas de criminalidade,


decorrentes da sociedade vigente, o que constitui uma problemática presente e evolutiva.
Os novos meios, as novas práticas criminais emanam assim uma urgência de
consciencialização e estudo, sendo que traz um novo paradigma a abordagens
essencialmente vitimológicas e jurídicas.

A Criminologia, enquanto ciência autónoma e multidisciplinar, cuja tem como objeto de


estudo o crime e todos os aspetos inerentes a este, imana a necessidade de criminólogos
estudarem os fenómenos criminais, com base numa perspetiva integrada, proativa e
holística, adequando-se sempre ao desenvolvimento social inerente.

Como justificativa da importância do tema, os dados dos Relatórios Anuais de Segurança


Interna relativos aos anos de 2014 a 2020 (MAI, 2015; MAI, 2016; MAI, 2017; MAI,
2018; MAI, 2019; MAI, 2020; MAI, 2021) revelam, após a sua inserção nos dados
estatísticos, um aumento gradual da criminalidade informática, em geral, e das burlas
informáticas, em particular.

Os novos fenómenos criminais geram assim preocupação para todas as entidades de


controlo, trazendo novos desafios investigatórios aos órgãos de polícia criminal e a
necessidade de adaptação do próprio sistema de justiça penal. Se por um lado, a
globalização contribui para a diminuição de barreiras entre países, uma melhoria na
prestação de serviços e produtos, desenvolvimento de tecnologias de informação e
comunicação, comporta em si, consequências nefastas ao nível da expansão da
criminalidade, nomeadamente terrorismo, tráfico de drogas e seres humanos,
criminalidade económico-financeira e cibercriminalidade, que obrigam a um repensar de
políticas criminais.

Este trabalho dividir-se-á assim em duas dimensões, nomeadamente: o enquadramento


teórico e o projeto de investigação. A primeira parte baseia-se na revisão de literatura,

1
cuja tem por base vários estudos, artigos e estatísticas, nacionais e internacionais, que
forneçam uma perceção conceptual do crime em questão, a sua definição, etiologias e
evolução ao longo dos anos; as características e consequências dos processos de
vitimação, englobando fatores de risco e proteção de caráter individual, social e
relacional; disposições legais nacionais e internacionais existentes neste contexto e ainda
o a atuação e cooperação dos instrumentos jurídicos no que concerne à prevenção e
repressão deste tipo de criminalidade. A segunda parte diz respeito à elaboração de um
projeto de investigação que incidirá numa metodologia qualitativa, com a realização de
focus group com vítimas e mediadores multidisciplinares para uma compreensão
holística. O projeto engloba a enunciação de objetivos, pergunta de partida e todo o plano
de método, definindo os participantes, apresentação de instrumentos/técnicas de recolha
e análise de dados e, por fim, os resultados esperados para o projeto de investigação e
devidas conclusões. Realçar também que, ao longo do projeto, as questões éticas serão
salvaguardadas.

2
PARTE I – ENQUADRAMENTO TEÓRICO

Enquadramento Conceptual

Diariamente, a sociedade é moldada por avanços e recuos, quer no panorama político,


económico, social, tecnológico, entre outros. Todas estas transformações, ao qual estão
adjacentes vantagens e desvantagens contribuem para a inovação e prosperidade dos
valores da própria sociedade.

Quando estabelecemos um plano cronológico, percebemos que existe uma proliferação


de tecnologias de informação e comunicação. Este fenómeno vai resultar em novas
formas de criminalidade, das quais o cibercrime merece destaque. De acordo com
Klymenko, Gutsalyuk e Savchenko (2020), a cibercriminalidade difere da criminalidade
dita “normal” por ter, como meio de concretização, sistemas informáticos e redes de
internet, ou seja, verifica-se uma ausência de espaço físico e meio tangível quanto ao
cometimento do crime.

Payne (2020), refere que a criminalidade informática pode, em alguns casos, definir-se
como uma adaptação de alguns crimes tradicionalmente concebidos e sancionados, ao
ciberespaço, definido pelo mesmo autor como o ecossistema virtual de informação, pelo
qual, indivíduos que nunca contactaram presencialmente, possam ter algum tipo de
interação, nomeadamente comunicacional.

No que diz respeito à criminalidade informática, podemos distinguir entre crimes puros e
impuros. Crimes puros dizem respeito a ações punidas criminalmente em que o meio
informático constitui condição sine qua none para a prossecução do crime, sendo o
próprio objeto. Por outro lado, crimes informáticos impuros referem-se a crimes em que
o bem jurídico associado era já tutelado, sendo apenas uma forma inovadora de o praticar
(Albuquerque, 2006). Podemos incluir a burla informática neste segundo tipo de
classificação.

Chawki, Darwish, Khan e Tyagi (2015) estabelecem que os computadores ou qualquer


meio eletrónico pode ser concebido sob quatro vertentes no que toca ao cometimento de
um crime. Em primeiro lugar, enquanto objetos, quando são alvos de furto, por exemplo.
Pode também servir a função de sujeito quando o seu funcionamento proporciona o
contexto para a ocorrência de um crime. Em terceiro lugar, podem ser ferramentas, sendo

3
que nesta ótica, permitem ao agente planear um crime posterior, sem cometer, no
momento em que utiliza o computador, qualquer ilícito criminal e, finalmente; como
símbolos. Este é o eixo que mais diz respeito ao propósito deste trabalho sendo que, nesta
perspetiva, o computador ou meio eletrónico é utilizado para conseguir enganar as
vítimas, o que se enquadra na tipologia de fraude iremos expor.

De um ponto de vista mais técnico, existem várias formas de cometer uma burla
informática, que, observando apenas a legislação, como veremos infra, não é percetível.
Podemos enunciar uma panóplia de modos, entre os quais o Phishing, o Spyware, o
SPAM, malware, entre outros. De acordo com o Supremo Tribunal de Justiça (2013), o
phishing, técnica mais comum, caracteriza-se por uma tentativa de obtenção de dados
pessoais a partir do envio de links fraudulentos, mascarados de legitimidade.

Contudo, realçamos neste ponto a dificuldade em caracterizar os processos de vitimação


inerentes, muito por falta de relação interpessoal na díade criminoso – vítima, mesmo
perante o tipo de criminalidade. Sendo assim, iremos especificar um tipo de burla
informática que se denomina Romance fraud.

Este tipo de burla pode ser definido como uma aproximação de um agressor a uma
potencial vítima, com o objetivo de simular uma afinidade emocional, com o fim único
de defraudar a vítima, seja em termos financeiros ou pessoais, nomeadamente, obtenção
de conteúdo íntimo (Cross, 2020). Não estamos, assim, a referir-nos unicamente a perdas
financeiras e patrimoniais, mas uma afetação múltipla nos contextos da vítima.

Sorell e Whitty (2019), acrescentam que, para promover o anonimato, o cibercriminoso


cria uma persona, muitas das vezes em sites de encontros, que faça a vítima apaixonar-
se, com uma panóplia de técnicas sedutoras. Assim, a aproximação e o primeiro ciclo de
vitimação está concluído. Os/as autores/as mencionam que o segundo estágio passa por
faze acreditar a vítima que os dois poderão ter um encontro, onde são apresentados
entraves à materialização do mesmo, o que poderá ser solucionado com recurso a bens
monetários. Esta concretização pode ser repetida muitas vezes, até a vítima se enquadrar
como tal.

Cross (2020), estabelece também um conjunto de sete momentos em que o processo se


desenvolve. Em primeiro lugar, a procura do/a agressor por parte de uma potencial vítima,
o que antecede a criação de um perfil falso que esconda a sua identidade real. Num
terceiro momento, o cibercriminoso tenta um contacto com uma potencial vítima e

4
promove técnicas interpessoais que criem uma conexão emocional. O quarto e quinto
momento revela um avanço por parte do/a agressor/a, onde este/a procura chantagear a
vítima de modo que ela lhe envie bens monetários ou outro qualquer conteúdo íntimo.
Em sexto lugar, o autor do crime pode coagir a vítima a continuar a praticar os atos
suprarreferidos, sob pena de divulgar de algum conteúdo desta, caso não corresponda aos
seus pedidos. Em último, como estágio mais facultativo, pode existir a revitimização.

Neste tipo de vitimação, e contrariamente aos processos de burla informática comuns, há


uma relação interpessoal entre vítima e o agressor, pelo constante diálogo e aproximação
que vão tendo.

De acordo com Carter (2021), o agressor objetiva o processo a longo prazo, sendo que,
para a obtenção do seu fim único, o ganho monetário, revela-se necessário, a confiança
por parte da potencial vítima, daí que exige o máximo cuidado na solicitação de bens.

Contudo, o que fará levar as vítimas a transferir quantias de valores para um suposto
desconhecido? Será o prejuízo o financeiro o único efeito contraproducente? Iremos, no
próximo segmento, abordar estas questões inerentes à situação da vítima no
desenvolvimento do processo criminoso.

Vítimas: Dinâmicas e consequências

Neste capítulo do projeto, pretendemos indagar sobre as vítimas e o modo de ação no seio
do processo de vitimação. Procuramos assim entender a etiologia do crime, os efeitos
contraproducentes que isso acarreta e que repercussões pode haver este fenómeno para a
sociedade civil e para o sistema de justiça penal.

Quando pensamos em vítimas de crimes online, em geral, entramos num local


desconhecido. Não conseguimos, por vezes, estabelecer uma linearidade que informativa,
em termos de perfis de vítimas, que consigamos trabalhar para reduzir este tipo de casos.

Dias (2012), estabelece, em termos vastos, que uma vítima de um ataque informático é
uma pessoa, no caso, singular, que abdica de preceitos de segurança básicos aquando da
utilização destes meios. Esta iliteracia favorece assim a oportunidade para aumentar a
ocorrência de um crime. No entanto, o romance scam não segue esta linha de pensamento.
Não podemos estabelecer uma inversa proporcionalidade entre a iliteracia financeira e a
ocorrência de crimes, visto que, nesta tipologia, há envolvimento interpessoal e
emocional com o investigador.
5
A opinião de Sorell e Whitty (2019) vai ao encontro de que as vítimas deste tipo de
processo não podem ser alvo de culpabilização, sendo que elas se encontram numa rede
tentacular de argumentos persuasivos e aparências criadas pelos “ciberagressores”

Whitty (2013) citado em Carter (2021) desenvolve um estudo no qual compara os


processos de romance scam a violência doméstica, onde obtém como resultado que os
criminosos procuram também desenvolver algum tipo de isolamento da vítima, da sua
família e amigos, para que possa concentrar o seu tempo no pseudo-relacionamento
virtual em que alvos estão envolvidos. Sendo assim, estabelece uma linha ténue entre os
dois crimes, com características comuns no que diz respeito ao controle coercivo e
manipulação. Estes dados surgem como relevantes para que se possa entender os
processos motivadores da vítima em “obedecer” às solicitações do agressor, de modo que
forneça informações necessárias para a prevenção e proteção de futuras vítimas (Cross &
Layt, 2021).

Whitty (2018), desenvolve, no ano citado, outra investigação relevante, desta vez focado
nas características psicológicas das vítimas deste tipo de cibercrime. O estudo consistiu
numa análise quantitativa que envolveu cerca de 12.000 participantes, que preencheram
um questionário online, baseado em traços de personalidade e características
demográficas. A autora descobriu que as pessoas que registam este tipo de vitimação são,
primordialmente mulheres de meia-idade (63%), o que pode ser explicado, segundo a
mesma, por uma maior procura de parceiro/a nesta faixa etária. Numa ótica de
desmistificar o que foi dito anteriormente, o estudo permitiu inferir que, mesmo aquelas
vítimas que eram dotadas de conhecimentos técnicas, estavam igualmente propensas a
sofrer este ataque. De uma perspetiva psicológica, traços de personalidade como a
impulsividade e a falta de autocontrole ajudam também a explicar a vulnerabilidade.

Näsi, Danielsson e Kaakinen (2021), dissertam um outro estudo, focado nos fatores de
risco que contribuem para a propensão desta criminalidade e outra análoga, na população
finlandesa. Em primeiro lugar, apresentam uma similitude dos processos com a teoria
vitimológica das atividades de rotina, sendo que as pessoas se encontram expostas e, por
isso, estão mais propensas a sofrer algum tipo de vitimação. O estudo corrobora também
o facto de a literacia informática não poder ser visto como um fator protetor.

Concluindo, vários são os estudos que, de modo diferente procuram a etiologia do crime
e a sua explicação sob diferentes óticas. O que retiramos desta análise é, segundo

6
corrobora Cross (2020), que as repercussões são aqui encaradas numa “dupla vertente”,
no sentido em que, as perdas não se esgotam nos bens patrimoniais, mas incluem também
efeitos devastadores no tocante à componente emocional e psicológica das vítimas, sendo
que estas já haviam desenvolvido uma conexão com o cibercriminoso, quase análoga a
uma traição ou um abandono por parte de algum ente querido.

Características e especificidades

Segundo Dias (2012), o cibercrime pode ser categorizado em três áreas, sendo elas, a
transnacionalidade, a deslocalização e o anonimato.

Caracterizando primeiramente a transnacionalidade, é possível através da utilização de


redes informáticas internacionais, a transferência de dados e informações de todo o
mundo, em questões de segundos. Deste modo, é observável a ausência de controlo por
parte das instâncias formais responsáveis pelo impedimento destas práticas criminais. Tal
como refere a autora, caminhamos para um “mundo sem lei”. O agente do crime consegue
assim, a partir de sua casa, perpetuar um crime em qualquer parte do mundo

De seguida, a autora supracitada atribui a deslocalização como característica do crime,


referindo-se à transferência dos crimes que eram praticados pelos métodos tradicionais,
utilizarem e beneficiarem agora das ferramentas que a evolução tecnológica proporciona,
permitindo praticar factos anonimamente, ou seja, altera-se aqui, por exemplo, o regime
da “burla clássica”, passando a ser perpetrada em termos informáticos. Por último,
reporta-se ao anonimato, sendo uma das grandes vantagens do cibercrime, onde é possível
ocultar toda a informação através de práticas de encriptação, tornando difícil localizar o
infrator.

Klymenko, Gutsalyuk e Savchenko (2020), apresentam também uma fundamentação de


características deste tipo de criminalidade.

É observável que os fatores incidem sobre alguns temas idênticos tais como, a natureza
transacional das infrações, a dificuldade em identificar os infratores e o problema de
recolha de evidências eletrónicas. No entanto, insere outros fatores interessantes que
dificultam o combate ao cibercrime, referindo o alto nível de formação técnica dos
criminosos, uma vez que, é necessário um conhecimento profundo e específico para
realizar tais práticas criminais. Outro fator explanado, debruça-se sobre a falta de
legislação que criminalize eficazmente o cibercrime e a ineficácia das instâncias formais

7
para combater e solucionar casos criminais sobre cibercriminalidade (Klymenko,
Gutsalyuk & Savchenko, 2020).

Enquadramento Jurídico-legal

O mapa legal português, tipifica, no Código Penal Português, o crime de burla informática
e nas comunicações, pelo Artigo 221.º, onde se define, pelo nº1: Quem, com intenção de
obter para si ou para terceiro enriquecimento ilegítimo, causar a outra pessoa prejuízo
patrimonial, mediante interferência no resultado de tratamento de dados, estruturação
incorreta de programa informático, utilização incorreta ou incompleta de dados,
utilização de dados sem autorização ou intervenção por qualquer outro modo não
autorizada no processamento, é punido com pena de prisão até 3 anos ou com pena de
multa.

Com a análise ao n.º 2 da disposição legal referida anteriormente, consideramos o crime


como semi-público, sendo que, para que o Ministério Público acione o procedimento
criminal, deve existir uma queixa.

Podemos assimilar esta tipificação legal à de Burla dita clássica (Artigo 217.º Código
Penal Português), sendo que, neste caso, está adjacente um engano provocado pelo agente
do crime, sendo que, no caso em apreço, o engano é realizado utilizando mecanismos
informáticos e outros meios de persuasão.

Atualmente é premente e necessário a estruturação e desenvolvimento das capacidades


de defesa contra possíveis ataques perpetuados através do ciberespaço, tendo em conta a
Segurança da Informação. A tentativa da incorporação dos cibercrimes e ciberataques no
Direito Internacional Humanitário (DIH) tem um percurso “legislativo longo”, basta
olharmos para as fontes de direito internacional humanitário e dos conflitos armados
(Tabela 1). Os conceitos de ciberataque, ciberterrorismo, ciberespionagem e ciberguerra,
limitando pela falta de verificar os conflitos à escala de uma guerra informática
(Gonçalves, 2016). A possibilidade é uma realidade para os Estados desenvolvidos.

Tabela 1 - Incorporação dos cibercrimes e ciberataques no Direito Internacional


Humanitário (DIH), ou jus in bello: documentos de direito internacional humanitário e
dos conflitos armado.

8
Documentos Título Data
Convenção de Melhoria das Condições dos Feridos no Campo de
1864
Genebra Batalha
II Conferência de
Leis e Costumes da Guerra em Terra 1899
Haia
IV Conferência de
Leis e Costumes da Guerra em Terra 1907
Haia
Para a Proibição do Uso na Guerra de Gás Asfixiante e
Protocolo de Genebra 1928
dos Métodos de Guerra Bacteriológica
Para Melhoria das Condições dos Feridos e Doentes das
I Convenção de
Forças 1864
Genebra
Armadas no Terreno
II Convenção de Para Melhoria das Condições dos Feridos, doentes e
1949
Genebra Náufragos das Forças Armadas no Mar
III Convenção de
Relativa ao Tratamento dos Prisioneiros de Guerra 1929
Genebra
IV Convenção de
Relativa à Proteção de Civis em Tempo de Guerra 1949
Genebra
Proibindo o Desenvolvimento, Produção e
Convenção de
Armazenamento de Armas Bacteriológicas e Tóxicas e 1975
Genebra
sobre a sua Destruição
Relativa à Proteção das Vítimas de Conflitos Armados
Protocolo I 1977
Internacionais
Relativa à Proteção das Vítimas de Conflitos Armados
Protocolo II Não 1977
Internacionais
Protocolo III Relativa à Adoção de Um Emblema Adicional Distintivo 2005
Fonte: Gonçalves, 2016.

É através da cooperação dos diversos países, com troca de informações e padrões comuns,
que a comunidade mundial poderá combater o cibercrime. Nos últimos anos adotaram-se
uma série de medidas/ ações de combate ao cibercrime (Tabela 2), desenvolvendo
estratégias fomentando a unidade na aplicação das leis apropriadas.

Tabela 2 – Ações de combate ao cibercrime.

9
Registos
Tipologia Data Fonte
documentais
Convenção sobre Crime Cibernético Ministério
Tratado internacional adotada em Budapeste. 2001 Público
(2021)
Klymenko,
I Congresso sobre Primeiro Congresso estratégico Gutsalyuk e
2002
crime eletrónico internacional sobre o crime Cibernético. Savchenko
(2020)
Programa Global de Cibersegurança
Agenda Global de Pascuzzi
desenvolvido pela União Internacional de 2007
Cibersegurança (2007)
Telecomunicações.
Klymenko,
Projeto de estudo abrangente sobre Gutsalyuk e
Projeto 2010
cibercrime. Savchenko
(2020)
Estratégia Internacional para o Pereira
Documento 2011
ciberespaço. (2013)
Diretiva da União Europeia sobre
Diretiva 2013/40 2013 Pinto (2019)
ciberataques em sistemas de informação.
Klymenko,
Regulamento da Regulamento da União Europeia Gutsalyuk e
2013
União Europeia 526/2013. Savchenko
(2020)
Klymenko,
A Europol criou o Centro Europeu de Gutsalyuk e
Centro Europeu 2013
cibercriminalidade. Savchenko
(2020)
Klymenko,
Quadro para melhorar a segurança Gutsalyuk e
Documento 2014
cibernética da infraestrutura crítica. Savchenko
(2020)

10
Diretiva da União Pereira
Diretiva da União Europeia 2016/1148. 2016
Europeia (2021)
Klymenko,
Gutsalyuk e
Documento Pacote de segurança cibernética. 2017
Savchenko
(2020)
Magalhães
Diretiva da União Regulamento Geral de Proteção dos Dados
2018 & Pereira
Europeia (RGDP).
(2018)
Plano de Resposta Coordenada da União Klymenko,
Protocolo das
Europeia a Incidentes e Crises de Gutsalyuk e
autoridades policiais 2019
Segurança Cibernética Transfronteiriça de Savchenko
da União Europeia
Larga Escala. (2020)
Fonte: Elaborado próprio/a.

O Ministério Público no espaço da Web apresenta 47 diplomas com lei nacional sobre o
Cibercrime, vemos na Figura 1 um documento do ano 200 sobre Proteção Jurídica das
Bases de Dados - DL n.º 122/2000, de 04 de julho e a mais recente data de 2021 sobre
Regulamenta o Regime Jurídico da Segurança do Ciberespaço - DL n.º 65/2021, de 30 de
julho.

11
Figura 1 – Legislação sobre Cibercrime disponível no site do Ministério Público.

Fonte: Ministério Público, 2021.

A nível de instrumentos de defesa nacionais, foi criada a “Estratégia Nacional de


Segurança no Ciberespaço (ENSC), que define, para o triénio 2019-2023, uma garantia
da “proteção e a defesa das infraestruturas dos serviços vitais de informação, e potenciar
uma utilização livre, segura e eficiente do ciberespaço. (CIJIC, 2019). Este programa tem
como pilar a coordenação de estruturas nacionais e o progressivo desenvolvimento dos
sistemas de deteção, investigação e questões de ordem jurídica.

Evolução Estatística do Fenómeno

Uma das fontes de dados sobre o cibercrime em Portugal é o Ministério Público, que
apresenta canais de apoio ao cidadão, para atendimento, informação e alertas. Para além
disso, recebe as denúncias.

Não existindo informações do romance fraud, em geral, analisamos a progressão da


cibercriminalidade em Portugal, nomeadamente a burla informática, sendo a tipificação
legal associada a estes comportamentos.

O Ministério Público tem alertado para diversos tipos de cibercrime, a informação está
disponível na Internet e descrita em conformidade com a Tabela 3. Verificamos que
alertas relativos Phishing (métodos tecnológicos que leva os utilizadores e revelarem
dados pessoais ou mesmo confidenciais) foram 11 e à utilização de cartões de crédito
foram 4 durante o período de 2017 a 2021, entre outros alertas. Estas provas mostram que
o cibercrime existe e sendo relevante ao “ataque” a bancos versus cartões de crédito.

Tabela 3 – Alertas de cibercrime, de 2017 a 2021.

Ano Dia Tipologia de cibercrime


2021
3 de novembro Falsos Telefonemas da Microsoft
29 de setembro
27 de setembro Phishing – novobanco
12 de agosto

12
02 de maio Phishing – Dados de cartões de crédito
25 de março
11 de fevereiro Phishing – Dados de cartões de crédito
2020
19 de maio Fraudes nos mercados de criptomoedas e forex
14 de abril
07 de abril Phishing - Dados de cartão de crédito
14 de março
16 de março Extorsão por Email
13 de março
14 de fevereiro
13 de fevereiro Phishing - EDP
2019
10 de dezembro Mensagens Fraudulentas (email e SMS)
7 de outubro
23 de setembro Utilização fraudulenta da aplicação MB WAY
6 de setembro
2 de julho Phishing - Banco Millennium BCP
23 de janeiro
2018 Phishing - Cartões de crédito EDP
19 de dezembro
6 de dezembro Phishing - Crédito Agrícola
26 de outubro
25 de outubro FalsosTelefonemas da Microsoft
16 de outubro
27 de setembro Phishing - Outlook Web App
24 de maio
2017
11 de dezembro Phishing – Serviço de Webmail SAPO
2 de setembro
13 de julho Phishing - Montepio Geral
29 de junho
Fonte: Ministério Público, 2021.

13
Tendo como fonte de dados o Ministério Público, as denúncias de cibercrime, nos últimos
três anos, foram as seguintes: 2019: 193; 2020: 544; 2021 (apenas de janeiro a junho):
594.

No primeiro semestre a tendência foi de subida: as denúncias recebidas no mês de janeiro


(58 denúncias recebidas de 1 a 31 de janeiro de 2021).

Em 2021, nos períodos de confinamento decorrentes da pandemia, as denúncias


aumentaram extraordinariamente (Tabela 44).

Tabela 4 - Denúncias Recebidas em 2021.

mês denúncias recebidas encaminhadas para inquérito


janeiro 58 10
fevereiro 133 42
março 103 19
abril 80 9
maio 111 13
junho 109 22
Fonte: Ministério Público, 2021.

Em comparação, o aumento de denúncias nos meses de confinamento devido à pandemia,


entre 2020 e 2021, é comprovada pela análise dos valores dos correspondentes meses dos
anos anteriores (Tabela 55).

Tabela 5 -Denúncias Recebidas nos Primeiros Semestres 2017-2021.

ano janeiro fevereiro março Abril Maio Junho


2017 9 10 28 8 11 6
2018 13 8 6 25 18 11
2019 15 15 19 9 20 13
2020 20 20 46 131 51 37
2021 58 133 103 80 111 109
Fonte: Ministério Público, 2021.

Na Tabela 6, mostram-se as denúncias recebidas em cada ano, desde 2016 (Tabela 6).
Constata-se que os números de queixas recebidas devido a cibercrime aumentaram.

14
Tabela 6 - Denúncias 2016 - 2021.

Ano Recebidas Encaminhadas para inquérito


2016 108 25
2017 155 59
2018 160 50
2019 193 67
2020 544 138
2021
594 113
1º sem
Fonte: Ministério Público, 2021.

Barrinha (2020), postula que, com a proliferação da pandemia, as pessoas acediam mais
frequentemente a redes online, nomeadamente a partir de casa, o que não é de espantar
um aumento generalizado do cibercrime, sendo que, segundo apontam os dados do FBI,
este fenómeno teve um aumento de 300% no número de queixas, em todo o mundo.

Também Geraldes (2020) corrobora com esta visão, falando de uma “maior dependência
do ciberespaço para vivências pessoais, sociais, profissionais”, o que potencia uma área
a ser explorada por parte dos criminosos.

Segundo o Ministério Público (2021): “embora as defraudações com utilização da


aplicação MBWAY tenham continuado muito expressivas, o método criminal que mais
se desenvolveu foi o phishing para obtenção de dados de cartão de crédito, por SMS ou
WhatsApp”.

O Relatório Anual de Segurança Interna (RASI) fornece também dados significativos e


relevantes para análise. Resolvemos, pois, averiguar as estatísticas correspondentes aos
anos de 2014 e seguintes, por uma questão de relevância temporal. No ano referido, o
crime de burla informática havia tido uma subida de 30,4% em relação ao ano anterior
(MAI, 2015). No ano seguinte, em 2015, o crime em questão apresentava 7.830
participações, o que representa uma subida em relação ao ano anterior de mais 73,7%
(MAI, 2016). Os dados foram revelando alguma constância, porém, apresentando
tendência crescente ao longo dos anos, entre 2016 e 2018. No ano de 2019, de acordo
com o MAI (2020), há um aumento exponencial da criminalidade registada, de cerca de
66,7%, o que consubstancia 16.210 casos. No ano a que referimos, o crime de burla
informática, registou uma a maior tendência crescente, seguido de violência doméstica

15
contra cônjuge. No último ano a que há registo, segundo o RASI do ano 2020, (MAI,
2021), o crime de burla informática volta a apresentar uma subida de superior a 20%,
registando-se perto de 20.000 casos, tornando-se o crime com maior aumento, em termos
absolutos.

A nível internacional, existem estudos que permitem ter uma perceção real acerca da
perpetuação e evolução do processo de romance scam. No ano de 2016, só no Reino
Unido, a ActionFraud relatou perdas de 39 milhões de libras, obtidas por meio de 3889
vítimas. Nos Estados Unidos, o panorama que se observa é mais desfavorável, onde cerca
de 15.000 vítimas relataram um prejuízo de 230 milhões de dólares (Cross, 2020).

Podemos, portanto, concluir que o fenómeno atinge já um número considerável de


vítimas e os montantes associados aos mesmos devem ser alvo de atenção. Não só para
entendermos todo o processo que fez com que a vítima fosse coagida a transferir tais
quantias, mas também porque podemos estar aqui perante uma cadeia criminosa, sendo
que, a posteriori, julga-se necessário ocultar os lucros ilícitos.

Parte II – Componente metodológica

Questão de Investigação
De que forma atuam os instrumentos, a nível de prevenção e repressão perante os dados
fornecidos pelas vítimas?

Objetivos

1. Compreender as dinâmicas vitimológicas associadas ao processo de romance


fraud.
a. Entender o processo evolutivo que levou à vitimação;
b. Compreender o impacto do crime no quotidiano das vítimas, a nível
pessoal e social;
c. Averiguar os fatores de revitimização, caso exista, e os processos de
tomada de decisão inerentes;
d. Perceber quais os serviços de apoios psicológicos existentes para vítimas
de romance fraud;

16
2. Depreender o modo de atuação dos instrumentos jurídico-legais em sede de
prevenção e repressão, com base na perspetiva das vítimas.
a. Entender de que forma se podem criar programas multidisciplinares de
prevenção eficazes para a diminuição deste tipo de criminalidade;
b. Conceber de que forma os instrumentos jurídicos atuam em sede de
repressão;
c. Perceber a adequação dos instrumentos legais face aos novos problemas
criminais;
d. Averiguar a legitimidade de criminalização do crime de romance fraud.

Perguntas de partida

1. Quais as dinâmicas vitimológicas associadas ao processo de romance scam?


2. De que forma atuam os instrumentos jurídico-legais em sede de prevenção e
repressão de burla informática?

Plano de método

No âmbito do presente projeto de investigação, optamos por uma metodologia qualitativa,


por esta se entender ser a mais adequada para compreender os aspetos sociais do crime
(Tewksbury, 2009), bem como pelo facto desta tratar de investigar ideias e descobrir
significados nas ações individuais e nas interpretações sociais, a partir da perspetiva dos
que intervêm neste processo, baseando-se num método indutivo (Coutinho, 2011),
constituindo-se, assim, uma mais-valia para o nosso trabalho, pois irá nos permitir, pelas
suas características, ter uma compreensão profunda do contexto do romance scam, com
ênfase no entendimento do fenómeno.

Como técnica de recolha de análise, de modo a atendermos aos objetivos


supramencionados, optamos pela realização de focus group, ou entrevista de grupo focal.
Esta é uma técnica utilizada nas ciências sociais, que consiste numa discussão entre os
membros do grupo que partilham alguma característica comum. Este método terá como
objetivo compreender as visões dos participantes, diagnosticar similitudes com vista a
uma posterior eficácia nos métodos de prevenção, repressão e apoio concedido às vítimas
(Silva, Veloso & Keating, 2014).

Sendo assim, enquanto participantes, cada focus group terá 10 vítimas e 1 mediador, que
dirige a investigação, auxiliado por um outro que tem como função tirar notas ao longo

17
da sessão. Como critérios de inclusão, os participantes terão de ser mulheres, de meia-
idade, ou seja, entre os 30-45 anos, que tenham experimentado este tipo de vitimação há
pelo menos 1 ano ou que estejam a ser vítimas no momento. Estes critérios são
formulados com base naquilo que a literatura e a análise de investigação antecedentes
aponta como tipologia mais comum de vítima. Para além disso, têm de ter nacionalidade
portuguesa. Sendo assim, do ponto de vista teórico, a técnica de amostragem será não
probabilística, não aleatória, e criterial, sendo que pretendemos participantes adaptadas
ao estudo em vigor (Coutinho, 2011).

Enquanto mediadores, atendendo aos objetivos referidos, teremos um criminólogo que


dirige a investigação e, opcionalmente, um jurista ou advogado, ou um psicólogo. A
escolha do psicólogo como auxiliar está relacionada com a situação psicológica e
emocional que a vítima pode ter experimentado e causado algum tipo de repercussão que
mereça avaliação e posterior intervenção. A escolha do jurista ou advogado prende-se
com as novas perspetivas legais, com o intuito de poder informar sobre quais os meios
estão disponíveis em termos de prevenção e repressão e de que forma se podem aprimorar
estes instrumentos, com vista à sua eficácia. O criminólogo entendemos numa ótica de
multidisciplinariedade, que possa conjugar as várias dimensões do que é discutido na
sessão. Ponderamos também a inclusão de um informático, contudo, os estudos anteriores
mostram que o conhecimento técnico não ajuda a explicar a não envolvência neste tipo
de atos, por isso, descartamos.

Ressalvamos que estas sessões serão elaboradas de um ponto de vista semiestruturado,


com perguntas abertas que potenciem o discurso livre e o autorrelato, apenas com
algumas linhas orientadoras por parte de quem dirige a investigação.

Pretende-se realizar um número de cinco focus group, sendo que cremos ser suficiente
para atingirmos a saturação teórica. Presumimos que cada focus group venha a ter a
duração média de 2 horas. Após a recolha de dados, o conteúdo será analisado pelo
dirigente da investigação, pela técnica de análise de discurso. Os dados poderão ser
utilizados em estudos posteriores ou conceder informações pertinentes na formulação de
políticas públicas legislativas e apoios eficazes.

Salientamos que, caso se afigure necessário, tendo em consideração a incompatibilidade


de disponibilidades e/ou circunstâncias epidemiológicas do país e/ou outros fatores, caso

18
haja concordância com os participantes e mediadores, as sessões podem ter lugar via on-
line, em plataforma a definir.

Para garantirmos as questões éticas, apresentaremos o consentimento informado,


evidenciando que os focus group irão ser gravados, caso os/as participantes consintam,
advertindo para o facto das gravações servirem exclusivamente para fins desta
investigação, sendo garantida a confidencialidade e o anonimato relativamente à
identificação pessoal de cada um dos entrevistados, bem como será realçado que o
material será destruído logo após a redação do relatório final.

Resultados Esperados

Relativamente aos resultados, espera-se que haja evidência suficiente para definir
tipologias das vítimas, incluindo os fatores de risco e proteção associados ao crime para
que estes possam ser alvo de representatividade e preparar um esforço coordenado
posteriormente.

No que toca ao primeiro objetivo geral, espera-se perceber de que modo o processo de
vitimação condicionou a vida da vítima e como se desenrolou o mesmo para que se possa
proporcionar um programa psicológico adequado às necessidades específicas de cada
uma. Para isso, pretende-se também que os dados forneçam evidências suficientes para a
perceção de fatores de risco inerentes a este tipo legal, de cariz individual, relacional,
comunitário e social.

Relativamente ao segundo objetivo geral, almejamos que os dados recolhidos possam ser
utilizados para repensar e adequar os instrumentos legislativos face a estes novos tipos
legais de crime e a sua proliferação.

Parte III – Conclusão e reflexões finais

A proliferação dos meios de comunicação informatizados alteraram radicalmente o modo


como encaramos, hoje em dia, a sociedade, e a relações pessoais e sociais a ela inerentes,
o que obriga a uma adequação, em várias dimensões, dos meios para prevenir e reprimir
novos fenómenos que questionam valores teoricamente intocáveis.

O surgimento da cibercriminalidade vem colocar em causa os pressupostos de segurança


e privacidade até então absolutos, o que exigiu a formulação de medidas legislativas, onde

19
relevamos a inserção penal de crimes praticados utilizando meios informáticos, como é
exemplo a Burla Informática, a que neste trabalho nos referimos.

Como culminar, o sistema de justiça deve-se munir de instrumentos capazes de averiguar


aquilo que, em determinado momento da sociedade, se reconhece como danoso. Contudo,
há um grande percurso antecedente, antes que todos estes comportamentos caiam na
máquina punitiva do Estado. E, na nossa perceção, a eficácia na redução deste tipo de
criminalidade dá-se na prevenção.

A perceção e identificação dos fatores de risco é de extrema importância para o estudo do


fenómeno, de forma a possibilitar uma minimização da prática criminal, através de
práticas preventivas, derivadas de uma intervenção adequada e especializada, sendo
conhecidas, como referimos ao longo do estado de arte, as diversas contraproducências
que o fenómeno acarreta nas vítimas, nas várias vertentes da sua vida.

É necessário, na nossa visão, uma maior informação e clareza sobre este tipo de práticas.
O tabu pode-se assim tornar um obstáculo, um inimigo contra vítimas que não se vêm
como tal. Deve-se assim promover a consciencialização dos métodos utilizados para
manipular e exercer um ato coercivo do cibercriminoso sobre a vítima, porque, como
vimos ao longo da revisão teórica, toda a persuasão influencia o processo de tomada de
decisão da mesma.

Cremos também que é urgente uma uniformização legal, a nível internacional, para
enfrentar este tipo de criminalidade. Só com uma cooperação internacional sistematizada
se poderá maximizar os resultados, tendo em conta as características de
transnacionalidade e ubiquidade do crime. Fenómeno este que sai do ónus do estado-
nação em que ocorre, mas que se caracteriza por uma despacialização.

Apresentamos, como limitação desta investigação, o pouco conhecimento e literatura que


existe, ainda, em torno deste fenómeno. Em Portugal, é difícil a perceção desta prática
em concreto, sendo que apenas são mencionadas burlas no sentido geral, não se
explorando especificamente em que contextos ocorrem. Embora a nível internacional já
existam investigações conduzidas neste âmbito, a revisão teórica das mesmas caracteriza-
se também por algumas lacunas, não sendo possível ainda uma compreensão ampla do
fenómeno, em todas as suas vertentes.

20
Contudo, julgamos que esta investigação centra as suas valências na inovação.
Consideramos que este, possa também ser uma área em que a criminologia e a vitimologia
atuem, que acompanhe também este ritmo evolutivo e que, numa visão multidisciplinar,
consiga desenvolver a pesquisa e fornecer indicações preciosas para a formulação de
políticas públicas. Porque esta, é uma realidade que é de todos, e todas as vertentes se
podem revelar importantes.

Numa visão de futuro, consideramos que vários estudos poderiam ser realizados neste
âmbito, nomeadamente, em cooperação com a informática, a criação de programas de
inteligência artificial que, de algum modo, detete estes comportamentos e o evite. Estes
programas poderiam, por exemplo, serem testados em plataformas de encontros online,
sendo um método, como analisamos anteriormente, em que os ciberagressores procuram
as vítimas, onde houvesse a identificação de características de diálogo comuns e emitisse
um alerta sobre um possível cenário de burla.

No entanto, todo o conhecimento nesta área se revela necessário, pela expansão do


conhecimento sobre o fenómeno, etiologia, dinâmicas e consequências, do ponto de vista
psicológico, ao jurídico e criminológico.

21
Referências Bibliográficas

Albuquerque, R. (2006). Os objetos intangíveis na era da criminalidade informática.


Espaço Jurídico, 7(2), 165-176. Retirado de
https://portalperiodicos.unoesc.edu.br/espacojuridico/article/view/8794/4832

Barrinha, A. (2020) CIBERSEGURANÇA EM TEMPOS DE PANDEMIA. Idn brief.


10(7). ISSN 2182-5327. Retirado de
https://www.idn.gov.pt/pt/publicacoes/idnbrief/Documents/2020/IDN%20brief%
209%20julho%202020%204%C2%AAvers%C3%A3o.pdf

Carter, E. (2021). DISTORT, EXORT, DECEIVE AND EXPLOIT: EXPLORING THE


INNER WORKINGS OF ROMANCE FRAUD. The British Journal of
Criminology, 61(2), 283-302. doi:10.1093/bjc/azaa072

Chawki, M., Darwish, M., Khan, M. & Tyagi, S. (2015). Cybercrime, Digital Forensics
and Jurisdiction. Springer. https://doi.org/10.1007/978-3-319-15150-2

Coutinho, C. (2011). Paradigmas, Metodologias e Métodos de Investigação. In C. P.


Coutinho (Eds), Metodologia de Investigação em Ciências Sociais e Humanas:
Teoria e Prática (9-38). Coimbra: Almedina

Cross, C. & Layt, R. (2021). “I Suspect That the Pictures Are Stolen”: Romance Fraud,
Identity crime, and Responding to Suspicions of Inauthentic Identities. Social
Sciences Computer Review, 39(1), 1-19. DOI: 10.1177/0894439321999311

Cross, C. (2020). Romance Fraud. In Holt, T., Bossler, A. (Eds.) The Palgrave Handbook
of Internacional Cuybercrime and Cyberdeviance. Palgrave macmillan.
https://doi.org/10.1007/978-3-319-78440-3

Dias, V. (2012). A PROBLEMÁTICA DA INVESTIGAÇÃO DO CIBERCRIME. Data


Venia, 1(1), 64-85. Retirado de
https://datavenia.pt/ficheiros/edicao01/datavenia01_p063-088.pdf

22
Geraldes, S. (2020). COVID-19 E CIBERSEGURANÇA: A MENTE HUMANA COMO
INFRAESTRUTURA CRÍTICA. Idn brief, 10(7). ISSN 2182-5327. Retiado de
https://www.idn.gov.pt/pt/publicacoes/idnbrief/Documents/2020/IDN%20brief%
209%20julho%202020%204%C2%AAvers%C3%A3o.pdf
Gonçalves, J. (2016). Enquaramento legal da Cibersegurança em Portugal e no Mundo
[Dissertação de Mestrado, Escola Naval]. Retirado de
https://comum.rcaap.pt/bitstream/10400.26/15040/1/ASPOF%20EN-
M%20Pinto%20Gon%c3%a7alves%202016.pdf

Klymenko, O., Gustsalyuk, M. & Savchenko, A. (2020). COMBATER O CIBERCRIME


COMO PRÉ-REQUISITO PARA O DESENVOLVIMENTO DA SOCIEDADE
DIGITAL. JANUS.NET, 11(1), 19-31. Retirado de
https://repositorio.ual.pt/bitstream/11144/4542/6/pt_vol11_n1_art02.pdf

Magalhães, F., Pereira, M. (2018). REGULAMENTO GERAL DE PROTEÇÃO DE


DADOS: MANUAL PRÁTICO. (3). Vida Económica.

Ministério da Administração Interna (2015). Relatório Anual de Segurança Interna 2014.


Lisboa: AA. Retirado de
https://www.parlamento.pt/Documents/XIILEG/Abril_2015/relatorioseginterna2
014.pdf

Ministério da Administração Interna (2016). Relatório Anual de Segurança Interna 2015.


Lisboa: AA. Retirado de https://www.portugal.gov.pt/download-
ficheiros/ficheiro.aspx?v=%3d%3dBAAAAB%2bLCAAAAAAABAAzNjYwB
gB%2fhGGFBAAAAA%3d%3d

Ministério da Administração Interna (2017). Relatório Anual de Segurança Interna 2016.


Lisboa: AA. Retirado de https://www.portugal.gov.pt/download-
ficheiros/ficheiro.aspx?v=%3d%3dBAAAAB%2bLCAAAAAAABAAzNjYwB
QBKIQJsBAAAAA%3d%3d

Ministério da Administração Interna (2018). Relatório Anual de Segurança Interna 2017.


Lisboa: AA. Retirado de https://www.portugal.gov.pt/download-

23
ficheiros/ficheiro.aspx?v=%3d%3dBAAAAB%2bLCAAAAAAABAAzMTE2A
gAWydNBBAAAAA%3d%3d

Ministério da Administração Interna (2019). Relatório Anual de Segurança Interna 2018.


Lisboa: AA. Retirado de https://www.portugal.gov.pt/download-
ficheiros/ficheiro.aspx?v=%3d%3dBAAAAB%2bLCAAAAAAABAAzNzU0A
wBUqv9nBAAAAA%3d%3d

Ministério da Administração Interna (2020). Relatório Anual de Segurança Interna 2019.


Lisboa: AA. Retirado de https://www.portugal.gov.pt/download-
ficheiros/ficheiro.aspx?v=%3d%3dBQAAAB%2bLCAAAAAAABAAzNDA0s
AAAQJ%2bleAUAAAA%3d

Ministério Público (2021). CIBERCRIME: DENÚNCIAS RECEBIDAS janeiro – junho


2021. Retirado de
https://cibercrime.ministeriopublico.pt/sites/default/files/documentos/pdf/denunc
ias_cibercrime_janeiro-junho_2021.pdf

Ministério Público (s.d.). CONSULTA DE TRATADOS INTERNACIONAIS. Retirado


de https://www.ministeriopublico.pt/instrumento/convencao-sobre-o-cibercrime-
0
Ministério Público (s.d.). LEGISLAÇÃO CIBERCRIME. Retirado de
https://cibercrime.ministeriopublico.pt/iframe/legislacao-cibercrime

Näsi, M., Danielsson, P., Kaakinen, M. (2021). Cybercrime Victimisation and


Polyvictimisation in Finland – Prevalence and Risk Factors. European Journal on
Criminal Policy and Research, 27(3), 1-19. https://doi.org/10.1007/s10610-021-
09497-0

Pascuzzi, G. (2007). Internet e ansia di sicurezza: il rischio informatico. [Conference


paper]. ASPETTI GIURIDICI DI INTERNET – CONTRIBUTO AI LAVORI
DELL INTERNET GOVERNANCE FORUM. Retirado de
http://eprints.biblio.unitn.it/1770/1/pascuzzi.html

24
Payne, B. (2020). Defining Cybercrime. In Holt, T., Bossler, A. (Eds.) The Palgrave
Handbook of Internacional Cuybercrime and Cyberdeviance. Palgrave
macmillan. https://doi.org/10.1007/978-3-319-78440-3

Pereira, A. (2021). Proteção de dados e segurança informática no setor da saúde: o papel


dos responsáveis pela proteção de dados no Direito da União Europeia. Cadernos
Ibero-Americanos de Direito Sanitário, 10(2).
https://doi.org/10.17566/ciads.v10i2.772

Pereira, J. (2013). O Ciberespaço e a Mutação da Realidade: O Caso dos EUA. idn brief,
3(4). ISSN 2182-5327. Retirado de
https://www.idn.gov.pt/pt/publicacoes/idnbrief/Documents/2013/idnbrief_nove
mbro2013.pdf

Pinto, F. (2019). Enquadramento técnico-jurídico da segurança do ciberespaço.


[Dissertação de Mestrado, Escola Naval]. Retirado de
https://comum.rcaap.pt/bitstream/10400.26/30300/1/24114_Batista_Pinto_Disse
rta%c3%a7%c3%a3o-de-Mestrado-Final.pdf

Procuradoria-Geral Distrital de Lisboa (2021). DL nº 48/95, de 15 de março – Código


Penal. Retirado de
http://www.pgdlisboa.pt/leis/lei_mostra_articulado.php?ficha=1&artigo_id=&ni
d=109&pagina=1&tabela=leis&nversao=&so_miolo=

Silva, I., Veloso, A. & Keating, J. Focus group: Considerações teóricas e metodológicas.
Revista Lusófona de Educação, 26(26), 175-190. Retirado de
https://revistas.ulusofona.pt/index.php/rleducacao/article/view/4703

Sorell, T. & Whitty, M. (2019). Online romance scams and victimhood. Security Journal,
32(3), 342-361. https://doi.org/10.1057/s41284-019-00166-w

25

Você também pode gostar