Escolar Documentos
Profissional Documentos
Cultura Documentos
Mestrado em Criminologia
Vitimologia
2021/2022
ROMANCE FRAUD:
Dinâmicas e Processo de Vitimação
Docente
Discentes
INTRODUÇÃO .............................................................................................................. 1
Objetivos ..................................................................................................................... 16
Plano de método.......................................................................................................... 17
1
cuja tem por base vários estudos, artigos e estatísticas, nacionais e internacionais, que
forneçam uma perceção conceptual do crime em questão, a sua definição, etiologias e
evolução ao longo dos anos; as características e consequências dos processos de
vitimação, englobando fatores de risco e proteção de caráter individual, social e
relacional; disposições legais nacionais e internacionais existentes neste contexto e ainda
o a atuação e cooperação dos instrumentos jurídicos no que concerne à prevenção e
repressão deste tipo de criminalidade. A segunda parte diz respeito à elaboração de um
projeto de investigação que incidirá numa metodologia qualitativa, com a realização de
focus group com vítimas e mediadores multidisciplinares para uma compreensão
holística. O projeto engloba a enunciação de objetivos, pergunta de partida e todo o plano
de método, definindo os participantes, apresentação de instrumentos/técnicas de recolha
e análise de dados e, por fim, os resultados esperados para o projeto de investigação e
devidas conclusões. Realçar também que, ao longo do projeto, as questões éticas serão
salvaguardadas.
2
PARTE I – ENQUADRAMENTO TEÓRICO
Enquadramento Conceptual
Payne (2020), refere que a criminalidade informática pode, em alguns casos, definir-se
como uma adaptação de alguns crimes tradicionalmente concebidos e sancionados, ao
ciberespaço, definido pelo mesmo autor como o ecossistema virtual de informação, pelo
qual, indivíduos que nunca contactaram presencialmente, possam ter algum tipo de
interação, nomeadamente comunicacional.
No que diz respeito à criminalidade informática, podemos distinguir entre crimes puros e
impuros. Crimes puros dizem respeito a ações punidas criminalmente em que o meio
informático constitui condição sine qua none para a prossecução do crime, sendo o
próprio objeto. Por outro lado, crimes informáticos impuros referem-se a crimes em que
o bem jurídico associado era já tutelado, sendo apenas uma forma inovadora de o praticar
(Albuquerque, 2006). Podemos incluir a burla informática neste segundo tipo de
classificação.
3
que nesta ótica, permitem ao agente planear um crime posterior, sem cometer, no
momento em que utiliza o computador, qualquer ilícito criminal e, finalmente; como
símbolos. Este é o eixo que mais diz respeito ao propósito deste trabalho sendo que, nesta
perspetiva, o computador ou meio eletrónico é utilizado para conseguir enganar as
vítimas, o que se enquadra na tipologia de fraude iremos expor.
De um ponto de vista mais técnico, existem várias formas de cometer uma burla
informática, que, observando apenas a legislação, como veremos infra, não é percetível.
Podemos enunciar uma panóplia de modos, entre os quais o Phishing, o Spyware, o
SPAM, malware, entre outros. De acordo com o Supremo Tribunal de Justiça (2013), o
phishing, técnica mais comum, caracteriza-se por uma tentativa de obtenção de dados
pessoais a partir do envio de links fraudulentos, mascarados de legitimidade.
Este tipo de burla pode ser definido como uma aproximação de um agressor a uma
potencial vítima, com o objetivo de simular uma afinidade emocional, com o fim único
de defraudar a vítima, seja em termos financeiros ou pessoais, nomeadamente, obtenção
de conteúdo íntimo (Cross, 2020). Não estamos, assim, a referir-nos unicamente a perdas
financeiras e patrimoniais, mas uma afetação múltipla nos contextos da vítima.
4
promove técnicas interpessoais que criem uma conexão emocional. O quarto e quinto
momento revela um avanço por parte do/a agressor/a, onde este/a procura chantagear a
vítima de modo que ela lhe envie bens monetários ou outro qualquer conteúdo íntimo.
Em sexto lugar, o autor do crime pode coagir a vítima a continuar a praticar os atos
suprarreferidos, sob pena de divulgar de algum conteúdo desta, caso não corresponda aos
seus pedidos. Em último, como estágio mais facultativo, pode existir a revitimização.
De acordo com Carter (2021), o agressor objetiva o processo a longo prazo, sendo que,
para a obtenção do seu fim único, o ganho monetário, revela-se necessário, a confiança
por parte da potencial vítima, daí que exige o máximo cuidado na solicitação de bens.
Contudo, o que fará levar as vítimas a transferir quantias de valores para um suposto
desconhecido? Será o prejuízo o financeiro o único efeito contraproducente? Iremos, no
próximo segmento, abordar estas questões inerentes à situação da vítima no
desenvolvimento do processo criminoso.
Neste capítulo do projeto, pretendemos indagar sobre as vítimas e o modo de ação no seio
do processo de vitimação. Procuramos assim entender a etiologia do crime, os efeitos
contraproducentes que isso acarreta e que repercussões pode haver este fenómeno para a
sociedade civil e para o sistema de justiça penal.
Dias (2012), estabelece, em termos vastos, que uma vítima de um ataque informático é
uma pessoa, no caso, singular, que abdica de preceitos de segurança básicos aquando da
utilização destes meios. Esta iliteracia favorece assim a oportunidade para aumentar a
ocorrência de um crime. No entanto, o romance scam não segue esta linha de pensamento.
Não podemos estabelecer uma inversa proporcionalidade entre a iliteracia financeira e a
ocorrência de crimes, visto que, nesta tipologia, há envolvimento interpessoal e
emocional com o investigador.
5
A opinião de Sorell e Whitty (2019) vai ao encontro de que as vítimas deste tipo de
processo não podem ser alvo de culpabilização, sendo que elas se encontram numa rede
tentacular de argumentos persuasivos e aparências criadas pelos “ciberagressores”
Whitty (2018), desenvolve, no ano citado, outra investigação relevante, desta vez focado
nas características psicológicas das vítimas deste tipo de cibercrime. O estudo consistiu
numa análise quantitativa que envolveu cerca de 12.000 participantes, que preencheram
um questionário online, baseado em traços de personalidade e características
demográficas. A autora descobriu que as pessoas que registam este tipo de vitimação são,
primordialmente mulheres de meia-idade (63%), o que pode ser explicado, segundo a
mesma, por uma maior procura de parceiro/a nesta faixa etária. Numa ótica de
desmistificar o que foi dito anteriormente, o estudo permitiu inferir que, mesmo aquelas
vítimas que eram dotadas de conhecimentos técnicas, estavam igualmente propensas a
sofrer este ataque. De uma perspetiva psicológica, traços de personalidade como a
impulsividade e a falta de autocontrole ajudam também a explicar a vulnerabilidade.
Näsi, Danielsson e Kaakinen (2021), dissertam um outro estudo, focado nos fatores de
risco que contribuem para a propensão desta criminalidade e outra análoga, na população
finlandesa. Em primeiro lugar, apresentam uma similitude dos processos com a teoria
vitimológica das atividades de rotina, sendo que as pessoas se encontram expostas e, por
isso, estão mais propensas a sofrer algum tipo de vitimação. O estudo corrobora também
o facto de a literacia informática não poder ser visto como um fator protetor.
Concluindo, vários são os estudos que, de modo diferente procuram a etiologia do crime
e a sua explicação sob diferentes óticas. O que retiramos desta análise é, segundo
6
corrobora Cross (2020), que as repercussões são aqui encaradas numa “dupla vertente”,
no sentido em que, as perdas não se esgotam nos bens patrimoniais, mas incluem também
efeitos devastadores no tocante à componente emocional e psicológica das vítimas, sendo
que estas já haviam desenvolvido uma conexão com o cibercriminoso, quase análoga a
uma traição ou um abandono por parte de algum ente querido.
Características e especificidades
Segundo Dias (2012), o cibercrime pode ser categorizado em três áreas, sendo elas, a
transnacionalidade, a deslocalização e o anonimato.
É observável que os fatores incidem sobre alguns temas idênticos tais como, a natureza
transacional das infrações, a dificuldade em identificar os infratores e o problema de
recolha de evidências eletrónicas. No entanto, insere outros fatores interessantes que
dificultam o combate ao cibercrime, referindo o alto nível de formação técnica dos
criminosos, uma vez que, é necessário um conhecimento profundo e específico para
realizar tais práticas criminais. Outro fator explanado, debruça-se sobre a falta de
legislação que criminalize eficazmente o cibercrime e a ineficácia das instâncias formais
7
para combater e solucionar casos criminais sobre cibercriminalidade (Klymenko,
Gutsalyuk & Savchenko, 2020).
Enquadramento Jurídico-legal
O mapa legal português, tipifica, no Código Penal Português, o crime de burla informática
e nas comunicações, pelo Artigo 221.º, onde se define, pelo nº1: Quem, com intenção de
obter para si ou para terceiro enriquecimento ilegítimo, causar a outra pessoa prejuízo
patrimonial, mediante interferência no resultado de tratamento de dados, estruturação
incorreta de programa informático, utilização incorreta ou incompleta de dados,
utilização de dados sem autorização ou intervenção por qualquer outro modo não
autorizada no processamento, é punido com pena de prisão até 3 anos ou com pena de
multa.
Podemos assimilar esta tipificação legal à de Burla dita clássica (Artigo 217.º Código
Penal Português), sendo que, neste caso, está adjacente um engano provocado pelo agente
do crime, sendo que, no caso em apreço, o engano é realizado utilizando mecanismos
informáticos e outros meios de persuasão.
8
Documentos Título Data
Convenção de Melhoria das Condições dos Feridos no Campo de
1864
Genebra Batalha
II Conferência de
Leis e Costumes da Guerra em Terra 1899
Haia
IV Conferência de
Leis e Costumes da Guerra em Terra 1907
Haia
Para a Proibição do Uso na Guerra de Gás Asfixiante e
Protocolo de Genebra 1928
dos Métodos de Guerra Bacteriológica
Para Melhoria das Condições dos Feridos e Doentes das
I Convenção de
Forças 1864
Genebra
Armadas no Terreno
II Convenção de Para Melhoria das Condições dos Feridos, doentes e
1949
Genebra Náufragos das Forças Armadas no Mar
III Convenção de
Relativa ao Tratamento dos Prisioneiros de Guerra 1929
Genebra
IV Convenção de
Relativa à Proteção de Civis em Tempo de Guerra 1949
Genebra
Proibindo o Desenvolvimento, Produção e
Convenção de
Armazenamento de Armas Bacteriológicas e Tóxicas e 1975
Genebra
sobre a sua Destruição
Relativa à Proteção das Vítimas de Conflitos Armados
Protocolo I 1977
Internacionais
Relativa à Proteção das Vítimas de Conflitos Armados
Protocolo II Não 1977
Internacionais
Protocolo III Relativa à Adoção de Um Emblema Adicional Distintivo 2005
Fonte: Gonçalves, 2016.
É através da cooperação dos diversos países, com troca de informações e padrões comuns,
que a comunidade mundial poderá combater o cibercrime. Nos últimos anos adotaram-se
uma série de medidas/ ações de combate ao cibercrime (Tabela 2), desenvolvendo
estratégias fomentando a unidade na aplicação das leis apropriadas.
9
Registos
Tipologia Data Fonte
documentais
Convenção sobre Crime Cibernético Ministério
Tratado internacional adotada em Budapeste. 2001 Público
(2021)
Klymenko,
I Congresso sobre Primeiro Congresso estratégico Gutsalyuk e
2002
crime eletrónico internacional sobre o crime Cibernético. Savchenko
(2020)
Programa Global de Cibersegurança
Agenda Global de Pascuzzi
desenvolvido pela União Internacional de 2007
Cibersegurança (2007)
Telecomunicações.
Klymenko,
Projeto de estudo abrangente sobre Gutsalyuk e
Projeto 2010
cibercrime. Savchenko
(2020)
Estratégia Internacional para o Pereira
Documento 2011
ciberespaço. (2013)
Diretiva da União Europeia sobre
Diretiva 2013/40 2013 Pinto (2019)
ciberataques em sistemas de informação.
Klymenko,
Regulamento da Regulamento da União Europeia Gutsalyuk e
2013
União Europeia 526/2013. Savchenko
(2020)
Klymenko,
A Europol criou o Centro Europeu de Gutsalyuk e
Centro Europeu 2013
cibercriminalidade. Savchenko
(2020)
Klymenko,
Quadro para melhorar a segurança Gutsalyuk e
Documento 2014
cibernética da infraestrutura crítica. Savchenko
(2020)
10
Diretiva da União Pereira
Diretiva da União Europeia 2016/1148. 2016
Europeia (2021)
Klymenko,
Gutsalyuk e
Documento Pacote de segurança cibernética. 2017
Savchenko
(2020)
Magalhães
Diretiva da União Regulamento Geral de Proteção dos Dados
2018 & Pereira
Europeia (RGDP).
(2018)
Plano de Resposta Coordenada da União Klymenko,
Protocolo das
Europeia a Incidentes e Crises de Gutsalyuk e
autoridades policiais 2019
Segurança Cibernética Transfronteiriça de Savchenko
da União Europeia
Larga Escala. (2020)
Fonte: Elaborado próprio/a.
O Ministério Público no espaço da Web apresenta 47 diplomas com lei nacional sobre o
Cibercrime, vemos na Figura 1 um documento do ano 200 sobre Proteção Jurídica das
Bases de Dados - DL n.º 122/2000, de 04 de julho e a mais recente data de 2021 sobre
Regulamenta o Regime Jurídico da Segurança do Ciberespaço - DL n.º 65/2021, de 30 de
julho.
11
Figura 1 – Legislação sobre Cibercrime disponível no site do Ministério Público.
Uma das fontes de dados sobre o cibercrime em Portugal é o Ministério Público, que
apresenta canais de apoio ao cidadão, para atendimento, informação e alertas. Para além
disso, recebe as denúncias.
O Ministério Público tem alertado para diversos tipos de cibercrime, a informação está
disponível na Internet e descrita em conformidade com a Tabela 3. Verificamos que
alertas relativos Phishing (métodos tecnológicos que leva os utilizadores e revelarem
dados pessoais ou mesmo confidenciais) foram 11 e à utilização de cartões de crédito
foram 4 durante o período de 2017 a 2021, entre outros alertas. Estas provas mostram que
o cibercrime existe e sendo relevante ao “ataque” a bancos versus cartões de crédito.
12
02 de maio Phishing – Dados de cartões de crédito
25 de março
11 de fevereiro Phishing – Dados de cartões de crédito
2020
19 de maio Fraudes nos mercados de criptomoedas e forex
14 de abril
07 de abril Phishing - Dados de cartão de crédito
14 de março
16 de março Extorsão por Email
13 de março
14 de fevereiro
13 de fevereiro Phishing - EDP
2019
10 de dezembro Mensagens Fraudulentas (email e SMS)
7 de outubro
23 de setembro Utilização fraudulenta da aplicação MB WAY
6 de setembro
2 de julho Phishing - Banco Millennium BCP
23 de janeiro
2018 Phishing - Cartões de crédito EDP
19 de dezembro
6 de dezembro Phishing - Crédito Agrícola
26 de outubro
25 de outubro FalsosTelefonemas da Microsoft
16 de outubro
27 de setembro Phishing - Outlook Web App
24 de maio
2017
11 de dezembro Phishing – Serviço de Webmail SAPO
2 de setembro
13 de julho Phishing - Montepio Geral
29 de junho
Fonte: Ministério Público, 2021.
13
Tendo como fonte de dados o Ministério Público, as denúncias de cibercrime, nos últimos
três anos, foram as seguintes: 2019: 193; 2020: 544; 2021 (apenas de janeiro a junho):
594.
Na Tabela 6, mostram-se as denúncias recebidas em cada ano, desde 2016 (Tabela 6).
Constata-se que os números de queixas recebidas devido a cibercrime aumentaram.
14
Tabela 6 - Denúncias 2016 - 2021.
Barrinha (2020), postula que, com a proliferação da pandemia, as pessoas acediam mais
frequentemente a redes online, nomeadamente a partir de casa, o que não é de espantar
um aumento generalizado do cibercrime, sendo que, segundo apontam os dados do FBI,
este fenómeno teve um aumento de 300% no número de queixas, em todo o mundo.
Também Geraldes (2020) corrobora com esta visão, falando de uma “maior dependência
do ciberespaço para vivências pessoais, sociais, profissionais”, o que potencia uma área
a ser explorada por parte dos criminosos.
15
contra cônjuge. No último ano a que há registo, segundo o RASI do ano 2020, (MAI,
2021), o crime de burla informática volta a apresentar uma subida de superior a 20%,
registando-se perto de 20.000 casos, tornando-se o crime com maior aumento, em termos
absolutos.
A nível internacional, existem estudos que permitem ter uma perceção real acerca da
perpetuação e evolução do processo de romance scam. No ano de 2016, só no Reino
Unido, a ActionFraud relatou perdas de 39 milhões de libras, obtidas por meio de 3889
vítimas. Nos Estados Unidos, o panorama que se observa é mais desfavorável, onde cerca
de 15.000 vítimas relataram um prejuízo de 230 milhões de dólares (Cross, 2020).
Questão de Investigação
De que forma atuam os instrumentos, a nível de prevenção e repressão perante os dados
fornecidos pelas vítimas?
Objetivos
16
2. Depreender o modo de atuação dos instrumentos jurídico-legais em sede de
prevenção e repressão, com base na perspetiva das vítimas.
a. Entender de que forma se podem criar programas multidisciplinares de
prevenção eficazes para a diminuição deste tipo de criminalidade;
b. Conceber de que forma os instrumentos jurídicos atuam em sede de
repressão;
c. Perceber a adequação dos instrumentos legais face aos novos problemas
criminais;
d. Averiguar a legitimidade de criminalização do crime de romance fraud.
Perguntas de partida
Plano de método
Sendo assim, enquanto participantes, cada focus group terá 10 vítimas e 1 mediador, que
dirige a investigação, auxiliado por um outro que tem como função tirar notas ao longo
17
da sessão. Como critérios de inclusão, os participantes terão de ser mulheres, de meia-
idade, ou seja, entre os 30-45 anos, que tenham experimentado este tipo de vitimação há
pelo menos 1 ano ou que estejam a ser vítimas no momento. Estes critérios são
formulados com base naquilo que a literatura e a análise de investigação antecedentes
aponta como tipologia mais comum de vítima. Para além disso, têm de ter nacionalidade
portuguesa. Sendo assim, do ponto de vista teórico, a técnica de amostragem será não
probabilística, não aleatória, e criterial, sendo que pretendemos participantes adaptadas
ao estudo em vigor (Coutinho, 2011).
Pretende-se realizar um número de cinco focus group, sendo que cremos ser suficiente
para atingirmos a saturação teórica. Presumimos que cada focus group venha a ter a
duração média de 2 horas. Após a recolha de dados, o conteúdo será analisado pelo
dirigente da investigação, pela técnica de análise de discurso. Os dados poderão ser
utilizados em estudos posteriores ou conceder informações pertinentes na formulação de
políticas públicas legislativas e apoios eficazes.
18
haja concordância com os participantes e mediadores, as sessões podem ter lugar via on-
line, em plataforma a definir.
Resultados Esperados
Relativamente aos resultados, espera-se que haja evidência suficiente para definir
tipologias das vítimas, incluindo os fatores de risco e proteção associados ao crime para
que estes possam ser alvo de representatividade e preparar um esforço coordenado
posteriormente.
No que toca ao primeiro objetivo geral, espera-se perceber de que modo o processo de
vitimação condicionou a vida da vítima e como se desenrolou o mesmo para que se possa
proporcionar um programa psicológico adequado às necessidades específicas de cada
uma. Para isso, pretende-se também que os dados forneçam evidências suficientes para a
perceção de fatores de risco inerentes a este tipo legal, de cariz individual, relacional,
comunitário e social.
Relativamente ao segundo objetivo geral, almejamos que os dados recolhidos possam ser
utilizados para repensar e adequar os instrumentos legislativos face a estes novos tipos
legais de crime e a sua proliferação.
19
relevamos a inserção penal de crimes praticados utilizando meios informáticos, como é
exemplo a Burla Informática, a que neste trabalho nos referimos.
É necessário, na nossa visão, uma maior informação e clareza sobre este tipo de práticas.
O tabu pode-se assim tornar um obstáculo, um inimigo contra vítimas que não se vêm
como tal. Deve-se assim promover a consciencialização dos métodos utilizados para
manipular e exercer um ato coercivo do cibercriminoso sobre a vítima, porque, como
vimos ao longo da revisão teórica, toda a persuasão influencia o processo de tomada de
decisão da mesma.
Cremos também que é urgente uma uniformização legal, a nível internacional, para
enfrentar este tipo de criminalidade. Só com uma cooperação internacional sistematizada
se poderá maximizar os resultados, tendo em conta as características de
transnacionalidade e ubiquidade do crime. Fenómeno este que sai do ónus do estado-
nação em que ocorre, mas que se caracteriza por uma despacialização.
20
Contudo, julgamos que esta investigação centra as suas valências na inovação.
Consideramos que este, possa também ser uma área em que a criminologia e a vitimologia
atuem, que acompanhe também este ritmo evolutivo e que, numa visão multidisciplinar,
consiga desenvolver a pesquisa e fornecer indicações preciosas para a formulação de
políticas públicas. Porque esta, é uma realidade que é de todos, e todas as vertentes se
podem revelar importantes.
Numa visão de futuro, consideramos que vários estudos poderiam ser realizados neste
âmbito, nomeadamente, em cooperação com a informática, a criação de programas de
inteligência artificial que, de algum modo, detete estes comportamentos e o evite. Estes
programas poderiam, por exemplo, serem testados em plataformas de encontros online,
sendo um método, como analisamos anteriormente, em que os ciberagressores procuram
as vítimas, onde houvesse a identificação de características de diálogo comuns e emitisse
um alerta sobre um possível cenário de burla.
21
Referências Bibliográficas
Chawki, M., Darwish, M., Khan, M. & Tyagi, S. (2015). Cybercrime, Digital Forensics
and Jurisdiction. Springer. https://doi.org/10.1007/978-3-319-15150-2
Cross, C. & Layt, R. (2021). “I Suspect That the Pictures Are Stolen”: Romance Fraud,
Identity crime, and Responding to Suspicions of Inauthentic Identities. Social
Sciences Computer Review, 39(1), 1-19. DOI: 10.1177/0894439321999311
Cross, C. (2020). Romance Fraud. In Holt, T., Bossler, A. (Eds.) The Palgrave Handbook
of Internacional Cuybercrime and Cyberdeviance. Palgrave macmillan.
https://doi.org/10.1007/978-3-319-78440-3
22
Geraldes, S. (2020). COVID-19 E CIBERSEGURANÇA: A MENTE HUMANA COMO
INFRAESTRUTURA CRÍTICA. Idn brief, 10(7). ISSN 2182-5327. Retiado de
https://www.idn.gov.pt/pt/publicacoes/idnbrief/Documents/2020/IDN%20brief%
209%20julho%202020%204%C2%AAvers%C3%A3o.pdf
Gonçalves, J. (2016). Enquaramento legal da Cibersegurança em Portugal e no Mundo
[Dissertação de Mestrado, Escola Naval]. Retirado de
https://comum.rcaap.pt/bitstream/10400.26/15040/1/ASPOF%20EN-
M%20Pinto%20Gon%c3%a7alves%202016.pdf
23
ficheiros/ficheiro.aspx?v=%3d%3dBAAAAB%2bLCAAAAAAABAAzMTE2A
gAWydNBBAAAAA%3d%3d
24
Payne, B. (2020). Defining Cybercrime. In Holt, T., Bossler, A. (Eds.) The Palgrave
Handbook of Internacional Cuybercrime and Cyberdeviance. Palgrave
macmillan. https://doi.org/10.1007/978-3-319-78440-3
Pereira, J. (2013). O Ciberespaço e a Mutação da Realidade: O Caso dos EUA. idn brief,
3(4). ISSN 2182-5327. Retirado de
https://www.idn.gov.pt/pt/publicacoes/idnbrief/Documents/2013/idnbrief_nove
mbro2013.pdf
Silva, I., Veloso, A. & Keating, J. Focus group: Considerações teóricas e metodológicas.
Revista Lusófona de Educação, 26(26), 175-190. Retirado de
https://revistas.ulusofona.pt/index.php/rleducacao/article/view/4703
Sorell, T. & Whitty, M. (2019). Online romance scams and victimhood. Security Journal,
32(3), 342-361. https://doi.org/10.1057/s41284-019-00166-w
25