marcia sumie sangara - Faculdade de Tecnologia da Zona Leste
marcia sumie sangara - Faculdade de Tecnologia da Zona Leste
marcia sumie sangara - Faculdade de Tecnologia da Zona Leste
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
FACULDADE DE TECNOLOGIA DA ZONA LESTE<br />
MARCIA SUMIE SANGARA<br />
Crime <strong>de</strong> pedofilia na internet: falta <strong>de</strong> punibili<strong>da</strong><strong>de</strong> e a<br />
exposição ilimita<strong>da</strong> <strong>da</strong>s possíveis vítimas<br />
São Paulo<br />
2011
FACULDADE DE TECNOLOGIA DA ZONA LESTE<br />
MARCIA SUMIE SANGARA<br />
Crime <strong>de</strong> pedofilia na internet: falta <strong>de</strong> punibili<strong>da</strong><strong>de</strong> e a<br />
exposição ilimita<strong>da</strong> <strong>da</strong>s possíveis vítimas<br />
Monografia apresenta<strong>da</strong> no curso <strong>de</strong><br />
Informática para Gestão <strong>de</strong> Negócios na<br />
FATEC <strong>Zona</strong> <strong>Leste</strong>, como requisito parcial<br />
para obtenção <strong>de</strong> título <strong>de</strong> Tecnólogo em<br />
Informática para Gestão <strong>de</strong> Negócios.<br />
Orientador: Prof. Me. Ângelo Lotierzo Filho<br />
Co-orientador: Prof. Esp. Hilton <strong>da</strong> Silva<br />
São Paulo<br />
2011
SANGARA, Marcia Sumie<br />
Crime <strong>de</strong> pedofilia na internet: falta <strong>de</strong> punibili<strong>da</strong><strong>de</strong> e a exposição ilimita<strong>da</strong> <strong>da</strong>s<br />
possíveis vítimas/ Marcia Sumie Sangara – <strong>Facul<strong>da</strong><strong>de</strong></strong> <strong>de</strong> <strong>Tecnologia</strong> <strong>da</strong> <strong>Zona</strong> <strong>Leste</strong>,<br />
São Paulo, 2011.<br />
101 p.<br />
Orientador: Professor Me. Ângelo Lotierzo Filho<br />
Co- orientador: Professor Esp. Hilton <strong>da</strong> Silva<br />
Trabalho <strong>de</strong> Conclusão <strong>de</strong> Curso – <strong>Facul<strong>da</strong><strong>de</strong></strong> <strong>de</strong> <strong>Tecnologia</strong> <strong>da</strong> <strong>Zona</strong> <strong>Leste</strong><br />
1.Crimes Virtuais. 2. Internet. 3. Pedofilia. 4. Vítimas. 5.Estatísticas
FACULDADE DE TECNOLOGIA DA ZONA LESTE<br />
SANGARA, Marcia Sumie<br />
Crime <strong>de</strong> pedofilia na internet: falta <strong>de</strong> punibili<strong>da</strong><strong>de</strong> ou<br />
Aprovado em:<br />
exposição ilimita<strong>da</strong> <strong>da</strong>s possíveis vítimas<br />
Monografia apresenta<strong>da</strong> no curso <strong>de</strong><br />
Informática para Gestão <strong>de</strong> Negócios na<br />
FATEC <strong>Zona</strong> <strong>Leste</strong>, como requisito parcial para<br />
obtenção <strong>de</strong> título <strong>de</strong> Tecnólogo em Informática<br />
para Gestão <strong>de</strong> Negócios.<br />
Prof. Me. Ângelo Lotierzo Filho Instituição: FATEC <strong>Zona</strong> <strong>Leste</strong><br />
Julgamento: _______________ Assinatura: ____________________________<br />
Prof. Esp. Hilton <strong>da</strong> Silva Instituição: FATEC <strong>Zona</strong> <strong>Leste</strong><br />
Julgamento: _______________ Assinatura: ____________________________<br />
Profª. Me. Sandra Mara Tenchena Instituição: UNIP<br />
Julgamento: _______________ Assinatura: ____________________________<br />
São Paulo, 07 <strong>de</strong> <strong>de</strong>zembro <strong>de</strong> 2011.
“A todos que <strong>de</strong> alguma forma contribuíram para a concretização <strong>de</strong>ste<br />
trabalho, em especial aos meus pais”.
AGRADECIMENTOS<br />
Agra<strong>de</strong>ço a Deus, por tudo que me conce<strong>de</strong>u até hoje, pela família que tenho,<br />
pelos amigos, pela saú<strong>de</strong> e diversas outras que me proporcionou, até mesmo<br />
pelos tempos difíceis que serviram <strong>de</strong> aprendizado e aperfeiçoamento. Deus<br />
tudo o que tenho, tudo o que sou e o que vier a ser vem <strong>de</strong> Ti, Senhor.<br />
Aos meus pais, Mauro e Carmelita pelo carinho e compreensão que sempre<br />
tiveram comigo, por tudo o que me ensinaram, me proporcionaram, pelos<br />
elogios, pelas broncas <strong>de</strong>vo a você tudo o que sou hoje. Aos meus irmãos<br />
Paulo, Marcelo e Mirian pelo carinho, pela paciência que tiveram nos dias <strong>de</strong><br />
estresse, por ouvirem minhas reclamações, por me ensinarem que apesar <strong>da</strong><br />
correria do nosso cotidiano sempre sobra um tempo pra ser feliz, pra voltar a<br />
ser criança.<br />
Aos meus avós, Fumiko e Massau, aos meus tios, primos, amigos um<br />
agra<strong>de</strong>cimento especial, por estarem presentes na minha vi<strong>da</strong> apesar <strong>da</strong><br />
distância, <strong>da</strong> correria do dia-a-dia.<br />
Agra<strong>de</strong>ço também ao Robson, meu namorado, pela compreensão na minha<br />
ausência <strong>de</strong>vido a trabalhos, semana <strong>de</strong> provas, por me enten<strong>de</strong>r ou pelo<br />
menos tentar nos momentos difíceis, por ser meu ombro amigo nas horas<br />
tristes, obriga<strong>da</strong>.<br />
Aos meus amigos que conquistei no <strong>de</strong>correr <strong>da</strong> vi<strong>da</strong>, na facul<strong>da</strong><strong>de</strong> e na<br />
Procuradoria Regional do Trabalho on<strong>de</strong> faço estágio, pelo apoio nas horas<br />
difíceis, pela aju<strong>da</strong> nos trabalhos, pelos ensinamentos e momentos felizes,<br />
muito obriga<strong>da</strong> a todos. Em especial a família do Murilo (in memorian) que nos<br />
<strong>de</strong>ixou em um dos semestres do curso, que Deus conforte seus corações.<br />
Aos meus orientadores, professores Ângelo Lotierzo e Hilton <strong>da</strong> Silva e a<br />
professora Célia, por terem sido pacientes, atenciosos e por me orientado para<br />
a concretização <strong>de</strong>ste trabalho. A todos os professores que tive no <strong>de</strong>correr <strong>da</strong><br />
vi<strong>da</strong>, a minha gratidão.<br />
Ao <strong>de</strong>legado <strong>da</strong> DIG, por me ter me atendido e disponibilizado o material para a<br />
concretização <strong>de</strong>ste trabalho, também agra<strong>de</strong>ço aos alunos e a Diretora <strong>da</strong><br />
escola on<strong>de</strong> foi feita a pesquisa <strong>de</strong> campo.<br />
Agra<strong>de</strong>ço a todos que <strong>de</strong> alguma forma contribuíram para a concretização do<br />
meu TCC.
“Sei que não dá pra mu<strong>da</strong>r o começo, mas, se a gente quiser, vai <strong>da</strong>r<br />
pra mu<strong>da</strong>r o final”.<br />
(Elisa Lucin<strong>da</strong>)
Sangara, M. S. Crime <strong>de</strong> pedofilia na internet: falta <strong>de</strong> punibili<strong>da</strong><strong>de</strong> e a<br />
exposição ilimita<strong>da</strong> <strong>da</strong>s possíveis vítimas. 101p. 2011. Monografia<br />
(Tecnólogo em Informática) – <strong>Facul<strong>da</strong><strong>de</strong></strong> <strong>de</strong> <strong>Tecnologia</strong> <strong>da</strong> <strong>Zona</strong> <strong>Leste</strong>.<br />
RESUMO<br />
O <strong>de</strong>senvolvimento ca<strong>da</strong> vez maior <strong>da</strong> internet possibilitou a todos nós diversas<br />
facili<strong>da</strong><strong>de</strong>s como fazer pagamentos sem sair <strong>de</strong> casa, a comunicação com<br />
pessoas <strong>de</strong> diversas partes do mundo, a obtenção <strong>de</strong> informações em tempo<br />
real e etc. Ao mesmo tempo em que a tecnologia nos possibilitou conforto e<br />
uma série <strong>de</strong> benefícios também nos mostrou que não é tão segura quanto<br />
muitos pensam, os criminosos do mundo real, se aperfeiçoaram e passaram a<br />
cometer <strong>de</strong>litos no meio virtual, <strong>de</strong>ntre eles o estelionato, a pedofilia, furto <strong>de</strong><br />
informações, violação dos direitos autorais entre outros. A pedofilia vem<br />
fazendo ca<strong>da</strong> vez mais vítimas, pois os criminosos passaram a usar o<br />
computador como ferramenta para fazer novas vítimas, e trocar arquivos e<br />
informações com criminosos <strong>de</strong> diversas partes do mundo. O presente trabalho<br />
tem como problemática a exposição ilimita<strong>da</strong> dos menores <strong>de</strong> i<strong>da</strong><strong>de</strong> na internet,<br />
os tornam possíveis vítimas <strong>de</strong> pedófilos que agem sem punibili<strong>da</strong><strong>de</strong>, sendo<br />
assim levanta<strong>da</strong> a hipótese <strong>de</strong> que a socie<strong>da</strong><strong>de</strong> cobra por leis que venham<br />
punir os criminosos, porém a mesma não zela pelas crianças no sentido <strong>de</strong><br />
monitorar o seu acesso à re<strong>de</strong> mundial <strong>de</strong> computadores, sendo assim os<br />
pedófilos quase que impunemente. O objetivo <strong>de</strong>sta pesquisa é fazer um<br />
levantamento <strong>de</strong> <strong>da</strong>dos que <strong>de</strong>monstre a exposição dos adolescentes na<br />
Internet sendo possíveis vítimas <strong>de</strong> pedófilos, através <strong>de</strong> pesquisa bibliográfica<br />
e <strong>da</strong> pesquisa <strong>de</strong> campo realiza<strong>da</strong> em uma instituição <strong>de</strong> ensino com alunos <strong>de</strong><br />
10 a 17 anos faixa-etária que se enquadram nas estatísticas mundiais <strong>de</strong><br />
vítimas <strong>da</strong> pedofilia.<br />
Palavras-chaves: Crimes Virtuais; Internet; Pedofilia; Vítimas; Estatísticas.
Sangara, M. S. Pedophilia on the internet: lack of criminal liability and the<br />
unlimited exposure of potential victims. 101p. 2011.<br />
Monograph (Technology in Computer Science) – <strong>Facul<strong>da</strong><strong>de</strong></strong> <strong>de</strong> <strong>Tecnologia</strong> <strong>da</strong><br />
<strong>Zona</strong> <strong>Leste</strong>.<br />
ABSTRACT<br />
The increasing <strong>de</strong>velopment of the Internet gives us all several facilities such as<br />
making payments without leaving home, communication with people from<br />
different parts of the world, to obtaining of real-time information etc. At the same<br />
time the technology has enabled us comfort and a lot of benefits, it also showed<br />
us that it is not safe as many people think, the real-world criminals, were<br />
perfected and began to commit crimes in the virtual environment, including the<br />
fraud, the pedophilia, theft of information, copyright infringement and more.<br />
Pedophilia has been doing more and more victims as the criminals were using<br />
the computer as a tool to make new victims, and exchange files and information<br />
with criminals around the world. This study has as problematic unlimited<br />
exposure of un<strong>de</strong>raged on the Internet making them potential victims of<br />
pedophiles who act without the lack of punishment, and thus hypothesized that<br />
the company charges for laws that will punish offen<strong>de</strong>rs, but it does not cares<br />
for the children in or<strong>de</strong>r to monitor your access to the worldwi<strong>de</strong> web, so<br />
pedophiles almost with impunity. The objective of this research is to survey <strong>da</strong>ta<br />
show that adolescents' exposure on the Internet are possible victims of<br />
pedophiles, through literature and field research in an institution with stu<strong>de</strong>nts<br />
aged 10 to 17 years age group who fit into the global statistics of victims of<br />
pedophilia.<br />
Key Words: Cybercrime; Internet; Pedophilia; Victims; Statistics.
SUMÁRIO<br />
1. INTRODUÇÃO ......................................................................................... 16<br />
2. INTERNET ............................................................................................... 18<br />
2.1 Conceito ................................................................................................... 18<br />
2.2 Breve História ........................................................................................... 18<br />
2.3 World Wi<strong>de</strong> Web ....................................................................................... 20<br />
3. CRIMES ................................................................................................... 22<br />
3.1 Conceito ................................................................................................... 22<br />
3.2 Origem ...................................................................................................... 22<br />
3.3 Dos sujeitos do crime ............................................................................... 24<br />
3.3.1 Sujeito Ativo .............................................................................................. 24<br />
3.3.2 Sujeito Passivo ......................................................................................... 24<br />
4. OBJETO DO CRIME ................................................................................ 25<br />
4.1 Objeto Jurídico ......................................................................................... 25<br />
4.2 Objeto material ......................................................................................... 25<br />
5. CRIMES DIGITAIS ................................................................................... 25<br />
5.1 História ..................................................................................................... 25<br />
5.2 Conceito ................................................................................................... 26<br />
5.2.1 Crimes próprios ........................................................................................ 26<br />
5.2.2 Crimes impróprios .................................................................................... 26<br />
5.3 Tipos <strong>de</strong> Criminosos ................................................................................. 27<br />
5.3.1 Hacker ...................................................................................................... 27<br />
5.3.2 Cracker ..................................................................................................... 28<br />
5.3.3 Phreaker ................................................................................................... 28<br />
5.3.4 Lammer .................................................................................................... 28<br />
5.3.5 Wannabe .................................................................................................. 29
5.3.6 Guru ......................................................................................................... 29<br />
5.4 Mo<strong>da</strong>li<strong>da</strong><strong>de</strong>s <strong>de</strong> Crimes ............................................................................ 30<br />
5.4.1 Apologia ao crime ..................................................................................... 30<br />
5.4.2 Crimes contra o consumidor ..................................................................... 30<br />
5.4.3 Crimes contra a honra .............................................................................. 31<br />
5.4.4 Disseminação <strong>de</strong> programas maliciosos .................................................. 31<br />
5.4.5 Estelionato ................................................................................................ 31<br />
5.4.6 Furto <strong>de</strong> informação ................................................................................. 32<br />
5.4.7 Internet Banking ....................................................................................... 32<br />
5.4.8 Pedofilia .................................................................................................... 33<br />
5.4.9 Violação dos direitos autorais ................................................................... 33<br />
6. DELEGACIA DE MEIOS ELETRÔNICOS ................................................ 35<br />
7. PEDOFILIA ............................................................................................... 36<br />
7.1 Conceito ................................................................................................... 36<br />
7.2 Pedófilo .................................................................................................... 36<br />
7.3 Vítimas ..................................................................................................... 38<br />
7.4 Pedofilia na Re<strong>de</strong> ..................................................................................... 38<br />
8. PUNIBILIDADE......................................................................................... 40<br />
9. DIFICULDADES NA IDENTIFICAÇÃO DO CRIMINOSO ......................... 41<br />
10. ESTATÍSTICAS ........................................................................................ 44<br />
10.1 Crimes investigados pela DIG .................................................................. 44<br />
10.2 Crimes praticados na internet ................................................................... 45<br />
10.3 Estatísticas no País .................................................................................. 46<br />
11. ALGUNS CASOS ..................................................................................... 59<br />
11.1 No Brasil ................................................................................................... 59<br />
11.1.1 Operação Turko ................................................................................... 59<br />
11.1.2 Salas <strong>de</strong> chat Universo Online ............................................................. 67
11.2 No mundo ................................................................................................. 69<br />
11.2.1 Cathedral ............................................................................................. 69<br />
11.2.2 Won<strong>de</strong>rworld ........................................................................................ 70<br />
11.2.3 Tiny American Gilrs .............................................................................. 70<br />
11.2.4 Odysseus ............................................................................................. 71<br />
11.2.5 Operação Darknet ............................................................................... 73<br />
12. CONDUTAS PARA PREVENÇÃO ............................................................ 74<br />
12.1 Primeiro Passo ......................................................................................... 74<br />
12.2 Segundo Passo ........................................................................................ 74<br />
13. ESTUDO DE CASO ................................................................................. 76<br />
13.1 Histórico ................................................................................................... 76<br />
13.2 Localização .............................................................................................. 77<br />
13.3 Resultado <strong>da</strong> Pesquisa ............................................................................. 77<br />
14. CONSIDERAÇÕES FINAIS ..................................................................... 88<br />
15. REFERÊNCIAS BIBLIOGRÁFICAS ......................................................... 90<br />
16. APÊNDICE ............................................................................................... 95<br />
16.1 Apêndice A – Questionário ....................................................................... 95<br />
17. ANEXOS .................................................................................................. 98<br />
17.1 Anexo A – Memorando ............................................................................. 98<br />
17.2 Anexo B- Crimes cibernéticos ............................................................... 100<br />
17.3 Anexo C – Crimes investigados pela DIG .............................................. 101
LISTA DE FIGURAS<br />
Figura 1 Critérios para diagnosticar um pedófilo............................................... 37<br />
Figura 2 Log ...................................................................................................... 43<br />
Figura 3 Operação Turko - Histórico ................................................................. 62<br />
Figura 4 Operação Turko - Histórico ................................................................. 62<br />
Figura 5 Operação Turko - Diferenciais ............................................................ 63<br />
Figura 6 Localização <strong>da</strong> Escola ........................................................................ 77
LISTA DE GRÁFICOS<br />
Gráfico 1 Crime Cibernéticos ............................................................................ 45<br />
Gráfico 2 Sexo .................................................................................................. 78<br />
Gráfico 3 I<strong>da</strong><strong>de</strong> ................................................................................................. 79<br />
Gráfico 4 E-mail ................................................................................................ 79<br />
Gráfico 5 E-mails suspeitos .............................................................................. 80<br />
Gráfico 6 Frequência <strong>de</strong> uso ............................................................................. 81<br />
Gráfico 7 Re<strong>de</strong>s sociais .................................................................................... 82<br />
Gráfico 8 Acompanhamento dos pais ............................................................... 83<br />
Gráfico 9 Conversas com <strong>de</strong>sconhecidos ......................................................... 84<br />
Gráfico 10 Locais <strong>de</strong> acesso ............................................................................. 85<br />
Gráfico 11 Disponibilização <strong>de</strong> imagens ........................................................... 85<br />
Gráfico 12 Horário <strong>de</strong> acesso ........................................................................... 86
LISTA DE TABELAS<br />
Tabela 1 Tabela <strong>de</strong> Infrações Digitais ............................................................... 33<br />
Tabela 2 Crimes investigados pela DIG ............................................................ 44<br />
Tabela 3 Crimes em Santa Catarina ................................................................. 47<br />
Tabela 4 Crimes em Sergipe ............................................................................. 48<br />
Tabela 5 Crimes em São Paulo......................................................................... 49<br />
Tabela 6 Mato Grosso ....................................................................................... 50<br />
Tabela 7 Paraíba ............................................................................................... 51<br />
Tabela 8 Rio Gran<strong>de</strong> do Sul .............................................................................. 52<br />
Tabela 9 Tocantins ............................................................................................ 52<br />
Tabela 10 Alagoas ............................................................................................. 53<br />
Tabela 11 Ceará ................................................................................................ 54<br />
Tabela 12 Bahia ................................................................................................ 55<br />
Tabela 13 Acre .................................................................................................. 56<br />
Tabela 14 Goiás ................................................................................................ 57<br />
Tabela 15 Maranhão ......................................................................................... 58<br />
Tabela 16 Espírito Santo ................................................................................... 58<br />
Tabela 17 Operação Turko - Relatório final <strong>da</strong>s buscas .................................... 64<br />
Tabela 18 Operação Turko - Resultado final <strong>da</strong>s buscas .................................. 65<br />
Tabela 19 Operação Turko - Relatório <strong>de</strong> prisões ............................................. 66
LISTA DE SIGLAS<br />
ARPA Agência <strong>de</strong> Projeto <strong>de</strong> Pesquisa Avança<strong>da</strong> <strong>de</strong> Defesa dos<br />
Estados Unidos.<br />
ART Artigo<br />
CP Código Penal<br />
CPI Comissão Parlamentar <strong>de</strong> Inquérito<br />
DARPA Network Work Group<br />
DEIC Delegacia <strong>de</strong> Investigação sobre o Crime Organizado<br />
DEPOL Delitos Praticados por Meio Eletrônico<br />
DNS Domain Name System<br />
ECA Estatuto <strong>da</strong> Criança e do Adolescente<br />
EUA Estados Unidos <strong>da</strong> América<br />
EUROPOL Polícia <strong>da</strong> União Soviética<br />
HD Disco Rígido<br />
IP Internet Protocol<br />
NFS National Science Foun<strong>da</strong>tion<br />
UCLA University of California, Los Angeles<br />
WWW World Wi<strong>de</strong> Web
1. INTRODUÇÃO<br />
A tecnologia nos possibilitou diversas facili<strong>da</strong><strong>de</strong>s, formas mais rápi<strong>da</strong>s<br />
<strong>de</strong> se obter informações, conversas com pessoas <strong>de</strong> diversas partes do<br />
mundo, vi<strong>de</strong>oconferências e uma série <strong>de</strong> coisas que vieram para facilitar o<br />
nosso cotidiano.<br />
Porém ao mesmo tempo em que veio facilitar a nossa vi<strong>da</strong>, também<br />
trouxe uma nova forma <strong>de</strong> se cometer crimes sem ao menos sair <strong>de</strong> casa,<br />
utilizando a re<strong>de</strong> mundial <strong>de</strong> computadores, surgiram então crimes como o<br />
estelionato, a quebra <strong>de</strong> direito autoral, roubo <strong>de</strong> informação entre outros.<br />
Dos crimes virtuais que surgiram no <strong>de</strong>correr do tempo a pedofilia na<br />
internet vem se aperfeiçoando, pedófilos utilizam servidores estrangeiros,<br />
codificações e outras formas <strong>de</strong> agirem <strong>de</strong> forma quase imperceptível pela<br />
re<strong>de</strong>.<br />
A pedofilia ocorre tanto fora como <strong>de</strong>ntro <strong>da</strong>s re<strong>de</strong>s mundiais, sendo<br />
um crime impróprio, o que difere é a forma com que os criminosos agem, as<br />
possibili<strong>da</strong><strong>de</strong>s <strong>de</strong> troca <strong>de</strong> informações e arquivos, e as estratégias para<br />
adquirirem novas vítimas, uma vez que não há leis específicas para este tipo<br />
<strong>de</strong> crime virtual, a falta <strong>de</strong> leis específicas que venham punir os criminosos, que<br />
postam ví<strong>de</strong>os, fotos, aliciam menores e que <strong>de</strong> alguma forma se utilizam <strong>da</strong><br />
internet para atingir satisfazer seus <strong>de</strong>sejos ou ate mesmo ganhar dinheiro,<br />
contribui para que estes continuem agindo, assim como a exposição e a falta<br />
<strong>de</strong> controle e acompanhamento por parte dos responsáveis pelos menores.<br />
O objetivo específico <strong>de</strong>sta monografia foi fazer o levantamento <strong>de</strong><br />
<strong>da</strong>dos que <strong>de</strong>monstrem a exposição dos adolescentes na Internet, tornando-se<br />
assim, possíveis vítimas <strong>de</strong> pedófilos.<br />
A metodologia <strong>de</strong> pesquisa emprega<strong>da</strong> no <strong>de</strong>senvolvimento do trabalho<br />
será a pesquisa bibliográfica e a pesquisa <strong>de</strong> campo, por meio <strong>de</strong> um<br />
questionário aplicado a estu<strong>da</strong>ntes <strong>de</strong> uma escola <strong>da</strong> re<strong>de</strong> pública.<br />
16
A problemática se <strong>de</strong>lega a seguinte questão: A exposição ilimita<strong>da</strong> dos<br />
menores <strong>de</strong> i<strong>da</strong><strong>de</strong> os tornam possíveis vítimas <strong>de</strong> pedófilos que agem sem<br />
punibili<strong>da</strong><strong>de</strong>? Tendo em vista que a hipótese levanta<strong>da</strong> é que a socie<strong>da</strong><strong>de</strong><br />
cobra por leis que venham punir os criminosos, porém a mesma não zela pelas<br />
mesmas no sentido <strong>de</strong> monitorar o seu acesso à re<strong>de</strong> mundial <strong>de</strong><br />
computadores, sendo assim os pedófilos agem <strong>de</strong> forma livre.<br />
O Estudo <strong>de</strong> caso utilizou os recursos <strong>de</strong> pesquisa para a análise <strong>de</strong><br />
comportamento <strong>de</strong> adolescentes na faixa etária <strong>de</strong> 07 a 17 anos <strong>de</strong> i<strong>da</strong><strong>de</strong>, por<br />
meio <strong>de</strong> perguntas basea<strong>da</strong>s no memorando sobre as formas <strong>de</strong> se proteger<br />
<strong>da</strong> pedofilia na internet cedi<strong>da</strong>s pela 4ª Delegacia <strong>de</strong> DELITOS PRATICADOS<br />
POR MEIOS ELETRÔNICOS (DEPOL), para fazer o levantamento sobre o<br />
comportamento e facili<strong>da</strong><strong>de</strong>s disponibiliza<strong>da</strong>s pelos jovens que facilitam a ação<br />
<strong>de</strong> criminosos.<br />
Para que este trabalho fosse realizado, foram feitas pesquisas sobre os<br />
conceitos e origens <strong>de</strong> temas como a internet, crime, objetos do crime, também<br />
foram feitas pesquisas sobre a <strong>de</strong>legacia responsável por investigar os crimes<br />
virtuais, como a pedofilia que será abor<strong>da</strong><strong>da</strong> no capítulo 7.<br />
Ain<strong>da</strong> foram feitas pesquisas sobre assuntos como a punibili<strong>da</strong><strong>de</strong> e as<br />
dificul<strong>da</strong><strong>de</strong>s encontra<strong>da</strong>s para a i<strong>de</strong>ntificação dos criminosos, mostrando as<br />
estatísticas no país sobre a pedofilia que estão inclusas na CPI <strong>da</strong> pedofilia<br />
juntamente com alguns dos casos mostrados no capítulo 11, como o auxílio <strong>da</strong><br />
DIG, que disponibilizou o memorando contendo as condutas para a prevenção<br />
<strong>de</strong> crimes <strong>de</strong> pedofilia.<br />
No capítulo 12 será mostrado o estudo <strong>de</strong> caso que teve como<br />
resultado o excesso <strong>de</strong> exposição e falta <strong>de</strong> monitoramento por parte dos<br />
responsáveis adolescentes, pois estes se tornam vítimas <strong>de</strong> pedófilos que<br />
agem por saber <strong>da</strong>s dificul<strong>da</strong><strong>de</strong>s <strong>de</strong> serem <strong>de</strong>scobertos.<br />
17
2. INTERNET<br />
2.1 Conceito<br />
Segundo (LEONARDI, 2005) po<strong>de</strong>mos conceituar internet como uma<br />
re<strong>de</strong> internacional <strong>de</strong> computadores conectados entre si, que hoje nos<br />
possibilita o intercâmbio <strong>de</strong> informações, em escala global.<br />
Para (MENEZES, 2007) o conceito <strong>de</strong> internet po<strong>de</strong> ser entendido<br />
como o conglomerado <strong>de</strong> re<strong>de</strong>s mundiais <strong>de</strong> computadores, permitindo acesso<br />
<strong>de</strong> informações e transferência <strong>de</strong> <strong>da</strong>dos por qualquer pessoa em qualquer<br />
parte do mundo.<br />
2.2 Breve História<br />
No final <strong>da</strong> déca<strong>da</strong> <strong>de</strong> 1960, nascia a ARPAnet consi<strong>de</strong>ra<strong>da</strong> a avó <strong>da</strong><br />
internet. De acordo com (DEITEL, 2001b)., nesta época a Agência <strong>de</strong> Projetos<br />
<strong>de</strong> Pesquisa Avança<strong>da</strong> <strong>de</strong> Defesa dos Estados Unidos (Arpa) financiou<br />
diversas pesquisas <strong>de</strong> estu<strong>da</strong>ntes <strong>de</strong> pós graduação que foram levados para a<br />
Universi<strong>da</strong><strong>de</strong> <strong>de</strong> Illinois em Urbana – Champaign.<br />
Durante a conferência que ocorreu nesta universi<strong>da</strong><strong>de</strong> a Arpa divulgou<br />
o projeto <strong>de</strong> interligar em uma re<strong>de</strong> os principais sistemas <strong>de</strong> computação <strong>de</strong><br />
diversas instituições financia<strong>da</strong>s pela mesma. Pouco tempo <strong>de</strong>pois, a Arpa <strong>de</strong>u<br />
início a implementação do ARPAnet.<br />
De acordo com (PINHO, 2003), os pesquisadores e cientistas envolvidos<br />
no projeto, começaram por i<strong>de</strong>ntificar os principais problemas para que o<br />
projeto fosse concretizado com sucesso, tempos <strong>de</strong>pois o grupo <strong>de</strong> pesquisa<br />
se auto<strong>de</strong>nominou Network Work Group (Darpa), por muitas vezes as<br />
tentativas <strong>de</strong> conexão eram falhas.<br />
18
A citação abaixo foi feita por, Kleinrock, professor <strong>de</strong> computação <strong>da</strong><br />
University of California, Los Angeles (UCLA), que <strong>de</strong>screve um dos problemas<br />
que se teve para ligar telefone ao computador do Staanford Research Institute<br />
para o posteriormente fazer o envio <strong>de</strong> informações:<br />
Nós digitamos “L” e perguntamos pelo telefone:<br />
- Você está vendo o “L”?<br />
- Sim respon<strong>de</strong>u o responsável pelo SRI.<br />
Depois digitamos o “O” e perguntamos novamente:<br />
- Você está vendo o “O”?<br />
- Sim conseguimos ver a letra “O”. –respon<strong>de</strong>u ele.<br />
Então Digitamos o “G” e, antes <strong>de</strong> qualquer confirmação, o sistema<br />
caiu.<br />
(GROMOV, 1998, apud. PINHO, 2003).<br />
Antes <strong>da</strong> criação do ARPAnet os EUA já possuía uma re<strong>de</strong><br />
comunicação pareci<strong>da</strong> na época <strong>da</strong> criação do ARPAnet, porém esta era<br />
consi<strong>de</strong>ra<strong>da</strong> vulnerável durante a Guerra Fria, pois todos os <strong>da</strong>dos passavam<br />
por um computador central, e caso houvesse um ataque haveria uma per<strong>da</strong> <strong>de</strong><br />
comunicação, <strong>de</strong> acordo com (MARKOFF, 1999, apud. LALLI, 2008).<br />
O ARPAnet foi criado com um backbone, on<strong>de</strong> as ligações centrais <strong>da</strong><br />
re<strong>de</strong> são subterrâneas, sem a necessi<strong>da</strong><strong>de</strong> <strong>de</strong> uma rota central, <strong>de</strong>sta forma foi<br />
cria<strong>da</strong> uma re<strong>de</strong> distribuí<strong>da</strong> e segura para a época, uma vez que não as<br />
mensagens não passavam por um computador central, e anos mais tar<strong>de</strong><br />
pô<strong>de</strong>-se conectar computadores do mundo todo, tornando-se mundial.<br />
19<br />
Em 1990, a Internet passou a contar com o World, primeiro<br />
provedor <strong>de</strong> acesso comercial do mundo, o que permitiu a usuários<br />
comuns conectarem-se à gran<strong>de</strong> re<strong>de</strong> via telefone. Mas Só em 1992<br />
ela virou mo<strong>da</strong>, quando começaram a aparecer nos Estados Unidos<br />
as empresas provedoras <strong>de</strong> acesso à re<strong>de</strong>. Daí em diante milhões <strong>de</strong><br />
pessoas começaram a usar e a disponibilizar informações na re<strong>de</strong>,<br />
tornando-se esta mundial (VILHA, AGUSTINI, 2002, p.19).<br />
Ain<strong>da</strong> <strong>de</strong> acordo com (DEITEL, 2001b). a formação <strong>da</strong> Arpa foi uma<br />
forma <strong>de</strong> resposta dos Estados Unidos <strong>da</strong> América (EUA) a antiga União<br />
Soviética, que havia lançado em 1957 o Sputnik, primeiro satélite artificial <strong>da</strong>
terra no espaço. Os EUA tinham como intuito ser o lí<strong>de</strong>r no que se diz respeito<br />
à ciência aplica<strong>da</strong> e tecnologia militar no mundo<br />
De acordo com (BRASIL, 2000) no ano <strong>de</strong> 1985, a National Science<br />
Foun<strong>da</strong>tion (NSF) interligou os supercomputadores <strong>de</strong> seus centros <strong>de</strong><br />
pesquisa, resultando assim em uma re<strong>de</strong> conheci<strong>da</strong> como NSFnet, no ano<br />
seguinte esta mesma re<strong>de</strong> foi conecta<strong>da</strong> a ARPAnet ficando então assim<br />
conheci<strong>da</strong> como Internet.<br />
No começo <strong>da</strong> déca<strong>da</strong> <strong>de</strong> 90, mais precisamente no ano <strong>de</strong> 1993, a<br />
internet <strong>de</strong>ixou <strong>de</strong> ser apenas uma re<strong>de</strong> para meio acadêmico passando a ser<br />
explora<strong>da</strong> comercialmente em nível mundial.<br />
Em 1997, o mundo ficou sabendo que a internet não era uma re<strong>de</strong> tão<br />
segura quanto se pensava, quando foi cria<strong>da</strong> para suportar bombar<strong>de</strong>ios.<br />
20<br />
Erros no software seguidos <strong>de</strong> erros no tratamento <strong>da</strong><br />
situação por parte dos profissionais <strong>da</strong> NSI provocaram uma falha<br />
nos arquivos mestres <strong>da</strong>s zonas dos domínios “.com”, “.net” e “.org”, o<br />
que <strong>de</strong>ixou a internet instável por mais <strong>de</strong> quatro horas, em todo<br />
planeta .(AFONSO (org.), 2005, p.68)<br />
No mesmo ano o então presi<strong>de</strong>nte os EUA, Bill Clinton pediu que a<br />
Secretaria <strong>de</strong> Comércio cui<strong>da</strong>sse <strong>da</strong> privatização <strong>da</strong> NSI, que até então estava<br />
nas mãos do governo americano, <strong>de</strong>sta forma promovendo a participação<br />
internacional no sistema Domain Name System (DNS). (AFONSO (org.), 2005,<br />
p. 68).<br />
2.3 World Wi<strong>de</strong> Web<br />
De acordo com (o autor citado acima), quando a DNS foi cria<strong>da</strong> houve<br />
também o surgimento do World Wi<strong>de</strong> Web (www), que por conseqüência levou<br />
a internet muita além do mundo acadêmico, <strong>de</strong>ixando <strong>de</strong> ser somente<br />
comercial para transformar os seus usuários em consumidores.
Na perspectiva <strong>de</strong> (ROSA, 2005), a criação do WWW, primeiro<br />
provedor <strong>de</strong> acesso comercial do mundo, possibilitou que usuários comuns que<br />
dispusessem <strong>de</strong> um computador e um mo<strong>de</strong>m alcançassem o mundo através<br />
<strong>da</strong> re<strong>de</strong>.<br />
Segundo (DEITEL, 2001a) a WWW permite que os usuários localizem<br />
e visualizem documentos sejam eles em forma <strong>de</strong> texto, gráficos, ví<strong>de</strong>os,<br />
imagens entre outros, baseados em multimídia.<br />
“No passado, a maioria dos aplicativos <strong>de</strong> computador era executa<strong>da</strong><br />
em computadores stand-alone, ou seja, computadores que não estavam<br />
conectados uns aos outros”(DEITEL, 2001, pg.44 a).<br />
A internet vem mu<strong>da</strong>ndo a vi<strong>da</strong> <strong>da</strong>s pessoas uma vez que a informação<br />
fica disponível a todos, possibilitando que os indivíduos e as pequenas<br />
empresas troquem informações com todo o mundo, até mesmo por sites <strong>de</strong><br />
relacionamentos.<br />
21<br />
Um dos principais atrativos <strong>da</strong> Internet são os serviços e<br />
recursos disponíveis. Alguns dos serviços incluem mensagens<br />
eletrônicas, logins remotos, transferências <strong>de</strong> arquivos, notícias <strong>da</strong><br />
re<strong>de</strong> – um fórum eletrônico que consiste em grupos <strong>de</strong> discussões<br />
com interesses específicos (há atualmente mais <strong>de</strong> 15.000 grupos <strong>de</strong><br />
discussões que cobrem um gran<strong>de</strong> número <strong>de</strong> tópicos diversos) –<br />
ferramentas que permitem ao usuário localizar informações<br />
específicas baseado nas suas entra<strong>da</strong>s, recursos para comunicação<br />
tal como sala <strong>de</strong> “bate-papo” (Internet Relay Chat - IRC), jogos<br />
iterativos e navegadores Web que permitem visões dos recursos<br />
formados como documentos <strong>de</strong> hipertexto. Há também canais para<br />
ví<strong>de</strong>o áudio, que permitem aos usuários escutar gravações e assistir<br />
a ví<strong>de</strong>os em tempo real, além <strong>de</strong> programas que permitem usuários<br />
escutar gravações e assistir a ví<strong>de</strong>o aulas em tempo real, além <strong>de</strong><br />
programas que permitem vi<strong>de</strong>oconfência via Internet com<br />
iterativi<strong>da</strong><strong>de</strong> em ambos os pontos <strong>de</strong> conexão”. (DEITEL et al., 2001,<br />
pg.234 a).<br />
“Numa analogia bem ilustrativa e simples, po<strong>de</strong>-se imaginar o<br />
ciberespaço como sendo o universo, on<strong>de</strong> ca<strong>da</strong> astro é um conteúdo, os quais
estariam ligados por uma re<strong>de</strong> (a www) através <strong>de</strong> uma <strong>de</strong>termina<strong>da</strong> tecnologia<br />
(a internet)” (MAIRINS, 2009).<br />
3. CRIMES<br />
3.1 Conceito<br />
Em seu livro (ANÍBAL, 1978) explica que <strong>de</strong> acordo com a teoria<br />
clássica do <strong>de</strong>lito o crime po<strong>de</strong> ser conceituado como o a ação típica,<br />
antijurídica e culpável, po<strong>de</strong>mos então dizer que, crime é to<strong>da</strong> ativi<strong>da</strong><strong>de</strong> que<br />
viole to<strong>da</strong> regra moral imposta pela socie<strong>da</strong><strong>de</strong>.<br />
A idéia acima é complementa<strong>da</strong> por (FULGÊNCIO, 2007) que em seu<br />
livro <strong>de</strong>fina crime como uma infração penal sujeita a pena <strong>de</strong> reclusão ou <strong>de</strong><br />
<strong>de</strong>tenção.<br />
No Brasil a Lei <strong>de</strong> introdução ao Código Penal Brasileiro faz a seguinte<br />
<strong>de</strong>finição <strong>de</strong> crime:<br />
3.2 Origem<br />
22<br />
Consi<strong>de</strong>ra-se crime a infração penal a que a lei comina pena<br />
<strong>de</strong> reclusão ou <strong>de</strong>tenção, quer isola<strong>da</strong>mente, quer alternativa ou<br />
cumulativamente com a pena <strong>de</strong> multa; contravenção, a que a lei<br />
comina, isola<strong>da</strong>mente, pena <strong>de</strong> prisão simples ou <strong>de</strong> multa, ou<br />
ambas, alternativa ou cumulativamente”. (Decreto- lei n.3.914/41)<br />
Nas socie<strong>da</strong><strong>de</strong>s primitivas, havia códigos que serviam como forma <strong>de</strong><br />
assegurar a or<strong>de</strong>m em ca<strong>da</strong> uma <strong>de</strong>las, um exemplo disso são o código<br />
Sumeriano e Hamurabi, <strong>da</strong>tados entre 2100 e 1780 a.C.
De acordo com (COELHO, 2008) o Código Sumeriano (2100 a.C.), foi<br />
uma <strong>da</strong>s formas usa<strong>da</strong>s pelas civilizações antigas para reprimir atos que eram<br />
reprovados por eles, crimes e <strong>de</strong> acordo com (DUARTE, 2009) código<br />
Hamurabi, <strong>da</strong>tado <strong>de</strong> cerca <strong>de</strong> 1780 a.C., pregava a vingança do mal que o réu<br />
havia causado a vítima, fazendo uso <strong>da</strong> Lei <strong>de</strong> Talião, que vem do latim talio,<br />
significa “tal” ou “igual”, para se manter equilíbrio entre o crime e a punição.<br />
A Lei <strong>de</strong> talião <strong>de</strong>u origem à expressão até hoje usa<strong>da</strong>, “olho por olho,<br />
<strong>de</strong>nte por <strong>de</strong>nte”, em que a socie<strong>da</strong><strong>de</strong> punia o réu <strong>de</strong> acordo com o que<br />
achavam justo, para que <strong>de</strong> alguma forma o crime cometido não ficasse<br />
impune.<br />
23<br />
No seu <strong>de</strong>senvolvimento histórico, nós observamos que as<br />
punições mais grotescas e, também, as mais bran<strong>da</strong>s foram<br />
evoca<strong>da</strong>s sempre em nome <strong>da</strong> necessi<strong>da</strong><strong>de</strong> <strong>de</strong> punir para se realizar<br />
um bem aparentemente maior. A partir disso, constatamos que ela<br />
acaba então por per<strong>de</strong>r seu fun<strong>da</strong>mento mais valioso, a idéia <strong>de</strong> <strong>da</strong>r<br />
ao crime a punição na sua correta intensi<strong>da</strong><strong>de</strong> e <strong>de</strong> po<strong>de</strong>r assim ser<br />
consi<strong>de</strong>ra<strong>da</strong> justa. Isso tudo, como se a questão <strong>da</strong> justiça pu<strong>de</strong>sse<br />
ser reduzi<strong>da</strong> à uma questão entre o bem e o mal, tal como<br />
pressupunham diversas teorias <strong>da</strong> pena: <strong>da</strong> dissuasão, <strong>da</strong> prevenção.<br />
(DUARTE, 2009, p.76 b).<br />
Tanto o código Sumeriano quanto o código Humerabi, consi<strong>de</strong>ram os<br />
atos consi<strong>de</strong>rados criminosos e repudiados pela socie<strong>da</strong><strong>de</strong> como algo digno <strong>de</strong><br />
punição. A forma com que o código Humerabi <strong>de</strong>fen<strong>de</strong> a punição do réu po<strong>de</strong><br />
ser consi<strong>de</strong>ra<strong>da</strong> talvez, como uma forma <strong>de</strong> se fazer justiça pelo ato cometido,<br />
porém a forma <strong>de</strong> se buscar equilíbrio entre o ato cometido e a punição era<br />
muito mais agressiva do que o ato que enca<strong>de</strong>ou a punição, pois o grau com<br />
que esta era aplica<strong>da</strong> in<strong>de</strong>pendia do que e como havia ocorrido.<br />
De acordo com (WOLKMER (org.), 2008) parte <strong>da</strong>s socie<strong>da</strong><strong>de</strong>s<br />
remotas que se utilizavam <strong>da</strong>s leis tinham o intuito <strong>de</strong> ter o controle social<br />
servindo como forma <strong>de</strong> prevenir, remediar ou castigar aqueles que<br />
infringissem as regras impostas por elas, estas leis nos remetem não somente<br />
a pré-história e <strong>da</strong> história do direito, mas ao aparecimento <strong>da</strong> escrita e <strong>de</strong><br />
novas civilizações.
3.3 Dos sujeitos do crime<br />
De acordo com (ROCHA, 2007) o tipo penal pressupõe a inter-relação<br />
entre três sujeitos distintos, o sujeito ativo, passivo e o Estado, sendo que o<br />
primeiro é quem realiza o crime, já o sujeito passivo é o titular do bem jurídico<br />
atacado pelo mesmo, o Estado se refere a pessoa jurídica <strong>de</strong> Direito Público<br />
interno que possui o po<strong>de</strong> punitivo e é chamado para reagir ao crime com a<br />
imposição <strong>da</strong> pena.<br />
O sujeito é aquele que pratica a infração penal.<br />
3.3.1 Sujeito Ativo<br />
Conforme (KREBS, 2006) <strong>de</strong>screve em seu livro, Teoria geral do <strong>de</strong>lito,<br />
o sujeito ativo é aquele que, realiza o ato <strong>de</strong>scrito na lei penal, até mesmo sem<br />
a concretização do crime.<br />
De acordo com (CARPEZ, 2005) o sujeito ativo é <strong>de</strong>scrito como a<br />
pessoa humana que pratica o crime com ou sem o auxílio <strong>de</strong> outras pessoas,<br />
<strong>de</strong>sta forma o conceito também abrange o colaborador do crime.<br />
3.3.2 Sujeito Passivo<br />
Segundo (ROCHA et.al., 2006) o sujeito passivo é o titular do bem<br />
lesado ou até mesmo ameaçado <strong>de</strong> lesão, po<strong>de</strong>ndo se pessoa física, jurídica,<br />
enti<strong>da</strong><strong>de</strong>s <strong>de</strong>spersonaliza<strong>da</strong>s e coletivi<strong>da</strong><strong>de</strong>s, esta se refere à família e a<br />
socie<strong>da</strong><strong>de</strong>.<br />
Para (BITENCOURT, 2011) sujeito passivo é o titular do bem jurídico<br />
atingido pela conduta criminosa, como por exemplo, o ser humano nos crimes<br />
contra a pessoa, o Estado nos crimes nos crimes contra a administração<br />
pública, entre outros.<br />
24
4. OBJETO DO CRIME<br />
4.1 Objeto Jurídico<br />
De acordo com (CAPEZ, 2005) o objeto jurídico é o interesse protegido<br />
pela lei penal, como por exemplo, a vi<strong>da</strong> em um homicídio, a honra na injúria, o<br />
patrimônio no furto, entre outros.<br />
4.2 Objeto material<br />
De acordo com (o autor citado acima) é a pessoa ou coisa sobre as<br />
quais recai a conduta, ou seja, é o objeto <strong>da</strong> ação. O objeto material em um<br />
homicídio é a pessoa sobre a qual a ação <strong>de</strong> omissão ou ação é recaí<strong>da</strong> ao<br />
contrário do que ocorre no objeto jurídico em que o objeto é a vi<strong>da</strong>, em um furto<br />
é a coisa alheia móvel e não o objeto furtado que é o objeto jurídico.<br />
5. CRIMES DIGITAIS<br />
5.1 História<br />
Conforme (GOUVÊA, 1997) os primeiros crimes que se têm relatos<br />
praticados por meio <strong>da</strong> internet, ocorreram na déca<strong>da</strong> <strong>de</strong> 60, parte <strong>de</strong>les<br />
relacionava-se a crimes econômicos.<br />
25
O relato acima é complementado por (INNELAS, 2004) que afirma que<br />
os primeiros crimes praticados por meio <strong>da</strong> internet se originaram nos EUA e se<br />
se expandiram por todo o mundo, graças ao avanço tecnológico,<br />
disponibili<strong>da</strong><strong>de</strong> <strong>de</strong> sistemas e claro pelo <strong>de</strong>sejo <strong>de</strong> muitos por invadir sistemas<br />
por diversos motivos.<br />
5.2 Conceito<br />
Para (COLEMAN, 2005) não há uma <strong>de</strong>finição mais óbvia para crime<br />
digital do que o que é praticado com o uso do computador, porém muitos dos<br />
crimes praticados sem o auxílio do computador acabam que por incluídos na<br />
<strong>de</strong>finição <strong>de</strong> crimes digitais, como o preenchimento eletrônico <strong>de</strong> uma<br />
<strong>de</strong>claração <strong>de</strong> imposto <strong>de</strong> ren<strong>da</strong> fraudulenta.<br />
Há, portanto uma diferença entre o crime praticado por meio do<br />
computador <strong>da</strong>queles que o utilizam como finali<strong>da</strong><strong>de</strong> para o ato criminoso. Para<br />
que não haja confusão na classificação <strong>de</strong> um crime há uma classificação entre<br />
crimes próprios e crimes impróprios.<br />
5.2.1 Crimes próprios<br />
Sob o olhar <strong>de</strong> (ROHRMANN, 2005) os crimes próprios po<strong>de</strong> ser<br />
conceituado como aqueles praticados com a utilização <strong>de</strong> computadores, até<br />
mesmo se não estiver conectado em re<strong>de</strong>.<br />
5.2.2 Crimes impróprios<br />
De acordo com (o autor citado acima) estes crimes são caracterizados<br />
pela prática do <strong>de</strong>lito in<strong>de</strong>pen<strong>de</strong>nte do uso <strong>de</strong> um computador, como por<br />
26
exemplo, os crimes contra a honra, que po<strong>de</strong>m ser praticados com ou sem o<br />
auxílio <strong>de</strong> um micro.<br />
do <strong>de</strong>lito.<br />
Nos crimes impróprios o uso do computados é facultativo para a prática<br />
5.3 Tipos <strong>de</strong> Criminosos<br />
Muitos atribuem ao hacker as invasões e <strong>de</strong>struições <strong>de</strong> sistemas,<br />
porém este termo é utilizado apenas para invasores <strong>de</strong> sistemas e não para<br />
aqueles que o <strong>de</strong>stroem.<br />
De acordo com (ROSA, 2007) qualquer um <strong>de</strong> nós po<strong>de</strong> se tornar um<br />
criminoso <strong>de</strong> Internet basta apenas que tenhamos o conhecimento necessário<br />
para isso.<br />
5.3.1 Hacker<br />
Em seu livro (INNERLAS, 2004) explica que o termo hacker surgiu por<br />
volta <strong>da</strong> déca<strong>da</strong> <strong>de</strong> 60, sendo utilizado para <strong>de</strong>signar aqueles que se<br />
interessavam por programação, com o avanço ca<strong>da</strong> vez maior <strong>da</strong> internet o<br />
termo passou a ser utilizado para <strong>de</strong>signar aqueles que invadiam<br />
computadores alheios através <strong>de</strong> falhas encontra<strong>da</strong>s nos sistemas.<br />
Para (JESUS, 2011) a explicação do termo hacker é mais sucinta, ele<br />
<strong>de</strong>screve o hacker como a pessoa que tem conhecimento profundo sobre<br />
sistemas operacionais e programação, sem que haja <strong>de</strong>struição do sistema<br />
invadido.<br />
Apesar <strong>de</strong> sua conduta não ter fim ilícito, pelo fato <strong>de</strong> apenas invadir<br />
computadores alheios sem que haja a <strong>de</strong>struição ou apropriação <strong>de</strong><br />
informações do mesmo, muitas <strong>da</strong>s vezes apenas por prazer <strong>de</strong> fazê-lo, assim<br />
mesmo o ato é consi<strong>de</strong>rado ilícito.<br />
27
5.3.2 Cracker<br />
Segundo (o autor citado acima) o título <strong>de</strong> cracker é <strong>da</strong>do a pessoa que<br />
tem os mesmos conhecimentos que um hacker, porém se utiliza dos mesmos<br />
para roubar informações, <strong>de</strong>struir sistemas entre outros.<br />
Porém segundo o que (MORAZ, 2006) <strong>de</strong>screve em seu livro, o termo<br />
cracker é utilizado para os invasores <strong>de</strong> sistemas interligados em re<strong>de</strong>s,<br />
po<strong>de</strong>ndo invadir computadores domésticos e até mesmo <strong>de</strong> gran<strong>de</strong>s<br />
corporações por diferentes motivos, sendo que seu intuito é não ser<br />
<strong>de</strong>scoberto.<br />
5.3.3 Phreaker<br />
De acordo com (JESUS, 2011) phreaker é o especialista em telefonia,<br />
age com o intuito <strong>de</strong> obter ligações telefônicas gratuitas e instalações <strong>de</strong><br />
escutas clan<strong>de</strong>stinas.<br />
Para (ULBRICH e VALLE, 2006) phreaker é o cracker dos sistemas<br />
telefônicos, que se utiliza do seu conhecimento para transferir faturas,<br />
conseguir chama<strong>da</strong>s telefônicas gratuitas, entre outros.<br />
5.3.4 Lammer<br />
Segundo (MORAZ, 2006) o lammer po<strong>de</strong> ser caracterizado como o<br />
individuo que se encanta pelos feitos <strong>de</strong> indivíduos como hacker e crackers,<br />
sendo consi<strong>de</strong>rado pelos mesmos como alguém com falsa auto-afirmação, pois<br />
o lammer não tem conhecimentos, não inva<strong>de</strong> sistemas apenas interroga quem<br />
conhece os sistemas para obter informações.<br />
O lammer não executa pesquisas, não tenta achar programas ou<br />
scripts e não procura enten<strong>de</strong>r os mecanismos <strong>de</strong> sistemas, re<strong>de</strong>s e<br />
28
procedimentos <strong>de</strong> segurança. Limita-se a perguntar exaustivamente e<br />
incessantemente como executar tais ações e, neste caso, sua primeira diretiva<br />
é achar alguém disposto a fornecer tais informações – o que não é na<strong>da</strong> fácil.<br />
Devido a sua insistência, são consi<strong>de</strong>rados pelos crackers e hackers figuras<br />
in<strong>de</strong>seja<strong>da</strong>s.<br />
Apesar <strong>de</strong> não <strong>de</strong>terem o conhecimento os lammers são perigosos<br />
pois, suas atitu<strong>de</strong>s, sua insistência em saber como fazer algo po<strong>de</strong> trazer,<br />
ain<strong>da</strong> que pequenos, riscos a sistemas, pois se alguém lhe disponibilizar como<br />
executar uma invasão, por exemplo, o sistema estará em risco.<br />
5.3.5 Wannabe<br />
Segundo (ULBRICH e VALLE, 2006) o wannabe ou wannabee é o<br />
sujeito que preten<strong>de</strong> ser hacker, o termo wannabe também po<strong>de</strong> ser utilizado<br />
<strong>de</strong> duas formas, a primeira é utiliza<strong>da</strong> quando o sujeito obtém os<br />
conhecimentos por meio <strong>de</strong> leitura e está prestes a se transformar em um<br />
hacker e a outra forma utiliza<strong>da</strong> é quando o sujeito almeja ser um hacker sem<br />
ao menos saber do que se trata.<br />
5.3.6 Guru<br />
De acordo com (JESUS, 2011) guru é o lí<strong>de</strong>r dos hackers.<br />
O guru é o hacker que chefia os <strong>de</strong>mais, é ele que <strong>de</strong>tém maior<br />
conhecimento <strong>de</strong> como driblar a segurança dos sistemas, sendo então um<br />
exemplo a ser seguido pelos <strong>de</strong>mais.<br />
29
5.4 Mo<strong>da</strong>li<strong>da</strong><strong>de</strong>s <strong>de</strong> Crimes<br />
Neste tópico, serão tratados alguns dos crimes virtuais mais comuns<br />
em nosso país, Brasil, sendo o crime <strong>de</strong> pedofilia o tema <strong>da</strong> monografia, este<br />
terá um capítulo a parte.<br />
5.4.1 Apologia ao crime<br />
Nos dias <strong>de</strong> hoje não é muito difícil entrarmos na re<strong>de</strong> e encontrarmos<br />
arquivos e páginas que fazem apologia ao crime, muitas vezes <strong>de</strong> forma<br />
implícita, em sites <strong>de</strong> relacionamento, letras <strong>de</strong> músicas disponíveis para<br />
download, fotos entre outros.<br />
De acordo com (PRETO, 2008) as mais varia<strong>da</strong>s formas <strong>de</strong>ste tipo <strong>de</strong><br />
vem se expandindo ca<strong>da</strong> vez mais pela re<strong>de</strong>, po<strong>de</strong>ndo vir na forma <strong>de</strong> uma<br />
simples imagem, hospe<strong>da</strong><strong>da</strong> em uma página <strong>de</strong> internet ou mesmo mantê-la<br />
em um dispositivo <strong>de</strong> armazenamento, como pen drives, ou em ver<strong>da</strong><strong>de</strong>iros<br />
clãs on<strong>de</strong> são formados grupos para <strong>de</strong>fen<strong>de</strong>r uma atitu<strong>de</strong> ou um i<strong>de</strong>al<br />
consi<strong>de</strong>rado proibido pela lei vigente no país.<br />
5.4.2 Crimes contra o consumidor<br />
Nos dias atuais po<strong>de</strong>mos ver o crescimento ca<strong>da</strong> vez maior do<br />
comércio eletrônico também chamado <strong>de</strong> e-commerce, porém nem todos os<br />
sites são idôneos, muitas <strong>da</strong>s vezes o produto só existe na tela do computador,<br />
no mundo virtual, para enganar as pessoas que tem o intuito <strong>de</strong> adquirir<br />
<strong>de</strong>terminado produtos ou produtos, caracterizando publici<strong>da</strong><strong>de</strong> enganosa.<br />
Em seu livro (INELLAS, 2004) <strong>de</strong>screve está prática como aquela que<br />
oferece produtos ou serviços inexistentes ou até mesmo que venham que<br />
30
venham utilizar <strong>de</strong> informações falsas ou omissão para oferecer seus produtos<br />
e serviços.<br />
5.4.3 Crimes contra a honra<br />
Os crimes contra a honra são comuns nos dias <strong>de</strong> hoje, principalmente<br />
em re<strong>de</strong>s sociais, para que o mesmo possa ocorrer, basta que alguém calunie<br />
outro como responsável por algum tipo <strong>de</strong> crime sem ter prova alguma, ou seja,<br />
crimes <strong>de</strong> difamação e injúria po<strong>de</strong>m ser praticados sem qualquer dificul<strong>da</strong><strong>de</strong>.<br />
31<br />
Os crimes contra a honra são muito comuns na re<strong>de</strong>. Para a<br />
configuração <strong>de</strong> uma calúnia, por exemplo, basta que um usuário<br />
impute a alguém um fato tido como crime e disponibilize a informação<br />
na re<strong>de</strong>. Isso po<strong>de</strong> ocorrer em salas virtuais, e-mails ou em grupos <strong>de</strong><br />
discussão (GÔUVEA, 1997, pag. 72).<br />
5.4.4 Disseminação <strong>de</strong> programas maliciosos<br />
Ao instalar até mesmo sem a intenção programas maliciosos em seu<br />
computador conhecidos como malwares, junção <strong>de</strong> Malicious e Software,<br />
po<strong>de</strong>ndo se multiplicar com o <strong>de</strong>correr do tempo sem que o usuário perceba<br />
que seu computador está sendo manipulado por hackers.<br />
De acordo com (PRETO, 2008) alguns projetos estão em estudo para<br />
que as pessoas que difun<strong>de</strong>m esses programas maliciosos por vonta<strong>de</strong><br />
própria, na intenção <strong>de</strong> obter vantagem ou prejudicar alguma coisa ou alguém,<br />
sejam puni<strong>da</strong>s.<br />
5.4.5 Estelionato<br />
Sob a perspectiva <strong>de</strong> (INELLA, 2004) o crime <strong>de</strong> estelionato po<strong>de</strong> ser<br />
caracterizado como o crime em que alguém obtém para si ou para outrem uma
vantagem ilícita, <strong>da</strong>ndo prejuízo as vítimas, induzindo esta ao erro, mediante a<br />
meios fraudulentos.<br />
Parte <strong>de</strong>stes crimes se configuram por acesso ao computador <strong>da</strong> vítima<br />
e roubo <strong>de</strong> <strong>da</strong>dos, muitas vezes sigilosos, como os bancários para que<br />
posteriormente possa se fazer compras em nome <strong>da</strong> vítima levando- a ao<br />
prejuízo.<br />
5.4.6 Furto <strong>de</strong> informação<br />
Segundo (ROSA, 2005) o furto <strong>de</strong> informação na era virtual se dá pelo<br />
fato <strong>de</strong> alguém agindo <strong>de</strong> má fé, fazer uma cópia ilegal <strong>de</strong> informações <strong>de</strong><br />
informações sejam elas impressas, grava<strong>da</strong>s em algum tipo <strong>de</strong> dispositivo,<br />
digitalizado e etc.<br />
5.4.7 Internet Banking<br />
Este tipo <strong>de</strong> crime consiste no fato <strong>de</strong> os criminosos utilizaram a<br />
tecnologia e até mesmo a engenharia social para obter <strong>da</strong>dos <strong>de</strong> contas e<br />
senhas <strong>de</strong> clientes, através <strong>de</strong> spans, falsas páginas, links maliciosos entre<br />
outros.<br />
De acordo com (PRETO, 2008) este tipo <strong>de</strong> crime é uma <strong>da</strong>s<br />
mo<strong>da</strong>li<strong>da</strong><strong>de</strong>s que mais vem crescendo exigindo assim maior investimento em<br />
segurança por parte do setor bancário, pois quando o usuário clica em links<br />
camuflados ele tem instalado em seu computador programas maliciosos que<br />
roubam seus <strong>da</strong>dos bancários, e para dificultar que sejam pegos, os criminosos<br />
<strong>de</strong>positam o dinheiro roubado em contas <strong>de</strong> outras pessoas, conheci<strong>da</strong>s como<br />
laranjas.<br />
32
trabalho.<br />
5.4.8 Pedofilia<br />
Este tipo <strong>de</strong> crime será tratado no capítulo 7, por ser o tema do<br />
5.4.9 Violação dos direitos autorais<br />
Conforme (INELLAS, 2004) explica em seu livro que a violação dos<br />
direitos autorais se caracteriza pela reprodução <strong>de</strong> obra autoral em partes ou<br />
em todo, por qualquer meio, <strong>de</strong> um programa <strong>de</strong> computador, para<br />
comercialização sem a autorização prévia do autor ou do representante do<br />
mesmo.<br />
Porém sob a perspectiva <strong>de</strong> (ROSA, 2005) a violação dos direitos<br />
autorais <strong>de</strong> um programa informático po<strong>de</strong> ser classifica<strong>da</strong> como a utilização <strong>de</strong><br />
algum programa protegido pela lei sem a autorização do <strong>de</strong>tentor dos direitos<br />
sobre o mesmo, na intenção <strong>de</strong> obter algum tipo <strong>de</strong> vantagem.<br />
O crime <strong>de</strong> violação <strong>de</strong> direitos autorais é tipificado no art. 12 <strong>da</strong> Lei<br />
9.069 <strong>de</strong> 19 <strong>de</strong> fevereiro <strong>de</strong> 1998, que tem o intuito <strong>de</strong> punir quem a infringir.<br />
Tabela 1 Tabela <strong>de</strong> Infrações Digitais<br />
TABELA DE INFRAÇÕES DIGITAIS MAIS FREQUENTES<br />
NA VIDA COMUM DO USUÁRIO DO BEM<br />
Falar em um chat que alguém cometeu<br />
algum crime (ex. ele é um ladrão...)<br />
Dar forward para várias pessoas <strong>de</strong> um<br />
boato eletrônico<br />
Calúnia<br />
Art.138 do C.P.<br />
Difamação<br />
Art.139 do C.P.<br />
33
Enviar um e-mail para a Pessoa dizendo<br />
sobre características <strong>de</strong>la (gor<strong>da</strong>, feia, vaca,...)<br />
Enviar um e-mail dizendo que vai pegar<br />
a pessoa<br />
Enviar um e-mail para terceiros com<br />
informação consi<strong>de</strong>ra<strong>da</strong> confi<strong>de</strong>ncial<br />
Fazer um saque eletrônico no internet<br />
banking com os <strong>da</strong>dos <strong>de</strong> conta do cliente<br />
Enviar um vírus que <strong>de</strong>strua<br />
equipamento ou conteúdos<br />
Copiar um conteúdo e não mencionar a<br />
fonte, baixar MP3 que não tenha controle como o<br />
WMF<br />
Criar uma Comuni<strong>da</strong><strong>de</strong> Online que fale<br />
sobre pessoas e religiões<br />
Divulgar um banner para sites<br />
pornográficos<br />
Colocar foto em Comuni<strong>da</strong><strong>de</strong> Online<br />
com aquele "<strong>de</strong>do"<br />
Criar uma Comuni<strong>da</strong><strong>de</strong> dizendo "quando<br />
eu era criança, eu roubei a loja tal…"<br />
Criar uma Comuni<strong>da</strong><strong>de</strong> para ensinar<br />
como fazer "um gato"<br />
Enviar e-mail com remetente falso (caso<br />
comum <strong>de</strong> spam)<br />
Fazer ca<strong>da</strong>stro com nome falso em uma<br />
loja virtual<br />
Injúria<br />
Art.140 do C.P.<br />
Ameaça<br />
Art.147 do C.P.<br />
Divulgação <strong>de</strong> segredo<br />
Art.153 do C.P.<br />
Furto<br />
Art.155 do C.P.<br />
Dano<br />
Art.163 do C.P.<br />
Violação ao direito autoral<br />
Art.184 do C.P.<br />
Escárnio por motivo <strong>de</strong> religião<br />
Art.208 do C.P.<br />
Favorecimento <strong>da</strong> prostituição<br />
Art.228 do C.P.<br />
Ato obsceno<br />
Art.233 do C.P.<br />
Incitação ao Crime<br />
Art.286 do C.P.<br />
Apologia <strong>de</strong> crime ou criminoso<br />
Art.287 do C.P.<br />
Falsa i<strong>de</strong>nti<strong>da</strong><strong>de</strong><br />
34<br />
Art.307 do C.P.<br />
Inserção <strong>de</strong> <strong>da</strong>dos falsos em sistema <strong>de</strong><br />
informações<br />
Art.313-A do C.P.<br />
Entrar na re<strong>de</strong> <strong>da</strong> empresa ou <strong>de</strong><br />
Adulterar <strong>da</strong>dos em sistema <strong>de</strong><br />
concorrente e mu<strong>da</strong>r informações (mesmo que com<br />
informações<br />
uso <strong>de</strong> um software)<br />
Art.313-B do C.P.<br />
Se você recebeu um spam e resolve Exercício arbitrário <strong>da</strong>s próprias razões
<strong>de</strong>volver com um vírus, ou com mais spam<br />
Art.345 do C.P.<br />
Participar do Cassino Online Jogo <strong>de</strong> azar<br />
Falar em um Chat que alguém é isso ou<br />
aquilo por sua cor<br />
Ver ou enviar fotos <strong>de</strong> crianças nuas<br />
online (cui<strong>da</strong>do com as fotos <strong>de</strong> seus filhos e dos<br />
filhos <strong>de</strong> seus amigos na net)<br />
Usar logomarca <strong>de</strong> empresa em um link<br />
na página <strong>da</strong> internet, em uma comuni<strong>da</strong><strong>de</strong>, em um<br />
material, sem autorização do titular, no todo ou em<br />
parte, ou imitá-la <strong>de</strong> modo que possa induzir a<br />
confusão.<br />
Empregar meio fraudulento, para<br />
<strong>de</strong>sviar, em proveito próprio ou alheio, clientela <strong>de</strong><br />
outrem, por exemplo, uso <strong>da</strong> marca do concorrente<br />
como palavra-chave ou link patrocinado em<br />
buscador.<br />
Monitoramento não avisado<br />
previamente, coleta <strong>de</strong> informações espelha<strong>da</strong>s, uso<br />
<strong>de</strong> spoofing Page<br />
Usar copia <strong>de</strong> software sem ter a licença<br />
para tanto<br />
Fonte: (PECK, 2005 apud. PRETO, 2008)<br />
6. DELEGACIA DE MEIOS ELETRÔNICOS<br />
35<br />
Art.50 <strong>da</strong> L.C.P.<br />
Preconceito ou Discriminação Raça-Cor-<br />
Etnia-Etc.<br />
Art.20 <strong>da</strong> Lei 7.716/89<br />
Pedofilia<br />
Art.247 <strong>da</strong> Lei 8.069/90 "ECA"<br />
Crime contra a proprie<strong>da</strong><strong>de</strong> industrial<br />
Art.195 <strong>da</strong> Lei 9.279/96<br />
Crime <strong>de</strong> Concorrência Desleal<br />
Art.195 <strong>da</strong> Lei 9.279/96<br />
Interceptação <strong>de</strong> comunicações <strong>de</strong><br />
informática<br />
Art.10 <strong>da</strong> Lei 9.296/96<br />
Crimes Contra Software "Pirataria"<br />
Art.12 <strong>da</strong> Lei 9.609/98<br />
De acordo com a Secretaria <strong>de</strong> Segurança Pública o Departamento <strong>de</strong><br />
investigações sobre crime organizado (Deic) foi criado no ano <strong>de</strong> 1990, é a<br />
uni<strong>da</strong><strong>de</strong> <strong>de</strong> polícia no Estado <strong>de</strong> São Paulo , está localizado na Aveni<strong>da</strong> Zarki<br />
Narchi, 152 no bairro do Carandiru.<br />
Em geral a <strong>de</strong>legacia apura ativi<strong>da</strong><strong>de</strong>s como roubo a bancos, a<br />
veículos e cargas, seqüestros, estelionatos, pirataria, além disso, mantém um<br />
setor especializado na repressão aos <strong>de</strong>litos praticados por meios eletrônicos.
No Deic existe a 4ª Delegacia <strong>de</strong> crimes praticados por meio eletrônico<br />
(Delpol), nela são investigados crimes praticados por meios eletrônicos,<br />
também é feita a investigação e são toma<strong>da</strong>s as medi<strong>da</strong>s para a apuração <strong>de</strong><br />
responsabili<strong>da</strong><strong>de</strong>s criminal pelo uso in<strong>de</strong>vido <strong>de</strong> computadores, <strong>da</strong> internet e <strong>de</strong><br />
outros meios eletrônicos, há um projeto <strong>de</strong> <strong>de</strong>scentralizar essa <strong>de</strong>legacia para<br />
outros pólos.<br />
7. PEDOFILIA<br />
7.1 Conceito<br />
De acordo com (ALBERTON, 2005) no conceito médico a pedofilia é<br />
vista como uma disfunção sexual na qual o individuo só sente prazer ao<br />
relacionar-se com menores <strong>de</strong> i<strong>da</strong><strong>de</strong>.<br />
Os pedófilos po<strong>de</strong>m até mesmo relacionar-se com outros adultos,<br />
porém sente prazer em relacionamentos com crianças e adolescentes, muitos<br />
po<strong>de</strong>m não cometer o crime em si <strong>de</strong> forma ativa, porém satisfazem seus<br />
<strong>de</strong>sejos contemplando fotos, ví<strong>de</strong>os e ativi<strong>da</strong><strong>de</strong>s cotidianas <strong>de</strong> crianças em<br />
poses inocentes, po<strong>de</strong>ndo ou não fazer distinção <strong>de</strong> sexo.<br />
7.2 Pedófilo<br />
Conforme (o autor citado acima) o pedófilo é o indivíduo extremamente<br />
perigoso, não por ser violento, mas por agir silenciosamente e estar acima <strong>de</strong><br />
qualquer suspeita, seduzindo meninos e meninas, por meio <strong>de</strong> propostas<br />
aparentemente inocentes, como brinca<strong>de</strong>iras, jogos, passeios e etc,<br />
conquistando assim sua confiança.<br />
36
De acordo com (CATALDO NETO et al., 2003) a atração por crianças<br />
po<strong>de</strong> surgir tanto na adolescência quanto na meia i<strong>da</strong><strong>de</strong>, po<strong>de</strong>ndo o pedófilo<br />
sentir atração por adultos também, caracterizando-se assim o Tipo Não-<br />
Exclusivo conforme a figura a seguir que mostra os critérios utilizados pela<br />
psiquiatria para diagnosticar um pedófilo.<br />
Figura 1 Critérios para diagnosticar um pedófilo<br />
Fonte: (CATALDO NETO et.al., 2003, p.492)<br />
Alguns pedófilos <strong>de</strong>pois <strong>de</strong> praticarem o ato passam a ser violentos,<br />
ameaçando suas vítimas. Muitos pedófilos sentem seus <strong>de</strong>sejos saciados ao<br />
masturbar-se na frente <strong>de</strong> suas vítimas, ver filmes ou cenas cotidianas com as<br />
mesmas, afagá-las, porém muitos partem para a violência sexual.<br />
Nos dias <strong>de</strong> hoje o perigo tornou-se maior, pois através do uso <strong>da</strong><br />
internet o pedófilo tem a oportuni<strong>da</strong><strong>de</strong> <strong>de</strong> entrar na casa <strong>da</strong>s pessoas, saber<br />
37
seus costumes, por meio <strong>de</strong> conversas inocentes, até mesmo se passando por<br />
uma criança em uma re<strong>de</strong> social.<br />
7.3 Vítimas<br />
De acordo com (o autor citado acima) as vítimas dos pedófilos são<br />
aquelas <strong>de</strong> períodos pré-pubere, ou seja, até 13 anos, parte dos pedófilos se<br />
sentem atraídos por meninos, outros por meninas e em alguns casos não<br />
fazem distinção <strong>de</strong> sexo, sendo que a maioria dos casos relatados são <strong>de</strong><br />
crianças na faixa etária <strong>de</strong> 10 anos do sexo feminino.<br />
As vítimas <strong>de</strong>ste tipo <strong>de</strong> crime muitas vezes se encontram na família <strong>da</strong><br />
vítima, po<strong>de</strong>ndo ser primos, cunhados, irmãos, filhos, filhos adotivos e etc.,<br />
alguns pedófilos preferem vítimas exclusivamente fora do seu círculo familiar.<br />
7.4 Pedofilia na Re<strong>de</strong><br />
Por meio <strong>de</strong> mensageiros, sites <strong>de</strong> relacionamentos, e-mails entre<br />
outros, os pedófilos buscam suas vítimas, por muitas vezes acharem que a<br />
internet é um mundo sem lei on<strong>de</strong> não há qualquer tipo <strong>de</strong> punição, o que<br />
acarretou o surgimento <strong>de</strong> projetos <strong>de</strong> lei voltados para este tipo <strong>de</strong> crime.<br />
Segundo (LIBÓRIO e SOUSA, 2000) <strong>de</strong>ntre os projetos que surgiram<br />
<strong>de</strong>stacam-se o projeto <strong>de</strong> lei 84/199 e o projeto 1016/2000, sendo o primeiro<br />
mais generalizado e o segundo mais específico, <strong>de</strong> autoria dos <strong>de</strong>putados Luiz<br />
Piauhylino e Fábio Pannunzio, respectivamente.<br />
Apesar <strong>de</strong> haver projetos <strong>de</strong> leis voltados para este tipo <strong>de</strong> <strong>de</strong>lito, ain<strong>da</strong><br />
há brechas na lei o que <strong>de</strong>ixa que muitos dos criminosos continuem impunes.<br />
Nesse cenário a falta <strong>de</strong> punição em parte dos casos e o extraordinário<br />
<strong>de</strong>senvolvimento tecnológico abre portas para o surgimento <strong>de</strong> um novo<br />
38
protagonista, o criminoso <strong>da</strong> informática, constituindo uma séria ameaça a<br />
segurança do sistema e <strong>da</strong> economia como um todo (ROQUE, 2007, p. 17).<br />
Ain<strong>da</strong> há muito que se fazer para punir os criminosos do meio<br />
cibernético. A pedofilia e pornografia infantil não foge a regra dos crimes cujos<br />
praticantes quase sempre ficam impunes.<br />
Segundo a psicanalista (HISGAIL, 2007), com o comércio eletrônico <strong>de</strong><br />
conteúdos <strong>de</strong> pornografia infantil, os criminosos ganham dinheiro como em<br />
tráfico <strong>de</strong> drogas, on<strong>de</strong> as produções ilustram imagens distorci<strong>da</strong>s em que<br />
jovens crianças e adultos são flagrados em práticas <strong>de</strong>linqüentes.<br />
“Na internet, a disseminação <strong>da</strong>s imagens pornográficas <strong>de</strong> crianças<br />
em ativi<strong>da</strong><strong>de</strong> sexual revelou o mundo imaginário do ato pedófilo. A circulação<br />
<strong>de</strong>sse material ampliou-se, tomando proporções que extrapolam o controle<br />
social” (HISGAIL, 2007, pg.23).<br />
Nos dias <strong>de</strong> hoje qualquer um <strong>de</strong> nós com conhecimento <strong>de</strong> web po<strong>de</strong><br />
encontrar sites <strong>de</strong> pornografia infantil e <strong>de</strong> simpatizantes do ato, <strong>de</strong>sta forma<br />
tanto as pessoas que consomem quanto os que ven<strong>de</strong>m produtos frutos <strong>de</strong>ste<br />
crime são rotula<strong>da</strong>s como pedófilos.<br />
Em 2008, o então presi<strong>de</strong>nte <strong>da</strong> república, Luiz Inácio Lula <strong>da</strong> Silva,<br />
sancionou uma a lei que tipifica o ato <strong>de</strong> produzir, reproduzir, fotografar, filmar<br />
ou registrar cena <strong>de</strong> sexo explícito ou pornográfica, envolvendo criança ou<br />
adolescente, como crime conforme o Artigo (art.). 1o <strong>da</strong> Lei nº 11.829, <strong>de</strong> 25 <strong>de</strong><br />
novembro <strong>de</strong> 2008.<br />
39<br />
A questão dos “crimes <strong>de</strong> informática” é uma reali<strong>da</strong><strong>de</strong> a<br />
qual não po<strong>de</strong>mos fingir que não existe, e que <strong>de</strong>ve ser seriamente<br />
estu<strong>da</strong><strong>da</strong> pelo mundo acadêmico e jurídico. Não há lugar para fechar<br />
os olhos ou fugir <strong>da</strong> reali<strong>da</strong><strong>de</strong> <strong>de</strong> uma cibernética que rapi<strong>da</strong>mente<br />
evolui, trazendo no bojo <strong>de</strong> uma série <strong>de</strong> novos problemas e crimes até<br />
então <strong>de</strong>sconhecidos. Por tudo isso, a internet se constitui num dos<br />
assuntos mais interessantes e que fascina todos os que acessam essa<br />
al<strong>de</strong>ia informatiza<strong>da</strong> e que trafegam pelo fabuloso ciberespaço. (ROSA,<br />
2005, pg.95)
8. PUNIBILIDADE<br />
De acordo com o (RELATÓRIO FINAL DA COMISSÃO<br />
PARLAMENTAR DE INQUÉRITO, 2010) o Brasil não possui formalmente o tipo<br />
penal <strong>de</strong> pedofilia, no entanto esta pratica se enquadra nos crimes <strong>de</strong> estupro,<br />
conforme o art. 213 do Código Penal (CP), e atentado violento ao pudor (art.<br />
214 do CP – revogado em 2009 pela lei 12.015), agravados pela presunção <strong>de</strong><br />
violência prevista no art. 224, a, do CP, revogado em 2009 pela Lei 012.015,<br />
ambos com pena <strong>de</strong> seis a <strong>de</strong>z anos <strong>de</strong> reclusão e consi<strong>de</strong>rados crimes<br />
hediondos, e, como pornografia infantil, nos crimes tipificados nos arts. 240 e<br />
241 do Estatuto <strong>da</strong> Criança e do Adolescente (ECA) – Lei nº 8.069, <strong>de</strong> 1990.<br />
Ain<strong>da</strong> não há uma lei específica volta<strong>da</strong> para punir os criminosos do<br />
meio virtual, os pedófilos que utilizam a re<strong>de</strong> mundial <strong>de</strong> computadores, sendo<br />
assim quando este é preso é enquadrado nos crimes especificados no Código<br />
Penal e no ECA, como estupro, atentado violento ao pudor entre outros.<br />
Muitos pensam que o fato <strong>de</strong> não haver contato carnal com a criança,<br />
não está cometendo um crime, quando na reali<strong>da</strong><strong>de</strong> o fato <strong>de</strong> manter em seu<br />
computador, mídias removíveis como pen drives, cds, dvds, hd externo, entre<br />
outros, ou até mesmo fotos e ví<strong>de</strong>os que contenham material pornográfico<br />
infantil, é caracterizado como crime. O fato <strong>de</strong> fazer montagens ou filmes em<br />
que as crianças estão presentes em cenas <strong>de</strong> sexo explícito também é previsto<br />
em lei, pois mesmo que não haja qualquer ação real, houve a intenção <strong>de</strong> se<br />
criar uma situação que <strong>de</strong>sse a inten<strong>de</strong>r o que fato estivesse ocorrendo.<br />
Ain<strong>da</strong> <strong>de</strong> acordo com (o autor citado acima) o ECA em seu artigo 241-B<br />
passou a punir quem compra, armazena e mantém material <strong>de</strong> pornografia<br />
infantil, ou seja, a punição vale <strong>de</strong>s<strong>de</strong> quem produz ao que tem a posse do<br />
material. No relatório ain<strong>da</strong> é <strong>de</strong>stacado que mesmo que não haja a corrupção,<br />
o estupro <strong>de</strong> menores, a montagem <strong>de</strong> filmes e fotos também é caracteriza<strong>da</strong><br />
um crime, conforme a Lei nº 11.829 <strong>de</strong> 2008.<br />
40
41<br />
Por fim, referi<strong>da</strong> lei tratou do assédio a crianças e<br />
adolescentes por meio <strong>da</strong> internet (embora o art. 241-D do ECA fale,<br />
genericamente, em meios <strong>de</strong> comunicação). Com efeito, punem-se as<br />
condutas <strong>de</strong> “aliciar, assediar, instigar ou constranger, por qualquer<br />
meio <strong>de</strong> comunicação, criança, com o fim <strong>de</strong> com ela praticar ato<br />
libidinoso”. Em muitas salas <strong>de</strong> bate-papo na internet, o agente<br />
escon<strong>de</strong> sua ver<strong>da</strong><strong>de</strong>ira i<strong>de</strong>nti<strong>da</strong><strong>de</strong>, simulando ser um adolescente,<br />
para marcar encontros ou atrair menores para os seus propósitos<br />
libidinosos. Noutros casos, ganha a confiança dos interlocutores e<br />
consegue informações constrangedoras, como fotos ou confissões. Daí<br />
se segue a chantagem até o encontro para fins sexuais. Portanto, o<br />
referido art. 241-D preten<strong>de</strong> combater esse tipo <strong>de</strong> comportamento,<br />
para a qual foi comina<strong>da</strong> pena <strong>de</strong> reclusão, <strong>de</strong> 1 a 3 anos.<br />
(RELATÓRIO FINAL DA COMISSÃO DE INQUÉRITO, 2010, pg. 207)<br />
De acordo com (SOUZA, s.d) a reclusão dos criminosos <strong>de</strong>pen<strong>de</strong>m <strong>da</strong><br />
i<strong>da</strong><strong>de</strong> <strong>da</strong> vítima e do tipo <strong>de</strong> crime, como por exemplo no caso <strong>de</strong> violência<br />
sexual em que há corrupção <strong>de</strong> menores <strong>de</strong> 14 anos a pena <strong>de</strong> reclusão é <strong>de</strong> 6<br />
a 10 anos, no caso <strong>de</strong> sedução <strong>de</strong> menores e a i<strong>da</strong><strong>de</strong> <strong>da</strong> vítima for 14 a 18<br />
anos a reclusão varia entre 2 e 4 anos e <strong>de</strong> 1 a 4 anos no caso <strong>de</strong> sedução.<br />
Vale ressaltar que a lei não faz distinção <strong>da</strong> nacionali<strong>da</strong><strong>de</strong> <strong>da</strong> criança,<br />
sua faixa etária, sua condição social e etc, sendo assim to<strong>da</strong>s elas que<br />
sofreram qualquer tipo <strong>de</strong> violência são ampara<strong>da</strong>s pela lei.<br />
9. DIFICULDADES NA IDENTIFICAÇÃO DO CRIMINOSO<br />
Uma <strong>da</strong>s maiores dificul<strong>da</strong><strong>de</strong>s que se tem para que haja punição para<br />
os criminosos, é a i<strong>de</strong>ntificação dos mesmos, que sabendo disso agem na<br />
internet <strong>de</strong> forma anônima, pois é muito mais fácil para a polícia i<strong>de</strong>ntificar a<br />
máquina em que o crime foi executado, do que i<strong>de</strong>ntificar o autor propriamente<br />
dito.
De acordo com (COELHO, 2008) a prova é o momento processual<br />
on<strong>de</strong> as partes po<strong>de</strong>rão produzir provas para tem base para as suas<br />
alegações. Depois <strong>de</strong> produzi<strong>da</strong>s passam a pertencer ao processo po<strong>de</strong>ndo<br />
ser utiliza<strong>da</strong>s por ambas as partes, réu e acusador, também pelo juiz.<br />
As provas po<strong>de</strong>m influir no julgamento <strong>de</strong> um acusado, po<strong>de</strong>ndo ser<br />
adquiri<strong>da</strong>s por meio <strong>de</strong> provedores, testemunhas oculares, transações<br />
eletrônicas e até mesmo por interceptação telefônica. Parte <strong>da</strong> dificul<strong>da</strong><strong>de</strong> que<br />
se tem na i<strong>de</strong>ntificação do autor, é o fato <strong>de</strong> que senhas assim como e-mails<br />
po<strong>de</strong>m ser rouba<strong>da</strong>s e utiliza<strong>da</strong>s por terceiros, também o fato <strong>de</strong> existirem vírus<br />
e alguns programas que permitem o acesso remoto <strong>da</strong> máquina em que foi<br />
instalado.<br />
Apesar <strong>de</strong> haver um en<strong>de</strong>reço <strong>de</strong> protocolo <strong>de</strong> internet, uma espécie <strong>de</strong><br />
RG <strong>de</strong> ca<strong>da</strong> máquina, os criminosos <strong>de</strong>scobriram formas <strong>de</strong> utilizar<br />
computadores e não serem <strong>de</strong>scobertos com facili<strong>da</strong><strong>de</strong>s.<br />
De acordo com (GODOY, 2008) a dificul<strong>da</strong><strong>de</strong> <strong>de</strong> se encontrar o autor<br />
também se dá pelo fato <strong>de</strong> existirem locais on<strong>de</strong> o usuário acessa a internet e<br />
não são feitos registros que documentem o horário <strong>de</strong> entra<strong>da</strong> e saí<strong>da</strong> e qual<br />
máquina ele utilizou, no caso lan houses, cyber cafés, escolas, universi<strong>da</strong><strong>de</strong>s<br />
entre outros.<br />
Segundo (PRETO, 2008) <strong>de</strong>ve-se também ressaltar que existe a<br />
dificul<strong>da</strong><strong>de</strong> <strong>de</strong> se obter <strong>da</strong>dos através dos provedores, que mantém os <strong>da</strong>dos<br />
<strong>de</strong> acesso em média por noventa dias, e o inquérito policial <strong>de</strong>mora em média<br />
seis meses para a sua apuração, o que muitas vezes po<strong>de</strong> acarretar<br />
impuni<strong>da</strong><strong>de</strong>, isso torna o processo longe <strong>de</strong> padrões a<strong>de</strong>quados para a solução<br />
do crime, também existe a dificul<strong>da</strong><strong>de</strong> <strong>de</strong> se obter informações <strong>de</strong> provedores<br />
internacionais, por conta <strong>da</strong> burocracia.<br />
O juiz po<strong>de</strong> pedir que seja feita a apuração dos computadores, esta<br />
<strong>de</strong>ve ser feita por profissionais preparados, afim <strong>de</strong> garantir a integri<strong>da</strong><strong>de</strong>s <strong>da</strong>s<br />
informações. Muitos criminosos utilizam ferramentas para que não haja provas<br />
que o incriminem, como por exemplo o uso <strong>da</strong> esteganografia, que são formas<br />
<strong>de</strong> escon<strong>de</strong>r mensagens em textos, imagens ví<strong>de</strong>os <strong>de</strong> maneira quase que<br />
imperceptível, cabendo aos peritos o trabalho <strong>de</strong> <strong>de</strong>cifrá-las.<br />
42
Os peritos também po<strong>de</strong>m utilizar como ferramentas os logs do<br />
sistema, que consistem em guar<strong>da</strong>r na memória do computador o usuário que<br />
utilizou o computador, quando e o que foi feito (conforme mostrado na figura 2),<br />
em que é mostrado o código do log, a <strong>da</strong>ta e o horário, o usuário, o tipo <strong>de</strong><br />
acesso, o Protocolo <strong>da</strong> Internet (IP), a ação toma<strong>da</strong> entre outros, a polícia<br />
também utiliza softwares auxiliares voltados para a <strong>de</strong>tecção <strong>de</strong> frau<strong>de</strong>s.<br />
Figura 2 Log<br />
Fonte: (Autora, 2011)<br />
Segundo (MEDEIROS, 2001) os logs são gerados pela maioria dos<br />
equipamentos em re<strong>de</strong>s, sendo que este programa não necessita ser instalado<br />
a parte, os sistemas operacionais no momento <strong>de</strong> sua instalação já instala o<br />
programa automaticamente, não havendo necessi<strong>da</strong><strong>de</strong> assim que este seja<br />
instalado a parte, por ain<strong>da</strong> que básicos os logs vêm nos sistemas<br />
operacionais.<br />
43
10. ESTATÍSTICAS<br />
10.1 Crimes investigados pela DIG<br />
De acordo com a Delegacia <strong>de</strong> investigações Gerais<br />
(DIG) dos 801 crimes investigados <strong>de</strong>s<strong>de</strong> a sua criação 3,6% refere-se a<br />
crimes <strong>de</strong> Pedofilia. A tabela disponibiliza<strong>da</strong> está disposta no Anexo C,<br />
disponibiliza<strong>da</strong> pela 4ª DEPOL, por meio <strong>de</strong> entrevista.<br />
Crimes<br />
Tabela 2 Crimes investigados pela DIG<br />
Casos em<br />
An<strong>da</strong>mento<br />
Porcentagem<br />
Extorsão 5 0,6%<br />
Crimes contra a Saú<strong>de</strong> Pública –<br />
Art. 273 CP<br />
8 0,9%<br />
Dano Qualificado 10 1,2%<br />
Ameaça 14 1,7%<br />
Interceptação telemática/ Violação<br />
Sigilo Segredo<br />
15 1,8%<br />
Apologia ao Crime 21 2,62%<br />
Pedofilia – Art. 241 ECA 29 3,6%<br />
Violação <strong>de</strong> Direitos Autorais e<br />
Proprie<strong>da</strong><strong>de</strong> Intelectual e <strong>de</strong> Marcas<br />
33 4,11%<br />
Falsi<strong>da</strong><strong>de</strong> I<strong>de</strong>ológica 42 5,24%<br />
Outros 49 6,11%<br />
Furto Mediante a Frau<strong>de</strong> 99 12,35%<br />
Crimes contra a Honra 187 23,34%<br />
44
10.2 Crimes praticados na internet<br />
Fonte: (4ª DEPOL )<br />
De acordo com <strong>da</strong>dos cedidos pela DIG apenas 8% dos crimes<br />
investigados pelo setor <strong>de</strong> Delitos praticados por meios eletrônicos (Depol)<br />
praticados no meio cibernético se referem a pedofilia, conforme o gráfico<br />
abaixo que está disposto no Anexo B, disponibiliza<strong>da</strong> pela 4ª DEPOL, por meio<br />
<strong>de</strong> entrevista.<br />
Pedofilia<br />
Outros<br />
Estelionato 289 30,07%<br />
Total 801<br />
Gráfico 1 Crime Cibernéticos<br />
Crimes cibernéticos<br />
Fonte: (4ª DEPOL, a<strong>da</strong>ptado pelo autor)<br />
A porcentagem <strong>de</strong> 92% se refere a crimes como ameaça, estelionato,<br />
apologia ao crime, extorsão entre outros.<br />
92%<br />
8%<br />
45
Segundo (HISGAIL, 2007) no ano <strong>de</strong> 2004 a Secretaria Especial <strong>de</strong><br />
Direitos Humanos <strong>da</strong> Presidência <strong>da</strong> República e a Secretaria <strong>de</strong> Promoção<br />
dos Direitos <strong>da</strong> Criança e do Adolescente, fizeram um levantamento que<br />
mostrou o Brasil em 10º lugar no ranking <strong>de</strong> países que hospe<strong>da</strong>m sites<br />
pornográficos.<br />
Ain<strong>da</strong> <strong>de</strong> acordo com (o autor citado acima) as ativi<strong>da</strong><strong>de</strong>s <strong>de</strong> produção<br />
<strong>de</strong> divulgação do material pornográfico é feito por homens com i<strong>da</strong><strong>de</strong> entre 25<br />
e 40 anos.<br />
10.3 Estatísticas no País<br />
De acordo com o (Relatória <strong>da</strong> CPI <strong>da</strong> Pedofília) em abril <strong>de</strong> 2008, esta<br />
CPI – Pedofilia enviou reiterados Ofícios 158 a todos os Procuradores-Gerais<br />
<strong>de</strong> Justiça dos Estados e do Distrito Fe<strong>de</strong>ral, com o propósito <strong>de</strong> obter<br />
informações capazes <strong>de</strong> <strong>de</strong>nunciar o quantitativo <strong>de</strong> casos envolvendo crimes<br />
sexuais contra crianças e adolescentes nos últimos cinco anos.<br />
De todo modo, o mais grave foi constatar que a maioria dos Estados<br />
não possuía <strong>da</strong>dos relativos ao cometimento <strong>de</strong> crimes com auxílio <strong>da</strong> Internet.<br />
Ressalte-se que referidos formulários se preocuparam apenas com quanti<strong>da</strong><strong>de</strong><br />
<strong>de</strong> <strong>de</strong>núncias, e não com <strong>de</strong>talhes a respeito dos acusados e <strong>da</strong>s vítimas. O<br />
Conselho Nacional dos Procuradores-Gerais cuidou <strong>da</strong> matéria recentemente,<br />
<strong>de</strong>terminando alterações e uniformização para todo o País. A essência, porém,<br />
continua prejudica<strong>da</strong>. Não há, ain<strong>da</strong>, <strong>da</strong>dos específicos quanto às vítimas e<br />
aos acusados.<br />
registro.<br />
As informações encaminha<strong>da</strong>s tem, contudo, relevo para fins <strong>de</strong><br />
46
Tabela 3 Crimes em Santa Catarina<br />
Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />
319)<br />
47
Tabela 4 Crimes em Sergipe<br />
Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />
319)<br />
48
Tabela 5 Crimes em São Paulo<br />
Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />
320)<br />
49
Tabela 6 Mato Grosso<br />
Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />
321)<br />
50
Tabela 7 Paraíba<br />
Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />
322)<br />
Os <strong>da</strong>dos abaixo, referentes ao estado do Rio Gran<strong>de</strong> do Sul não<br />
correspon<strong>de</strong>m a totali<strong>da</strong><strong>de</strong> <strong>de</strong> <strong>de</strong>núncias ofereci<strong>da</strong>s pelo Ministério Público,<br />
sendo elas cedi<strong>da</strong>s pelo Centro <strong>de</strong> Apoio <strong>da</strong> Infância e <strong>da</strong> Juventu<strong>de</strong>.<br />
51
Tabela 8 Rio Gran<strong>de</strong> do Sul<br />
Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />
323)<br />
Tabela 9 Tocantins<br />
Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />
323)<br />
52
O estado <strong>de</strong> Tocantins <strong>da</strong>s 208 <strong>de</strong>núncias, apenas 1 é referente aos<br />
crimes cometidos com o auxílio <strong>da</strong> internet assim como no estado <strong>de</strong> Alagoas<br />
em que <strong>da</strong> totali<strong>da</strong><strong>de</strong> <strong>de</strong> <strong>de</strong>núncias apenas 1 caso referente a crimes virtuais .<br />
Tabela 10 Alagoas<br />
Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />
324)<br />
53
Tabela 11 Ceará<br />
Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />
325)<br />
A tabela 12 traz as <strong>de</strong>núncias dos tipos penais do Estado <strong>da</strong> Bahia,<br />
sendo totalizados 421 crimes, estes referem- se aos ao período dos meses <strong>de</strong><br />
janeiro a maio.<br />
54
Tabela 12 Bahia<br />
Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />
325)<br />
Os <strong>da</strong>dos <strong>da</strong> tabela a seguir totalizam 149 <strong>de</strong>núncias, porém estas não<br />
se referem a totali<strong>da</strong><strong>de</strong> ofereci<strong>da</strong>s pelo Ministério Público, tratando-se assim <strong>de</strong><br />
<strong>de</strong>nuncias envia<strong>da</strong>s ao CAOU.<br />
55
Tabela 13 Acre<br />
Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />
326)<br />
A totali<strong>da</strong><strong>de</strong> dos <strong>da</strong>dos <strong>da</strong> tabela a seguir, se referem a cópias <strong>de</strong><br />
relatórios gerenciais do sistema <strong>de</strong> processos <strong>de</strong> primeiro grau contendo <strong>da</strong>dos<br />
dos crimes previstos nos artigos 213 e 214 do CO e do 240 e 241 do ECRIAD,<br />
bem como uma cópia <strong>de</strong> noticiários do jornal online “O Popular”.<br />
56
Tabela 14 Goiás<br />
Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, 327)<br />
57
Tabela 15 Maranhão<br />
Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.328)<br />
Tabela 16 Espírito Santo<br />
Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.328)<br />
58
11. ALGUNS CASOS<br />
Os casos <strong>de</strong> pedofilia pelo mundo não são poucos, mas talvez pouco<br />
comentados quando ao passo que levou a investigação e prisão <strong>de</strong> diversos<br />
criminosos <strong>de</strong> diversas partes do mundo e classes sociais.<br />
11.1 No Brasil<br />
Os casos que serão citados a seguir estão inclusos no Relatório<br />
Final <strong>da</strong> Comissão Parlamentar <strong>de</strong> Inquérito (CPI).<br />
11.1.1 Operação Turko<br />
No dia 18 <strong>de</strong> maio <strong>de</strong> 2009, a Polícia Fe<strong>de</strong>ral <strong>de</strong>flagrou a Operação<br />
Turko, uma <strong>da</strong>s ações que marcaram o Dia Nacional <strong>de</strong> Luta contra o Abuso e<br />
Exploração Sexual <strong>de</strong> Crianças e Adolescentes, esta <strong>da</strong>ta foi instituí<strong>da</strong> pela Lei<br />
nº 9.970, <strong>de</strong> 2000, em memória do crime conhecido como o Caso Araceli, este<br />
caso marcou a ci<strong>da</strong><strong>de</strong> <strong>de</strong> Vitória no Espírito Santo, ocorrido no dia 18 <strong>de</strong> maio<br />
<strong>de</strong> 1973 o caso se <strong>de</strong>u pelo fato <strong>de</strong> uma adolescente <strong>de</strong> 14 anos por nome<br />
Araceli que foi sequestra<strong>da</strong>, espanca<strong>da</strong>, droga<strong>da</strong>, estupra<strong>da</strong> e morta por um<br />
grupo <strong>de</strong> rapazes que jamais foram punidos.<br />
O Dia Nacional <strong>de</strong> Luta contra o Abuso e Exploração Sexual <strong>de</strong><br />
Crianças e Adolescentes tem como intuito combater a pornografia infantil na<br />
internet. Para que a operação fosse executa<strong>da</strong> foram escalados 400 policiais,<br />
que cumpriram 92 man<strong>da</strong>dos <strong>de</strong> busca e apreensão em 20 estados e no<br />
Distrito Fe<strong>de</strong>ral.<br />
A investigação, coor<strong>de</strong>na<strong>da</strong> pela Divisão <strong>de</strong> Direitos Humanos e pela<br />
Uni<strong>da</strong><strong>de</strong> <strong>de</strong> Repressão a Crimes Cibernéticos <strong>da</strong> Polícia Fe<strong>de</strong>ral, resultou <strong>de</strong><br />
59
informações repassa<strong>da</strong>s pela Comissão Parlamentar <strong>de</strong> Inquérito, em parceria<br />
com a ONG SaferNet Brasil e com o Ministério Público Fe<strong>de</strong>ral em São Paulo.<br />
A ONG SaferNet Brasil dispunha <strong>de</strong> uma relação <strong>de</strong> mais <strong>de</strong> três mil<br />
en<strong>de</strong>reços <strong>de</strong> álbuns <strong>de</strong> fotografias hospe<strong>da</strong>dos no sítio <strong>de</strong> relacionamento<br />
Orkut, mantido pela Google Inc., que foram objeto <strong>de</strong> <strong>de</strong>núncia <strong>de</strong> outros<br />
usuários em razão <strong>de</strong>, alega<strong>da</strong>mente, conterem material relacionado a<br />
pedofilia, porém a procedência <strong>de</strong>ssas suspeitas não podiam ser verifica<strong>da</strong>s,<br />
uma vez que tais álbuns estavam protegidos por uma ferramenta disponível<br />
aos usuários do Orkut <strong>de</strong> disponibilizar o acesso somente a pessoas <strong>de</strong> seu<br />
círculo <strong>de</strong> relacionamento.<br />
No dia 9 <strong>de</strong> abril <strong>de</strong> 2008, foi apresentado e aprovado o Requerimento<br />
nº 24, <strong>de</strong> 2008, <strong>de</strong> autoria do Senador MAGNO MALTA, que <strong>de</strong>terminou a<br />
transferência para esta CPI do sigilo telemático referente aos <strong>da</strong>dos e fotos<br />
hospe<strong>da</strong><strong>da</strong>s no site <strong>de</strong> relacionamento Orkut, em álbuns que, <strong>de</strong> acordo com<br />
lista forneci<strong>da</strong> pela SaferNet, eram suspeitos <strong>de</strong> possuir conteúdo ilícito. A lista<br />
continha, inicialmente, 3.264 (três mil, duzentos e sessenta e quatro)<br />
en<strong>de</strong>reços <strong>de</strong> álbuns bloqueados à visualização <strong>de</strong> usuários não integrantes <strong>da</strong><br />
re<strong>de</strong> <strong>de</strong> contatos <strong>de</strong> seus mantenedores. Graças a este requerimento foi<br />
possível prosseguir com a investigação.<br />
A Google do Brasil Internet Lt<strong>da</strong>., que havia assumido o compromisso<br />
<strong>de</strong> aten<strong>de</strong>r rapi<strong>da</strong>mente às <strong>de</strong>man<strong>da</strong>s <strong>da</strong> CPI, entregou, no dia 23 <strong>de</strong> abril <strong>de</strong><br />
2008, o inteiro conteúdo dos referidos álbuns, bem como os respectivos logs <strong>de</strong><br />
acesso. Seria possível, então, a partir <strong>de</strong>ssas informações, constatar se as<br />
<strong>de</strong>núncias recebi<strong>da</strong>s pela SaferNet eram proce<strong>de</strong>ntes ou não.<br />
O material foi rigorosamente analisado pelo Grupo Técnico <strong>da</strong> CPI, em<br />
conjunto com a Polícia Fe<strong>de</strong>ral, que selecionou e separou 866 (oitocentos e<br />
sessenta e seis) registros <strong>de</strong> conexão efetivamente realiza<strong>da</strong>s para acessar ou<br />
manipular o conteúdo <strong>de</strong> páginas que contêm material relativo a exploração <strong>de</strong><br />
crianças ou adolescente.<br />
Como foi citado anteriormente, a dificul<strong>da</strong><strong>de</strong> <strong>da</strong> polícia era i<strong>de</strong>ntificar a<br />
i<strong>de</strong>nti<strong>da</strong><strong>de</strong> do autor, uma vez que os documentos apresentados i<strong>de</strong>ntificavam<br />
apenas o horário e a <strong>da</strong>ta <strong>da</strong> conexão, referente a ca<strong>da</strong> en<strong>de</strong>reço IP. Para que<br />
60
fosse possível a i<strong>de</strong>ntificação dos autores foi necessário obter <strong>da</strong>s empresas<br />
provedoras <strong>de</strong> Internet, as informações relativas ao usuário titular <strong>da</strong> conta <strong>de</strong><br />
acesso a que se liga ca<strong>da</strong> registro <strong>de</strong> conexão. Com essa finali<strong>da</strong><strong>de</strong>, foi<br />
apresentado e aprovado, em 26 <strong>de</strong> junho <strong>de</strong> 2008, o Requerimento nº 96, <strong>de</strong><br />
2008, que <strong>de</strong>termina a transferência do sigilo telemático referente aos <strong>da</strong>dos<br />
dos usuários i<strong>de</strong>ntificados com ca<strong>da</strong> registro <strong>de</strong> conexão apresentado, o<br />
requerimento apresentado foi dirigido as seguintes empresas:<br />
Brasil Telecom S/A -Filial Distrito Fe<strong>de</strong>ral;<br />
Cia <strong>de</strong> Proc. De Dados do Município <strong>de</strong> Porto Alegre;<br />
Embratel;<br />
Global Village Telecom LTDA;<br />
NET Serviços <strong>de</strong> Comunicação S.A;<br />
Tele Norte <strong>Leste</strong> Participações S.A;<br />
Universo Online S.A.<br />
Para facilitar o trabalho <strong>de</strong> transferência, a Secretaria Especial <strong>de</strong><br />
Informática do Senado Fe<strong>de</strong>ral (Pro<strong>da</strong>sen), em parceria com a SaferNet Brasil,<br />
<strong>de</strong>senvolveram um mo<strong>de</strong>lo <strong>de</strong> formulário eletrônico que <strong>de</strong>veria ser adotado no<br />
processamento e transmissão <strong>da</strong>s informações. Esse mo<strong>de</strong>lo, posteriormente,<br />
virá a ser aproveitado pelos signatários do Termo <strong>de</strong> Ajustamento <strong>de</strong> Conduta,<br />
a fim <strong>de</strong> padronizar, na medi<strong>da</strong> do possível, a troca <strong>de</strong> informações sigilosas<br />
entre autori<strong>da</strong><strong>de</strong>s públicas e empresas priva<strong>da</strong>s.<br />
No entanto, as respostas <strong>da</strong>s operadoras <strong>de</strong>ixaram a <strong>de</strong>sejar em<br />
termos <strong>de</strong> precisão e completu<strong>de</strong>. Dos 866 registros <strong>de</strong> conexão, cerca <strong>de</strong> 100<br />
<strong>de</strong>les serviram para i<strong>de</strong>ntificar, efetivamente, o usuário suspeito <strong>de</strong> pedofilia<br />
pela Internet. Com a i<strong>de</strong>ntificação <strong>de</strong>sses usuários, foram expedidos 92<br />
man<strong>da</strong>dos <strong>de</strong> busca e apreensão, nessa operação <strong>de</strong> âmbito nacional<br />
<strong>de</strong>nomina<strong>da</strong> Turko. Para divulgar institucionalmente a operação, a Polícia<br />
Fe<strong>de</strong>ral preparou a seguinte apresentação:<br />
61
Figura 3 Operação Turko - Histórico<br />
Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010,<br />
pg.1121)<br />
Figura 4 Operação Turko - Histórico<br />
Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010,<br />
pg.1121)<br />
62
As buscas e apreensões permitiram que a polícia periciasse<br />
computadores <strong>de</strong> suspeitos para confirmar a existência <strong>de</strong> material ilícito, tendo<br />
como resultado a prisão <strong>de</strong> 10 pessoas e <strong>de</strong>zenas <strong>de</strong> HDs e mídias removíveis,<br />
que se enquadra no crime <strong>de</strong> posse <strong>de</strong> material pornográfico infantil.<br />
Figura 5 Operação Turko - Diferenciais<br />
Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010,<br />
pg.1122)<br />
Com a operação pô<strong>de</strong>-se constata que muitos perfis investigados no<br />
Orkut pertenciam a uma mesma pessoa ou grupo (que atuava em conjunto ou<br />
isola<strong>da</strong>mente). Muitas vezes, consoante se averiguou, os conteúdos eram<br />
oriundos <strong>de</strong> outros países, embora também houvesse pornografia infantil com<br />
crianças brasileiras. Seguem alguns <strong>da</strong>dos preparados pela Polícia Fe<strong>de</strong>ral<br />
acerca <strong>da</strong> Operação:<br />
63
Tabela 17 Operação Turko - Relatório final <strong>da</strong>s buscas<br />
Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010,<br />
pg.1124)<br />
Ain<strong>da</strong> foram apreendidos as seguintes itens:<br />
Lista <strong>de</strong> ca<strong>da</strong>stro <strong>de</strong> clientes em meio digital (MT, PR);<br />
Celular (SP);<br />
Ca<strong>de</strong>rno contendo en<strong>de</strong>reço <strong>de</strong> sites (SP);<br />
64
22 cartucho <strong>de</strong> munição .22 (SP);<br />
5 fotografias <strong>de</strong> criança e adultos (SP);<br />
Fotografias impressas com cenas pornográficas envolvendo<br />
crianças (PE);<br />
Um revólver com 5 cartuchos (PB);<br />
Roteador e Switch (PR);<br />
Câmera Digital (PB, PE, RJ, SP);<br />
Revistas pornográficas (PE, RJ);<br />
Revistas pornográficas com título Ninfeta (RJ).<br />
Tabela 18 Operação Turko - Resultado final <strong>da</strong>s buscas<br />
Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010,<br />
pg.1125)<br />
65
Tabela 19 Operação Turko - Relatório <strong>de</strong> prisões<br />
Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010,<br />
pg.1125)<br />
Nesta Comissão, a Operação Turko repercutiu <strong>da</strong> seguinte forma (41ª<br />
Reunião <strong>da</strong> Comissão, realiza<strong>da</strong> em 20 <strong>de</strong> maio <strong>de</strong> 2009, às quinze horas, na<br />
Sala nº 13 <strong>da</strong> Ala Senador Alexandre Costa):<br />
66<br />
SR. CARLOS EDUARDO MIGUEL SOBRAL (DELEGADO<br />
DA POLÍCIA FEDERAL): Sr. Presi<strong>de</strong>nte, Senador Magno Malta,<br />
Exmo. Sr. Senador José Nery, Dr. Eduardo, Dr. Manoel. Primeiro,<br />
gostaria <strong>de</strong> fazer, <strong>de</strong> público, um agra<strong>de</strong>cimento ao parlamento, em<br />
especial, à CPI <strong>da</strong> Pedofilia pelo seu empenho no combate à<br />
pornografia infantil. Nós que vimos acompanhando <strong>de</strong>s<strong>de</strong> março do<br />
ano passado to<strong>da</strong> a <strong>de</strong>dicação dos parlamentares do grupo <strong>de</strong><br />
trabalho, ficamos muito satisfeitos quando conseguimos realizar no<br />
último dia 18, na última segun<strong>da</strong>- feira a maior operação <strong>de</strong> combate<br />
à pornografia infantil em site <strong>de</strong> relacionamento social, não do Brasil,<br />
mas do mundo, porque foi a primeira vez que uma empresa<br />
internacional <strong>de</strong> comunicação, <strong>de</strong> Internet concordou em aceitar, em<br />
cumprir a legislação do país aon<strong>de</strong> o serviço era prestado. Foi uma<br />
mu<strong>da</strong>nça <strong>de</strong> paradigma, uma quebra, realmente, do mo<strong>de</strong>lo elogiável<br />
pela ONU, inclusive, no fórum <strong>de</strong> governança na Internet do ano<br />
passado, foi um acordo único <strong>de</strong> acatamento, <strong>de</strong> respeito ao estado<br />
brasileiro, à nossa jurisdição, e à nossa legislação.<br />
A operação <strong>de</strong> segun<strong>da</strong>-feira foi somente o primeiro passo<br />
<strong>de</strong> uma longa caminha<strong>da</strong>. Foram presas <strong>de</strong>z pessoas, apreendidos
mais <strong>de</strong> 1.074 CDs e DVDs que po<strong>de</strong>m conter material pornográfico<br />
infantil, apreendidos mais <strong>de</strong> 121 HDs que vão gerar a instauração <strong>de</strong><br />
mais <strong>de</strong> 90 inquéritos policiais que po<strong>de</strong>m acarretar na custódia e na<br />
responsabilização <strong>de</strong> uma série <strong>de</strong> pessoas. Foi o primeiro <strong>de</strong><br />
algumas outras operações que se seguirão. (RELATÓRIO FINAL DA<br />
COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg. 126)<br />
A Operação Turko foi <strong>de</strong>flagra<strong>da</strong>, reitere-se, com o resultado <strong>da</strong><br />
primeira leva <strong>de</strong> álbuns transferidos a esta CPI (3.264 álbuns). Ocorre que a<br />
CPI requisitou, à mesma SaferNet, por meio do Requerimento nº 109, <strong>de</strong> 2008,<br />
aprovado em 26 <strong>de</strong> junho do mesmo ano, a transferência à CPI <strong>de</strong> to<strong>da</strong>s as<br />
<strong>de</strong>núncias anônimas <strong>de</strong> pornografia infantil e pedofilia realiza<strong>da</strong>s por meio <strong>da</strong><br />
Central Nacional <strong>de</strong> Denúncias <strong>de</strong> Crimes Cibernéticos, manti<strong>da</strong> pela SaferNet<br />
Brasil e opera<strong>da</strong> em parceria com o Ministério Público Fe<strong>de</strong>ral, envolvendo o<br />
site <strong>de</strong> relacionamentos Orkut no ano <strong>de</strong> 2008 (dois mil e oito).<br />
Ao longo <strong>de</strong> 2008, com a CPI em curso, o número <strong>de</strong> <strong>de</strong>núncias<br />
elevou-se consi<strong>de</strong>ravelmente. Como resposta ao Requerimento, a SaferNet<br />
repassou à CPI mais <strong>de</strong> 10.000 (<strong>de</strong>z mil) novos en<strong>de</strong>reços, todos do Orkut,<br />
que, alega<strong>da</strong>mente, contêm material ilícito, mas que não se pu<strong>de</strong>ram verificar,<br />
em razão do já mencionado bloqueio feito por quem postou as fotos.<br />
Recebi<strong>da</strong> essa lista <strong>de</strong> <strong>de</strong>núncias, novamente foi solicita<strong>da</strong> à Google<br />
Inc. que transferisse a esta CPI o inteiro conteúdo dos álbuns, bem como dos<br />
registros <strong>de</strong> conexão, a fim <strong>de</strong> permitir constatar a procedência <strong>da</strong>s <strong>de</strong>núncias<br />
feitas pelos outros usuários.<br />
O material recebido pela CPI <strong>da</strong> pedofilia foi remetido à Polícia Fe<strong>de</strong>ral,<br />
para perícia e <strong>de</strong>mais providências. Espera-se que, concluído esse processo e<br />
obtido, junto às empresas provedoras <strong>de</strong> Internet, os <strong>da</strong>dos dos respectivos<br />
usuários, seja possível proce<strong>de</strong>r a uma nova operação, <strong>de</strong> alcance ain<strong>da</strong><br />
maior, para prisão <strong>de</strong> criminosos em todo o País.<br />
11.1.2 Salas <strong>de</strong> chat Universo Online<br />
67
Em 29 <strong>de</strong> janeiro <strong>de</strong> 2007, a SaferNet Brasil, enti<strong>da</strong><strong>de</strong> civil sem fins<br />
lucrativos volta<strong>da</strong> à <strong>de</strong>fesa dos direitos humanos na Internet e apuração <strong>de</strong><br />
crimes cibernéticos, recebeu <strong>de</strong>núncia anônima referente a supostas práticas<br />
<strong>de</strong> crimes sexuais contra crianças e adolescentes por meio <strong>de</strong> uma sala <strong>de</strong><br />
bate-papo manti<strong>da</strong> nos servidores <strong>da</strong> empresa UOL.<br />
Por se tratar <strong>de</strong> uma sala <strong>de</strong> conversa virtual, os diálogos e<br />
informações são, por natureza, efêmeros. Somente o próprio provedor<br />
dispunha <strong>de</strong> condições técnicas para fornecer o conteúdo <strong>da</strong>s páginas e os<br />
registros <strong>de</strong> acesso dos usuários.<br />
Em vista <strong>da</strong> essenciali<strong>da</strong><strong>de</strong> <strong>de</strong>ssas informações para fins <strong>de</strong> apuração<br />
<strong>da</strong> materiali<strong>da</strong><strong>de</strong> e autoria <strong>de</strong>litivas, a CPI <strong>da</strong> pedofilia fez o requerimento a<br />
empresa mantenedora <strong>da</strong> página para a transferência <strong>da</strong>s informações<br />
sigilosas pertinentes.<br />
A <strong>de</strong>núncia recebi<strong>da</strong> pela SaferNet Brasil foi processa<strong>da</strong> e<br />
encaminha<strong>da</strong> ao setor <strong>de</strong> segurança do UOL nos seguintes termos:<br />
68<br />
Denúncia anônima número 194729, recebi<strong>da</strong> em 29 <strong>de</strong><br />
janeiro <strong>de</strong> 2007 e encaminha<strong>da</strong> ao UOL no mesmo dia, as<br />
10:25:29hrs, através do e-mail: security@uol.com.br:<br />
Temos recebido <strong>de</strong>núncias relatando inci<strong>de</strong>ntes <strong>de</strong><br />
Pornografia Infantil na sala ‘Incesto’ do UOL Bate-Papo. Devido à<br />
efemeri<strong>da</strong><strong>de</strong> do meio e <strong>da</strong>s provas, não conseguimos comprovar a<br />
materiali<strong>da</strong><strong>de</strong> do crime, estamos encaminhando a presente para<br />
conhecimento do Security.<br />
Alguns usuários nos têm relatado que não conseguem<br />
efetuar <strong>de</strong>núncias através do Link:<br />
http://batepapo.uol.com.br/bytheme.htm?no<strong>de</strong>id=871.<br />
Comentários relevantes constantes <strong>da</strong>s <strong>de</strong>núncias<br />
anônimas recebi<strong>da</strong>s:<br />
‘No chat <strong>da</strong> uol, nas salas cria<strong>da</strong>s por assinantes volta<strong>da</strong> ao<br />
sexo com a seguinte <strong>de</strong>nominação: ‘H ker ninfa 13 a 22’. O e-mail do<br />
assinante responsável pela <strong>de</strong>nominação <strong>da</strong> sala é [...]. São<br />
exatamente 12h30 <strong>de</strong> 15/10/06. Não consegui fazer a <strong>de</strong>núncia pelo<br />
próprio site <strong>da</strong> UOL.’<br />
‘A sala (incesto) está aberta por um assinante <strong>da</strong> UOL. O<br />
email do criador é [...]. (RELATÓRIO FINAL DA COMISSÃO DE<br />
INQUÉRITO, 2010, pg. 1521)<br />
No dia 4 <strong>de</strong> junho <strong>de</strong> 2008, a CPI fez o requerimento, para a<br />
transferência do sigilo Telemático referente ao conteúdo dos diálogos e<br />
registros <strong>de</strong> acesso dos usuários que utilizaram a sala <strong>de</strong> bate-papo ‘Incesto’,<br />
bem como dos logs que registraram o histórico <strong>de</strong> operações realiza<strong>da</strong>s pelos<br />
respectivos usuários.
Por conta <strong>de</strong>ssa ação conjunta entre a CPI – Pedofilia e a Safernet<br />
Brasil, a sala foi <strong>de</strong>finitivamente fecha<strong>da</strong> e a empresa UOL passou a<br />
<strong>de</strong>senvolver novas ferramentas <strong>de</strong> segurança com vistas a coibir, em suas<br />
páginas e links, ativi<strong>da</strong><strong>de</strong>s liga<strong>da</strong>s à pedofilia e à pornografia infantil virtual.<br />
11.2 No mundo<br />
Os casos citados abaixo estão disponíveis no site do Ministério Público<br />
do Rio Gran<strong>de</strong> do Sul.<br />
11.2.1 Cathedral<br />
O nome do caso foi <strong>da</strong>do a partir <strong>de</strong> uma operação realiza<strong>da</strong> pela<br />
polícia americana na Califórnia, operação esta inicia<strong>da</strong> a partir <strong>de</strong> um caso<br />
isolado <strong>de</strong> abuso que acabou com a <strong>de</strong>scoberta <strong>de</strong> centenas <strong>de</strong> vítimas e<br />
criminosos, <strong>da</strong>ndo- se uma re<strong>de</strong> <strong>de</strong> pedofilia.<br />
A operação teve início com a <strong>de</strong>núncia <strong>de</strong> que um pai abusava <strong>da</strong><br />
amiga <strong>da</strong> filha <strong>de</strong> 10 anos e transmitia o abuso através <strong>da</strong> Webcam conecta<strong>da</strong><br />
ao computador do quarto, que transmitia as imagens em tempo real a um site<br />
específico, estando disponível para qualquer pessoa que estivesse conectado<br />
ao mesmo.<br />
Os usuários conectados ao site <strong>da</strong>vam instruções ao abusador <strong>de</strong><br />
como queriam que a ação fosse executa<strong>da</strong> para satisfazer seus <strong>de</strong>sejos, sendo<br />
que as imagens produzi<strong>da</strong>s eram vendi<strong>da</strong>s através do site “Orchid Club”,<br />
gerando para os administradores do mesmo um incalculável lucro financeiro.<br />
Graças a investigação <strong>da</strong> polícia o responsável pelo abuso foi<br />
<strong>de</strong>scoberto, julgado e con<strong>de</strong>nado a 100 anos <strong>de</strong> prisão, sendo apreendido uma<br />
gran<strong>de</strong> quanti<strong>da</strong><strong>de</strong> <strong>de</strong> material com o conteúdo pornográfico.<br />
69
11.2.2 Won<strong>de</strong>rworld<br />
Com base do material recolhido e periciado do abusador do caso<br />
Cathedral, a polícia po<strong>de</strong> i<strong>de</strong>ntificar outros sites <strong>de</strong> pedófilos, sendo que um<br />
<strong>de</strong>le chamou mais atenção <strong>da</strong> polícia, o Won<strong>de</strong>rland Club, este possuía<br />
hierarquias como uma empresa, on<strong>de</strong> para se tornar sócio era preciso estar<br />
<strong>de</strong>ntro <strong>da</strong>s exigências impostas, pois havia uma série <strong>de</strong> códigos e restrições.<br />
Dos arquivos que se pô<strong>de</strong> visualizar e <strong>de</strong>scodificar, <strong>de</strong>vido ao alto grau<br />
<strong>de</strong> segurança do site, revelou-se um arsenal <strong>de</strong> imagens <strong>de</strong> abusos sexuais<br />
com mais <strong>de</strong> 1267 crianças diferentes, num total <strong>de</strong> 758 imagens e 1860 horas<br />
<strong>de</strong> filmagens. As vítimas eram segrega<strong>da</strong>s em um local <strong>da</strong> organização <strong>de</strong><br />
on<strong>de</strong> eram projeta<strong>da</strong>s as imagens e divulga<strong>da</strong>s pela re<strong>de</strong> internacional <strong>de</strong><br />
computadores, a valores econômicos extremamente lucrativos.<br />
Em ambos os sites as havia uma ver<strong>da</strong><strong>de</strong>ira organização que obtinha<br />
lucro com o tráfico <strong>de</strong> crianças, pois para que estas fossem recruta<strong>da</strong>s as<br />
organizações selecionavam as vítimas <strong>de</strong> acordo com interesses, sendo essas<br />
observa<strong>da</strong>s por pessoas em portas <strong>de</strong> escolas, parques, ruas e etc, e na<br />
maioria dos casos após a i<strong>de</strong>ntificação e escolha a vítima é seqüestra<strong>da</strong>,<br />
leva<strong>da</strong> para um lugar distante para que não haja facili<strong>da</strong><strong>de</strong> <strong>da</strong> polícia encontrá-<br />
la, a polícia os <strong>de</strong>fine os seqüestradores como angariadores, que entregam as<br />
crianças seqüestra<strong>da</strong>s para as organizações em troca <strong>de</strong> gran<strong>de</strong>s quanti<strong>da</strong><strong>de</strong>s<br />
<strong>de</strong> dinheiro.<br />
As vítimas são monitora<strong>da</strong>s por pessoas ficam responsáveis por<br />
oferecer cativeiros ou locais seguros, tendo a oportuni<strong>da</strong><strong>de</strong> <strong>de</strong> abusar<br />
sexualmente <strong>da</strong>s mesmas, além <strong>de</strong> po<strong>de</strong>r receber lucros financeiros.<br />
11.2.3 Tiny American Gilrs<br />
O caso se dá pela <strong>de</strong>scoberta <strong>de</strong> fotos <strong>de</strong> meninas entre 10 e 12 anos<br />
<strong>de</strong> i<strong>da</strong><strong>de</strong> em poses sensuais e em um cenário rural, sendo que suas partes<br />
íntimas eram foca<strong>da</strong>s nas fotos.<br />
70
O autor do material pornográfico, conhecido como Milton X, era<br />
foragido <strong>da</strong> polícia e foi preso no Uruguai, ele enganava os pais <strong>da</strong>s crianças<br />
dizendo se tratar <strong>de</strong> fotos artísticas, ganhando a confiança dos mesmos dirigia-<br />
se a um local <strong>de</strong>scampado longe do olhar dos pais <strong>da</strong>s vítimas para fotografá-<br />
las em poses eróticas focando suas partes íntimas.<br />
Apesar <strong>de</strong> não haver <strong>de</strong>núncias <strong>de</strong> abusos sexuais por parte <strong>da</strong>s<br />
vítimas, a apuração do caso foi feita por meio <strong>de</strong> investigação realiza<strong>da</strong> pela<br />
Organização Internacional <strong>de</strong> Polícia Criminal (Interpol) acessando o site Tiny<br />
American Grils, sendo então confirma<strong>da</strong> a ven<strong>da</strong> <strong>de</strong> mais <strong>de</strong> 2000 fotos com<br />
conteúdo pornográfico.<br />
Mesmo com a prisão <strong>de</strong> Milton X, a re<strong>de</strong> <strong>de</strong> pedofilia continuou a<br />
comercializar seu material pornográfico pela Internet, sendo que alguns<br />
fotógrafos foram <strong>de</strong>tidos no ano <strong>de</strong> 2000 pela justiça <strong>de</strong> Maryland - EUA.<br />
11.2.4 Odysseus<br />
A instituição que agrega as policiais <strong>da</strong> União Europeia, Europol, em<br />
<strong>da</strong>ta <strong>de</strong> 26 <strong>de</strong> fevereiro <strong>de</strong> 2005, realizou uma megaoperação que culminou na<br />
i<strong>de</strong>ntificação <strong>de</strong> sites e <strong>de</strong> re<strong>de</strong>s organiza<strong>da</strong>s <strong>de</strong> pedofilia envolvendo mais <strong>de</strong><br />
10 países, inclusive fora <strong>da</strong> Europa.<br />
Batiza<strong>da</strong> a operação <strong>de</strong> Odysseus , os investigadores agiram conjunta<br />
e simultaneamente em mais <strong>de</strong> 40 lugares, <strong>de</strong>ntro <strong>de</strong> países como Bélgica,<br />
Alemanha, Holan<strong>da</strong>, Reino Unido, Espanha, Suécia, Noruega, Austrália, Peru e<br />
Canadá. Várias pessoas foram <strong>de</strong>ti<strong>da</strong>s e o mais impressionante foi o material<br />
apreendido: uma quanti<strong>da</strong><strong>de</strong> enorme <strong>de</strong> computadores, ví<strong>de</strong>os e fotos <strong>de</strong><br />
abusos sexuais envolvendo crianças entre 2 a 8 anos <strong>de</strong> i<strong>da</strong><strong>de</strong>. A<br />
comercialização dos produtos ultrapassou a cifra <strong>de</strong> 3 milhões <strong>de</strong> euros.<br />
No dia 16 <strong>de</strong> março <strong>de</strong> 2005, a Guar<strong>da</strong> Civil Espanhola realizou uma<br />
gran<strong>de</strong> operação que resultou na prisão <strong>de</strong> mais <strong>de</strong> 500 pessoas acusa<strong>da</strong>s <strong>de</strong><br />
envolvimento com material pedófilo e comercialização <strong>de</strong> imagens<br />
pornográficas envolvendo crianças pela Internet.<br />
71
A operação teve início na Espanha e, ao afinal, chegou a<br />
surpreen<strong>de</strong>ntes <strong>da</strong>dos que envolviam outros países <strong>da</strong> Europa e América<br />
Latina. As <strong>de</strong>núncias partiram <strong>de</strong> uma notícia que relacionava conteúdos<br />
altamente agressivos num site que possibilitava um “bate-papo virtual”. Através<br />
<strong>de</strong> monitoramentos, agentes espanhóis i<strong>de</strong>ntificaram só nos primeiros 15 dias<br />
<strong>de</strong> investigações, uma conexão <strong>de</strong> mais <strong>de</strong> 900 re<strong>de</strong>s pedófilas que difundiam<br />
e comercializavam pela re<strong>de</strong> mundial <strong>de</strong> computares ví<strong>de</strong>os, CDs e fotografias<br />
<strong>de</strong> material pornográfico infantil .<br />
O lucro <strong>de</strong>ssas operações, segundo apurado pela World Society of<br />
Victimology, nos Estados Unidos chega à cifra <strong>de</strong> mais <strong>de</strong> 5 milhões <strong>de</strong> dólares<br />
ano. No Brasil, infelizmente, segundo informações <strong>da</strong> Telefono Arcobaleno,<br />
uma associação italiana para a <strong>de</strong>fesa <strong>da</strong> infância, nosso país ocupa o quarto<br />
lugar no ranking mundial dos sites <strong>de</strong>dicados à pornografia infantil. As<br />
informações estão relaciona<strong>da</strong>s com <strong>da</strong>dos do Fe<strong>de</strong>ral Bureau of Investigation<br />
FBI, <strong>da</strong> Interpol e <strong>da</strong>s polícias <strong>de</strong> vários países, incluindo a nossa Polícia<br />
Fe<strong>de</strong>ral. Dos registros apresentados oficialmente no ano <strong>de</strong> 2003, tal<br />
associação catalogou mais <strong>de</strong> 17.016 en<strong>de</strong>reços na Internet, <strong>de</strong>stes 1.210 no<br />
Brasil.<br />
As informações explicitam, assim, a existência <strong>de</strong> uma articulação<br />
coor<strong>de</strong>na<strong>da</strong> <strong>de</strong> pessoas e ações que tecem re<strong>de</strong>s <strong>de</strong> pedofilia. Di<strong>da</strong>ticamente,<br />
estas po<strong>de</strong>m ser i<strong>de</strong>ntifica<strong>da</strong>s como uma ver<strong>da</strong><strong>de</strong>ira organização criminosa<br />
através dos seguintes indicativos:<br />
abusadoras;<br />
a) existência <strong>de</strong> atores pedófilos que aparecem nas imagens como<br />
b) existência <strong>de</strong> produtores e realizadores, que contribuem<br />
economicamente para a seleção <strong>da</strong>s crianças;<br />
c) existência <strong>de</strong> agentes técnicos que realizam a edição do material<br />
pornográfico; d) ação <strong>de</strong> distribuidores <strong>de</strong>ste material no mercado <strong>de</strong>stinado<br />
aos consumidores.<br />
A reali<strong>da</strong><strong>de</strong> acima <strong>de</strong>scrita ratifica que a pedofilia, além <strong>de</strong> ser<br />
caracteriza<strong>da</strong> por uma patologia individual, está relaciona<strong>da</strong> com o crime<br />
organizado que, em sua essência, objetiva fins lucrativos. Há que salientar-se<br />
72
que, vistas estas características comerciais, os mentores <strong>da</strong>s ca<strong>de</strong>ias<br />
organiza<strong>da</strong>s nem sempre possuem traços pedófilos.<br />
11.2.5 Operação Darknet<br />
Este caso está disponível no site TECNOMUNDO, 2011.<br />
Em comunicado, membros do grupo <strong>de</strong> Hacker intitulado Anonymous<br />
afirmaram ter retirado do ar serviços que armazenavam pornografia infantil. A<br />
nova on<strong>da</strong> <strong>de</strong> ataques faz parte <strong>da</strong> chama<strong>da</strong> Operação Darknet, que visa o<br />
combate à pornografia infantil na internet. Além <strong>de</strong> retirar os serviços do ar, os<br />
hackers, além disso, o grupo divulgou o Internet Protocol (IP) <strong>de</strong> mais <strong>de</strong> 1,5 mil<br />
usuários suspeitos <strong>de</strong> acessarem o conteúdo.<br />
Os ataques ocorreram no mês <strong>de</strong> outubro e, <strong>de</strong> acordo com o texto<br />
publicado pelos hackers, <strong>de</strong>rrubaram o servidor Freedom Hosting, no qual<br />
estavam hospe<strong>da</strong>dos 40 sites com pornografia infantil <strong>de</strong> acordo com o grupo,<br />
antes do ataque houve o um alerta aos mantenedores do serviço para que<br />
excluíssem o conteúdo pornográfico o que não ocorreu, causando assim o<br />
ataque.<br />
De acordo com o grupo um dos sites continha mais <strong>de</strong> 100 GB <strong>de</strong><br />
conteúdo pornográficos, ain<strong>da</strong> <strong>de</strong> acordo com o grupo o servidor chamado<br />
Freedom Hosting restabeleceu todo o material por meio <strong>de</strong> restauração <strong>de</strong><br />
backups, mas novamente foi atacado pelos hackers passando a ser<br />
consi<strong>de</strong>rado o principal alvo do grupo.<br />
Freedom Hosting é um servidor que usa o domínio. onion para ser<br />
acessado. Esse tipo <strong>de</strong> domínio garante certa privaci<strong>da</strong><strong>de</strong> para quem o utiliza,<br />
porém, só po<strong>de</strong> ser acessado via re<strong>de</strong> TOR. No comunicado, o Anonymous<br />
informa que sua <strong>de</strong>man<strong>da</strong> é bem simples, pedindo apenas para que seja<br />
removido “todo o conteúdo <strong>de</strong> pornografia infantil <strong>de</strong> seu servidor”, e avisa<br />
ain<strong>da</strong> que o alvo <strong>da</strong> operação não é apenas o Freedom Hosting, mas sim “ca<strong>da</strong><br />
um na internet”.<br />
73
12. CONDUTAS PARA PREVENÇÃO<br />
De acordo com a Delegacia <strong>de</strong> Repressão aos Crimes <strong>de</strong> Informática<br />
<strong>de</strong> São (DIG) existem condutas para a prevenção contra pedófilos na internet e<br />
outros tipos <strong>de</strong> crimes, sendo dividi<strong>da</strong>s em duas etapas que serão trata<strong>da</strong>s a<br />
seguir. (Veja Anexo - A)<br />
12.1 Primeiro Passo<br />
O primeiro passo a ser seguido refere-se a restrição a conta <strong>de</strong> e-mail<br />
a menores, sendo que em sites <strong>de</strong> relacionamento Orkut, MSN entre outros só<br />
é possível ter conta se a pessoa for maior <strong>de</strong> 18 anos, segundo as regras dos<br />
provedores.<br />
Para tentar habilita uma conta na re<strong>de</strong>, muitos menores tentam habilitar<br />
fornecendo informações falsas no campo referente ao ano <strong>de</strong> nascimento, para<br />
po<strong>de</strong>r se passar por uma pessoa maior <strong>de</strong> i<strong>da</strong><strong>de</strong>, cabendo aos pais a atenção<br />
no momento <strong>de</strong> ler atentamente os <strong>de</strong>veres e os direitos inseridos nos<br />
contratos <strong>de</strong> a<strong>de</strong>são junto aos provedores e principalmente não permitir que os<br />
menores se ca<strong>da</strong>strem e façam uso <strong>de</strong> tais contas.<br />
12.2 Segundo Passo<br />
Caso a conta <strong>de</strong> e-mail, MSN, Orkut e etc já existir e for antiga, po<strong>de</strong>r-<br />
se encerrá-la ou controlá-la pessoalmente, seguindo as orientações forneci<strong>da</strong>s<br />
pela DIG.<br />
74
Instalar os equipamentos, computadores fixos, em áreas <strong>da</strong><br />
residência comuns e não fecha<strong>da</strong>s, tal como os quartos dos<br />
menores;<br />
Não <strong>de</strong>ixar que os menores naveguem sozinhos, principalmente em<br />
salas <strong>de</strong> bate-papo e sem acompanhá-los, <strong>de</strong>terminando horários<br />
específicos mais cômodos para efetivo controle.<br />
Quanto ao acondicionamento <strong>de</strong> novos contatos, orientar os<br />
menores a não adicionar pessoas <strong>de</strong>sconheci<strong>da</strong>s, pois os pedófilos<br />
se utilizam <strong>de</strong> conhecimentos <strong>de</strong> pessoas, às vezes próximas, para<br />
iniciar contato com o menor, on<strong>de</strong> acaba <strong>de</strong>scobrindo a vi<strong>da</strong> <strong>de</strong>le e<br />
posteriormente utiliza informações pessoais para efetuar<br />
chantagens contra este menor, o qual com medo <strong>de</strong> reações<br />
adversas dos pais, acaba sucumbindo a estas chantagens.<br />
Orientar o menor a não abrir e-mails, referentes a assuntos <strong>de</strong> sexo,<br />
prêmios e etc, principalmente se forem enviados por pessoas<br />
<strong>de</strong>sconheci<strong>da</strong>s, e até mesmo quando forem enviados por pessoas<br />
conheci<strong>da</strong>s, procurar entrar em contato com a pessoa para<br />
certificar-se <strong>de</strong> ter ela enviado ver<strong>da</strong><strong>de</strong>iramente tal e-mail, pois<br />
existem muitos vírus <strong>de</strong> computador que acabam utilizando os<br />
<strong>da</strong>dos e acabam contaminando os e-mails dos amigos<br />
armazenados.<br />
No caso <strong>de</strong> conta <strong>de</strong> Orkut, orientar aos menores a não<br />
adicionarem pessoas <strong>de</strong>sconheci<strong>da</strong>s, não participarem <strong>de</strong><br />
comuni<strong>da</strong><strong>de</strong>s estranhas, não colocarem fotos em seu perfil ou até<br />
mesmo inun<strong>da</strong>r o perfil com inúmeras fotos <strong>de</strong> festas, viagens e etc,<br />
expondo assim o patrimônio e costumes <strong>da</strong> família, facilitando a<br />
ação <strong>de</strong> possíveis criminosos.<br />
Os pais <strong>de</strong>vem procurar na internet, programas permitidos e livres<br />
<strong>de</strong> serem baixados, os quais aju<strong>da</strong>m a monitorar as ativi<strong>da</strong><strong>de</strong>s<br />
efetua<strong>da</strong>s pelo menor, programas estes que po<strong>de</strong>m bloquear<br />
acessos a <strong>de</strong>terminados sites até mesmo bloquear quando<br />
<strong>de</strong>termina<strong>da</strong>s palavras forem digita<strong>da</strong>s.<br />
75
Orientar os menores que a internet não é totalmente segura,<br />
procurando as informações que não <strong>de</strong>vem trocar, fornecer,<br />
emprestar suas senhas pessoais a amigos, estranhos, namorados e<br />
etc, pois às vezes estas pessoas em <strong>de</strong>terminado momento <strong>da</strong><br />
relação po<strong>de</strong>m tornar-se inimigos e utilizar informações<br />
privilegia<strong>da</strong>s pelo menor, tais como pequenos segredos e ou<br />
imagens comprometedoras e enviar a sites <strong>de</strong> comunicação, tais<br />
como Youtube, procurando <strong>de</strong>negrir a pessoa.<br />
13. ESTUDO DE CASO<br />
13.1 Histórico<br />
A escola E. E. Exercito Brasileiro foi cria<strong>da</strong> em 17 <strong>de</strong> <strong>de</strong>zembro <strong>de</strong><br />
1961, possui Ensino Fun<strong>da</strong>mental <strong>de</strong>s<strong>de</strong> 29 <strong>de</strong> janeiro <strong>de</strong> 1976, Ensino Médio<br />
<strong>de</strong>s<strong>de</strong> 24 <strong>de</strong> Abril <strong>de</strong> 1991 e ensino supletivo <strong>de</strong>s<strong>de</strong> 2 <strong>de</strong> setembro <strong>de</strong> 1998.<br />
Sua proposta pe<strong>da</strong>gógica <strong>da</strong> escola visa formar o aluno como ser<br />
humano aju<strong>da</strong>ndo-o a <strong>de</strong>senvolver seu lado cultural, social e emocional,<br />
criando hábitos e atitu<strong>de</strong>s <strong>de</strong> comportamento e sociabili<strong>da</strong><strong>de</strong> que o aju<strong>de</strong>m a<br />
conviver em socie<strong>da</strong><strong>de</strong> e a respeitar para ser respeitado.<br />
Conscientizar a comuni<strong>da</strong><strong>de</strong> escolar <strong>de</strong> seus direitos e <strong>de</strong>veres, como<br />
<strong>de</strong>terminante ao exercício <strong>da</strong> ci<strong>da</strong><strong>da</strong>nia.<br />
Garantir a to<strong>da</strong>s as crianças, adolescentes, jovens e adultos iguais<br />
condições <strong>de</strong> acesso ao saber sistematizado e universal <strong>de</strong> maneira critica e<br />
transformadora possibilitando o dialogo e a critica construtiva, num clima <strong>de</strong><br />
liber<strong>da</strong><strong>de</strong> <strong>de</strong>ntro do processo ensino aprendizagem.<br />
76
13.2 Localização<br />
A escola está localiza<strong>da</strong> na Rua Rebelo <strong>da</strong> Silva, número 127, travessa<br />
<strong>da</strong> Rua Sonho Gaúcho, com localização próxima a <strong>Facul<strong>da</strong><strong>de</strong></strong> <strong>de</strong> <strong>Tecnologia</strong> <strong>da</strong><br />
<strong>Zona</strong> <strong>Leste</strong> (FATEC ZL), e <strong>da</strong> 64ª Delegacia <strong>de</strong> Polícia, estando sob supervisão<br />
<strong>da</strong> Diretoria <strong>de</strong> Ensino <strong>Leste</strong> 4.<br />
13.3 Resultado <strong>da</strong> Pesquisa<br />
Figura 6 Localização <strong>da</strong> Escola<br />
FONTE: (Autora, 2011)<br />
Com o avanço ca<strong>da</strong> vez maior <strong>da</strong> internet, e a disponibili<strong>da</strong><strong>de</strong> <strong>da</strong><br />
mesma em diversos aparelhos, como celulares, notebooks e etc, este fato<br />
possibilitou o avanço dos crimes digitais e o aperfeiçoamento <strong>de</strong> técnicas para<br />
que novas vítimas sejam feitas.<br />
77
A pesquisa foi aplica<strong>da</strong> <strong>de</strong> forma aleatória, entre os meses <strong>de</strong> outubro e<br />
novembro, com o consentimento <strong>da</strong> diretora <strong>da</strong> escola com o auxílio dos<br />
professores, sendo aplica<strong>da</strong> a alunos <strong>de</strong> 10 a 17 anos <strong>da</strong> 5ª série do ensino<br />
fun<strong>da</strong>mental ao 3º ano do ensino médio, sendo efetua<strong>da</strong>s em 2 salas <strong>de</strong> ca<strong>da</strong><br />
período <strong>de</strong> aula, totalizando assim 150 alunos. Veja o questionário no<br />
apêndice A.<br />
O objetivo <strong>da</strong> pesquisa era extrair informações do comportamento dos<br />
alunos quanto à utilização <strong>da</strong> internet para diversas ativi<strong>da</strong><strong>de</strong>s, traçando assim<br />
as atitu<strong>de</strong>s que os tornam possíveis vítimas <strong>de</strong> pedófilos. A questões<br />
elabora<strong>da</strong>s para o questionário foram basea<strong>da</strong>s no manual <strong>de</strong> condutas para a<br />
prevenção <strong>de</strong> crimes <strong>de</strong> pedofilia cedido pelo Deic.<br />
Gráfico 2 Sexo<br />
Fonte (Autora, 2011)<br />
A primeira questão do questionário era relaciona<strong>da</strong> ao gênero do<br />
entrevistado, dos 106 alunos entrevistados 56% eram do sexo feminino, e 48%<br />
do sexo masculino.<br />
48%<br />
Sexo<br />
Feminino Masculino<br />
52%<br />
78
55%<br />
Gráfico 3 I<strong>da</strong><strong>de</strong><br />
I<strong>da</strong><strong>de</strong><br />
<strong>de</strong> 7 a 10 anos <strong>de</strong> 11 a 14 anos <strong>de</strong> 15 a 17 anos<br />
0%<br />
Fonte (Autora, 2011)<br />
Dos entrevistados, 45% estão entre a faixa <strong>de</strong> i<strong>da</strong><strong>de</strong> <strong>de</strong> 11 a 14 anos, e<br />
54% estão na faixa <strong>de</strong> 15 a 17 anos, não havendo nenhum entrevistado com<br />
i<strong>da</strong><strong>de</strong> inferior a 11 anos e nem superior a 17.<br />
Gráfico 4 E-mail<br />
Possui e-mail<br />
15%<br />
Sim Não<br />
Fonte (Autora, 2011)<br />
85%<br />
45%<br />
79
Dos alunos que respon<strong>de</strong>ram ao questionário apenas uma pequena<br />
porcentagem <strong>de</strong> 15% afirmaram que não possui e-mail contra os 85% que<br />
afirmaram possuir.<br />
Gráfico 5 E-mails suspeitos<br />
Abre e-mails <strong>de</strong> <strong>de</strong>sconhecidos ou com<br />
conteúdo suspeito<br />
86%<br />
Fonte (Autora, 2011)<br />
Dos que afirmaram possuir e-mail, 14% afirmaram abrir e-mails <strong>de</strong><br />
<strong>de</strong>sconhecidos ou com conteúdo suspeito, contra 85% que afirmou não abrir e-<br />
mails com este tipo <strong>de</strong> conteúdo.<br />
Sim Não<br />
14%<br />
80
Gráfico 6 Frequência <strong>de</strong> uso<br />
Frequência <strong>de</strong> acesso a Internet<br />
1 vez por semana <strong>de</strong> 2 a 4 vezes por semana <strong>de</strong> 5 a 6 vezes por semana todos os dias<br />
65%<br />
Fonte (Autora, 2011)<br />
No questionário havia uma questão sobre a quanti<strong>da</strong><strong>de</strong> <strong>de</strong> dias que<br />
entrevistados acessavam a internet por semana, tendo como resultados as<br />
porcentagens <strong>de</strong>: 10% que acessa uma vez por semana; 19% que acessa <strong>de</strong> 2<br />
a 4 vezes por semana; 6% <strong>de</strong> acesso <strong>de</strong> 5 a 6 vezes por semana, sendo que<br />
mais <strong>da</strong> meta<strong>de</strong> dos entrevistados, totalizando 65% dos entrevistados<br />
afirmaram que acessam a internet todos os dias, conforme o gráfico 6.<br />
10%<br />
19%<br />
6%<br />
81
Gráfico 7 Re<strong>de</strong>s sociais<br />
Fonte (Autora, 2011)<br />
Também havia no questionário, uma questão relaciona<strong>da</strong> a re<strong>de</strong>s<br />
sociais, em que foram cita<strong>da</strong>s re<strong>de</strong>s como: facebook, Orkut, msn, formspring,<br />
twitter e friendster. Havendo a opção <strong>de</strong> assinalar se eles possuíam pelo<br />
menos 1 <strong>da</strong>s re<strong>de</strong>s sociais cita<strong>da</strong>s, <strong>de</strong> 2 a 4, mais <strong>de</strong> 5 re<strong>de</strong>s sociais contando<br />
com as cita<strong>da</strong>s e ain<strong>da</strong> a opção <strong>de</strong> não possuir nenhuma re<strong>de</strong> social, conforme<br />
ilustrado no gráfico 7.<br />
Re<strong>de</strong>s Sociais<br />
Nenhuma pelo menos 1 <strong>de</strong> 2 a 4 mais <strong>de</strong> 5<br />
69%<br />
11%<br />
11%<br />
9%<br />
82
Gráfico 8 Acompanhamento dos pais<br />
Fonte (Autora, 2011)<br />
Para avaliar a segurança e preocupação dos pais quando seus filhos<br />
acessam a internet havia uma questão sobre o acompanhamento dos pais, em<br />
que os entrevistados, todos menores <strong>de</strong> i<strong>da</strong><strong>de</strong>, respondiam se seus pais se<br />
preocupavam em fazer o acompanhamento para saber com sobre os sites que<br />
os filhos acessam com quem conversam e etc.<br />
Obteve-se o resultado <strong>de</strong> apenas 20% com respostas positivas e 80%<br />
dos entrevistados afirmaram que os pais não fazem qualquer tipo <strong>de</strong><br />
acompanhamento.<br />
Acompanhamento dos pais<br />
80%<br />
Sim Não<br />
20%<br />
83
Gráfico 9 Conversas com <strong>de</strong>sconhecidos<br />
Adiciona e mantém conversas com<br />
<strong>de</strong>sconhecidos<br />
63%<br />
Sim Não<br />
Fonte (Autora, 2011)<br />
O gráfico 9 está relacionado com a questão <strong>de</strong> comportamento dos<br />
adolescentes quando utilizam as re<strong>de</strong>s sociais, com o intuito <strong>de</strong> saber se os<br />
mesmos adicionam e mantém conversas com <strong>de</strong>sconhecidos, que muitas<br />
vezes se passam por outras pessoas para conseguir atingir seus objetivos, por<br />
muitas vezes os adolescentes mantém conversas com pedófilos que utilizam-<br />
se <strong>de</strong> diversas táticas para enganar suas vítimas.<br />
Obteve-se o resultado <strong>de</strong> 64% <strong>de</strong> adolescentes que afirmam não<br />
manter nenhum tipo <strong>de</strong> contato com estranhos e uma expressiva porcentagem<br />
37%<br />
<strong>de</strong> 36% que afirmam adicionar e manter contato com estranhos.<br />
84
37%<br />
Gráfico 10 Locais <strong>de</strong> acesso<br />
Locais <strong>de</strong> acesso<br />
sala <strong>de</strong> casa cozinha sala <strong>de</strong> jantar quarto acessam em lan houses outros<br />
12%<br />
5%<br />
Fonte (Autora, 2011)<br />
Também foi questionado os locais on<strong>de</strong> os adolescentes utilizam o<br />
computador, pois em locais fechados a probabili<strong>da</strong><strong>de</strong> <strong>de</strong> ocorrer algo fora do<br />
alcance dos pais é maior, pois não há como supervisionar, tendo como gran<strong>de</strong><br />
maioria <strong>de</strong> respostas o acesso ao quarto.<br />
16%<br />
Gráfico 11 Disponibilização <strong>de</strong> imagens<br />
Fonte (Autora, 2011)<br />
7%<br />
23%<br />
Disponibiliza fotos <strong>da</strong> família, <strong>de</strong> viagens e<br />
etc na re<strong>de</strong><br />
36%<br />
Sim Não<br />
64%<br />
85
O gráfico 11 está relacionado a exposição <strong>de</strong> fotos <strong>da</strong> família, amigos,<br />
viagens, bens e etc que po<strong>de</strong>m auxiliar não só pedófilos mas outros criminosos<br />
a investigar e saber sobre os costumes e aquisições <strong>da</strong> família <strong>da</strong> vítima entre<br />
outros.<br />
Dos entrevistados apenas 36% afirmaram não disponibilizar qualquer<br />
tipo <strong>de</strong> imagem que possam facilitar a ação <strong>de</strong> criminosos e mais <strong>da</strong> meta<strong>de</strong><br />
dos entrevistados se expõem e expõem seus entes na internet totalizando 64%<br />
dos entrevistados.<br />
Gráfico 12 Horário <strong>de</strong> acesso<br />
Fonte (Autora, 2011)<br />
Uma <strong>da</strong>s questões do questionário era sobre o horário em que os<br />
jovens acessam a internet, pois parte <strong>de</strong>les não tem um controle dos pais sobre<br />
um horário especifico para o acesso.<br />
Horário <strong>de</strong> acesso a Internet<br />
Manhã Tar<strong>de</strong> Noite Madruga<strong>da</strong> Sem horário específico<br />
4%<br />
35%<br />
Os resultados obtidos foram <strong>de</strong> que apenas 7% dos entrevistados<br />
acessam a internet pela manhã, 14% pela tar<strong>de</strong>, 40% pela noite, 4% pela<br />
madruga<strong>da</strong> e uma expressiva quanti<strong>da</strong><strong>de</strong> <strong>de</strong> alunos afirmou que seus pais não<br />
7%<br />
14%<br />
40%<br />
86
impõem horários específicos para que eles acessem a internet totalizando 35%<br />
dos entrevistados.<br />
87
14. CONSIDERAÇÕES FINAIS<br />
Através <strong>de</strong>ste trabalho, é possível verificar que a exposição ilimita<strong>da</strong> <strong>de</strong><br />
adolescentes e crianças na re<strong>de</strong> mundial <strong>de</strong> computadores facilita a ação <strong>de</strong><br />
criminosos, que muitas vezes se passam por outras crianças para atrair suas<br />
vítimas, assim como a falta <strong>de</strong> leis específicas que venham inibir a ação dos<br />
criminosos.<br />
Sabendo <strong>da</strong>s dificul<strong>da</strong><strong>de</strong>s <strong>de</strong> se apurar quem cometeu os crimes e a<br />
falta <strong>de</strong> leis específicas para o mundo virtual, os criminosos agem na certeza<br />
<strong>da</strong> impuni<strong>da</strong><strong>de</strong>, uma vez que muitos pais acham que pelo fato do filho utilizar o<br />
computador e a internet <strong>de</strong>ntro <strong>de</strong> suas residências está seguro, porém a<br />
internet assim como o mundo real está repleta <strong>de</strong> armadilhas, criminosos<br />
esperando a oportuni<strong>da</strong><strong>de</strong> <strong>de</strong> agirem. A socie<strong>da</strong><strong>de</strong> em si, cobra por leis que<br />
venham punir <strong>de</strong> forma rigorosa os criminosos, por outro lado não fazem sua<br />
parte, no sentido <strong>de</strong> prevenir a ação dos mesmos.<br />
Com o avanço <strong>da</strong> tecnologia ficou mais fácil o acesso a casa <strong>da</strong>s<br />
pessoas por meio <strong>de</strong> câmeras, acesso a informações <strong>de</strong> seu cotidiano,<br />
informações sobre seus bens, costumes, ou seja, o criminoso não precisa estar<br />
presente na resi<strong>de</strong>ncial, po<strong>de</strong> utilizar a tecnologia para obter informações,<br />
muitas vezes utilizando a engenharia social.<br />
Esta monografia alcançou seus objetivos, pois a partir <strong>da</strong> análise <strong>de</strong><br />
resultados dos questionários, foi possível perceber os alunos entrevistados se<br />
expõe <strong>de</strong> forma perigosa na re<strong>de</strong>, por muitas vezes buscar entretenimento,<br />
novos amigos, diversão e etc.. Ao mesmo tempo em que os pedófilos<br />
encontram novas vítimas não existem leis que venham puni-los no meio virtual,<br />
mas suas ações são enquadra<strong>da</strong>s conforme o Código Penal e do ECA e<br />
mesmo que a polícia <strong>de</strong>scubra seu IP e o local on<strong>de</strong> a máquina está encontram<br />
dificul<strong>da</strong><strong>de</strong>s para se apurar quem utilizou o computador no momento do crime,<br />
havendo necessi<strong>da</strong><strong>de</strong>s <strong>de</strong> pedir aos provedores, sites <strong>de</strong> relacionamentos e<br />
outros informações para que se possa chegar aos criminosos, o que muitas<br />
vezes <strong>de</strong>mora <strong>de</strong>vido a burocracia.<br />
88
Nos dias <strong>de</strong> hoje os pais po<strong>de</strong>m fazer monitoramento do que o seu filho<br />
está acessando no computador através <strong>de</strong> programas específicos, que<br />
permitem não somente observar, mas fechar as páginas abertas <strong>de</strong>sligar o<br />
aparelho, também existem softwares que bloqueiam certas páginas na internet<br />
e até mesmo <strong>de</strong>limitam ações do usuário que não seja administrador.<br />
Com a análise <strong>de</strong> resultados, foi possível perceber também, que muitos<br />
pais não fazem acompanhamento <strong>de</strong> seus filhos, nem impõem controle a eles<br />
quando o assunto é navegar na internet. Muitos só se dão conta do perigo que<br />
há no meio virtual quando se tornam vítimas ou conhecem algum caso,<br />
enquanto isso expõe informações pessoais, aos criminosos <strong>de</strong>legando muitas<br />
vezes a segurança dos filhos que muitas vezes após o crime passam a<br />
pertencer a mais uma estatística.<br />
89
15. REFERÊNCIAS BIBLIOGRÁFICAS<br />
AFONSO, Carlos A (org.). Governança <strong>da</strong> internet: contexto impasses e<br />
aminhos. São Paulo: Peirópolis; Rio <strong>de</strong> Janeiro: Rits, 2005.<br />
ALBERTON, Mariza Silveira: Violação <strong>da</strong> infância: crimes abomináveis:<br />
humilham, machucam, torturam e matam! Porto Alegre: AGE, 2005.<br />
ANÍBAL, Bruno. Direito penal. Rio <strong>de</strong> Janeiro: Forense, 1978.<br />
BITENCOURT, Cesar Roberto. Tratado do direito penal, volume 1: parte geral.<br />
16 ed. São Paulo: Saraiva.<br />
BRASIL, Cyclo<strong>de</strong>s. Guia internet <strong>de</strong> conectivi<strong>da</strong><strong>de</strong>. 11. ed. São Paulo: Senac,<br />
2000.<br />
CARPEZ, Fernando. Curso <strong>de</strong> direito, volume 1: parte geral. 9 ed. São Paulo:<br />
Saraiva, 2005.<br />
CATALDO NETO, Alfredo, GAUER, José C., FURTADO, Nina Rosa (orgs.).<br />
Psiquiatria para quem estu<strong>da</strong> medicina. Porto Alegre: Edipucrs, 2003.<br />
COELHO, Ana Carolina Assis. Crimes virtuais: análise <strong>da</strong> prova, 2008. 47p.<br />
(Monografia. <strong>Facul<strong>da</strong><strong>de</strong></strong>s Integra<strong>da</strong>s Antonio Eufrasio <strong>de</strong> Toledo). Presi<strong>de</strong>nte<br />
Pru<strong>de</strong>nte.<br />
COLEMAN, James William. A elite do crime: para enten<strong>de</strong>r o crime do colarinho<br />
branco. 5 ed. Barueri: Manoele, 2005.<br />
DECRETO - LEI nº 3,914, <strong>de</strong> 09 <strong>de</strong> <strong>de</strong>zembro <strong>de</strong> 1941. Ementa., Presidência <strong>da</strong><br />
República, Casa Civil, Subchefia para Assuntos Jurídicos local. Brasília,<br />
09/12/1941.<br />
a) DEITEL, Harvey M. XML como programar. Porto Alegre: Artmed, 2001.<br />
90
) DEITEL, Harvey M.; DEITEL, Paul J. Perl; MCPHIE, David C. Perl: como<br />
programar. Porto Alegre: Bookman, 2001.<br />
DUARTE, Melina. A lei <strong>de</strong> tabelião e o princípio <strong>de</strong> igual<strong>da</strong><strong>de</strong> entre crime e<br />
punição na filosofia do direito <strong>de</strong> Hegel. Estudos Hegelianos, 6 (10): 75-85, jun.<br />
2009.<br />
FULGENCIO, Paulo César. Glossário Va<strong>de</strong> Mecum: administração, ciências<br />
contábeis, direito, economia, meio ambiente: 1400 termos e <strong>de</strong>finições. Rio <strong>de</strong><br />
Janeiro: Mauad X , 2007<br />
GOUVÊA, Sandra. O direito na era digital: crimes praticados por meio <strong>da</strong><br />
informática. Rio <strong>de</strong> Janeiro: Mauad, 1997.<br />
GROMOV, Gregory. Roads and crossroads of the internet history, 19/11/1998.<br />
IN:Pinho Disponível em: http://www.netvalley.com/cgi-<br />
bin/intval/net_history.pl?chapter=10. Acesso em: 24/08/2011 às 00:13h. In:<br />
PINHO, J.B. Jornalismo na internet: planejamento e produção <strong>da</strong> informação<br />
on-line. 2.ed. São Paulo: Summus Editorial, 2003.<br />
GODOY, Evandro <strong>da</strong> Silva. Aspectos <strong>de</strong>stacados <strong>da</strong> pedofilia em re<strong>de</strong>s sociais<br />
na internet, 2008. 85pg. (Monografia. Universi<strong>da</strong><strong>de</strong> do Sul <strong>de</strong> Santa Catarina)<br />
Tubarão - Santa Catarina.<br />
HISGAIL, Fani. Pedofilia: Um Estudo Psicanálitico. São Paulo: Iluminuras,<br />
2007.<br />
INNELAS, Gabriel César Zacharias <strong>de</strong>. Crimes na Internet. São Paulo: Juarez<br />
<strong>de</strong> Oliveira, 2004.<br />
JESUS, Damásio <strong>de</strong>. Direito Penal. Vol. 1. 32 ed. São Paulo: Saraiva, 2011.<br />
KREBS, Pedro. Teoria jurídica do <strong>de</strong>lito: noções introdutórias: tipici<strong>da</strong><strong>de</strong><br />
objetiva e subjetiva. 2. ed. Barueri: Manole, 2006.<br />
LALLI, Felipe Micaroni, BUENO, Fellipe Franco, ZACHARIAS, Guilherme<br />
Keese. Evolução <strong>da</strong> programação web, 2008. 65pg. (Monografia. <strong>Facul<strong>da</strong><strong>de</strong></strong><br />
Comunitária <strong>de</strong> Campinas Uni<strong>da</strong><strong>de</strong> III) Campinas.<br />
91
LEI nº 11.829, <strong>de</strong> 25 <strong>de</strong> novembro <strong>de</strong> 2008. Ementa., Presidência <strong>da</strong> República,<br />
Casa Civil, Subchefia para Assuntos Jurídicos local. Brasília, 25/11/2008.<br />
LEONARDI, Marcel. Responsabili<strong>da</strong><strong>de</strong> civil dos provedores <strong>de</strong> serviços <strong>de</strong><br />
Internet. São Paulo: Ed.Juarez <strong>de</strong> Oliveira, 2005.<br />
LIBÓRIO, Renata Maria Coimbra, SOUSA, Sônia Maria Gomes. A Exploração<br />
Sexual <strong>de</strong> Crianças e Adolescentes no Brasil. São Paulo: Casa do Psicólogo,<br />
2004.<br />
MAIRINS, Simão Vieira <strong>de</strong>. Revistas eletrônicas: socialização do conhecimento<br />
no ciberespaço. 11/03/2009. Disponível em:<br />
Acesso em:<br />
24/08/2011 às 21:57h.<br />
MARKOFF, John. An internet pionner pon<strong>de</strong>rs the next revolution. Disponível<br />
em:<br />
Acesso em: 22/04/2011 às 09:38h. In: LALLI, Felipe Micaroni,<br />
BUENO, Fellipe Franco, ZACHARIAS, Guilherme Keese. Evolução <strong>da</strong><br />
programação web, 2008. 65pg. (Monografia. <strong>Facul<strong>da</strong><strong>de</strong></strong> Comunitária <strong>de</strong><br />
Campinas Uni<strong>da</strong><strong>de</strong> III) Campinas.<br />
MEDEIROS, Carlos Diego Russo. Segurança <strong>da</strong> informação. Implantação <strong>de</strong><br />
medi<strong>da</strong>s e ferramentas <strong>de</strong> segurança <strong>da</strong> informação. 2001. 73 pg.(Trabalho <strong>de</strong><br />
conclusão <strong>de</strong> estágio – Universi<strong>da</strong><strong>de</strong> <strong>da</strong> Região <strong>de</strong> Joinville – Univille.<br />
Joinville).<br />
MENEZES, Elisângela Dias. Curso <strong>de</strong> direito autoral. Belo Horizonte: Del Rey,<br />
2007.<br />
MINISTÉRIO PÚBLICO DO RIO GRANDE DO SUL. O atuar pedófilo: crime<br />
individual ou uma organização criminosa? Disponível em: <<br />
http://www.mp.rs.gov.br/infancia/doutrina/id401.htm> Acesso em: 04/11/2011 às<br />
21:14h.<br />
MORAZ, Eduardo. Treinamento profissional anti–hacker. São Paulo: Digerati<br />
Books, 2006.<br />
92
PECK, Patrícia. O crime eletrônico na vi<strong>da</strong> do usuário comum, 2008. Disponível<br />
em:<br />
.<br />
Acesso em: 9 <strong>de</strong> maio <strong>de</strong> 2008. In: PRETO, Vagner Oliveira. Problemas e<br />
dificul<strong>da</strong><strong>de</strong>s tecnológicas e legislativas na tipificação e eluci<strong>da</strong>ção <strong>de</strong> crimes<br />
digitais nos atos <strong>de</strong> polícia judiciária, 2008. 85pg. (Monografia. <strong>Facul<strong>da</strong><strong>de</strong></strong>s <strong>de</strong><br />
<strong>Tecnologia</strong> <strong>da</strong> <strong>Zona</strong> <strong>Leste</strong> – Fatec ZL. São Paulo).<br />
PRETO, Vagner Oliveira. Problemas e dificul<strong>da</strong><strong>de</strong>s tecnológicas e legislativas<br />
na tipificação e eluci<strong>da</strong>ção <strong>de</strong> crimes digitais nos atos <strong>de</strong> polícia judiciária,<br />
2008. 85pg. (Monografia. <strong>Facul<strong>da</strong><strong>de</strong></strong>s <strong>de</strong> <strong>Tecnologia</strong> <strong>da</strong> <strong>Zona</strong> <strong>Leste</strong> – Fatec ZL.<br />
São Paulo).<br />
PINHO, J.B. Jornalismo na internet: planejamento e produção <strong>da</strong> informação<br />
on-line. 2.ed. São Paulo: Summus Editorial, 2003.<br />
RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO.<br />
Comissão parlamentar <strong>de</strong> inquérito – pedofilia. Brasília, 2010.<br />
ROCHA, Fernando A.N. Galvão <strong>da</strong>. Direito penal. Curso completo. Parte geral.<br />
2.ed. Belo Horizonte: Del Rey, 2007.<br />
ROCHA, João Carlos Carvalho, PEREIRA, Humberto Tarcisio, Henriques<br />
FILHO. Crimes contra o sistema financeiro nacional: 20 anos <strong>de</strong> Lei<br />
n.7.492/1.986. Ubiratan Cezetta- Belo Horizonte: Del-Rey, 2006.<br />
ROHRMAN, Carlos Alberto. Curso <strong>de</strong> direito virtual. Belo Horizonte: Del Rey,<br />
2005.<br />
ROQUE, Sérgio Marcos. Criminali<strong>da</strong><strong>de</strong> Informática – Crimes e Criminosos do<br />
Computador. São Paulo: ADPESP Cultural, 2007.<br />
ROSA, Fabrízio. Crimes <strong>de</strong> Informática. 2. ed. Campinas: Bookseller, 2005.<br />
SOUZA. Livio Augusto Rodrigues <strong>de</strong> Souza e. Crimes informáticos: a pedofilia<br />
e a pornografia na re<strong>de</strong>. s.d. Disponível em: <<br />
http://www.juspodivm.com.br/i/a/%7B8EEA07D7-B665-462A-A4A6-<br />
1DB29DE4E092%7D_022.pdf > Acesso em : 28/04/2011 às 22:38h.<br />
93
TECMUNDO. 24/10/2011. Disponível em: <<br />
http://www.tecmundo.com.br/ataque-hacker/14639-hackers-do-anonymous-<br />
<strong>de</strong>smascaram-a-maior-re<strong>de</strong>-<strong>de</strong>-pedofilia-<strong>da</strong>-internet.htm > Acesso em:<br />
04/11/2011 às 21:38h.<br />
ULBRICH, Henrique César; VALLE, James Della. Universi<strong>da</strong><strong>de</strong> hacker. 5 ed.<br />
São Paulo: Digerati Books, 2006.<br />
VILHA, Anapatrícia Morales, AUGUSTINI, Carlos Alberto di. E-marketing para<br />
bens <strong>de</strong> consumo durável. Rio <strong>de</strong> Janeiro: FGV, 2002.<br />
WOLKMER, Antonio Carlos (org.). Fun<strong>da</strong>mentos <strong>da</strong> História do Direito. 4 ed.<br />
Belo Horizonte: Del Rey, 2008.<br />
94
16. APÊNDICE<br />
16.1 Apêndice A – Questionário<br />
16.2 Questionário:<br />
1. Qual o seu sexo?<br />
Feminino ( )<br />
Masculino ( )<br />
2. Qual a sua i<strong>da</strong><strong>de</strong>?<br />
De 7 a 10 anos ( )<br />
De 11 a 14 anos ( )<br />
De 15 a 17 anos ( )<br />
3. Possui e-mail?<br />
Sim ( )<br />
Não ( )<br />
4. Com que freqüência <strong>de</strong> dia você acessa a internet no <strong>de</strong>correr <strong>da</strong> semana?<br />
1 vez por semana ( )<br />
De 2 a 4 vezes por semana ( )<br />
De 4 a 6 vezes por semana ( )<br />
Todos os dias ( )<br />
5. Das re<strong>de</strong>s sociais abaixo quantas <strong>de</strong>las você possui?<br />
MSN;<br />
Orkut;<br />
Facebook;<br />
Twitter;<br />
95
Formspring;<br />
Friendster.<br />
Nenhuma ( )<br />
Pelo menos 1 ( )<br />
De 2 a 4 ( )<br />
Mais <strong>de</strong> 5, incluindo as não cita<strong>da</strong>s ( )<br />
6. Seus pais te fazem acompanhamento quando você navega na internet, para<br />
saber com quem você conversa, o que você acessou e etc?<br />
Sim ( )<br />
Não ( )<br />
7. Você costuma adicionar e manter conversas com pessoas <strong>de</strong>sconheci<strong>da</strong>s?<br />
Sim ( )<br />
Não ( )<br />
8. Em qual local você costuma acessar a internet?<br />
Sala <strong>de</strong> casa ( )<br />
Sala <strong>de</strong> Jantar ( )<br />
Cozinha ( )<br />
Quarto ( )<br />
Lan house ( )<br />
Outros ( )<br />
9. Costuma abrir e-mails <strong>de</strong> pessoas <strong>de</strong>sconheci<strong>da</strong>s ou com conteúdos<br />
suspeitos?<br />
Sim ( )<br />
Não ( )<br />
10. Costuma postar fotos <strong>de</strong> sua família, viagens, bens adquiridos e etc?<br />
Sim ( )<br />
96
Não ( )<br />
11. Qual o horário você costuma acessar a internet?<br />
Pela manhã ( )<br />
Pela tar<strong>de</strong> ( )<br />
Pela noite ( )<br />
Pela madruga<strong>da</strong> ( )<br />
Não tem horário específico ( )<br />
97
17. ANEXOS<br />
17.1 Anexo A – Memorando<br />
Memorando cedido pela 4ª DEPOL<br />
98
17.2 Anexo B- Crimes cibernéticos<br />
Gráfico cedido pela 4ª DEPOL<br />
100
17.3 Anexo C – Crimes investigados pela DIG<br />
Tabela cedi<strong>da</strong> pela 4ª DEPOL<br />
101