Skip to main content

Cibercrime

O cibercrime é um conceito lato que inclui os crimes cometidos utilizando redes de comunicação eletrónicas e sistemas de informação e os crimes contra essas redes e sistemas e pode ser categorizado em:

Crimes ciberdependentes ou crimes informáticos:

Dentro do cibercrime só algum é crime informático - crimes em que as tecnologias de informação, processamento e comunicação são meio e fim para o crime acontecer e em que esse crime atinge sempre uma ou mais das condições de operacionalidade da segurança da informação: a confidencialidade, a integridade, a disponibilidade e o não repúdio da informação. Estas práticas são punidas pela Lei do Cibercrime

 Esses crimes são normalmente direcionados a computadores, redes ou outros recursos de TIC e, essencialmente, sem a internet os criminosos não poderiam cometê-los. Assim, crimes ciberdependentes incluem atividades como a criação e disseminação de malware e hacking para roubar dados pessoais ou industriais confidenciais e/ou ataques de negação de serviço para causar danos financeiros e/ou reputacionais.

  • Falsidade informática
  • Dano relativo a programas ou outros danos informáticos;
  • Sabotagem informática;
  • Acesso ilegítimo
  • Interceção ilegítima;
  • Reprodução ilegítima de programa protegido
  • Burla Informática e nas comunicações
  • Todos os do código penal sempre que praticados com recurso às
    tecnologias de informação, processamento e comunicação.

Crimes possibilitados pela Internet e pelas TIC:

Traduz-se nas formas tradicionais de criminalidade nas quais as TIC desempenham um papel importante para a sua prática, incluindo crimes com motivação financeira, mas também formas de violência interpessoal e crimes sexuais.

Neste último caso, as diferentes formas de cibercriminalidade que são possibilitadas pela Internet e pelas TIC podem ainda, por sua vez, ser subdivididas em: Cibercrimes financeiramente motivados; Cibercrimes em relacionamentos interpessoais; Cibercrimes sexuais (e.g., Extorsão sexual, pornografia de menores); outros.

  • CIBERCRIMES EM RELACIONAMENTOS INTERPESSOAIS
    (e.g. Perseguição (cyberstalking); Ameaças; Devassa através de meio de comunicação social, da Internet ou de outros meios de difusão pública generalizada, difamação; gravação e fotografias ilícitas, etc.)

  • CIBERCRIMES FINANCEIRAMENTE MOTIVADOS
    (e.g. burlas; extorsão)

  • CIBERCRIMES SEXUAIS
    (e.g. pornografia de menores; aliciamento de menores para fins sexuais)

  • OUTROS
    (e.g. crimes de ódio e ciberterrorismo)


Vamos explorar alguns tipos de cibercriminalidade:

Ataques Ciberdependentes:

No cometimento deste tipo de criminalidade são usados vários tipos de ataque, dos quais destacaremos o ransomware, o furto de informação confidencial (data compromise).

As próprias vítimas deste tipo de crime também podem ser distintas; tanto podem ser vítimas deste tipo de ataques informáticos as pessoas coletivas, como as pessoas singulares

1. Ransomware:

O ransomware é um tipo de software malicioso, ou malware, desenhado para negar o acesso a um sistema ou dados de computador até que um resgate seja pago. O ransomware geralmente é disseminado por e-mails de phishing ou ao visitar um website infetado sem ter conhecimento.

A forma mais comum de cometer os ataques de ransomware continua a ser através do recurso a engenharia social e pelo envio de e-mails de phishing, muitas vezes já direcionados para aquela pessoa ou empresa (spear-phishing) como forma de ter acesso ao computador daquela entidade e assim proceder à encriptação dos dados.

Um outro vetor de ataque utilizado é a exploração de vulnerabilidades nos protocolos de acesso remoto dos computadores, no qual o cibercriminoso tenta explorar vulnerabilidades do próprio software sem qualquer intervenção da vítima, e dessa forma ter acesso remoto ao computador da mesma.

O ransomware, bem como os tipos de ataques que iremos analisar, constituem crime, encontrando a sua respetiva previsão e punição na Lei do Cibercrime (Lei n.º109/2009, de 15 de setembro). Assim, pratica o crime de dano informático aquele que infeta o computador de outrem de forma a não permitir o acesso a certos ficheiros pela vítima, localizados no seu computador pessoal.

2. Furto de informação pessoal online:

furto de informação pessoal online é também outro tipo de cibercriminalidade comum. Este tipo de informação prende-se sobretudo com a obtenção ilegal de informação financeira, nomeadamente a obtenção de credenciais de cartão de crédito, dados bancários, ou carteiras de cripto-moedas. O acesso a esta informação tem muito valor, uma vez que permite aos cibercriminosos vender esta informação ou utilizar a mesma para furto do património das vítimas.

Para além da informação bancária, existem ainda outros tipos de informação pessoal das vítimas de elevado valor para os cibercriminosos. Neste sentido, o acesso a informação pessoal das vítimas permite aos cibercriminosos a criação de e-mails de phishing especificamente direcionados para aquelas vítimas (spear phishing). A vantagem deste ataque é ser mais preciso e, por isso, muito mais credível para a vítima, uma vez que no e-mail constarão dados pessoais da mesma. Alguns exemplos de crimes que utilizam este m.o. são a Burla Online, Acesso Ilegítimo, etc..

O furto de informação pessoal online pode ser caracterizado por três fases no que diz respeito à obtenção da mesma:

  1. Investigação: O cibercriminoso procura qual a vulnerabilidade daquela pessoa/empresa. Esta vulnerabilidade podem ser as próprias pessoas (singulares), as infraestruturas de rede ou os próprios dispositivos eletrónicos;
  2. Ataque: Depois de identificadas as fragilidades, o cibercriminoso inicia o seu ataque. Como vimos anteriormente, este ataque pode ser contra os próprios dispositivos eletrónicos, pela exploração das suas vulnerabilidades de modo a ganhar acesso aos mesmos. Outra forma de ataque é através da engenharia social; neste tipo de ataques, as pessoas são a própria vulnerabilidade, sendo enganadas pelos cibercriminosos a revelarem informação que permitirá o acesso aos dispositivos eletrónicos ou à rede.
  3. Exfiltração dos dados: Uma vez conseguido o acesso aos dispositivos eletrónicos, ao cibercriminoso apenas resta procurar os dados relevantes que pretende retirar. Se esses mesmos dispositivos se encontrarem em rede, o cibercriminoso pode infiltrar-se na rede e atacar outros dispositivos. Assim que o mesmo consegue retirar a informação, o ataque é considerado bem sucedido.

+ Furto de informação pessoal on-line:

O furto de informação pessoal online é também outro tipo de cibercriminalidade comum que se traduz na obtenção ilegal de informação financeira, nomeadamente de credenciais de cartão de crédito, dados bancários ou carteiras de cripto-moedas, pelo que o acesso a esta informação tem muito valor, uma vez que permite aos cibercriminosos vendê-la ou utilizar a mesma para furto do património das vítimas.

Para além da informação bancária, existem ainda outros tipos de informação pessoal das vítimas de elevado valor para os cibercriminosos. Desde logo, o acesso a informação pessoal das vítimas que permite aos cibercriminosos criarem e-mails de phishing especificamente direcionados para aquelas vítimas (spear phishing), sendo este ataque bastante preciso e muito mais credível para a vítima, uma vez que no e-mail constarão dados pessoais da mesma.

Burlas Online

A burla é o crime praticado por quem, visando o enriquecimento próprio ou de terceiro, induzir, através do engano ou erro, outra pessoa a praticar atos que lhe causem ou a outra pessoa prejuízo patrimonial.

Com a Internet no centro da vida quotidiana, é inevitável que as Burlas Online aconteçam. Entre 2020 e 2024 são esperadas perdas de cerca de 200 mil milhões de euros por burlas verificadas no comércio eletrónico.

Algumas das burlas online mais comuns são:
Burlas Bancárias; Burlas de imobiliário; Smishing (ex. olá pai, olá mãe);

Burlas no comércio eletrónico;
Burlas de Investimento;
Burlas de emprego / tarefeiras (Job Scams);
CEO Fraud;
Burlas nos relacionamentos amorosos (romance scams);

+ Burlas no comércio eletrónico

O comércio eletrónico está a crescer em Portugal e estudos recentes apontam que 2 em cada 3 portugueses fazem compras online. O aumento do volume de compras realizadas através da internet tem vindo a ser acompanhado pelo aumento do número de esquemas fraudulentos utilizados por cibercriminosos para enganar os utilizadores.

Estes esquemas apresentam diferentes graus de complexidade, desde esquemas simples, em que é prometido ao/à comprador/a o envio de determinado artigo, mediante transferência bancária prévia, acabando aquele por não receber o referido artigo (ou por rececionar um artigo distinto daquele que terá sido adquirido) ou, então, esquemas mais elaborados que, muitas vezes, envolvem a falsificação de documentos, como, por exemplo, comprovativos de transferência bancária, criação de um site falso de determinada loja, etc. Alguns destes esquemas procuram também explorar o desconhecimento da vítima da aplicação MBWAY para obter dinheiro através dessa via.

+ Burla de investimento

A burla de investimento em criptomoeda é uma forma de cibercriminalidade que envolve três fases distintas: ganho de confiança, engorda e recolha de dinheiro. Inicialmente, a vítima é contactada por WhatsApp (sendo muitas vezes puxada para um grupo ou recebendo uma mensagem que parece casual) ou através de anúncios/notícias falsos em redes sociais como Facebook e TikTok. Em alguns destes anúncios são utilizadas imagens de celebridades para conferir credibilidade à informação. O burlão inicia uma conversa casual, fingindo ter recebido os dados da vítima acidentalmente ou através de um conhecido mútuo, e utiliza imagens de perfil que transmitem profissionalismo para ganhar a confiança da vítima. Muitas vezes, utilizam endereços de email que parecem pertencer a uma agência e têm um site disponível.

Uma vez estabelecida a confiança, o burlão apresenta promessas de ganhos fáceis através da transferência de certas quantias para uma plataforma de criptomoeda. Em certos casos, a pessoa transfere para estes supostos mediadores, noutras “diretamente” para a tal plataforma. Podem também solicitar pagamentos iniciais para cobrir despesas processuais. 

Na fase da engorda, a confiança é reforçada com supostos retorno e crescimentos avultados do investimento inicial, e a vítima é persuadida a fazer investimentos maiores, acreditando que os lucros serão ainda mais substanciais.

Na fase final de recolha de dinheiro, após convencer a vítima a fazer um grande investimento, o burlão pode desaparecer, tornando-se incontactável e eliminando sua presença online ou criando novas identidades. Ou então, pode solicitar mais dinheiro para cobrir pagamento de impostos; as supostas despesas processuais para que o dinheiro seja transferido, etc. Nalguns casos, quando a vítima deixa de investir os perpetradores começam a ameaçar. Enviado documentos falsos de acusação de branqueamento de capitais ou então ameaças de ofensas à integridade física.

+ Burlas de emprego / tarefeiras (job scams)

Parece um normal anúncio de emprego (por escrito ou online), mas está longe de o ser. Quando a vítima estabelece contacto, é-lhe prometido trabalho, por vezes a partir de casa, com condições muito atrativas.

Tudo o que a vítima terá que fazer é pagar imediatamente uma determinada quantia em troca deste serviço de recrutamento, ou para cobrir custos relacionados com emissão de certificados, materiais de formação ou outras despesas.

Noutras situações, a vítima é convencida a fornecer informação pessoal sua e/ou dados de acesso a contas bancárias, sob o pretexto de que são elementos necessários para a concretização da oferta de emprego. Num caso ou noutro, obviamente que o suposto emprego não existe e a vítima sofre um prejuízo financeiro.

+ CEO fraud

O pedido é normalmente urgente e coincide com a hora de encerramento do expediente, o que torna a verificação mais difícil. O perpetrador procura fazer passar-se pelo CEO ou alguém hierarquicamente superior e cria um cenário de urgência extrema tornando a recusa, sobretudo para alguém que está na empresa há pouco tempo difícil. Depois solicita ou transferências bancárias ou a criação de cartões da apple que tornam difícil a investigação mais tarde.

As vítimas nem sempre reportam, para procurar não afetar a sua reputação na empresa.

+ Burlas nos relacionamentos íntimos online (romance scam)

As burlas nos relacionamentos íntimos ocorrem quando o/a agente procura estabelecer uma relação de confiança e de intimidade, nomeadamente através de uma rede social, com um determinado alvo, como um pretexto para obter um benefício pessoal, nomeadamente a nível financeiro e/ou patrimonial.

Nesta forma de burla, há habitualmente lugar a:

  • Criação de perfil falso nas redes sociais, nas aplicações de encontros amorosos ou outras plataformas de chat e/ou interação social;
  • Estabelecimento de contacto com alvos aparentemente mais vulneráveis;
  • Criação de um vínculo emocional com o alvo previamente identificado;
  • Desenvolvimento de uma narrativa com o intuito de extorquir património pessoal/financeiro ao alvo.

A aproximação afetiva permite alcançar um grau de confiança elevado manipulando a vítima de forma a obterem ganhos financeiros significativos. Pelo caminho conseguem também acesso a informações privadas, fotografias íntimas, etc.

Com o aumento do uso da internet e isolamento das pessoas, o número de casos também tem vindo a crescer. Estas burlas românticas, ou romance scams, são o tipo de criminalidade que registou maior aumento na Linha Internet Segura em 2023 e ocorrem em todo o tipo de plataforma (sites de encontros, redes sociais, aplicações de mensagens, jogos online, entre outros).

O impacto na vítima não é apenas financeiro. Em muitos casos a vítima cria um forte laço emocional e romântico com o autor do crime, tornando mais difícil aceitar que se tratava de uma burla e depois recuperar do dano emocional da mesma. É assim comum sentimentos de culpa, traição e vergonha.

Violência sexual baseada em imagens/vídeos

No âmbito da violência online no contexto de relações interpessoais, poderemos destacar a violência sexual baseada em imagens ou vídeos, enquanto partilha de imagens íntimas, incluindo fotografias, filmes e/ou gravações de vídeo, sem o consentimento da pessoa que vê a sua nudez, partes do corpo, incluindo órgão sexuais e/ou atividade sexual exposta, podendo envolver vítimas de todas as faixas etárias. Estas imagens ou vídeos podem ser geradas artificialmente (deepfakes).

+ Divulgação não-consensual de imagens/vídeos íntimos

A divulgação não consensual de imagens e vídeos pode ser definida pela partilha de imagem íntima, sem consentimento da pessoa que vê a sua imagem ser partilhada, quando a mesma esperava que esta imagem fosse mantida em sigilo.

Essa partilha pode ocorrer por parte de um companheiro/a / ex-companheiro/a, colega, conhecido, etc. Por vezes, as imagens são divulgadas junto de familiares e amigos, redes sociais ou mesmo websites pornográficos. As vítimas podem saber de imediato ou então são mais tarde avisadas por outros que se cruzaram com o conteúdo numa destas plataformas.

+ A extorsão sexual (mais conhecido por Sextortion)

Traduz-se no comportamento, no qual o/a autor/a do crime, depois de receber normalmente de forma consensual, vídeos e/ou fotografias de cariz sexual da vítima, ameaça a sua divulgação, caso a vítima não pague uma certa quantia. Muitas vezes, partilham imagens de uma vídeo-chamada realizada entre os dois perfis e também uma captura de ecrã mostrando os perfis que seguem a vítima naquela rede social.

Pode também ocorrer coação nos casos em que em vez de dinheiro é exigido que a vítima forneça novos conteúdos autoproduzidos de natureza íntima / sexual ou então aceda a um encontro pessoal com o/a agressor/a.

+ Cyberflashing / Upskirting

Cyberflashing é uma forma de violência digital que envolve o envio não solicitado de imagens explícitas, geralmente de natureza sexual, através de dispositivos móveis ou plataformas online. Este tipo de comportamento abusivo pode ocorrer por meio de mensagens diretas em redes sociais, aplicações de partilha de fotos, e até por serviços de transferência de ficheiros via Bluetooth ou AirDrop. As vítimas recebem estas imagens de forma inesperada, muitas vezes de remetentes desconhecidos, causando-lhes desconforto e violando a sua privacidade.

Upskirting é uma prática invasiva que envolve a captura de fotografias ou vídeos por baixo da saia / vestido de uma pessoa, sem o seu consentimento, para obter imagens das suas partes íntimas. Este ato é realizado de forma furtiva, muitas vezes em locais públicos como transportes, escadas ou eventos, utilizando câmaras escondidas ou telemóveis. Pode também ser aqui enquadrado imagens obtidas em casas-de-banho ou ginásios.

Crimes sexuais contra menores online:

A quantidade de conteúdo de abuso sexual de menores online (CSAM) a ser disseminado online continua a aumentar, tendência corroborada tanto pelas autoridades policiais, como pelas organizações não-governamentais que se dedicam à análise e reporte de conteúdo de abuso sexual online. A disseminação destas imagens e vídeos tem um sério impacto nas vítimas, que sofrem processos de revitimação cada vez que as suas fotos ou vídeos são assistidos ou compartilhados. 

O modo de disseminação deste material continua a ser através das/de Redes “peer -to -peer” (P2P) e acesso anónimo, como navegadores de acesso à Darknet (por exemplo, Tor). Porque são meios invariavelmente atraentes para os criminosos pela facilidade de acesso e o nível de anonimato que oferecem aos mesmos, constituem a principal plataforma de acesso a material de abuso sexual de menores e os principais meios de distribuição não comercial.

Paralelamente, tem-se verificado um aumento contínuo na distribuição de CSAM via redes sociais. A dificuldade de salvaguardar a prova em algumas destas redes tornam a investigação por parte das autoridades particularmente difíceis. Casos existem em que as fotos e vídeos íntimos são partilhados pelos próprios menores sendo depois partilhados com colegas que, por sua vez, partilham com outros pares até que, eventualmente, estes conteúdos acabam em plataformas de distribuição de CSAM. Em muitos casos, os infratores que distribuem CSAM online também estão envolvidos em situações de abuso sexual de menores. A elevada procura por este tipo de material perpetua o abuso contínuo de crianças. No entanto, também existem muitos autores que possuem e compartilham material, mas não estão envolvidos na exploração sexual real de crianças.

+ Pornografia de menores / Conteúdo de abuso sexual de menores online:

Embora legalmente o crime esteja definido como de “Pornografia de menores”, tem sido defendido a nível internacional que essa terminologia tem de ser abandonada, postulando que o termo Pornografia se refere a uma realidade diferente - adultos envolvidos de forma consensual em comportamento erótico em imagens, vídeo e/ou escrita, destinados a causar excitação sexual.

Quando uma criança está envolvida, estamos naturalmente a falar de uma realidade diferente; de um menor que está a ser abusado sexualmente – uma vez que não existe possibilidade de consentimento na menoridade - estando este abuso a ser registado (foto ou vídeo) e partilhado com milhões de pessoas, perpetuando assim o abuso deste menor. Por este motivo, é defendido que quando nos referimos a este material o devemos fazer como Conteúdo de Abuso Sexual de Menores.

O Crime de Pornografia de Menores pune as seguintes condutas: produção de pornografia de menores; oferta de pornografia de menores; difusão ou a transmissão de pornografia de menores; procura, para si ou para outro, de pornografia de menores; aceder, conscientemente, através das tecnologias de comunicação e informação a pornografia de menores; Convidar crianças para participar em filmes pornográficos.

+ Auto-produção de conteúdos íntimos:

A captação de imagens e fotografias íntimas pelos próprios menores tem sido um dos problemas que tem vindo a aumentar e a crescer nos últimos anos. O acesso crescente e em idades mais precoces por parte de crianças e jovens a smartphones e outros dispositivos, aliado a pouca perceção do risco relativa à partilha de conteúdos íntimos, indica que é uma tendência que veio para ficar. 

Uma distinção pode ser feita entre conteúdo íntimo que é produzido voluntariamente pela criança ou jovem e outro que é produzido sob coação ou extorsão por parte de um predador sexual. A respeito da primeira categoria, há um crescente número de menores que partilham fotos ou vídeos através de redes sociais ou plataformas de chat com outros menores colegas ou amigos, tornando-se, por isso, mais vulneráveis a situações de solicitação online de sexo por maiores que se fazem passar por menores.

Além disso, em muitos casos as imagens ou vídeos podem ser espalhados primeiro entre pares, mas eventualmente em redes de abuso sexual online. Tais casos podem subsequentemente levar menores a serem vítimas de coação por parte de abusadores sexuais que irão, sob ameaça e/ou chantagem, coagir o menor a tirar mais fotos ou vídeos íntimos, ou até mesmo que envolva irmã(o)s ou amigos(as) nestas novas capturas.

+ Aliciamento de menores online/ Grooming:

O grooming online pode ser definido como um processo de manipulação e uma forma de aliciamento de crianças. Inicia-se, geralmente, através de uma abordagem não sexual, nomeadamente através da Internet e das TIC, incluindo jogos online e redes sociais, de forma a estabelecer uma relação de confiança com a criança e convencer a encontrar-se pessoalmente com outra pessoa, para que esta última possa consumar o abuso sexual. O estabelecimento da relação de confiança com a criança pode ainda visar a persuasão da criança à produção e partilha de conteúdo sexual.

O grooming online permite aos autores a seleção do tipo de vítima que pretendem manipular e aliciar. Adicionalmente, o grooming online permite o aliciamento de um grande número de vítimas em simultâneo, entre outras vantagens para o/a autor/a do processo de manipulação e aliciamento online, como o anonimato, a preservação da sua real identidade e a gestão das demais “identidades” com as quais se apresenta junto dos alvos que seleciona.

Na sequência desta forma de abuso e exploração sexual, pode a criança ser sujeita a ameaças e chantagem da divulgação ou partilha dos conteúdos sexuais auto produzidos, tendo o/a aliciador em vista a obtenção de favores sexuais, dinheiro ou outros benefícios. Este fenómeno designa-se por extorsão sexual de crianças.

outros tipos de violência online

Ciberbullying

O ciberbullying emerge da utilização das TIC e da Internet, com o objetivo de agredir verbalmente a vítima e/ou contribuir para a sua exclusão e isolamento social.

Alguns dos comportamentos que operacionalizam esta forma de agressão online poderão incluir: a disseminação de informação negativa/falsa com intenção de difamar a vítima (pelo recurso a telefonemas, mensagens de texto, de vídeo, e-mail, chat room, websites e redes sociais) e importunação da vítima.

O cyberbullying distingue-se das modalidades mais convencionais de bullying pela possibilidade de ser praticado em qualquer altura do dia, independentemente da necessidade de contacto entre a vítima e o agressor/a, pelo potencial de anonimato que garante ao/à agressor/a, pelo elevado potencial de publicidade e audiência a que está associado (podendo ser infinitamente partilhado nas redes sociais ou qualquer outra plataforma de comunicação através da Internet em que foi iniciado/publicado e mesmo entre plataformas) e pela dificuldade de remoção do conteúdo criado.


Formas comuns de violência no ciberbullying
  • Flaming– discussões online utilizando mensagens eletrónicas com linguagem vulgar e enraivecida;
  • Harassement– enviar repetidamente mensagens indecentes, más e insultuosas;
  • Impersonation- passar-se por outra pessoa e enviar ou publicar material para causar problemas ou perigo, ou prejudicar a reputação ou amizades;
  • Outing– partilhar os segredos de alguém, informação embaraçosa ou imagens online;
  • Trickery– levar alguém a revelar segredos ou informação embaraçosa e partilhá-la online;
  • Exclusion– excluir alguém intencionalmente e de forma cruel, de um grupo online;
  • Cyberstalking– assédio repetido, intenso que inclui ameaças ou gera um medo significativo.
  • Happy Slapping– Agressões que são cometidas por uma pessoa ou por várias contra a vítima estando a ser gravado por terceiro que mais tarde vai partilhar as mesmas nas redes sociais.
Nas diferentes formas de expressão do ciberbullying, poderemos destacar condutas de agressão online com cariz sexual:
  • Partilha onlinede boatos ou mentiras sobre comportamento sexual;
  • Uso de linguagem sexual ofensiva ou discriminatória online;
  • Furto de identidade da vítima e com isso prejudicar sua reputação partilhando conteúdo sexual ou assediando sexualmente outras pessoas;
  • Partilha de informação referente à intimidade de terceiro onlinede forma não consensual para incentivar o assédio sexual contra este;
  • Ser intimidado por causa pela identidade de género ou orientação sexual;
  • Prática de body shamming- partilha de comentários depreciativos relativos ao aspeto físico de alguém;
  • Prática de Outing– Quando alguém revela publicamente informação relativa à orientação sexual ou identidade de género de certa pessoa sem o conhecimento e autorização da mesma.
Ciberstalking

O ciberstalking pode ser definido como uma forma de stalking que, mantendo o carácter intrusivo, repetitivo e persistente que causa medo à vítima e que caracteriza esta forma de perseguição e assédio persistente, é praticado com recurso à Internet e às TIC, com o objetivo de ameaçar e assediar a vítima.

O facto de esta perseguição acontecer online permite ao agressor ter à sua disposição vários meios para manter a atividade criminosa bem como atacar um número superior de vítimas. Tal como o stalking, o ciber stalking é um tipo de violência caracterizado pelo seu carácter intrusivo e repetitivo na esfera da vida privada da vítima, causando-lhe medo. Consequentemente, as vítimas experienciam um estado contínuo de ansiedade que afeta a sua qualidade de vida, forçando-as, no limite, a mudar as suas rotinas diárias.

As práticas de ciberstalking poderão incluir, entre diferentes comportamentos de perseguição: efetuar várias e indesejadas tentativas de contacto com a vítima, via telefone, e-mail e das redes sociais; instalar spyware no computador da vítima; aceder, sem autorização da vítima, ao seu e-mail e/ou conta das redes sociais, para monitorizar informação privada e o quotidiano da vida da vítima e/ou para agir em seu nome.

Discurso de ódio online

A crescente utilização da Internet, das TIC e das redes sociais foi acompanhada pela proliferação do discurso de ódio online contra determinados grupos de pessoas. 

O discurso de ódio pode ser considerado todo aquele discurso que cria um ambiente de intimidação e exclusão e, em alguns casos, pode promover a violência no mundo real. O discurso de ódio é assim um ataque direto a pessoas com base no que são consideradas as características protegidas: a raça, etnia, nacionalidade, afiliação religiosa, orientação sexual, casta, sexo, género, identidade de género e doença ou deficiência grave.
São exemplos de discurso de ódio
comentários violentos ou desumanizantes, estereótipos prejudiciais, declarações de infidelidade ou incentivos à exclusão ou segregação.


O discurso de ódio online pode manifestar-se de diferentes formas, sendo as mais comuns:
  • Webistes: os websites fornecem uma forma em que é possível a disseminação de ideais que promovam visões contra determinados grupos. No entanto blogues de pessoas que pertençam ou se identifiquem com determinado grupo, identidade de género, religião etc também podem ser alvo de comentários depreciativos e que incitem ao ódio contra os próprios autores do blogue. Para alguns grupos, ou em alguns países, esta pode ser o modo ideal de disseminação de discurso de ódio -  os comentários podem ser anónimos, podem ser criadas várias identidades falsas, o impacto é imediato e pode incentivar terceiros a fazerem o mesmo.
  • Redes sociais: embora as redes sociais tenham políticas bem explícitas contra o discurso de ódio, existem várias páginas dedicadas a promover o discurso de ódio. O facto de ser um serviço universal permite congregar várias pessoas que partilhem os mesmos ideais, se os administradores de páginas ou perfis assim o quiserem podem colocar os mesmos apenas acessíveis aos «amigos». Muitas das situações de discurso de ódio só são identificadas conhecendo bem a realidade de certa sociedade ou país, o que dificulta o trabalho às equipas de moderação das redes sociais a identificar comentários que possam estar em desacordo com as regras de utilização da plataforma.