Exploração Comercial Sexual de Crianças em Linha
Uma Avaliação Estratégica Elaborada pelo European Cybercrime Centre (EC3) – EUROPOL Versão Pública - Atualização 2015
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia Direção dos Assuntos Internos Gerais
2
Este projeto foi financiado com o apoio da Comissão Europeia. Esta publicação reflete as opiniões apenas do autor. A Comissão Europeia não pode ser responsabilizada por qualquer uso que pode possa ser feito das informações nela contida.
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
Nota de tradução Mantiveram-se em inglês algumas expressões tradicionalmente utilizadas em inglês:
Banners
Bulletin Board System
Cyberlockers
Darknet
Deep net
Hardware
Hash
One-click hosters
Peer to Peer (P2P)
Proxy
Referrer
Safeplug
Surface net
TLD
UPloaders
URL
Webcam
World Wide Web
Download
A tradução autorizada pelo Secretariado da European Finantial Coalition é da responsabilidade da Direção Geral de Política de Justiça que contou ainda com a colaboração da Dr.ª Rita Alves Proença.
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
3
A “European Financial Coalition against Sexual Coomercial exploitation of Children on-line”, (CFE) é uma coligação de agentes fundamentais que inclui o setor de aplicação da lei, o setor privado e a sociedade civil na Europa, com o objetivo comum de lutar contra a exploração sexual em linha das crianças. Os membros da CFE uniram forças para tomar medidas sobre os sistemas de pagamento e de Tecnologia de Informação e Comunicação usados para executar estas operações ilegais. No âmbito de um programa de 36 meses, financiado pela Comissão Europeia, a CFE focou a sua atenção em 5 áreas de trabalho. Cada um dos cinco objetivos estratégicos da CFE encontrase distribuído por cada uma destas áreas As áreas de trabalho são compostas por parceiros públicos e privados que se encontram regularmente de forma a adaptar a sua prestação ao calendário anual previsto de três anos. Escolhem-se os participantes adequados ao longo do tempo, dependendo das necessidades de cada área. Os cinco grupos de trabalho contribuirão para o estabelecimento de uma plataforma permanente e um centro de recursos, disponível aos agentes de aplicação da lei, aos fornecedores de sistemas de pagamento e prestadores de serviços de internet comprometidos na luta contra a distribuição em linha de material de abuso sexual de crianças. A CFE é presidida pela Europol (European Cybercrime Centre- EC3) e conduzida por um Comité diretor composto por representantes da Europol – EC3, Missing Children Europe, INHOPE, Eurojust, Visa Europe, MasterCard, Paypal, Microsoft, Google, CEPOL e o Centro Internacional para as Crianças Desaparecidas e Perdidas (International Centre for Missing and Exploited Children – ICMEC). O seu secretariado é da responsabilidade da Missing Children Europe. Informação complementar sobre a CFE a sua estrutura e objetivos encontra-se disponível no sítio da European Finantial Coalition: www.europeanfinacialcoalition.eu
Colófon: Texto: Centro Europeu de Crimes Cibernéticos (EC3) – Europol Editor Responsável: Coligação Financeira Europeia contra a exploração sexual de crianças em linha © Copyright Coligação Financeira Europeia contra a exploração sexual de crianças em linha 2015
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
4
Índice 1. Introdução e Sumário Executivo ......................................................................................................... 6 2. Definição de exploração comercial sexual de crianças em linha (ECSCE).................................... 10 2. 1. Terminologias disponíveis .......................................................................................................... 10 2. 2. Assuntos relacionados – processo de avaliação......................................................................... 11 3. Escala e extensão na distribuição comercial – a Surface Web ........................................................ 14 3. 1. Números mais recentes ............................................................................................................. 15 3. 2. Padrões existentes na distribuição comercial. Distribuição na rede e hospedagem ................ 17 3. 3. Análise de dados de URL comercial fornecidos pelo INHOPE ................................................... 20 4. A expansão tendencial da Exploração Sexual de Crianças de natureza comercial em linha ........ 24 4. 1. Material indecente auto gerado e extorsão comercial sexual .................................................. 26 4. 2. Transmissão em direto para fins comerciais ............................................................................. 30 5. A Exploração sexual de crianças de natureza comercial: a Deep Web e a Darknet ....................... 32 5. 1. Contexto - os antecedentes tecnológicos ................................................................................. 33 5. 2. Atualização sobre a distribuição comercial ............................................................................... 34 6. Desenvolvimentos nos processos relativos à Exploração Sexual de crianças em linha de natureza comercial ............................................................................................................................................... 35 6. 1. Métodos de pagamento ............................................................................................................ 35 6.1.1 Serviços de transferência de dinheiro .................................................................................. 36 6.1.2 Pagamentos com cartão de crédito e operadores de carteira digital .................................. 37 6. 2. Moedas virtuais, sistemas anónimos de pagamento em linha e mercados escondidos .......... 37 6. 3. Sistemas de pagamento móvel .................................................................................................. 40 7. Questões emergentes e considerações futuras ............................................................................... 42 8. Desenvolvimentos legislativos ......................................................................................................... 43 9. Conclusões e Recomendações .......................................................................................................... 46
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
5
1. Introdução e Sumário Executivo O objetivo deste relatório é fornecer uma atualização do “Strategic Assessment of Commercial Sexual Exploitation of Children em linha” publicado em outubro de 2013, no âmbito da Coligação Financeira Europeia (CFE). Além de apresentar os fatos e números relativos a 2013, analisa outros fatores essenciais nesta área. Não existe uma definição globalmente consensual de Exploração Sexual de Crianças (CSE) de natureza comercial, devido a dificuldades inerentes na criação de definições de trabalho individuais que podem ser mais apropriadas na avaliação casuística, devido a limitações culturais, legais ou processuais. Isto tem implicações para as organizações ou projetos que estejam a lidar com a avaliação de tais conteúdos1, tendo também impacto na resposta às notificações de linha direta das autoridades de aplicação da lei na União Europeia. Esta avaliação também faz uma distinção clara entre a situação da Surface Web2, Deep web3 e a Darknet4. O propósito desta avaliação prende-se com a alteração de uma apreciação desatualizada do problema, que caracteriza a Exploração Sexual de Crianças de natureza comercial como sítios específicos ou URLs acessíveis através de motores de busca regulares. Além disso, esse estereótipo também será examinado, fornecendo fatos relativos às tendências emergentes e a novas formas de atividades comerciais na Surface Web.
Através de um exame da escala e extensão da atividade existente, bem como dos mais recentes desenvolvimentos nestas marcas, esta avaliação visa recomendar soluções e sugerir regulamentação. Estas são destinadas a habilitar as autoridades de aplicação da lei e o setor privado a possibilidade de ajudar a de prevenir e de combater este crime horrível da melhor maneira possível.
1
INHOPE é uma rede ativa e colaborativa de 51 linhas diretas em 45 países do Mundo, que lida com conteúdos ilegais em linha e está empenhada no combate ao abuso sexual de crianças na Internet. 2 Surface Web - indexada por motores de busca padrão. 3 Deep Web – conteúdo de World Wide Web (WWW) que não faz parte da Surface Web. 4 Darknet – “Uma coleção de redes e tecnologias usadas para partilhas de conteúdo digital. A Darknet não é uma rede física separada, mas uma aplicação e protocolo de camada dependente das redes existentes. São exemplos de Darknets a partilha de ficheiros peer-to-peer, as cópias de CD e DVD e a partilha de chaves ou de senha em correio eletrónico e grupos de notícias”. Definição fornecida por Peter Biddle, Paul England, Marcus Peinado e Bryan Willman em “The Darknet and the future of Content distribution” http://crypto.Stanford.edu/DRM2002/darknet5.doc. Para efeitos desta avaliação o termo Darknet será usado e deve ser entendido como 'comunicações e tecnologias mais comumente associadas a atividade ilegal ou dissidência, onde as conexões e partilhas são anónimas'.
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
6
Seguindo o exemplo da avaliação de 2013, este relatório segue conscientemente uma abordagem mais qualitativa que possibilita a análise de aspetos comerciais da exploração sexual de crianças em linha. Foi ainda dada uma cuidadosa atenção aos dados quantitativos, sempre que disponíveis. Em termos qualitativos a pesquisa baseia-se fortemente nas observações dos investigadores de exploração sexual de crianças em linha. Entre abril e maio de 2014, foram realizadas entrevistas com 18 peritos5 em matéria de exploração sexual de crianças, participando ativamente nas atividades operacionais do Centro Europeu do Cibercrime da Europol (EC3)6. Além disso, informações adicionais foram simultaneamente recolhidas com o objetivo de elaborar a “Internet Organised Crime Threat Assessment” (iOCTA)7, o documento que examina e reporta o atual cenário de ameças em todo o território da União Europeia para todas as áreas do crime cibernético. Adicionalmente, para que a resposta à aplicação da lei seja mais completa, esta avaliação refere-se em muitos casos aos conhecimentos reunidos pelos membros da FP Twins 8. Este relatório baseia-se também na experiência dos membros do CFE9, que responderam a formulários específicos de recolha de dados, individualmente preparados pela Área de trabalho 2, EC3 e INHOPE.
Combinado com a pesquisa de código aberto e análises, todas as contribuições acima mencionadas foram inestimáveis para a produção desta avaliação. Os líderes da área de trabalho gostariam de agradecer a todos os membros da comunidade internacional pela sua cooperação.
Com base nas informações disponibilizadas à Área de trabalho 2 em novembro de 2014, as principais conclusões são as seguintes:
5
Os peritos que participaram nas entrevistas vieram da Bélgica, Bulgária, Dinamarca, Alemanha, Irlanda, Itália, Países Baixos, Noruega, Polónia, Roménia, Eslovénia, Espanha, Suécia, Suíça, Reino Unido e Estados Unidos da América (FBI). 6 O Centro Europeu do Cibercrime encontra-se instalado na Europol Agência Europeia de Aplicação de Lei, sediada nos Países Baixos. 7 https://www.europol.europa.eu/ec3 8 Grupo de peritos que tratam de CSE no centro Europeu de Cibercrime (EC3). 9 INHOPE, IWF, CEOP, VISA, MasterCard, PayPal, Western Union, Web Shield, G2, GSMA, Google, Microsoft, ICMEC.
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
7
A evolução da Exploração Sexual de Crianças de natureza comercial em linha requer uma nova definição de trabalho, que permita a todas as partes interessadas definir padrões para efeitos de monitorização e de agilização;
Há uma mudança definitiva na distinção tradicional entre distribuição comercial e não comercial, que caracteriza a primeira por ser largamente orientada para o lucro e conduzida por indivíduos com limitado interesse sexual em crianças. Atualmente, os indivíduos com interesse sexual em crianças que produzem e distribuem material de abuso infantil, estão a tornar-se mais empreendedores. Este processo de mudança é fortemente orientado pela busca de materiais novos e inéditos, e acredita-se que se refere mais especificamente aos usuários da Darknet;
A transmissão ao vivo de abusos mediante pagamento deixou de ser uma tendência emergente e transformou-se numa realidade estabelecida. Trata-se de uma preocupação particularmente grave nos mercados emergentes devido à utilização da Internet;
E, como atualmente existem novas formas de comportamento em linha – como a extorsão sexual comercial – existe um risco real de que outros agressores repliquem este modelo empresarial;
Embora o âmbito das atividades comerciais na Deep Web e na Darknet ainda seja limitado em comparação com a Surface Web, merece maior atenção. O tipo de material que está a ser negociado comercialmente pode ter diferente natureza, feita “à medida”, criada a pedido e, portanto, pode levar diretamente a abusos físicos complementares; Além disso, pode fornecer uma fonte de informação sobre os mecanismos de pagamento que são aqui discutidos;
Existe uma clara mudança na forma como se processam os pagamentos, através de cartão de crédito tradicional para aqueles que fornecem maior anonimato ou através de formas de pagamento alternativas, que incluem a moeda virtual. As análises da Internet Watch Foundation (IWF)10 apontam para transferências de dinheiro e para a Bitcoin11 como os métodos de pagamento mais recomendados oferecidos pelas novas
10
Internet Watch Foundation é a linha direta do Reino Unido pertencente à rede do INHOPE para denúncia de conteúdos criminais em linha (conteúdo de abuso sexual infantil hospedado em qualquer lugar do mundo, conteúdo adulto criminalmente obsceno hospedado no Reino Unido, imagens não fotográficas de abuso sexual de crianças hospedados no Reino Unido). 11 Bitcoin é uma moeda virtual descentralizada peer-to-peer (P2P).
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
8
marcas identificadas pelo Websíte Brand Project12. O que significa que existe neste mercado a necessidade de recorrer a sistemas de pagamento fiáveis e eficazes;
Tem havido um grande aumento no uso abusivo dos serviços de hospedagem legítimos para distribuição de Material de Abuso de Crianças (MAC). Serviços em linha como os cyberlockers13 são utilizados por agressores empresariais para distribuírem MAC com intuito de lucro. É aconselhável monitorizar o abuso dos programas de afiliados/recompensas e serviços de pagamento de funcionalidades Premium;
O uso de serviços de hospedagem e transmissão ao vivo para Exploração Sexual de Crianças de natureza comercial é uma tendência que exige adequadas contramedidas, (tais como iniciativas orientadas para hash e foto DNA), permitindo que os fornecedores introduzam procedimentos para identificar e mitigar a propagação do MAC. Assim, entende-se que uma discussão sobre uma abordagem mais proativa ou mesmo de natureza regulamentar deverá ocorrer;
Significativamente, a lista de países registados pelo INHOPE como hospedando MAC comercialmente distribuído vê a adição de dois novos países no top 10: Luxemburgo e Singapura. Em 2013, os serviços que registavam mais abusos, encontravam-se localizados nos seguintes países: EUA, Países Baixos, a Federação Russa, Japão, Ucrânia, Canadá, República Checa, Alemanha, Luxemburgo e Singapura. O Cazaquistão e a Hungria, que foram mencionados no ano passado como estando no grupo top 10, estão ainda nesta lista mas com um número menor de denúncias;
A análise efetuada pela IWF divulgou que 8 das 10 marcas de distribuição comercial de CAM durante 2013 foram aparentemente associados com um único distribuidor de nível superior. Estas 8 marcas significam 15% de conteúdos comerciais totais da Surface Web. Além disso, de 575 marcas produzidas por 8 TLDs em 2013, 347 (60%) eram inéditas. Isto parece confirmar as conclusões do ano passado no sentido de existir um grande número de URLs, usados para a distribuição comercial de MAC, que são atribuíveis a um número reduzido mas extremamaente prolífero de TLDs.
12
O Websíte Brands Project foi iniciado pela IWF em 2009 para tentar quantificar o volume verdadeiro de sítios comerciais em atividade e, consequentemente, o número de distribuidores de nível superior que pode ser responsável pela criação e funcionamento dos sítios. 13 Um 'cyberlocker' neste relatório deve ser entendido como um serviço em linha de terceiros que fornece serviços de armazenamento de arquivo e compartilhamento de arquivos para vários tipos de arquivos de media e de dados, incluindo um serviço que requer uma conta premium para fazer downloads com maior rapidez ou em simultâneo. Tais serviços são também chamados como one-click hosters.
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
9
2. Definição de exploração comercial sexual de crianças em linha
É sabido que existem várias definições legais de MAC. No entanto, o que suscita maiores dificuldades, devido à inexistência de uma definição consistente é a compreensão do que é comercial ou não.
Como salientado no relatório publicado em outubro de 2013, o material novo já é uma moeda em si. No âmbito CFE, a questão central é a da distribuição do conteúdo que traz lucros para o fornecedor. No entanto, mesmo esta hipótese pode ser insuficiente face aos novos métodos de obtenção de benefícios comerciais através da distribuição de conteúdos. Dever-se-á considerar como tendo um conteúdo comercial, apenas aquele que é disponibilizado através de transações diretas? Dever-se-ão englobar neste entendimento os cyberlocker que, embora normalmente forneçam serviços gratuitos, exigem dos seus uploaders a inscrição numa conta premium, da qual estes venham a receber uma percentagem por cada descarregamento? E como qualificar uma página de pagamento que apenas atue como um mecanismo de roubo de identidade mas não dê acesso a MAC?
Estas perguntas, entre outras, constituem obstáculos reais para obter uma definição clara do conceito de “comercial”.
2.1. Terminologias disponíveis O relatório CFE 2009-2010, que foi produzido durante a época em que o “Child Exploitation and on-line Protection Centre” (CEOP) esteve à frente do projeto, (sugeriu a seguinte definição: “o uso da palavra comercial refere-se a imagens de abuso infantil que estão disponíveis para compra. Isto pode incluir um sítio projetado para fornecer o abuso infantil de imagens mediante pagamento (normalmente mediante assinatura) ou fóruns restritos não censurados, que cobram uma taxa de adesão e disponibilizam imagens de abuso infantil disponíveis como parte do seu serviço”.
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
10
Embora os fóruns restritos não mereçam a mesma importância, a definição poderia ser agora estendida para a revenda de imagens, ou condicionamento de acesso pago a instrumentos em linha, tais como páginas de ligação ou cyberlockers, que podem ser usados por agressores para armazenar ou distribuir as suas imagens. As definições mais recentes de “conteúdo comercial “e “sítios” são fornecidas pela IWF. Assim, considera-se como conteúdo comercial, passível de ser objeto de recurso judicial, “aquele que, na opinião profissional de um Analista de Conteúdo da Internet, tenha sido criado ou esteja a ser utilizado para obtenção de lucro comercial”, ao passo que um sítio comercial “é qualquer sítio web que fornece ou parece fornecer acesso pago a imagens de abuso sexual infantil diretamente através de uma página de pagamento, ou indiretamente através de uma série de páginas de ligação” (Nota: um sítio comercial pode ser hospedado dentro de um outro maior num sítio de hospedagem grátis)14. A INHOPE define um sítio web “comercial”, como “qualquer sítio que fornece ou parece fornecer acesso pago a imagens de abuso sexual de crianças, quer diretamente através de páginas de pagamento, quer indiretamente através de uma série de páginas de ligação”15.
Porém, nenhuma das definições acima referidas abrange o espectro total das formas atuais de Exploração Sexual de Crianças de natureza comercial em linha. Tal lacuna significa, por sua vez, que o enquadramento carece de uma abordagem casuística. Esta abordagem, dificultada por inconsistências existentes nos quadros legais ou acordos entre as linhas diretas e as autoridades de aplicação da lei em todo o mundo, poderá criar discrepâncias ao construir um quadro completo da Exploração Sexual de Crianças de natureza comercial em linha.
2.2 Assuntos relacionados - processo de avaliação A INHOPE e os seus membros elaboraram um processo de “Notificação e Remoção” na sequência do qual o conteúdo ilegal é retirado do acesso público. A parte essencial desta ação é a avaliação correta do conteúdo tal como supra apresentado.
14 15
IWF Briefing Paper – Websítie Brands Project, March 2013. Definição de trabalho do INHOPE fornecida no início de 2013 e destinada ao trabalho do Work Package 1 so CFE.
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
11
Domínio/URL denunciado
Material de abuso sexual de crianças?
Material de abuso sexual de crianças
Outro material (Casos fronteira)
Material de abuso sexual Comercial? Material de abuso sexual comercial de crianças? *
Material de abuso sexual de crianças não comercial?
Notificação e Remoção
* Avaliação das linhas diretas. A análise exclui a Bélgica e a Itália.
Dado o fato das atividades do INHOPE abrangerem muitas jurisdições16, que utilizam diferentes interpretações da noção “comercial”, é geralmente aceite que a ausência de terminologia consistente é um problema global. A interpretação dependerá também, em grande parte, da experiência do analista e de uma abordagem subjetiva. Juntamente com projetos e iniciativas como a CFE, a INHOPE está a trabalhar com os seus membros para resolver este problema.
De momento, as linhas diretas recolhem principalmente informação relativa a métodos de pagamento conhecidos ou tradicionais, deixando de lado um grande conjunto de métodos de pagamento “indeterminados”, sendo essencial, face aos novos desenvolvimentos, prestar atenção a novos métodos emergentes. 16
À data, a INHOPE coordenava uma rede de 51 linhas diretas em 45 países através do mundo.
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
12
Em relação ao processo de “Notificação e Remoção”, a INHOPE e os seus membros utilizam, normalmente17, o seguinte esquema:
13
Logo que o relatório é recebido e avaliado pela linha direta como MAC na alçada da sua jurisdição, será enviado às autoridades de aplicação da lei (processo acima descrito em A) e/ou 18
aos prestadores de serviços de internet (processo B). Quando apropriada, seguir-se-à a
remoção do conteúdo (processo C).
O sistema existente parece ser muito efetivo quando se trata de remover o conteúdo ilegal da rede. Em 2013, 97% das denúncias foram reenviadas às autoridades de aplicação da lei no prazo de um dia19. Segundo a INHOPE, o tempo de remoção de conteúdos nos Estados-Membros
17
Os processos podem diferir entre as hotlines de todo o mundo em função do seu estatuto jurídico, da legislação nacional, ou até de um acordo com as autoridades de aplicação da lei. O processo da imagem ilustra a abordagem mais comum. 18 Em alguns casos tanto as autoridades de aplicação da lei como os prestadores de serviços de Internet serão informados simultaneamente enquanto noutros poderá haver um atraso entre as autoridades de aplicação da lei e os prestadores de serviços de Internet. 19 INHOPE Facts, Figures & Trends, http://inhope.org/Libraries/Infographics/INHOPE-2013-Inforgraphic.sflb.ashx
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
(EM) ocorre no prazo de 3 dias – o que é uma melhoria significativa de 56% relativamente a 201220.
Contudo este mecanismo comporta vários problemas. A única maneira de verificar o sistema de pagamento anunciado será testando as transações, testes estes, que não são apenas restritos às autoridades de aplicação da lei mas também não podem ser levados a cabo em todos os EM devido às diferentes legislações nacionais. Ademais, a resposta das autoridades de aplicação da lei também depende do tipo de dados recolhidos e a forma como eles são submetidos, seja como espoletadorres de novos casos, seja como informação. Por outro lado, a recolha com menos de um dia é difícil de investigar já que os sítios podem já não estar ativos. Nesta situação, há o risco de se perder informação importante durante este processo. 3. Escala e extensão da distribuição comercial – a Surface Web
A existência de diferenças na avaliação que é feita para determinar se o material recolhido constitui ou não MAC comercial, bem como as
Estudo de caso:
dificuldades na verificação dos métodos de pagamento
IWF demonstra que vários dos mais prolíficos distribuidores identificados no Projeto Website Brands também incluem formatos de sítios de crianças modelos nos domínios que utilizam para as suas marcas MAC .
publicitados, não ajuda a desenhar um retrato real da rede de distribuição comercial de MAC em linha. Também não é fácil quantificar a informação recolhida pelas autoridadades de aplicação da lei onde os dados relacionados com as várias formas de exploração sexual de crianças em linha nem sempre são recolhidos a nível nacional. Mesmo no caso em que o são, verificam-se
diferenças a nível nacional nos métodos de recolha desses mesmos dados.
Constatou-se, igualmente, que a resposta inicial de alguns especialistas em Exploração Sexual de crianças à questão da escala de distribuição em linha de MAC comercial está de alguma forma viciada por uma maneira de pensar antiquada. Na maioria dos casos, aqueles identificam os sítios baseados na Surface Web como a principal plataforma desta atividade comercial,
20
http://cdn.pressdoc-static.com/33629/documents/19230-1369212176-INHOPE_Annual_Report_2012.pdf
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
14
excluindo à partida outras formas de atividade comercial no mundo digital da atualidade, tais como a transmissão em direto e a situação da Darknet.
3.1. Números mais recentes
A situação relatada no Relatório de 2013 de que a grande maioria dos MAC ainda é distribuída não comercialmente na Surface Web usando tecnologia de peer-to-peer (P2P) continua a ser uma realidade. No entanto, a distribuição comercial também se verifica aí.
Parece também não existir alterações na avaliação da situação que é feita por representantes da UE especialistas em aplicação da lei. Dezoito peritos que participaram nas entrevistas confirmaram que, na sua opinião, uma quantidade muito pequena de MAC é paga. A grande disponibilidade de material novo em ambiente não comercial e as contramedidas bem sucedidas implementadas pelo setor privado são indicadas por muitos especialistas como razões prováveis que desencadearam este problema.
Os mesmos peritos responderam a uma pesquisa ligada à produção do iOCTA. Em resposta à pergunta sobre o número de casos de distribuição comercial de MAC em linha com os quais já se tinham deparado, no período de setembro de 2012 até o 1º trimestre de 201421, as respostas variaram entre 0,1 a 2 ou muitos casos.
Em 2013, as linhas diretas dos membros da INHOPE registaram 5236 URL suspeitas de comercializarem MAC, que por sua vez foram referenciadas à EUROPOL, para análise complementar22. Este número representa 13% de relatórios que a INHOPE analisou como sendo de natureza comercial, sendo que 87% dos relatórios foram avaliados como não comerciais23. Afigura-se que o número de relatórios de natureza comercial tem vindo a aumentar nos últimos três anos, embora o conjunto de dados disponíveis para a Área de Trabalho 2 dentro do projeto CFE ainda não se encontre completo24. 21
Irlanda, Dinamarca, Luxemburgo, Grécia, Suécia, França, Hungria, Croácia, Chipre, República Checa, Eslovénia, Sérvia, Alemanha, Finlândia, Macedónia, Montenegro, Eslováquia, Espanha, Itália. 22 Um memorando de entendimento (ME foi assinado entre INHOPE e a EC3, que permite a esta última receber – por via de um serviço automático desenvolvido pela INHOPE – os relatórios URL provenientes da base de dados da INHOPE relativos a sítios de distribuição comercial de CAM, diariamente. 23 INHOPE Facts, Figures & Trends 24 O intervalo de datas relatado abrange o período de outubro de 2012 até junho de 2014.
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
15
INHOPE
Outubro –
Janeiro –
Janeiro –
dezembro
dezembro 2013
junho
2012
2014
URLs suspeitas de distribuição comercial
1138
5236
2940
Vale destacar novamente que, de acordo com os resultados revelados pela IWF no âmbito do projeto The Website Brands Project, os mesmos sítios aparecem frequentemente em múltiplas URLs durante um certo período de tempo. Portanto, o número de URLs acionadas por conterem MAC comercial não é necessariamente um reflexo preciso do número de sítios comerciais que realmente podem estar operativos. Além disso, houve inúmeras ligações entre os diferentes sítios, o que sugere que grupos de marcas podem ser operados por entidades de cúpula (TLDs).
A análise em curso da IWF sugere que os sítios suspeitos são operados por um pequeno grupo de entidades criminosas. O número total de marcas identificadas desde 2009 foi mais do que 160925,das quais 575 marcas estavam ativas em 2013, enquanto 347 (60%) destas eram recentes. Estes números são ligeiramente superiores aos de 2012, em que 513 marcas individuais estavam ativas e 268 novas marcas foram criadas no decorrer do ano. No entanto, uma grande percentagem dessas novas marcas eram variações de modelos vistos anteriormente por oposição a modelos completamente novos. O conteúdo em todos esses modelos é amplamente conhecido e de teor reciclado. Das dez marcas mais prolíficas ativas durante 2013, 8 tinham aparentemente um único distribuidor de alto nível associado e representavam 15% do total de conteúdo comercial.
Para completar um quadro de distribuição comercial de MAC em linha, especialmente aquele que se encontra associado a ‘uma maneira antiga de pensar’, vale a pena referir os denominados “sítios de modelos”, porquanto existem provas de que a exploração sexual de crianças de natureza comercial se encontra frequentemente ligada a este tipo de sítios. O material em que as crianças atuam como modelos ou manequins, que de acordo com a legislação de alguns EM
25
Até maio de 2014.
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
16
é considerado como MAC, pode ser hospedado legalmente noutros Estados onde não se considera ter natureza ilegal. Conforme relatado pelas linhas diretas do INHOPE este tipo de material é também frequentemente encontrado em páginas iniciais de sítios comerciais, oferecendo material ilegal em troca de uma assinatura paga. Os “sítios de crianças modelos” frequentemente operam no mesmo domínio, ou estão hiperligados com os mais prolíficos sítios de MAC. Um grande número de crianças nas fotos de “sítios de crianças modelos” são vítimas de MAC.
3.2. Padrões existentes na distribuição comercial. Distribuição na rede e hospedagem
Embora haja provas de que a distribuição comercial da exploração sexual de crianças em linha está em evolução, há padrões estáveis que não mudaram. Ambientes de reunião como Bulletin Board Systems (BBS), redes sociais, e foruns fechados, ainda facilitam a comunicação direta e a distribuição de ligações. Estas ligações encontram-se dirigidas a conteúdos armazenados em sítios de hospedagem blindados, ou encriptados em meios técnicos que permitam o armazenamento em linha, bem como uma quantidade limitada de sítios de partilha pública de 17
fotos.
De acordo com o IWF o sítio dedicado é ainda o método preferido de distribuição de MAC pelos mais prolíferos TLD identificados no Website Brand Project. Como já observado, inúmeras marcas encontram-se hospedadas num mesmo domínio. Por exemplo, o distribuidor mais prolífero hospeda aproximadamente 7 marcas diferentes por domínio.
Estudo de caso: embora o IWF não possa ultrapassara as barreiras ligadas aos pagamentos, requentemente ativam fóruns que contém numerosas impressões digitais de MAC relativas a ligações associadas a descarregamentos Premium conteúdos completos de um terceiro parceiro cyberlocker Enquanto não é possível avaliar se o conteúdo desses acessos Premium apenas a cyberlockers é efetivamente MAC, é extremamente provável que o conteúdo constitua CAM, tal como anunciado.
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
Comentários interessantes vêm da INHOPE porquanto a sua análise demonstra que muitos domínios estão a mover-se para fornecedores de hospedagem, ou a abusar de múltiplos fornecedores em simultâneo.
O elevado número de prestadores de serviços de Internet associados a determinados domínios revela a extensão do abuso desses domínios, mesmo se os indivíduos se registarem em domínios grátis e assinalam os registos DNS nesses domínios enquanto se hospedam noutro lado. Também é interessante notar a sobreposição de países e prestadores de serviços de Internet que parecem hospedar esses dois domínios mais reportados.
Outra observação interessante da INHOPE é a de que os relatórios comerciais nessa secção, os sítios de banner26, representam mais de 30% e os de hospedagem de ficheiros27 cerca de 7%.
Em 2013, a IWF assistiu ao ressurgimento de sítios pirateados como método de distribuição, quando dois modelos distribuiram imagens e vírus nalguns pequenos negócios legítimos, mas pirateados, em sítios pessoais. Da análise da natureza deste vírus, dos nomes dos arquivos e tipos de sítios escolhidos, verificou-se que esses dois modelos foram associados a um único distribuidor, e que a principal motivação não era a distribuição de MAC mas a difusão do vírus.
Em 2014, a IWF encontrou novos distribuidores de alto nível usando sítios pirateados para fornecer acesso a MAC. O método de distribuição inicial começa com o envio de uma URL num correio eletrónico de lixo que claramente se anuncia como MAC. Adicionalmente diga-se que estes sítios apenas aceitam pagamentos em Bitcoin.
Desde 2011 que o IWF tem registado um aumento do uso da técnica que comporta a utilização de “sítios disfarçados”28 para distribuir a MAC e defraudar legítimos fornecedores de pagamento através da destruição dos seus procedimentos de conformidade. Em 2013 os sítios
De acordo com a INHOPE’s, os sítios de banner conetam-se com outros sítios, ou seja, quando o usuário clica numa imagem da bandeira, abre o sítio que está conectado ao sítio de banner. Normalmente, os sítios de banner são parcialmente ou totalmente automatizados e atuam como a plataforma de anúncio ou do gerador de tráfego. Sítios comerciais são geralmente anunciados através de sítios de banner, sítios de ligações de sítios e fóruns. 27 Estes são serviços de hospedagem especificamente destinados a hospedar arquivos de utilizadores. 28 Estes sítios apresentam um conteúdo diferente dependendo do caminho que o usuário escolhe. Quando a URL é carregada diretamente no navegador, a página que carrega contém conteúdo adulto legítimo. No entanto, quando acedida através de um sítio particular de saída (referrer) a página exibe o conteúdo de abuso sexual infantil. 26
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
18
de referenciação foram cada vez mais usados para fornecer acesso direto aos sítios de abuso sexual de crianças de natureza comercial mais prolíficos que foram identificados como parte do Website Brands Projects. Esta técnica representa um desafio para a remoção bem-sucedida porquanto as linhas diretas não são capazes de prosseguir com o processo de notificação e remoção sem conhecimento da respetiva URL. A INHOPE informa que este desafio pode tornar-se ainda maior porquanto os sítios particulares de saída (referrers) às vezes expiram após um determinado período de tempo. Ao lidar com vários fusos, como faz a rede INHOPE, pode acontecer que em situações em que o sítio particular de saída (referrer) é reportado para outra linha direta ou as autoridades de aplicação da lei para investigação, este pode ter expirado e um novo URL de referência é necessário para exibir o conteúdo.
Uma mudança dinâmica nas tendências de hospedagem nos últimos anos criou um desafio adicional para a luta bem-sucedida contra a distribuição em linha de MAC. Em particular, tal é demonstrado pela IWF no seu relatório anual no sentido de se ter registado um aumento acentuado no abuso dos serviços de hospedagem legítimos para a distribuição de MAC. Em 2013, 10 695 URLs estavam hospedados em serviços de hospedagem gratuitos, 2445 URLs em serviços de hospedagem pagos e 36 URLs serviços escondidos29.E, 2183 (68%) denúncias sobre o conteúdo comercial ativado estavam a utilizar uma hospedagem paga num domínio dedicado30.
Analisando a hospedagem em linha de MAC, vale a pena enfatizar novamente o aumento de conteúdos ilegais, incluindo MAC, que são vendidos através de cyberlockers. Uma análise conduzida por G2 Web Services 31 a um conjunto específico de 16- 21 cyberlockers durante 15 semanas, identificou que 25% deles continham MAC, o que aumenta a probabilidade do MAC estar hospedado em cyberlockers que oferecem algum tipo de serviço de premium upload/download32. Em geral, tanto os serviços chamados Pay-for-Premium33, bem como
29
https://www.iwf.org.uk/accountability/annual-reports, P 12 and 17 Vale a pena destacar que o conteúdo cyberlocker - onde há uma opção para fazer o download mais rapidamente usando uma conta premium - não é classificado pelo IWF como comercial neste momento. 31 G2 Web Services é um fornecedor de soluções de gestão de risco de pagamento com rapidez, conformidade e proteção contra fraudes. 32 Contribuição de G2 Web Services. 33 Os Serviços Premium oferecem aos seus usuários funcionalidades adicionais, tais como a velocidade de download/upload de aumento, simultaneidade de downloads, etc. O acesso a determinados arquivos também pode ser limitado, a menos que um usuário paga por um serviço premium. 30
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
19
Programas de afiliação/recompensa34, possuem essas vulnerabilidades, que podem ser mal utilizadas por delinquentes interessados na distribuição de MAC para obtenção de lucro.
A IWF informa que se mantém a situação à medida que novos serviços de ciberblockers são disponibilizados em linha e abusivamente utilizados para armazenamento de MAC. Isto reforça a prova de que houve um aumento no uso de cyberlockers para hospedagem de MAC, de 649 casos em 2012, para 1400 em 2013. Além disso, é interessante notar que a venda de palavras passe para acesso a sítios de armazenamento em linha como método de distribuição comercial já existe há algum tempo.
De acordo com o INHOPE a grande maioria dos cyberlockers que tinham denúncias de atividade comercial em 2013 estavam localizados nos Países Baixos.
3.3. Análise de dados de URL comercial fornecidos pelo INHOPE
Em 2013 foi possível constatar a existência de 5236 URLs suspeitas de distribuição comercial de MAC, divididos por países de hospedagem35 (para países com mais de 20 denúncias) de acordo com o seguinte quadro:
INHOPE Comercial URLs por país de hospedagem
2013
1.
Estados Unidos
2617
2.
Países Baixos
942
3.
Federação Russa
437
4.
Japão
322
5.
Ucrânia
182
6.
Canada
177
7.
República Checa
125
8.
Alemanha
81
9.
Luxemburgo
77
34
Os Programas de afiliados/recompensas permitem aos usuários que efetuam uploads de conteúdo ganhar uma parcela das receitas dos seus carregamentos. 35 É importante salientar que detetar a hospedagem de países depende de ferramentas que identificam os locais com base no IPs registrados para hospedagem de servidores. Com o aumento de nuvens de hospedagem e devido à sua natureza distribuída, as soluções de privacidade de proxy e de rede associadas à computação em nuvem, assim como redes de distribuição de conteúdos, as probabilidades de localizar conteúdos com as ferramentas disponíveis diminuirão.
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
20
10. Singapura
60
11. Coreia, Sul
51
12. Cazaquistão
42
13. Reino Unido
34
14. França
27
Esta distribuição é muito semelhante à que resulta de outras estatísticas do INHOPE em dois outros períodos: Países hóspedes (países com mais de 20 denúncias)
Outubro/ dezembro 2012
Países hóspede (países com mais de 20 denúncias
Janeiro/ junho 2014
1.
Estados Unidos
516
1.
Estados Unidos
2048
2.
Federação Russa
121
2.
Japão
455
3.
Cazaquistão
119
3.
Países Baixos
156
4.
Japão
83
4.
Federação Russa
88
5.
Países Baixos
67
5.
Ucrânia
59
6.
Ucrânia
58
6.
Canada
23
7.
Alemanha
50
7.
Alemanha
22
8.
República Checa
40
9.
Hungria
24
Estudando os resultados acima apresentados, é possível identificar os hóspedes mais ativos. Nos dados disponíveis para os países de hospedagem, a ‘Europa’ aparece como um país. Este país anfitrião inválido aparece muitas vezes no caso da empresa CloudFlare, que fornece uma solução legítima de privacidade/segurança de rede para obscurecer os IPs dos seus clientes. Mas tal como acontece com a maioria dos serviços legítimos, esta solução parece ser utilizada abusivamente para a distribuição de MAC36. Uma empresa de soluções de rede (não um prestador de serviços de Internet) aparece como o segundo maior fornecedor denunciado nos EUA, mas não estava na lista anterior do Relatório de Avaliação Estratégica elaborado pela Área de trabalho 2.
36
A INHOPE tem observado um elevado número de URLs que parecem estar associados à CloudFlare, de acordo com os resultados da utilização de ferramentas de busca que têm como país de hospedagem os Estados Unidos, mas que na realidade não o serão. Uma solução para este problema é baseada na comunicação com os seus membros da US CyberTipline, aos quais a CloudFlare é obrigada por lei federal a denunciar o abuso nos seus serviços juntamente com o verdadeiro IP do servidor relevante. Depois de localizados os locais reais, as linhas diretas da INHOPE no país hóspede receberão o relatório para ações complementares.
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
21
Além disso, o fato de alguns dos fornecedores mais denunciados pertencerem a alguns dos mais populares serviços de hospedagem do mundo, indica que uma grande quantidade de conteúdo comercial é distribuída através da utilização indevida de empresas legítimas.
É também interessante olhar atentamente para os países de hospedagem relatados na UE.
22
Número de URLs comerciais por hospedagem de país em outubro-dezembro de 2012
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
Número de URLs comerciais por país hóspede em 2013
23
Número de URLs comerciais por país hóspede em janeiro – junho de 2014
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
Concluiu-se, portanto, que os países da UE que hospedam o maior número de URLs suspeitos de distribuição comercial de MAC, no período relatado de tempo (outubro de 2012 – junho de 2014) são – por ordem decrescente – Países Baixos, República Checa, Alemanha, Luxemburgo, Reino Unido, Hungria e França.
A tabela seguinte mostra o número de prestadores de serviços por internet por país (para países com mais de 2 prestadores de serviços de Internet) suspeitos de hospedagem comercial MAC.
País hóspede # de ISP (>2) Estados Unidos
115
Federação Russa
35
Países Baixos
27
Ucrânia
23
Reino Unido
20
Alemanha
11
Japão
11
República Checa
6
Coreia, Sul
5
Canada
5
Luxemburgo
3
Letónia
3
Total
264
Parece que todas as formas de distribuição comercial 'tradicional' são bem conhecidas, principalmente pelo eficaz sistema de ‘Notificação e Remoção’, pelo que, mais atenção deve ser dada a novas formas, como a transmissão comercial em rede, extorsão sexual, bem como o acesso pago para material inédito, muitas vezes material “a pedido”, em ambientes como Tor37.
4. A expansão tendencial da Exploraçao Sexual de Crianças de natureza comercial em linha
A expansão tecnológica, o aumento da cobertura da internet, a ampla disponibilidade de dispositivos móveis – são fatores que constantemente transformam a nossa sociedade numa 37
Tor - (the Onion Router) - é um software livre para ativar o anonimato em linha e resistência à censura.
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
24
sociedade digital. Sem dúvida, nós e as nossas crianças não estávamos preparados para lidar com estes desafios. Apesar das consequências finais desta rápida evolução tecnológica e social só virem a ser conhecidas no futuro, já há provas suficientes para afirmar que o dano já se produziu.
Como foi salientado na introdução deste relatório, um dos seus objetivos é ampliar a compreensão da distribuição de MAC comercial em linha. A natureza dinâmica deste crime impõe que as tendências de expansão devam sempre ser tidas em conta quando surjam dúvidas sobre a escala atual deste fenómeno. Passaremos a explorar algumas dessas tendências.
Verifica-se que, tanto os indivíduos com interesse sexual em crianças, como aqueles que têm interesse em produzir e distribuir MAC, se estão a tornar mais empreendedores e estão a explorar os desenvolvimentos tecnológicos para obtenção de lucro.
O relatório anterior trouxe à atenção dos seus leitores uma tendência na evolução da distribuição comercial, baseada na comercialização dessas formas de Exploração Sexual de crianças, até agora mais típicas da distribuição não comercial, bem como de novos modelos deste fenómeno. O relatório desafiou a distinção tradicional entre a distribuição comercial e não comercial, que caracteriza o primeiro como sendo de caráter maioritariamente lucrativo e conduzido por indivíduos com interesse limitado nas crianças.
Neste sentido, novas práticas como a chantagem de crianças para divulgar materiais indecentes que os representem, bem como a distribuição comercial de imagens e vídeos obtidos através da solicitação em linha e, ainda material indecente autogerado, devem ser tomados em consideração. Além disso, está comprovado o surgimento de novas instâncias de distribuição comercial na Darknet.
Embora fosse necessário um estudo mais aprofundado para explorar o contexto deste fenómeno, já se sabe que o processo de evolução da distribuição comercial de MAC é fortemente impulsionado pela novidade dos materiais conforme se pode ver no seguinte quadro:
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
25
DISTRIBUIÇÃO
DISTRIBUIÇÃO NÃO
COMERCIAL
COMERCIAL
Sem interesse sexual ou com
Interesse sexual na criança
interesse sexual limitado na criança i Novidade do material
Intuito lucrativo
Intuito não lucrativo
4.1. Material indecente auto gerado e extorsão comercial sexual 26
A expressão “sextortion”38 (extorsão sexual) foi usada anteriormente no relatório de 2013 como vocábulo popular para explicar o processo segundo o qual os jovens são coagidos a produzir material indecente sob ameaça de exposição. Os agentes utilizam táticas diferentes para contatar jovens. Apesar da análise aprofundada do enquadramento de extorsão sexual ir além do escopo desta pesquisa, vale a pena mencionar que, em alguns casos, tais processos podem ser desencadeados por materiais indecentes autogerados que se encontram em circulação nas redes sociais.
Várias são as razões que podem ser enunciadas para explicar a exploração em linha deste fenómeno pelos predadores. É sem surpresas que, entre os mais significativos, além do poder e controlo, aparece o fator da novidade do “material caseiro”. Isto pode, em casos de constituição de um portal para áreas restritas, ser uma moeda em si.
38
O termo correto sugerido por especialistas em lidar com CSE para este tipo de crime é 'extorsão sexual'.
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
A extorsão sexual como um modus operandi também pode atrair indivíduos que procuram ganho financeiro
Estudo de caso: em julho de 2013,
fácil. Tal pode assumir a forma de qualquer
um rapaz de 17 anos morreu
distribuição comercial de materiais obtidos através da
quando se atirou de uma ponte
solicitação em linha ou de chantagem das vítimas, em
perto de Edimburgo. Ele tinha sido
que se exige dinheiro para a não distribuição de tais
alvo em linha de um agente que se
materiais. Esta tendência molda uma compreensão um
apresentou como uma adolescente,
pouco diferente do âmbito do fenómero que hoje em
e com quem compartilhou imagens
dia conhecemos e aponta para um novo termo:
indecentes de si mesmo. A vítima
“extorsão sexual comercial”.
foi então chantageada pelo autor da infração, que lhe exigiu
Apesar de ter passado apenas um ano desde o último
dinheiro. Na falta de pagamento, o
relatório, o qual destacou uma tendência crescente de
ofensor iria colocar fotos nuas da
comercialização de novas formas de Exploração
vítima nas redes sociais.
Sexual de Crianças, é evidente que já existe um mercado retalhista que promove as formas já existentes suprarreferidas.
Já não é novidade para o IWF a existência e o registo de um aumento do número de sítios aparentemente criados para exibir especificamente material autogerado de imagens sexualmente explícitas e vídeos com jovens. Porém, em 2013, o IWF deparou-se com um sítio comercial de abuso sexual de crianças oferecendo imagens e vídeos autogerados de abuso sexual de jovens.
O estudo de alguns casos relatados recentemente, demonstram um amplo espectro de comportamento criminoso.
De acordo com uma investigação recente, um suspeito que foi detido em janeiro de 2014, usou mais de 80 perfis diferentes nas redes sociais, contas de correio eletrónico e contas de conversão vídeo para abusar sexualmente de crianças através de web cams. Depois de as vítimas lhe enviarem vídeos ou imagens indecentes delas próprias, o suspeito começava a ameaçá-las e a envolvê-las em abusos mais graves. A criança mais nova, uma menina com oito anos, foi Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
27
forçada a envolver outras crianças no abuso sexual. O mesmo suspeito, que fingiu ser um rapaz de treze anos, também coagiu homens adultos a realizar atos sexuais via web cam, tendo gravado tais imagens para mais tarde usá-las contra eles caso não lhe pagassem certas quantias de dinheiro. Infelizmente, à data de elaboração deste relatório desconhecia-se se os materiais indecentes enviados pelas crianças eram distribuídos comercialmente em linha, muito embora, tendo em atenção o perfil deste suspeito, não se deva excluir esta possibilidade.
Noutro caso, uma menor de dezassete anos foi vítima de extorsão que teve início quando o seu namorado tirou uma fotografia dos seus seios com o seu telemóvel e a partilhou com um amigo seu, também de dezassete anos. Este último enviou a fotografia para a vítima, através de uma rede social, exigindo-lhe dinheiro. No caso de esta se recusar a enviar-lhe dinheiro, ele publicaria a fotografia. Esta rapariga também sofreu chantagem verbal na própria escola. Com medo que ele publicasse a fotografia na Internet, esta começou a enviar-lhe quantias de 10 ou 20 EUR que, alguns meses depois, já totalizavam a quantia de 600 EUR. Apesar de o agressor não ter exigido o envio de mais material indecente neste caso, este demonstra uma certa evolução da extorsão com intuitos lucrativos ligada a material indecente autogerado. 28
Têm sido observadas interessantes diferenças entre os casos de extorsão sexual não comercial daqueles casos em que a coerção em linha foi determinada pela obtenção de lucros. Enquanto o primeiro tipo de atuação criminosa será mais provável de ser praticada individualmente, esta última pode ser considerada como um negócio potencialmente lucrativo, no qual poderiam ser aplicados esquemas de extorsão sexual em grande escala.
A combinação de utilização de web cams para filmagem de vídeos e chantagem, que normalmente ocorre em sítios de encontros, salas de conversação (chat rooms) ou redes sociais, é um bom exemplo de esquemas de extorsão sexual organizados em grande escala. Uma vez estabelecido o contato com a vítima, seguem-se conversações via web cam, onde as vítimas são filmadas em segredo enquanto realizam práticas sexuais. De seguida as vítimas são chantageadas e forçadas a transferir dinheiro para o ofensor/criminoso de modo a deter a distribuição dos vídeos. A escala destas redes organizadas de extorsão sexual, impulsionadas pelo lucro, é enorme. Não é prestada qualquer atenção às vítimas que são apenas um meio de conseguir recolher dinheiro neste processo semiautomatizado. Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
Há evidências que apontam para um conjunto de estados Africanos, para além das redes provenientes do Sudeste Asiático, que têm como alvo vítimas através da Europa.
Recentemente, foi organizada uma operação internacional, em cooperação com a Interpol, que identificou entre 190 a 195 indivíduos a trabalhar para grupos de criminosos altamente organizados a partir das Filipinas, que resultou em 58 detenções. A estreita cooperação da comunidade internacional de aplicação da lei levou à identificação de vítimas de extorsão sexual na Indonésia, nas Filipinas, Singapura, Reino Unido e Estados Unidos. Potenciais vítimas foram também sinalizadas na Austrália, Coreia do Sul e Malásia, além das centenas de indivíduos em Hong Kong e Singapura que já foram reportados como vítimas.
Operando a uma escala aproximadamente industrial a partir de escritórios do estilo call-center, é fornecido treino e alguns incentivos aos tais agentes de ciber-chantagem, como férias, dinheiro, ou telemóveis, para alcançarem os seus objetivos financeiros39.
Algumas fontes referem-se aos criminosos de ciber-café como a mais recente encarnação do infame golpe nigeriano ‘419’ Advance Fee Fraud. Na década passada estes transformaram-se numa operação massiva suportada na internet, causando dificuldades às autoridades policiais internacionais, às equipas Nigerianas de supressão de fraudes e aos fornecedores de Internet cujos servidores acumulam milhões de mensagens enganosas diariamente40. É importante mencionar que, embora a Diretiva 2011/93/UE41 tenha introduzido disposições acerca do aliciamento de crianças para fins sexuais (Artigo 6.º), a acusação está dependente da idade estabelecida para o consentimento sexual, a qual varia entre os 13 e os 17 anos nos vários Estados-Membros da União Europeia. Isto significa que, em alguns casos, a obtenção de fotografias ou vídeos obscenos através da solicitação em linha não será punida, facilitando a circulação mundial desses materiais.
39
http://www.interpol.int/en/News-and-media/News/2014/N2014-075 http://www.french-news-online.com/wordpress/?p=13706#axzz2chHjoZh9 41 Diretiva 2011/93/UE do Parlamento Europeu e do Conselho de 13 de dezembro de 2011 para o combate ao abuso e exploração sexual de crianças e pornografia infantil que substitui a decisão do Conselho 2004/68/JHA. 40
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
29
4.2. Transmissão em direto para fins Comerciais Como anteriormente salientado, a transmissão em direto de abusos mediante pagamento – Live Distant-Child Abuse (LDCA)42 – é já uma tendência comum. É um fato que precisa de ser devidamente reconhecido por todas as partes interessadas com capacidade para combater eficazmente este tipo específico de crime. A Agência Nacional do Crime, no Reino Unido43, admite que é provável que esta ameaça aumente durante os próximos três anos.
A transmissão em direto pode constituir uma parte do processo de extorsão sexual, embora para o objetivo deste documento, esta deva antes ser considerada como uma atividade separada, cuidadosamente organizada, bem como envolvendo transferências de dinheiro na maioria dos casos. Esta atividade criminal é desenvolvida em redes da internet que controlam o acesso às crianças. Estas pessoas oferecem crianças que não têm lar ou as crianças da sua própria família para serem sujeitas a abusos por indivíduos que estão por detrás de uma câmara, tanto na UE como noutro país desenvolvido, com intuito lucrativo. 30
Uma análise exaustiva da natureza deste fenómeno está fora do âmbito deste relatório mas é importante sublinhar que a LDCA é muitas vezes considerada como um crime “sem contacto”, ( hands-off) já que não existe relação física direta entre a vítima e o agressor. Isto é um erro na medida em que são efetivamente cometidos abusos ainda que seja através de uma web cam. A expressão ‘Live Distant-Child Abuse’ parece apreender a natureza deste crime de forma mais eficaz. Pela mesma razão, o termo ‘Virtual Travelling Sex Offenders’ parece ser inapropriado, na medida em que minimiza o papel do ofensor/aquele que é espectador do abuso através de uma web cam, no próprio processo de abuso sexual. Além disso, a relação potencial entre o pagamento por sessão de abuso e os ofensores transnacionais sexuais de crianças Transnational Child Sex Offenders (TCSO) - não deve ser esquecida.
Especialistas das autoridadades de aplicação da lei relatam que nos casos de LDCA, o contato inicial entre o agente do pagamento por sessão (cliente) e a vítima é muitas vezes proporcionado
42 43
Termo sugerido pela equipa Europol’s Focal Point (FP) Twins. Avaliação Estratégica Nacional de Crimes Graves e Organizados 2014.
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
através de um “facilitador”. O contato ocorre através de sítios de encontros, sítios de conversação, e nalguns casos o próprio agente da ofensa viaja para o país da vítima. Assim que é estabelecido contato com a vítima, agentes e “facilitadores” utilizam sítios de conversação legítimos para comunicar.
De acordo com representantes das autoridadades de aplicação da lei, nalguns casos de LDCA, o exame que é feito ao computador e outros dispositivos de armazenamento eletrónicos do ofensor resulta, na maioria dos casos, na falta de provas eletrónicas da ocorrência de cenas de sexo com crianças. Acredita-se que, estes ofensores em particular, não fazem downloads, gravações ou guardam as imagens e vídeos durante os abusos sexuais para evitar, propositadamente, a deteção desses materiais por parte das autoridades de aplicação da lei. O baixo custo associado ao pagamento por sessão de abusos sexuais a crianças dá a possibilidade aos ofensores de verem os abusos regularmente sem ter essa necessidade e evitando o risco de fazer download dos mesmos. É usual pequenas quantidades de dinheiro serem frequentemente transferidas, dificultando o monitoramento dessas transações por parte das agências financeiras44. 31
Uma operação recentemente concluída conduzida pela National Crime Agency no Reino Unido, a Australian Federal Police e a Immigration and Customs Enforcement dos Estados Unidos da América, em cooperação com a Polícia Nacional das Filipinas, desmantelou uma rede de pedofilia que divulgava abusos sexuais ao vivo de crianças, que incluíam crianças de 6 anos, pela Internet. Nalguns casos, até os pais das vítimas estavam envolvidos. 15 Vítimas nas Filipinas com idades entre os 6 e os 15 anos foram resgatadas, 29 pessoas foram detidas, 11 delas nas Filipinas. Estiveram envolvidos na detenção de indivíduos que pagavam para ver abusos sexuais a crianças ao vivo, 12 países. Mais de 37.500 libras esterlinas foram pagas em troca de imagens e vídeos de abusos sexuais a crianças ao vivo45. Três outras investigações em curso identificaram 733 suspeitos46.
As Filipinas também estão referenciadas por outras partes interessadas, entre os principais países do mundo, como um país onde se assiste a abusos sexuais infantis em linha. Relatórios 44
Contribuição da Polícia Federal Australiana. http://www.nationalcrimeagency.gov.uk/news/news-listings/312-live-online-child-abuse29-international-arrests-made 46 http://www.naharnet.com/stories/en/114462-philippines-a-global-source-for-child-cybersex-industry 45
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
de uma ONG sustentam que o dinheiro que as crianças Filipinas recebem pela DLCA é variável em função do tempo de duração do abuso sexual, do número de crianças envolvidas, das suas idades e dos atos sexuais realizados. A maioria das vítimas afirmam ter recebido quantias entre os 500 e os 2000 PHP (entre 11.50 e 46 dólares Americanos) por cada abuso. Porém, muitas das vítimas disseram não ter recebido qualquer pagamento, tanto porque o ofensor estrangeiro não cumpriu com a sua promessa de transferência do dinheiro, como porque se submeteram ao abuso na esperança de que tal ofensor se tornasse seu namorado ou sua namorada. Quando uma criança é recrutada por um intermediário para praticar abusos sexuais de crianças à distância, apenas recebe cerca de 200 PHP (4.60 dólares Americanos). O dinheiro é transferido através da Western Union ou da Cebuana Lhuillier, uma agência local de transferência de dinheiro47.
A monitorização em tempo real de MAC é um desafio tanto a nível jurídico como técnico pois inclui funções e características avançadas, tais como transmissões protegidas por senhas e outras formas de anonimato.
Verifica-se que dar prioridade à identificação dos indivíduos que têm acesso a crianças, bem como desenvolver uma estrutura para identificar transações financeiras suspeitas são, atualmente, os únicos métodos para combater este tipo de crime com sucesso.
5. A Exploração sexual de crianças de natureza comercial: a Deep Web e a Darknet
Outro exemplo que espelha bem a evolução de exploração sexual de crianças de natureza comercial em linha provém de recursos hospedados na Deep Web e na Darknet. Alguns dados comparáveis de crimes que indicam um aumento no uso de serviços ocultos são muito limitados. No entanto, há evidências de que a utilização de recursos hospedados em ambos os meios pelos criminosos que distribuem MAC está a evoluir, incluindo já novas formas de atividade com fins lucrativos. Contudo, é importante sublinhar a distinção entre a Deep Web e a Darknet neste contexto. A Deep Web hospeda comunidades em linha de abastecimento para aqueles que têm um interesse sexual em crianças e parece ser predominantemente impulsionada por criminosos motivados pelo lucro que podem obter com esta prática e por aqueles que se envolvem em
47
http://terredeshommesnl.org/_media/documents/TdH-Fullscreen_on_View-Webversie_DEF.pdf
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
32
fraudes com cartões de pagamento em linha. A Darknet é maioritariamente utilizada por aqueles que lidam com a distribuição de MAC e outros mercados ilícitos. 5.1. Contexto – os antecedentes tecnológicos
Não há dúvida de que os serviços escondidos se tornaram de utilização mais amigável nos últimos anos, mais fáceis e rápidos de usar e, portanto, mais atraentes para clientes menos experientes em IT. Plataformas como o Tor e os serviços nele escondidos como o “Torchat”, dificultam o rastreio de troca de imagens em sítios, mensagens privadas e correios eletrónicos, mantendo-se o anonimato durante essa troca48.
A gama de dispositivos capazes de aceder à Darknet está também a crescer. Desenvolvimentos recentes no programa Tor incluem a possibilidade de baixar aplicações para dispositivos móveis Android, bem como hardware “safeplug” para tornar a navegação na net anónima através da ligação a redes sem transmissão de dados para o Tor49. A evolução de serviços “Bullet Proof Hosting” em “Bullet Proof Clouds”, não fornece apenas hospedagem na rede, mas também computação abrangente e processamento de retaguarda que está inteiramente afastada do hardware do usuário. Este ainda continua a ser um dos desafios forenses mais importantes para a comunidade de aplicação da lei, embora segundo estes, não exista nenhuma evidência da utilização de tais recursos para fins de Exploração sexual de crianças.
Se o processo de duplicação de serviços de comunicação disponíveis na Surface Web para o Darknet continuar, nem a transmissão ao vivo pode ser descartada do catálogo de potenciais ameaças no futuro. Por muito improvável que tal facto possa parecer – por causa das limitações de desempenho - se houver procura de tal serviço, as restrições tecnológicas serão superadas.
Representantes das autoridades de aplicação da lei concordam que o Tor é a plataforma mais popular, mesmo após a operação do verão passado contra a liberdade de hospedagem 50. Não 48
iOCTA, P. 30 Ibid., P 31. 50 http://www.bbc.com/news/technology-23573048 49
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
33
parece haver qualquer perda de confiança nesta rede, embora vários fóruns contenham tópicos de discussão acerca da distribuição de I2P e da possibilidade de hospedar conteúdo na Freenet. O impacto das recentes ações de aplicação da lei “Operation Onymous”51 na área do crime da Exploração Sexual de crianças contra outras formas de criminalidade na Darknet, não pode ser avaliado nesta fase.
5.2. Atualização sobre a distribuição comercial
O ambiente de Darknet, fornecendo o anonimato para o editor, o visualizador e o servidor de hospedagem de material, atrai criminosos específicos, nomeadamente aqueles que têm maior sensibilização para a segurança e conhecimento técnico. Os pares da rede, dentro dessas comunidades fechadas, instruem-se uns aos outros, não só sobre “'Como praticar amor com crianças”52, mas também fornecendo instruções técnicas detalhadas tais como um guia de "Informação sobre Segurança e Antiforense”53.
Confiança na segurança e o comportamento dos utilizadores podem ser as principais razões para as diferenças entre os usuários da Deep Web e da Darknet com um interesse sexual em crianças, sendo que o último é um meio menos lucrativo mas onde material altamente desejável tende a aparecer. Apesar de esta distinção ainda ser válida, é evidente que a procura de novo material é, ao mesmo tempo, um fator crucial na estimulação da comercialização neste meio.
Tal como foi anteriormente salientado, o material de abuso sexual de crianças tem um valor específico. Esse valor depende da novidade do mesmo; por isso não é surpresa que, nalguns casos, possa ser uma oportunidade para o lucro. Esta oportunidade pode desafiar outros igualmente interessados em publicar e visualizar MAC, de forma segura e gratuita.
Casos em que o MAC é retirado da Darknet para ser vendido em sítios comerciais na Surface Web, demonstram as oportunidades de lucro neste contexto. Novamente, a novidade das fotografias ou dos vídeos será um fator determinante para esta prática. Também pode ocorrer a
51 52
http://en.wikipedia.org/wiki/Operation_Onymous Documento que circulou na Darknet.
53
Documento com 70 páginas que circulou na Darknet, cobrindo todos os aspetos da segurança.
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
34
situação oposta, embora o novo material que provém da Surface Web tenha mais probabilidades de ser utilizado para melhorar um status e não diretamente para trocas comerciais.
A maioria dos usuários dos serviços da Darknet interessados em MAC acham que a sua disseminação comercial coloca em risco a sua segurança, já que alguns dos métodos de pagamento podem ser intercetados mas este fato não os afasta da prática deste género de atividades. Uma vez que estão preocupados com o seu anonimato e segurança, é óbvio que irão sempre procurar métodos de pagamento que lhes assegurem tais características.
Discussões no Tor acerca da angariação de dinheiro para os produtores de MAC, incluindo se estes aceitariam o dinheiro e a possibilidade de os consumidores pagarem por MAC se achassem que não havia qualquer risco de ser intercetados, ou perguntar aos usuários se eles estariam interessados em produzir material com o intuito de obter lucro, são a melhor prova do crescimento da comercialização neste meio. A criação de sítios específicos para os produtores já não é uma iniciativa isolada.54.
Uma das consequências que esta tendência poderá despoletar a médio ou longo termo poderá ser a de ausência de limites – para além de uma variedade de preços – ao tipo de abuso a que uma criança pode ser submetida quando tal for solicitado por um cliente.
6. Desenvolvimentos nos processos relativos à Exploração Sexual de crianças em linha de natureza comercial
Enquanto os capítulos anteriores deste relatório pretendiam proporcionar uma visão geral das formas existentes de ESCC, o presente capítulo centra-se na evolução dos processos de pagamento que lhe estão associados.
6.1. Métodos de pagamento
De acordo com informações fornecidas pela INHOPE, em 5236 URLs suspeitas de distribuição comercial de MAC (registados em 2013), apareceram os seguintes métodos de pagamento: 54
http://www.deepdotweb.com/2014/11/09/as-drug-markets-are-seized-pedophiles-launch-a-crowdfunding-sítio/
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
35
• Serviços de transferência de dinheiro - 266 • Pagamentos com cartão de crédito - 135 • Operadores de carteira digital - 102
É importante sublinhar que, no momento da elaboração deste relatório, o banco de dados da INHOPE permitiu selecionar alguns métodos alternativos de pagamento, e está em discussão a implementação técnica de novas funcionalidades e múltiplas opções de pagamento. Não obstante, isso limita o número de métodos de pagamento no conjunto de dados determinados.
Métodos de pagamento semelhantes (classificados por ordem de frequência) foram reportados pelo IWF em 2012 e 2013: • Serviços de transferência de dinheiro • Pagamentos com cartão de crédito • Pagamentos via SMS • Operadores de carteira digital
Dever-se-á notar como tendência geral que, mesmo quando as principais marcas de pagamento são oferecidas, e quando existe pagamento, o fornecedor de MAC procura efetuá-lo fora das opções de pagamento padrão.
Do lado da aplicação da lei, os especialistas continuam a relatar serviços de transferência de dinheiro e outros sistemas de pagamento alternativos como as opções de pagamento mais relevantes para MAC.
6.1.1. Serviços de transferência de dinheiro
Os serviços de transferência de dinheiro são os mais citados pelas autoridades de aplicação da lei em relação à transmissão em direto. É particularmente difícil estimar a extensão da sua utilização indevida para pagamento de MAC porque as transações efetuadas são de valor reduzido (geralmente menos de 100 dólares americanos), de remetentes sem laços familiares Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
36
aparentes com os recetores, uma ou duas vezes por semana, a partir de países desenvolvidos, e com destino a países do Sudeste Asiático. Nos casos mais recentes, a maioria destes pagamentos foram feitos em linha. Porém, este padrão é igualmente comum noutros tipos de financiamento, incluindo pagamentos a organizações não-governamentais, o que torna a sua deteção ainda mais difícil.
Os serviços de transferência de dinheiro são também utilizados para carregar cartões pré-pagos, o que vem novamente dificultar a determinação da natureza da operação. Foi detetada uma ligação entre este método de pagamento com a moeda virtual.
6.1.2. Pagamentos com cartão de crédito e operadores de carteira digital
Uma abordagem pró-ativa efetuada por empresas conceituadas, uma série de regulamentos, programas de conformidade e trabalho preventivo, parecem ter sido métodos eficazes na redução do número de sítios que têm competência para processar pagamentos. A tendência da queda de pagamentos com cartão de crédito previamente observados pelas autoridades de aplicação da lei foi confirmada por informações fornecidas pelos membros da CFE, Visa e MasterCard.
Além do mais, o uso de operadores de carteira digital que aceitam pagamentos para MAC continua a ser relativamente baixo.
A situação acima descrita evidencia que alguns métodos de pagamento tradicionais foram eliminados da distribuição em linha de MAC, embora ainda sejam anunciados em sítios de abuso sexual comercial de crianças. Isso não significa, porém, que tenha ocorrido uma diminuição deste fenómeno, mas antes que este está a evoluir para novos ambientes digitais.
6.2. Moedas virtuais, sistemas anónimos de pagamento em linha e mercados escondidos
Embora grande parte das provas ainda sejam residuais, as autoridades de aplicação da lei e especialistas financeiros do ambiente internacional atual já mostraram preocupação com o facto da comercialização da exploração sexual de crianças em linha, entre outras atividades Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
37
criminosas, se estar a deslocar agora para uma economia digital não regulamentada e distanciada dos bancos e demais agentes bancários55. Os mecanismos de pagamento que fornecem a opção de anonimato serão sempre suscetíveis de serem utilizados por pessoas com intenções criminosas, tal como a evolução do uso da Bitcoin mostra.
À data do último relatório, não havia informação suficiente para identificar a Bitcoin como principal método de pagamento de MAC na UE. Um ano depois, existem já provas que demostram o seu atrativo para os distribuidores e compradores de MAC.
Em janeiro de 2014, o IWF encontrou novos mecanismos de pagamento em que a Bitcoin se encontra a ser exclusivamente aceite para a aquisição de imagens de abuso sexual de crianças e vídeos na Surface Web. Já se verificou a utilização de correio eletrónico não solicitado para distribuir URLs pelos usuários de rede. Estes URLs levavam os usuários a um sítio de negócios legítimo, mas pirateado, redirecionando-os para um segundo sítio, também este pirateado, que continha imagens de abusos sexuais de crianças de natureza comercial56. Em julho de 2014, a IWF identificou 22 sítios pirateados com modelos comerciais aceitando exclusivamente a 38
Bitcoin.
A Bitcoin é também suscetível de ser utilizada por vendedores na Darknet porque nenhum concorrente tem mais liquidez, estabilidade de preços, ou aceitação generalizada. Em termos de utilização da Darknet, a segunda moeda mais utilizada é a Litecoin que, historicamente, ronda os 5% da capitalização de mercado da Bitcoin57.
No entanto, os usuários da Darknet estão constantemente à procura de formas mais eficazes de manter o anonimato, o que levou a novas moedas encriptadas. Dessas moedas encriptadas com potencial para desafiar a preferência pela Bitcoin na Darknet,a Anoncoin foi a primeira a suportar as redes de privacidade Tor e I2P, permitindo que os usuários escondessem a sua identidade dos demais58. Outra fonte menciona a Darkcoin como aquela capaz de atuar como 55
Para mais informações sobre esta temática veja https://www.hsdl.org/?view&did=747209 e o testemunho de Ernie Allen, Presidente e CEO da ICMEC, para o Comité do Senado dos Estados Unidos da América sobre Segurança Interna e Assuntos Governamentais. 56 http://www.theregister.co.uk/2014/03/03/iwf_says_hacking_and_bitcoin_trend_used_by_child_abuse_image_peddlers_is_possible_side_ef fect_to_uk_network_level_filtering/ https://www.iwf.org.uk/about-iwf/news/post/388-bitcoins-accepted-for-child-sexual-abuse-imagery 57 http://www.deepdotweb.com/2014/09/18/can-anoncoin-be-the-currency-of-the-deep-web/ 58 Ibid.
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
uma contrapartida ultraprivada para a criptomoeda, e tem o apoio da comunidade mais sustentada59.
Especialistas em tecnologias que prometem transações via rede, rápidas e totalmente anónimas, sustentam que a Darkcoin tem como finalidade oferecer privacidade aos utilizadores para os proteger da espionagem do governo, do envolvimento das empresas e contra criminosos que pretendem explorar informações de pagamento. Todavia admitem que a utilização do mercado negro pode ser uma consequência inevitável do anonimato60. Evidentemente, a questão que fica em aberto prende-se com a possibilidade da continuação da adoção de criptomoeda anónima recém desenvolvida pelos mercados ocultos existentes, embora o pagamento para obtenção de MAC ainda pareça ser raro nesse meio.
No outono de 2013, Silk Road, o infame mercado de bens ilícitos que, alegadamente, teria sítios ligados a MAC escondidos na carteira de transações da Bitcoin foi encerrado. Este vazio foi preenchido rapidamente e, de acordo com certas fontes, o Agora tornou-se líder na atividade do mercado anónimo da Darknet e maior do que a Silk Road alguma vez fora. O Silk Road 2.0, Evolution, Hydra e Middle Earth também foram descritos como prósperos61 até alguns deles terem sido encerrados como resultado de operações conjuntas das autoridadades de aplicação da lei 62. À data da “Operation onymous”, muitos dos vários mercados ocultos (~33)63 forneciam opções para os clientes à procura de bens e serviços ilegais. O desenvolvimento contínuo de tal disponibilidade de pagamento em termos de distribuição MAC comercial deve ser cuidadosamente monitorizado.
Também deve ser dada atenção reforçada a serviços como a WebMoney ou o Perfect Money, incluindo os cambistas em redor destes serviços, como uma alternativa para os antigos clientes da Liberty Reserve (LR). O caso da LR mostra que independentemente das regras de “conheça o seu cliente” aplicadas por esta empresa, os cambistas que eram recomendados no sítio, 59
http://www.deepdotweb.com/2014/10/21/darkcoin-bow-accepted-minor-dark-net-marketplaces/ http://www.ibtimes.co.uk/darkcoin-perfect-e-cash-cryptocurrency-emerging-dark-web-trump-bitcoin1472144 61 http://www.idgconnect.com/abstract/8985/the-dark-net-will-black-market-continue-rise 62 Foram encerrados a 06/11/2014; http://www.theguardian.com/technology/2014/nov/06/silk-road20-owner-arrested-drugs-websítio-fbi 63 http://www.deepdotweb.com/2013/10/28/updated-llist-of-hidden-marketplaces-tor-i2p/ 60
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
39
tendiam a ser empresas de tramissão de dinheiro, não licenciadas e que operavam sem significativa supervisão governamental ou regulamentar, concentradas na Malásia, Rússia, Nigéria e Vietmane64.
A acessibilidade das fontes acima mencionadas, bem como a existência de muitos apoiantes que viabilizam a transferência de dinheiro em linha, para criar oportunidades perfeitas para o sucesso de pagamentos dificilmente localizáveis para a interceção para a distribuição comercial de MAC e a lavagem dos lucros obtidos, estão entre os maiores desafios para as autoridadades de aplicação da Lei.
6.3. Sistemas de pagamento móvel
A recolha de informação sobre o uso indevido de sistemas de pagamento móveis
65
na
distribuição comercial de MAC, foi uma das recomendações da avaliação anterior. Números fornecidos pela INHOPE indicam que, em 201466, apenas se constataram três situações nas quais se exigiu o pagamento através de mensagens (SMS), tendo sido registados 16 em 2013. Os dados de 2013 fornecidos pela IWF confirmam que os pagamentos móveis por SMS e chamadas pagas permanecem baixos, com apenas um caso registado em que um código de acesso de um SMS do Reino Unido foi associado a pagamentos para MAC.
A pesquisa realizada pela Mobile Alliance Against Sexual Abuse Content (GSMA) corrobora o que precede, e informa que a oferta de mecanismos de pagamento móvel em sítios comerciais de exploração sexual de crianças ainda é rara67.
Além disso, isto revela que os sítios que fornecem MAC comercial e que oferecem pagamentos SMS premium são tipicamente limitados a um pequeno número de regiões geográficas, que os pagamentos têm código de acesso separados para cada país e, que, portanto, não estão a
64
Lawrence Trautman, Virtual Currencies Bitcoin & What Now After Liberty Reserve, Silk Road, and Mt. Gox, 20 RICH. J.L. & TECH. 13 (2014), http://jolt.richmond.edu/v20i4/article13.pdf 65 O termo “pagamento móvel” pode ser aplicado a qualquer opção de pagamento que permite efetuar um pagamento por meio de dispositivos móveis. 66 Até 25/05/2014. 67 http://www.gsma.com/newsroom/preventing-mobile-payment-services-from-being-misused-to-monetise-child-sexual-abuse-content/
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
40
funcionar de modo transfronteiriço. Verifica-se ainda que um SMS premium é quase sempre visto como uma opção de pagamento entre uma lista mais longa, incluindo serviços de pagamento tradicionais, tais como cartões de crédito e de débito, contas de valor pré-pago e moedas digitais.
Em comparação com outros serviços de pagamento tradicionais, há um período de tempo prolongado para o provisionamento de serviços e pagamentos diferidos. Os operadores estão normalmente obrigados a reter pagamento de serviços premium por um mínimo de 30 dias para cobrir potenciais multas, contra pagamentos semanais ou diários para o setor bancário e 'instantâneos' para contas de valor armazenado. Isto torna o serviço de pagamento móvel naturalmente hostil a negócios ilícitos que desejam fazer dinheiro rápido e ter uma saída rápida68.
Quando confrontada com a possibilidade do desenvolvimento de novas tecnologias no seio do pagamento móvel que possam representar futuras ameaças, a GSMA informou que há uma série de desenvolvimentos futuros nesse espaço em geral e que o comércio digital é uma das quatro áreas prioritárias do programa “Vision 2020” da GSMA.
A GSMA oferece os seguintes exemplos: • o programa B2B Wallet Interfaces visa criar melhor relacionamento em linha com comerciantes (e com o mercado retalhista); • o “Mobile Money Interoperability” tem a seguinte visão: “o dinheiro móvel posicionase com sucesso como uma solução de pagamento digital, fornecendo aos usuários as mesmas funcionalidades de aceitação e simplicidade que dinheiro ou cartão oferecem. A interoperatividade entre sistemas de moeda móveis oferece uma experiência melhor ao cliente e aumenta o tamanho do mercado visado”69.
Embora estas não sejam novas tecnologias e os programas supra mencionados tenham assumido compromissos formais para promover negócios com práticas responsáveis e para trabalhar com
68 69
Ibid. Contributo da GSMA.
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
41
o GSMA Forum fraud de forma a identificar riscos e controlos associados, pode-se argumentar que o aumento do crescimento dos serviços de comércio móvel pode trazer maiores oportunidades para abusos, simplesmente pela dimensão do fator escala. Da mesma forma, há agora exemplos de distribuição de MAC que são facilitados inteiramente pela conetividade móvel, tendo sido recentemente relatado pelas autoridades de aplicação da lei que há casos de pagamentos móveis para o abuso em linha de crianças ao vivo que estão a ser redirecionados para África. Com isto em mente, num futuro próximo esta área devia ser cuidadosamente monitorizada com vista à identificação de quaisquer riscos e controlos associados. A GSMA Mobile Alliance comprometeu-se a obter informação atualizada de fontes informadas, anualmente.
7. Questões emergentes e Considerações Futuras
No relatório anterior, como consequência da adoção de Internet em novas regiões, o uso de opções de armazenamento de arquivos pessoais em linha bem como a próxima geração de serviços escondidos e blindados são mencionados como exemplos de potenciais considerações futuras devendo, portanto, ser dada especial atenção a novas ameaças orientadas para o futuro. Tal como foi justamente defendido pelo ICMEC “existe uma migração aparente de exploração sexual comercial infantil, juntamente com outras atividades criminosas, a partir dos sistemas de pagamento tradicionais para uma nova economia digital, em grande parte não regulamentada composta de serviços de hospedagem, ferramentas de internet que proporcionam o anonimato e anonimato dos sistemas de pagamento”70.
Mais anonimato e criptografia no comportamento em linha estão, sem dúvida, entre os desafios futuros mais importantes. Em particular, em breve não será necessário os usuários terem um conhecimento muito sofisticado, sendo apenas necessário ter hardware que seja facilmente utilizável e amplamente disponível.
As futuras proliferações de mercados secretos, incluindo a adoção de moeda que ofereça alto nível de anonimato, continuará. O desenvolvimento de mercados em linha peer-to-peer, que 70
ICMEC, The Digital Economy, P 11
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
42
levanta especiais dificuldades no seu encerramento ao caso de uma atividade ilegal, pode criar oportunidades adicionais para a distribuição de MAC71.
Adicionalmente, não podem ser negligenciadas quaisquer mudanças na sociedade que possam facilitar o crime. Partilhar conteúdos sexuais em linha parece ser parte do desenvolvimento dos adolescentes e dos processos de exploração sexual de jovens que hoje em dia se tornaram membros de uma sociedade digital. Materiais originalmente produzidos para consumo privado acabam a circular de forma não voluntária, chamando a atenção de pessoas com interesse sexual em crianças ou de indivíduos que desejam obter lucros através da utilização desses materiais em processos de aliciamento ou ameaça.
As campanhas de sensibilização não devem ser limitadas apenas aos menores. Os pais também devem estar atentos à existência de perfis sociais em linha tais como “As crianças de 4, 5, 6 anos mais sexy”. Estes perfis conseguem aceder aos perfis de terceiros e usar as fotografias dos menores que aí encontrarem para propósitos indecentes. Tal oportunismo por parte daqueles que operam esses perfis, prova que existe ainda uma grande necessidade de sensibilizar não apenas as crianças, mas também os seus pais, para esta problemática.
8. Desenvolvimentos legislativos
Os desenvolvimentos legislativos mais interessantes estão ligados à transposição da Diretiva 2011/93/UE pelos EM (exceto a Dinamarca), que deveria ter ocorrido até 18 de dezembro de 2013.
Ao tempo da génese deste relatório, está a ser conduzida pela Missing Children Europe, ECPAT e eNACSO uma revisão para avaliar a transposição da Diretiva para o direito nacional, em relação a sete temas, dos quais três são os mais relevantes para o relatório: • Aliciamento em linha (solicitação por meios de tecnologias de informação e comunicação de crianças para fins sexuais; Artigo 6.º e considerando 19, tópico 2 do inquérito); 71
http://www.wired.com/2014/08/openbazaar-not-for-drugs/
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
43
• Jurisdição extraterritorial (Artigo 17.º e considerando 29, tópico 5); • Medidas contra sítios que contenham ou difundam pornografia infantil72 (Artigo 25.º considerando 46 e 47, tópico 7).
Embora os resultados finais do inquérito ainda não estejam prontos, os resultados preliminares em relação ao Aliciamento em linha (Tópico 2) e às Medidas contra sítios que contenham ou difundam pornografia infantil (Tópico 7), já estão disponíveis73.
Os principais problemas idenficados até agora respeitam à transposição do artigo 6.º (2). Por um lado, a disposição refere-se ao aliciamento em linha de crianças a fim de obter material pornográfico enquanto, por outro lado, se refere à “tentativa” de cometer as ofensas enumeradas no artigo 5.º (2) (aquisição ou posse de pornografia infantil) e 5.º (3) (obtenção de acesso a pornografia infantil intencionalmente). O resultado é que muitos relatórios não abordam de forma clara a transposição do artigo 6.º (2), enquanto outros consideram que este artigo foi adequadamente transposto através de legislação geral sobre “tentativas” de cometer as ofensas que estão aí especialmente definidas, tais como o aliciamento. O resultado disto é que, nesta fase do estudo, na maioria dos casos, a transposição do artigo 6.º (2) não é clara.
Relativamente ao tópico 7, do ponto de vista do bloqueio do acesso como uma medida de proteção adicional, antes da remoção dos sítios que oferecem MAC, o estudo/pesquisa proporciona um resultado positivo da maioria dos comentários dos EM, resulta que 2/3 optou por bloquear de alguma forma o acesso.
É importante referir que existem outras disposições que são relevantes para este relatório e não são abrangidas pelo inquérito.
No considerando 16 da Diretiva, os EM são convidados a considerar a possibilidade de aplicar sanções financeiras, além da pena de prisão, especialmente para os casos em que as infrações referidas na Diretiva são cometidas com o propósito de obtenção de lucro. Além disso, no artigo 11.º da Diretiva, os EM são incentivados a tomar as medidas necessárias para assegurar que as O termo “pornografia infantil” é considerado pelos especialistas que lidam com CSE como inapropriado. Ao invés, é sugerido, o uso do termo “material de abuso de crianças”. 73 Contributo da Missing Children Europe. 72
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
44
suas autoridades competentes tenham a possibilidade de apreender quaisquer produtos ou instrumentos provenientes dos crimes referidos nos artigos 2.º, 3.º e 5.º da Diretiva. Seria muito interessante saber como é que essas disposições são transpostas para a legislação nacional, especialmente no contexto de acusações bem-sucedidas de cidadãos da UE que procedessem à distribuição comercial de MAC, e que poderiam servir de exemplos de boas práticas a serem replicadas em toda a União Europeia.
Entre os mais recentes desenvolvimentos que influenciam a área de pesquisa, deve ser realçada a decisão do Tribunal de Justiça da UE sobre a Diretiva relativa à conservação de dados que determina que os operadores de telecomunicações devem reter todos os dados de comunicações dos seus clientes até dois anos74.
O Tribunal declarou a invalidade da Diretiva por considerar que ela interfere, de forma particularmente grave, com o direito fundamental ao respeito pela vida privada e à proteção dos dados pessoais. Além disso, quando os dados são retidos e posteriormente utilizados sem que os utilizadores subscritos ou registados sejam informados, é provável que estes sintam uma espécie de vigilância constante sobre as suas vidas privadas 75.
Ao tempo da escrita deste relatório, a retenção de dados tinha sido rejeitada com unanimidade por todos os Supremos Tribunais e Tribunais Constitucionais, tendo sido considerada inconstitucional na Áustria, Bulgária, Chipre, República Checa, Alemanha, Roménia e Eslovénia76, embora existam exemplos de uma abordagem oposta. O Reino Unido introduziu uma nova lei de retenção de dados em julho de 2014, como forma a evitar que os prestadores de serviços de Internet do Reino Unido recolhessem dados sobre os seus usuários. Também na Suécia, com o apoio de um Tribunal Administrativo sueco, está a ser retomada a recolha de dados dos usuários para auxiliar a aplicação da lei.
74
Diretiva 2006/24/CE do Parlamento Europeu e do Conselho de 15 de março de 2006, relativa à conservação de dados gerados ou tratados no contexto da oferta de serviços de comunicações eletrónicas disponíveis publicamente ou de redes públicas de comunicações que altera a Diretiva 2002/58/CE (OJ 2006 L 105, p. 54). 75 Tribunal de Justiça da UE, comunicado n.º 54/14 Luxemburgo, 08/04/2014. 76 http://www.digitalrights.ie/data-retention-slovenia-unconstitutional/
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
45
É de notar que existem alguns desenvolvimentos jurídicos externos à UE, que são importantes exemplos de tentativas para atualizar a legislação de acordo com a mudança de tecnologia e o comportamento em linha.
As autoridades canadienses publicaram recentemente um projeto de lei que consagra uma pena de prisão máxima de cinco anos para qualquer pessoa que use a Internet para divulgar imagens pornográficas de pessoas conhecidas. No entanto, as preocupações centram-se no fato de este projeto de lei poder acabar por criminalizar adolescentes por “erros idiotas”, podendo até ser aplicada uma pena de prisão. O projeto de lei foi igualmente criticado por oferecer imunidade legal a empresas de telecomunicações que forneçam voluntariamente informações dos seus subscritores à polícia e a outros funcionários públicos. Tal como em situações semelhantes na Grã-Bretanha, o projeto de lei foi considerado como abrindo a porta à delação77.
Em novembro de 2014, as autoridades do estado australiano de Vitória, introduziram uma proibição segundo a qual quem, dolosa ou deliberadamente espalhar imagens íntimas de outrem – ou ameaçar fazê-lo – enfrenta acusação sob duas novas infrações. Esta proibição aplica-se a imagens íntimas de menores de 18 anos de idade, bem como a imagens de adultos sem o seu consentimento. Esta nova lei também introduz exceções aos delitos de pornografia infantil, por isso, os menores de 18 anos não serão acusados ou colocados no registo de agressores sexuais por envio de mensagens de teor sexual consensuais e sem o intuito de exploração.
9. Conclusões e Recomendações
A recomendação geral é que as conclusões deste relatório devem conduzir as atividades das demais áreas de trabalho da CFE e da Comissão Europeia/EUA Global Alliance contra o Abuso Sexual de Crianças em linha. As recomendações mais específicas são as seguintes:
Cooperação • Consenso sobre uma definição de trabalho pragmático daquilo que hoje em dia pode ser avaliado como distribuição de MAC comercial em linha, que deve ser elaborada pela LE em cooperação com linhas diretas e com o setor privado. 77
http://www.independent.co.uk/incoming/new-canadian-revenge-porn-law-could-land-teenagers-in-prison-critics-argue9593007.html
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
46
• A nova definição deve ser incorporada em sessões de formação sobre avaliação de conteúdo comercial envolvendo os atores relevantes, visando uma abordagem mais coordenada da forma como as linhas diretas avaliam o conteúdo comercial, tanto na maneira da recolha de informações relevantes como na padronização desse processo. • Sensibilização sobre as novas formas de comportamento criminoso, tais como a extorsão sexual comercial.
Atividades relacionadas com conteúdos de MAC • Maior compromisso com uma campanha de promoção da tecnologia que rastreia conteúdos abusivos, incluindo a identificação pró-ativa e a remoção do MAC baseado em técnicas de hash e de DNA através de fotografias. Isto deveria ser acompanhado por discussões sobre a normalização dessas ferramentas, a fim de evitar a duplicação de esforços num processo de troca e processamento de informações relacionadas com MAC. • Promoção tanto da remoção rápida de páginas da rede que contenham ou difundam MAC, como do bloqueio do seu acesso em países estrangeiros conhecidos por sediarem/hospedarem esses sítios, incluindo as regiões que se conetaram recentemente. Através da área de Trabalho 4, a CFE deve promover boas práticas na comunicação eficaz entre as autoridades de aplicação da lei, linhas diretas, e prestadores de serviços de rede. • Deve ser iniciada uma discussão acerca de uma abordagem mais proativa através da hospedagem de arquivos e serviços de identificação e de eliminação de MAC, ou até mesmo, considerar a regulação desta área.
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
47
Mecanismos de pagamento • Obtenção de dados pelos fornecedores de métodos de pagamento ligados aos sítios de cyberlocker para tentar descobrir o destino do dinheiro e que métodos de pagamento estão a ser utilizados pelos autores dos crimes. A implementação de boas práticas para evitar falsos ciberlockers deve ser um requisito mínimo pelos adquirentes e agentes quando contratam com comerciantes. • Compromisso direto com os representantes de sistemas de pagamento alternativos com o objetivo de determinar oportunidades para uma melhor cooperação com as entidades de aplicação da lei, incluindo formação comum para facilitar a identificação dos processos de pagamento ligados à distribuição comercial de MAC. • Uma exploração mais profunda de modelos de negócios de distribuição comercial em serviços escondidos. 48
• Monitorizar os mercados criminais da Deep Web e da Darknet para determinar a proliferação de exploração sexual de crianças de natureza comercial em consequência de uma maior migração de um sistema de pagamento tradicional para uma nova economia digital, em grande parte não regulamentada.
Legislação • De acordo com o considerando 16 e o artigo 11.º da Diretiva 2001/93/UE, promover boas práticas entre o poder Judiciário na interpretação legislativa de delitos cometidos com intuito lucrativo.
Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
Siglas e Abreviaturas CEOP – Child Exploitation and On-line Protection Centre CFE – Coligação Financeira Europeia EC3 – European Cybercrime Centre3 EM – Estados-Membros EUA – Estados Unidos da América GSMA Mobile Alliance Against Sexual Abuse Content ICMEC – International Centre for Missing and Exploited Children INHOPE – The International Organisation of Internet Hotlines IWF – Internet Watch Foundation LDCA – Live Distant-Child Abuse MAC – Material de Abusos de Crianças OCTA – Internet Organised Crime Treat Assessment ONG – Organização Não Governamental TCSO - Transnational Child Sex Offenders UE – União Europeia
Texto escrito conforme o Acordo Ortográfico - convertido pelo Lince. Com o apoio financeiro da Prevention of and Fight against Crime Programme Comissão Europeia - Direção dos Assuntos Internos Gerais
49