18.04.2013 Views

marcia sumie sangara - Faculdade de Tecnologia da Zona Leste

marcia sumie sangara - Faculdade de Tecnologia da Zona Leste

marcia sumie sangara - Faculdade de Tecnologia da Zona Leste

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

FACULDADE DE TECNOLOGIA DA ZONA LESTE<br />

MARCIA SUMIE SANGARA<br />

Crime <strong>de</strong> pedofilia na internet: falta <strong>de</strong> punibili<strong>da</strong><strong>de</strong> e a<br />

exposição ilimita<strong>da</strong> <strong>da</strong>s possíveis vítimas<br />

São Paulo<br />

2011


FACULDADE DE TECNOLOGIA DA ZONA LESTE<br />

MARCIA SUMIE SANGARA<br />

Crime <strong>de</strong> pedofilia na internet: falta <strong>de</strong> punibili<strong>da</strong><strong>de</strong> e a<br />

exposição ilimita<strong>da</strong> <strong>da</strong>s possíveis vítimas<br />

Monografia apresenta<strong>da</strong> no curso <strong>de</strong><br />

Informática para Gestão <strong>de</strong> Negócios na<br />

FATEC <strong>Zona</strong> <strong>Leste</strong>, como requisito parcial<br />

para obtenção <strong>de</strong> título <strong>de</strong> Tecnólogo em<br />

Informática para Gestão <strong>de</strong> Negócios.<br />

Orientador: Prof. Me. Ângelo Lotierzo Filho<br />

Co-orientador: Prof. Esp. Hilton <strong>da</strong> Silva<br />

São Paulo<br />

2011


SANGARA, Marcia Sumie<br />

Crime <strong>de</strong> pedofilia na internet: falta <strong>de</strong> punibili<strong>da</strong><strong>de</strong> e a exposição ilimita<strong>da</strong> <strong>da</strong>s<br />

possíveis vítimas/ Marcia Sumie Sangara – <strong>Facul<strong>da</strong><strong>de</strong></strong> <strong>de</strong> <strong>Tecnologia</strong> <strong>da</strong> <strong>Zona</strong> <strong>Leste</strong>,<br />

São Paulo, 2011.<br />

101 p.<br />

Orientador: Professor Me. Ângelo Lotierzo Filho<br />

Co- orientador: Professor Esp. Hilton <strong>da</strong> Silva<br />

Trabalho <strong>de</strong> Conclusão <strong>de</strong> Curso – <strong>Facul<strong>da</strong><strong>de</strong></strong> <strong>de</strong> <strong>Tecnologia</strong> <strong>da</strong> <strong>Zona</strong> <strong>Leste</strong><br />

1.Crimes Virtuais. 2. Internet. 3. Pedofilia. 4. Vítimas. 5.Estatísticas


FACULDADE DE TECNOLOGIA DA ZONA LESTE<br />

SANGARA, Marcia Sumie<br />

Crime <strong>de</strong> pedofilia na internet: falta <strong>de</strong> punibili<strong>da</strong><strong>de</strong> ou<br />

Aprovado em:<br />

exposição ilimita<strong>da</strong> <strong>da</strong>s possíveis vítimas<br />

Monografia apresenta<strong>da</strong> no curso <strong>de</strong><br />

Informática para Gestão <strong>de</strong> Negócios na<br />

FATEC <strong>Zona</strong> <strong>Leste</strong>, como requisito parcial para<br />

obtenção <strong>de</strong> título <strong>de</strong> Tecnólogo em Informática<br />

para Gestão <strong>de</strong> Negócios.<br />

Prof. Me. Ângelo Lotierzo Filho Instituição: FATEC <strong>Zona</strong> <strong>Leste</strong><br />

Julgamento: _______________ Assinatura: ____________________________<br />

Prof. Esp. Hilton <strong>da</strong> Silva Instituição: FATEC <strong>Zona</strong> <strong>Leste</strong><br />

Julgamento: _______________ Assinatura: ____________________________<br />

Profª. Me. Sandra Mara Tenchena Instituição: UNIP<br />

Julgamento: _______________ Assinatura: ____________________________<br />

São Paulo, 07 <strong>de</strong> <strong>de</strong>zembro <strong>de</strong> 2011.


“A todos que <strong>de</strong> alguma forma contribuíram para a concretização <strong>de</strong>ste<br />

trabalho, em especial aos meus pais”.


AGRADECIMENTOS<br />

Agra<strong>de</strong>ço a Deus, por tudo que me conce<strong>de</strong>u até hoje, pela família que tenho,<br />

pelos amigos, pela saú<strong>de</strong> e diversas outras que me proporcionou, até mesmo<br />

pelos tempos difíceis que serviram <strong>de</strong> aprendizado e aperfeiçoamento. Deus<br />

tudo o que tenho, tudo o que sou e o que vier a ser vem <strong>de</strong> Ti, Senhor.<br />

Aos meus pais, Mauro e Carmelita pelo carinho e compreensão que sempre<br />

tiveram comigo, por tudo o que me ensinaram, me proporcionaram, pelos<br />

elogios, pelas broncas <strong>de</strong>vo a você tudo o que sou hoje. Aos meus irmãos<br />

Paulo, Marcelo e Mirian pelo carinho, pela paciência que tiveram nos dias <strong>de</strong><br />

estresse, por ouvirem minhas reclamações, por me ensinarem que apesar <strong>da</strong><br />

correria do nosso cotidiano sempre sobra um tempo pra ser feliz, pra voltar a<br />

ser criança.<br />

Aos meus avós, Fumiko e Massau, aos meus tios, primos, amigos um<br />

agra<strong>de</strong>cimento especial, por estarem presentes na minha vi<strong>da</strong> apesar <strong>da</strong><br />

distância, <strong>da</strong> correria do dia-a-dia.<br />

Agra<strong>de</strong>ço também ao Robson, meu namorado, pela compreensão na minha<br />

ausência <strong>de</strong>vido a trabalhos, semana <strong>de</strong> provas, por me enten<strong>de</strong>r ou pelo<br />

menos tentar nos momentos difíceis, por ser meu ombro amigo nas horas<br />

tristes, obriga<strong>da</strong>.<br />

Aos meus amigos que conquistei no <strong>de</strong>correr <strong>da</strong> vi<strong>da</strong>, na facul<strong>da</strong><strong>de</strong> e na<br />

Procuradoria Regional do Trabalho on<strong>de</strong> faço estágio, pelo apoio nas horas<br />

difíceis, pela aju<strong>da</strong> nos trabalhos, pelos ensinamentos e momentos felizes,<br />

muito obriga<strong>da</strong> a todos. Em especial a família do Murilo (in memorian) que nos<br />

<strong>de</strong>ixou em um dos semestres do curso, que Deus conforte seus corações.<br />

Aos meus orientadores, professores Ângelo Lotierzo e Hilton <strong>da</strong> Silva e a<br />

professora Célia, por terem sido pacientes, atenciosos e por me orientado para<br />

a concretização <strong>de</strong>ste trabalho. A todos os professores que tive no <strong>de</strong>correr <strong>da</strong><br />

vi<strong>da</strong>, a minha gratidão.<br />

Ao <strong>de</strong>legado <strong>da</strong> DIG, por me ter me atendido e disponibilizado o material para a<br />

concretização <strong>de</strong>ste trabalho, também agra<strong>de</strong>ço aos alunos e a Diretora <strong>da</strong><br />

escola on<strong>de</strong> foi feita a pesquisa <strong>de</strong> campo.<br />

Agra<strong>de</strong>ço a todos que <strong>de</strong> alguma forma contribuíram para a concretização do<br />

meu TCC.


“Sei que não dá pra mu<strong>da</strong>r o começo, mas, se a gente quiser, vai <strong>da</strong>r<br />

pra mu<strong>da</strong>r o final”.<br />

(Elisa Lucin<strong>da</strong>)


Sangara, M. S. Crime <strong>de</strong> pedofilia na internet: falta <strong>de</strong> punibili<strong>da</strong><strong>de</strong> e a<br />

exposição ilimita<strong>da</strong> <strong>da</strong>s possíveis vítimas. 101p. 2011. Monografia<br />

(Tecnólogo em Informática) – <strong>Facul<strong>da</strong><strong>de</strong></strong> <strong>de</strong> <strong>Tecnologia</strong> <strong>da</strong> <strong>Zona</strong> <strong>Leste</strong>.<br />

RESUMO<br />

O <strong>de</strong>senvolvimento ca<strong>da</strong> vez maior <strong>da</strong> internet possibilitou a todos nós diversas<br />

facili<strong>da</strong><strong>de</strong>s como fazer pagamentos sem sair <strong>de</strong> casa, a comunicação com<br />

pessoas <strong>de</strong> diversas partes do mundo, a obtenção <strong>de</strong> informações em tempo<br />

real e etc. Ao mesmo tempo em que a tecnologia nos possibilitou conforto e<br />

uma série <strong>de</strong> benefícios também nos mostrou que não é tão segura quanto<br />

muitos pensam, os criminosos do mundo real, se aperfeiçoaram e passaram a<br />

cometer <strong>de</strong>litos no meio virtual, <strong>de</strong>ntre eles o estelionato, a pedofilia, furto <strong>de</strong><br />

informações, violação dos direitos autorais entre outros. A pedofilia vem<br />

fazendo ca<strong>da</strong> vez mais vítimas, pois os criminosos passaram a usar o<br />

computador como ferramenta para fazer novas vítimas, e trocar arquivos e<br />

informações com criminosos <strong>de</strong> diversas partes do mundo. O presente trabalho<br />

tem como problemática a exposição ilimita<strong>da</strong> dos menores <strong>de</strong> i<strong>da</strong><strong>de</strong> na internet,<br />

os tornam possíveis vítimas <strong>de</strong> pedófilos que agem sem punibili<strong>da</strong><strong>de</strong>, sendo<br />

assim levanta<strong>da</strong> a hipótese <strong>de</strong> que a socie<strong>da</strong><strong>de</strong> cobra por leis que venham<br />

punir os criminosos, porém a mesma não zela pelas crianças no sentido <strong>de</strong><br />

monitorar o seu acesso à re<strong>de</strong> mundial <strong>de</strong> computadores, sendo assim os<br />

pedófilos quase que impunemente. O objetivo <strong>de</strong>sta pesquisa é fazer um<br />

levantamento <strong>de</strong> <strong>da</strong>dos que <strong>de</strong>monstre a exposição dos adolescentes na<br />

Internet sendo possíveis vítimas <strong>de</strong> pedófilos, através <strong>de</strong> pesquisa bibliográfica<br />

e <strong>da</strong> pesquisa <strong>de</strong> campo realiza<strong>da</strong> em uma instituição <strong>de</strong> ensino com alunos <strong>de</strong><br />

10 a 17 anos faixa-etária que se enquadram nas estatísticas mundiais <strong>de</strong><br />

vítimas <strong>da</strong> pedofilia.<br />

Palavras-chaves: Crimes Virtuais; Internet; Pedofilia; Vítimas; Estatísticas.


Sangara, M. S. Pedophilia on the internet: lack of criminal liability and the<br />

unlimited exposure of potential victims. 101p. 2011.<br />

Monograph (Technology in Computer Science) – <strong>Facul<strong>da</strong><strong>de</strong></strong> <strong>de</strong> <strong>Tecnologia</strong> <strong>da</strong><br />

<strong>Zona</strong> <strong>Leste</strong>.<br />

ABSTRACT<br />

The increasing <strong>de</strong>velopment of the Internet gives us all several facilities such as<br />

making payments without leaving home, communication with people from<br />

different parts of the world, to obtaining of real-time information etc. At the same<br />

time the technology has enabled us comfort and a lot of benefits, it also showed<br />

us that it is not safe as many people think, the real-world criminals, were<br />

perfected and began to commit crimes in the virtual environment, including the<br />

fraud, the pedophilia, theft of information, copyright infringement and more.<br />

Pedophilia has been doing more and more victims as the criminals were using<br />

the computer as a tool to make new victims, and exchange files and information<br />

with criminals around the world. This study has as problematic unlimited<br />

exposure of un<strong>de</strong>raged on the Internet making them potential victims of<br />

pedophiles who act without the lack of punishment, and thus hypothesized that<br />

the company charges for laws that will punish offen<strong>de</strong>rs, but it does not cares<br />

for the children in or<strong>de</strong>r to monitor your access to the worldwi<strong>de</strong> web, so<br />

pedophiles almost with impunity. The objective of this research is to survey <strong>da</strong>ta<br />

show that adolescents' exposure on the Internet are possible victims of<br />

pedophiles, through literature and field research in an institution with stu<strong>de</strong>nts<br />

aged 10 to 17 years age group who fit into the global statistics of victims of<br />

pedophilia.<br />

Key Words: Cybercrime; Internet; Pedophilia; Victims; Statistics.


SUMÁRIO<br />

1. INTRODUÇÃO ......................................................................................... 16<br />

2. INTERNET ............................................................................................... 18<br />

2.1 Conceito ................................................................................................... 18<br />

2.2 Breve História ........................................................................................... 18<br />

2.3 World Wi<strong>de</strong> Web ....................................................................................... 20<br />

3. CRIMES ................................................................................................... 22<br />

3.1 Conceito ................................................................................................... 22<br />

3.2 Origem ...................................................................................................... 22<br />

3.3 Dos sujeitos do crime ............................................................................... 24<br />

3.3.1 Sujeito Ativo .............................................................................................. 24<br />

3.3.2 Sujeito Passivo ......................................................................................... 24<br />

4. OBJETO DO CRIME ................................................................................ 25<br />

4.1 Objeto Jurídico ......................................................................................... 25<br />

4.2 Objeto material ......................................................................................... 25<br />

5. CRIMES DIGITAIS ................................................................................... 25<br />

5.1 História ..................................................................................................... 25<br />

5.2 Conceito ................................................................................................... 26<br />

5.2.1 Crimes próprios ........................................................................................ 26<br />

5.2.2 Crimes impróprios .................................................................................... 26<br />

5.3 Tipos <strong>de</strong> Criminosos ................................................................................. 27<br />

5.3.1 Hacker ...................................................................................................... 27<br />

5.3.2 Cracker ..................................................................................................... 28<br />

5.3.3 Phreaker ................................................................................................... 28<br />

5.3.4 Lammer .................................................................................................... 28<br />

5.3.5 Wannabe .................................................................................................. 29


5.3.6 Guru ......................................................................................................... 29<br />

5.4 Mo<strong>da</strong>li<strong>da</strong><strong>de</strong>s <strong>de</strong> Crimes ............................................................................ 30<br />

5.4.1 Apologia ao crime ..................................................................................... 30<br />

5.4.2 Crimes contra o consumidor ..................................................................... 30<br />

5.4.3 Crimes contra a honra .............................................................................. 31<br />

5.4.4 Disseminação <strong>de</strong> programas maliciosos .................................................. 31<br />

5.4.5 Estelionato ................................................................................................ 31<br />

5.4.6 Furto <strong>de</strong> informação ................................................................................. 32<br />

5.4.7 Internet Banking ....................................................................................... 32<br />

5.4.8 Pedofilia .................................................................................................... 33<br />

5.4.9 Violação dos direitos autorais ................................................................... 33<br />

6. DELEGACIA DE MEIOS ELETRÔNICOS ................................................ 35<br />

7. PEDOFILIA ............................................................................................... 36<br />

7.1 Conceito ................................................................................................... 36<br />

7.2 Pedófilo .................................................................................................... 36<br />

7.3 Vítimas ..................................................................................................... 38<br />

7.4 Pedofilia na Re<strong>de</strong> ..................................................................................... 38<br />

8. PUNIBILIDADE......................................................................................... 40<br />

9. DIFICULDADES NA IDENTIFICAÇÃO DO CRIMINOSO ......................... 41<br />

10. ESTATÍSTICAS ........................................................................................ 44<br />

10.1 Crimes investigados pela DIG .................................................................. 44<br />

10.2 Crimes praticados na internet ................................................................... 45<br />

10.3 Estatísticas no País .................................................................................. 46<br />

11. ALGUNS CASOS ..................................................................................... 59<br />

11.1 No Brasil ................................................................................................... 59<br />

11.1.1 Operação Turko ................................................................................... 59<br />

11.1.2 Salas <strong>de</strong> chat Universo Online ............................................................. 67


11.2 No mundo ................................................................................................. 69<br />

11.2.1 Cathedral ............................................................................................. 69<br />

11.2.2 Won<strong>de</strong>rworld ........................................................................................ 70<br />

11.2.3 Tiny American Gilrs .............................................................................. 70<br />

11.2.4 Odysseus ............................................................................................. 71<br />

11.2.5 Operação Darknet ............................................................................... 73<br />

12. CONDUTAS PARA PREVENÇÃO ............................................................ 74<br />

12.1 Primeiro Passo ......................................................................................... 74<br />

12.2 Segundo Passo ........................................................................................ 74<br />

13. ESTUDO DE CASO ................................................................................. 76<br />

13.1 Histórico ................................................................................................... 76<br />

13.2 Localização .............................................................................................. 77<br />

13.3 Resultado <strong>da</strong> Pesquisa ............................................................................. 77<br />

14. CONSIDERAÇÕES FINAIS ..................................................................... 88<br />

15. REFERÊNCIAS BIBLIOGRÁFICAS ......................................................... 90<br />

16. APÊNDICE ............................................................................................... 95<br />

16.1 Apêndice A – Questionário ....................................................................... 95<br />

17. ANEXOS .................................................................................................. 98<br />

17.1 Anexo A – Memorando ............................................................................. 98<br />

17.2 Anexo B- Crimes cibernéticos ............................................................... 100<br />

17.3 Anexo C – Crimes investigados pela DIG .............................................. 101


LISTA DE FIGURAS<br />

Figura 1 Critérios para diagnosticar um pedófilo............................................... 37<br />

Figura 2 Log ...................................................................................................... 43<br />

Figura 3 Operação Turko - Histórico ................................................................. 62<br />

Figura 4 Operação Turko - Histórico ................................................................. 62<br />

Figura 5 Operação Turko - Diferenciais ............................................................ 63<br />

Figura 6 Localização <strong>da</strong> Escola ........................................................................ 77


LISTA DE GRÁFICOS<br />

Gráfico 1 Crime Cibernéticos ............................................................................ 45<br />

Gráfico 2 Sexo .................................................................................................. 78<br />

Gráfico 3 I<strong>da</strong><strong>de</strong> ................................................................................................. 79<br />

Gráfico 4 E-mail ................................................................................................ 79<br />

Gráfico 5 E-mails suspeitos .............................................................................. 80<br />

Gráfico 6 Frequência <strong>de</strong> uso ............................................................................. 81<br />

Gráfico 7 Re<strong>de</strong>s sociais .................................................................................... 82<br />

Gráfico 8 Acompanhamento dos pais ............................................................... 83<br />

Gráfico 9 Conversas com <strong>de</strong>sconhecidos ......................................................... 84<br />

Gráfico 10 Locais <strong>de</strong> acesso ............................................................................. 85<br />

Gráfico 11 Disponibilização <strong>de</strong> imagens ........................................................... 85<br />

Gráfico 12 Horário <strong>de</strong> acesso ........................................................................... 86


LISTA DE TABELAS<br />

Tabela 1 Tabela <strong>de</strong> Infrações Digitais ............................................................... 33<br />

Tabela 2 Crimes investigados pela DIG ............................................................ 44<br />

Tabela 3 Crimes em Santa Catarina ................................................................. 47<br />

Tabela 4 Crimes em Sergipe ............................................................................. 48<br />

Tabela 5 Crimes em São Paulo......................................................................... 49<br />

Tabela 6 Mato Grosso ....................................................................................... 50<br />

Tabela 7 Paraíba ............................................................................................... 51<br />

Tabela 8 Rio Gran<strong>de</strong> do Sul .............................................................................. 52<br />

Tabela 9 Tocantins ............................................................................................ 52<br />

Tabela 10 Alagoas ............................................................................................. 53<br />

Tabela 11 Ceará ................................................................................................ 54<br />

Tabela 12 Bahia ................................................................................................ 55<br />

Tabela 13 Acre .................................................................................................. 56<br />

Tabela 14 Goiás ................................................................................................ 57<br />

Tabela 15 Maranhão ......................................................................................... 58<br />

Tabela 16 Espírito Santo ................................................................................... 58<br />

Tabela 17 Operação Turko - Relatório final <strong>da</strong>s buscas .................................... 64<br />

Tabela 18 Operação Turko - Resultado final <strong>da</strong>s buscas .................................. 65<br />

Tabela 19 Operação Turko - Relatório <strong>de</strong> prisões ............................................. 66


LISTA DE SIGLAS<br />

ARPA Agência <strong>de</strong> Projeto <strong>de</strong> Pesquisa Avança<strong>da</strong> <strong>de</strong> Defesa dos<br />

Estados Unidos.<br />

ART Artigo<br />

CP Código Penal<br />

CPI Comissão Parlamentar <strong>de</strong> Inquérito<br />

DARPA Network Work Group<br />

DEIC Delegacia <strong>de</strong> Investigação sobre o Crime Organizado<br />

DEPOL Delitos Praticados por Meio Eletrônico<br />

DNS Domain Name System<br />

ECA Estatuto <strong>da</strong> Criança e do Adolescente<br />

EUA Estados Unidos <strong>da</strong> América<br />

EUROPOL Polícia <strong>da</strong> União Soviética<br />

HD Disco Rígido<br />

IP Internet Protocol<br />

NFS National Science Foun<strong>da</strong>tion<br />

UCLA University of California, Los Angeles<br />

WWW World Wi<strong>de</strong> Web


1. INTRODUÇÃO<br />

A tecnologia nos possibilitou diversas facili<strong>da</strong><strong>de</strong>s, formas mais rápi<strong>da</strong>s<br />

<strong>de</strong> se obter informações, conversas com pessoas <strong>de</strong> diversas partes do<br />

mundo, vi<strong>de</strong>oconferências e uma série <strong>de</strong> coisas que vieram para facilitar o<br />

nosso cotidiano.<br />

Porém ao mesmo tempo em que veio facilitar a nossa vi<strong>da</strong>, também<br />

trouxe uma nova forma <strong>de</strong> se cometer crimes sem ao menos sair <strong>de</strong> casa,<br />

utilizando a re<strong>de</strong> mundial <strong>de</strong> computadores, surgiram então crimes como o<br />

estelionato, a quebra <strong>de</strong> direito autoral, roubo <strong>de</strong> informação entre outros.<br />

Dos crimes virtuais que surgiram no <strong>de</strong>correr do tempo a pedofilia na<br />

internet vem se aperfeiçoando, pedófilos utilizam servidores estrangeiros,<br />

codificações e outras formas <strong>de</strong> agirem <strong>de</strong> forma quase imperceptível pela<br />

re<strong>de</strong>.<br />

A pedofilia ocorre tanto fora como <strong>de</strong>ntro <strong>da</strong>s re<strong>de</strong>s mundiais, sendo<br />

um crime impróprio, o que difere é a forma com que os criminosos agem, as<br />

possibili<strong>da</strong><strong>de</strong>s <strong>de</strong> troca <strong>de</strong> informações e arquivos, e as estratégias para<br />

adquirirem novas vítimas, uma vez que não há leis específicas para este tipo<br />

<strong>de</strong> crime virtual, a falta <strong>de</strong> leis específicas que venham punir os criminosos, que<br />

postam ví<strong>de</strong>os, fotos, aliciam menores e que <strong>de</strong> alguma forma se utilizam <strong>da</strong><br />

internet para atingir satisfazer seus <strong>de</strong>sejos ou ate mesmo ganhar dinheiro,<br />

contribui para que estes continuem agindo, assim como a exposição e a falta<br />

<strong>de</strong> controle e acompanhamento por parte dos responsáveis pelos menores.<br />

O objetivo específico <strong>de</strong>sta monografia foi fazer o levantamento <strong>de</strong><br />

<strong>da</strong>dos que <strong>de</strong>monstrem a exposição dos adolescentes na Internet, tornando-se<br />

assim, possíveis vítimas <strong>de</strong> pedófilos.<br />

A metodologia <strong>de</strong> pesquisa emprega<strong>da</strong> no <strong>de</strong>senvolvimento do trabalho<br />

será a pesquisa bibliográfica e a pesquisa <strong>de</strong> campo, por meio <strong>de</strong> um<br />

questionário aplicado a estu<strong>da</strong>ntes <strong>de</strong> uma escola <strong>da</strong> re<strong>de</strong> pública.<br />

16


A problemática se <strong>de</strong>lega a seguinte questão: A exposição ilimita<strong>da</strong> dos<br />

menores <strong>de</strong> i<strong>da</strong><strong>de</strong> os tornam possíveis vítimas <strong>de</strong> pedófilos que agem sem<br />

punibili<strong>da</strong><strong>de</strong>? Tendo em vista que a hipótese levanta<strong>da</strong> é que a socie<strong>da</strong><strong>de</strong><br />

cobra por leis que venham punir os criminosos, porém a mesma não zela pelas<br />

mesmas no sentido <strong>de</strong> monitorar o seu acesso à re<strong>de</strong> mundial <strong>de</strong><br />

computadores, sendo assim os pedófilos agem <strong>de</strong> forma livre.<br />

O Estudo <strong>de</strong> caso utilizou os recursos <strong>de</strong> pesquisa para a análise <strong>de</strong><br />

comportamento <strong>de</strong> adolescentes na faixa etária <strong>de</strong> 07 a 17 anos <strong>de</strong> i<strong>da</strong><strong>de</strong>, por<br />

meio <strong>de</strong> perguntas basea<strong>da</strong>s no memorando sobre as formas <strong>de</strong> se proteger<br />

<strong>da</strong> pedofilia na internet cedi<strong>da</strong>s pela 4ª Delegacia <strong>de</strong> DELITOS PRATICADOS<br />

POR MEIOS ELETRÔNICOS (DEPOL), para fazer o levantamento sobre o<br />

comportamento e facili<strong>da</strong><strong>de</strong>s disponibiliza<strong>da</strong>s pelos jovens que facilitam a ação<br />

<strong>de</strong> criminosos.<br />

Para que este trabalho fosse realizado, foram feitas pesquisas sobre os<br />

conceitos e origens <strong>de</strong> temas como a internet, crime, objetos do crime, também<br />

foram feitas pesquisas sobre a <strong>de</strong>legacia responsável por investigar os crimes<br />

virtuais, como a pedofilia que será abor<strong>da</strong><strong>da</strong> no capítulo 7.<br />

Ain<strong>da</strong> foram feitas pesquisas sobre assuntos como a punibili<strong>da</strong><strong>de</strong> e as<br />

dificul<strong>da</strong><strong>de</strong>s encontra<strong>da</strong>s para a i<strong>de</strong>ntificação dos criminosos, mostrando as<br />

estatísticas no país sobre a pedofilia que estão inclusas na CPI <strong>da</strong> pedofilia<br />

juntamente com alguns dos casos mostrados no capítulo 11, como o auxílio <strong>da</strong><br />

DIG, que disponibilizou o memorando contendo as condutas para a prevenção<br />

<strong>de</strong> crimes <strong>de</strong> pedofilia.<br />

No capítulo 12 será mostrado o estudo <strong>de</strong> caso que teve como<br />

resultado o excesso <strong>de</strong> exposição e falta <strong>de</strong> monitoramento por parte dos<br />

responsáveis adolescentes, pois estes se tornam vítimas <strong>de</strong> pedófilos que<br />

agem por saber <strong>da</strong>s dificul<strong>da</strong><strong>de</strong>s <strong>de</strong> serem <strong>de</strong>scobertos.<br />

17


2. INTERNET<br />

2.1 Conceito<br />

Segundo (LEONARDI, 2005) po<strong>de</strong>mos conceituar internet como uma<br />

re<strong>de</strong> internacional <strong>de</strong> computadores conectados entre si, que hoje nos<br />

possibilita o intercâmbio <strong>de</strong> informações, em escala global.<br />

Para (MENEZES, 2007) o conceito <strong>de</strong> internet po<strong>de</strong> ser entendido<br />

como o conglomerado <strong>de</strong> re<strong>de</strong>s mundiais <strong>de</strong> computadores, permitindo acesso<br />

<strong>de</strong> informações e transferência <strong>de</strong> <strong>da</strong>dos por qualquer pessoa em qualquer<br />

parte do mundo.<br />

2.2 Breve História<br />

No final <strong>da</strong> déca<strong>da</strong> <strong>de</strong> 1960, nascia a ARPAnet consi<strong>de</strong>ra<strong>da</strong> a avó <strong>da</strong><br />

internet. De acordo com (DEITEL, 2001b)., nesta época a Agência <strong>de</strong> Projetos<br />

<strong>de</strong> Pesquisa Avança<strong>da</strong> <strong>de</strong> Defesa dos Estados Unidos (Arpa) financiou<br />

diversas pesquisas <strong>de</strong> estu<strong>da</strong>ntes <strong>de</strong> pós graduação que foram levados para a<br />

Universi<strong>da</strong><strong>de</strong> <strong>de</strong> Illinois em Urbana – Champaign.<br />

Durante a conferência que ocorreu nesta universi<strong>da</strong><strong>de</strong> a Arpa divulgou<br />

o projeto <strong>de</strong> interligar em uma re<strong>de</strong> os principais sistemas <strong>de</strong> computação <strong>de</strong><br />

diversas instituições financia<strong>da</strong>s pela mesma. Pouco tempo <strong>de</strong>pois, a Arpa <strong>de</strong>u<br />

início a implementação do ARPAnet.<br />

De acordo com (PINHO, 2003), os pesquisadores e cientistas envolvidos<br />

no projeto, começaram por i<strong>de</strong>ntificar os principais problemas para que o<br />

projeto fosse concretizado com sucesso, tempos <strong>de</strong>pois o grupo <strong>de</strong> pesquisa<br />

se auto<strong>de</strong>nominou Network Work Group (Darpa), por muitas vezes as<br />

tentativas <strong>de</strong> conexão eram falhas.<br />

18


A citação abaixo foi feita por, Kleinrock, professor <strong>de</strong> computação <strong>da</strong><br />

University of California, Los Angeles (UCLA), que <strong>de</strong>screve um dos problemas<br />

que se teve para ligar telefone ao computador do Staanford Research Institute<br />

para o posteriormente fazer o envio <strong>de</strong> informações:<br />

Nós digitamos “L” e perguntamos pelo telefone:<br />

- Você está vendo o “L”?<br />

- Sim respon<strong>de</strong>u o responsável pelo SRI.<br />

Depois digitamos o “O” e perguntamos novamente:<br />

- Você está vendo o “O”?<br />

- Sim conseguimos ver a letra “O”. –respon<strong>de</strong>u ele.<br />

Então Digitamos o “G” e, antes <strong>de</strong> qualquer confirmação, o sistema<br />

caiu.<br />

(GROMOV, 1998, apud. PINHO, 2003).<br />

Antes <strong>da</strong> criação do ARPAnet os EUA já possuía uma re<strong>de</strong><br />

comunicação pareci<strong>da</strong> na época <strong>da</strong> criação do ARPAnet, porém esta era<br />

consi<strong>de</strong>ra<strong>da</strong> vulnerável durante a Guerra Fria, pois todos os <strong>da</strong>dos passavam<br />

por um computador central, e caso houvesse um ataque haveria uma per<strong>da</strong> <strong>de</strong><br />

comunicação, <strong>de</strong> acordo com (MARKOFF, 1999, apud. LALLI, 2008).<br />

O ARPAnet foi criado com um backbone, on<strong>de</strong> as ligações centrais <strong>da</strong><br />

re<strong>de</strong> são subterrâneas, sem a necessi<strong>da</strong><strong>de</strong> <strong>de</strong> uma rota central, <strong>de</strong>sta forma foi<br />

cria<strong>da</strong> uma re<strong>de</strong> distribuí<strong>da</strong> e segura para a época, uma vez que não as<br />

mensagens não passavam por um computador central, e anos mais tar<strong>de</strong><br />

pô<strong>de</strong>-se conectar computadores do mundo todo, tornando-se mundial.<br />

19<br />

Em 1990, a Internet passou a contar com o World, primeiro<br />

provedor <strong>de</strong> acesso comercial do mundo, o que permitiu a usuários<br />

comuns conectarem-se à gran<strong>de</strong> re<strong>de</strong> via telefone. Mas Só em 1992<br />

ela virou mo<strong>da</strong>, quando começaram a aparecer nos Estados Unidos<br />

as empresas provedoras <strong>de</strong> acesso à re<strong>de</strong>. Daí em diante milhões <strong>de</strong><br />

pessoas começaram a usar e a disponibilizar informações na re<strong>de</strong>,<br />

tornando-se esta mundial (VILHA, AGUSTINI, 2002, p.19).<br />

Ain<strong>da</strong> <strong>de</strong> acordo com (DEITEL, 2001b). a formação <strong>da</strong> Arpa foi uma<br />

forma <strong>de</strong> resposta dos Estados Unidos <strong>da</strong> América (EUA) a antiga União<br />

Soviética, que havia lançado em 1957 o Sputnik, primeiro satélite artificial <strong>da</strong>


terra no espaço. Os EUA tinham como intuito ser o lí<strong>de</strong>r no que se diz respeito<br />

à ciência aplica<strong>da</strong> e tecnologia militar no mundo<br />

De acordo com (BRASIL, 2000) no ano <strong>de</strong> 1985, a National Science<br />

Foun<strong>da</strong>tion (NSF) interligou os supercomputadores <strong>de</strong> seus centros <strong>de</strong><br />

pesquisa, resultando assim em uma re<strong>de</strong> conheci<strong>da</strong> como NSFnet, no ano<br />

seguinte esta mesma re<strong>de</strong> foi conecta<strong>da</strong> a ARPAnet ficando então assim<br />

conheci<strong>da</strong> como Internet.<br />

No começo <strong>da</strong> déca<strong>da</strong> <strong>de</strong> 90, mais precisamente no ano <strong>de</strong> 1993, a<br />

internet <strong>de</strong>ixou <strong>de</strong> ser apenas uma re<strong>de</strong> para meio acadêmico passando a ser<br />

explora<strong>da</strong> comercialmente em nível mundial.<br />

Em 1997, o mundo ficou sabendo que a internet não era uma re<strong>de</strong> tão<br />

segura quanto se pensava, quando foi cria<strong>da</strong> para suportar bombar<strong>de</strong>ios.<br />

20<br />

Erros no software seguidos <strong>de</strong> erros no tratamento <strong>da</strong><br />

situação por parte dos profissionais <strong>da</strong> NSI provocaram uma falha<br />

nos arquivos mestres <strong>da</strong>s zonas dos domínios “.com”, “.net” e “.org”, o<br />

que <strong>de</strong>ixou a internet instável por mais <strong>de</strong> quatro horas, em todo<br />

planeta .(AFONSO (org.), 2005, p.68)<br />

No mesmo ano o então presi<strong>de</strong>nte os EUA, Bill Clinton pediu que a<br />

Secretaria <strong>de</strong> Comércio cui<strong>da</strong>sse <strong>da</strong> privatização <strong>da</strong> NSI, que até então estava<br />

nas mãos do governo americano, <strong>de</strong>sta forma promovendo a participação<br />

internacional no sistema Domain Name System (DNS). (AFONSO (org.), 2005,<br />

p. 68).<br />

2.3 World Wi<strong>de</strong> Web<br />

De acordo com (o autor citado acima), quando a DNS foi cria<strong>da</strong> houve<br />

também o surgimento do World Wi<strong>de</strong> Web (www), que por conseqüência levou<br />

a internet muita além do mundo acadêmico, <strong>de</strong>ixando <strong>de</strong> ser somente<br />

comercial para transformar os seus usuários em consumidores.


Na perspectiva <strong>de</strong> (ROSA, 2005), a criação do WWW, primeiro<br />

provedor <strong>de</strong> acesso comercial do mundo, possibilitou que usuários comuns que<br />

dispusessem <strong>de</strong> um computador e um mo<strong>de</strong>m alcançassem o mundo através<br />

<strong>da</strong> re<strong>de</strong>.<br />

Segundo (DEITEL, 2001a) a WWW permite que os usuários localizem<br />

e visualizem documentos sejam eles em forma <strong>de</strong> texto, gráficos, ví<strong>de</strong>os,<br />

imagens entre outros, baseados em multimídia.<br />

“No passado, a maioria dos aplicativos <strong>de</strong> computador era executa<strong>da</strong><br />

em computadores stand-alone, ou seja, computadores que não estavam<br />

conectados uns aos outros”(DEITEL, 2001, pg.44 a).<br />

A internet vem mu<strong>da</strong>ndo a vi<strong>da</strong> <strong>da</strong>s pessoas uma vez que a informação<br />

fica disponível a todos, possibilitando que os indivíduos e as pequenas<br />

empresas troquem informações com todo o mundo, até mesmo por sites <strong>de</strong><br />

relacionamentos.<br />

21<br />

Um dos principais atrativos <strong>da</strong> Internet são os serviços e<br />

recursos disponíveis. Alguns dos serviços incluem mensagens<br />

eletrônicas, logins remotos, transferências <strong>de</strong> arquivos, notícias <strong>da</strong><br />

re<strong>de</strong> – um fórum eletrônico que consiste em grupos <strong>de</strong> discussões<br />

com interesses específicos (há atualmente mais <strong>de</strong> 15.000 grupos <strong>de</strong><br />

discussões que cobrem um gran<strong>de</strong> número <strong>de</strong> tópicos diversos) –<br />

ferramentas que permitem ao usuário localizar informações<br />

específicas baseado nas suas entra<strong>da</strong>s, recursos para comunicação<br />

tal como sala <strong>de</strong> “bate-papo” (Internet Relay Chat - IRC), jogos<br />

iterativos e navegadores Web que permitem visões dos recursos<br />

formados como documentos <strong>de</strong> hipertexto. Há também canais para<br />

ví<strong>de</strong>o áudio, que permitem aos usuários escutar gravações e assistir<br />

a ví<strong>de</strong>os em tempo real, além <strong>de</strong> programas que permitem usuários<br />

escutar gravações e assistir a ví<strong>de</strong>o aulas em tempo real, além <strong>de</strong><br />

programas que permitem vi<strong>de</strong>oconfência via Internet com<br />

iterativi<strong>da</strong><strong>de</strong> em ambos os pontos <strong>de</strong> conexão”. (DEITEL et al., 2001,<br />

pg.234 a).<br />

“Numa analogia bem ilustrativa e simples, po<strong>de</strong>-se imaginar o<br />

ciberespaço como sendo o universo, on<strong>de</strong> ca<strong>da</strong> astro é um conteúdo, os quais


estariam ligados por uma re<strong>de</strong> (a www) através <strong>de</strong> uma <strong>de</strong>termina<strong>da</strong> tecnologia<br />

(a internet)” (MAIRINS, 2009).<br />

3. CRIMES<br />

3.1 Conceito<br />

Em seu livro (ANÍBAL, 1978) explica que <strong>de</strong> acordo com a teoria<br />

clássica do <strong>de</strong>lito o crime po<strong>de</strong> ser conceituado como o a ação típica,<br />

antijurídica e culpável, po<strong>de</strong>mos então dizer que, crime é to<strong>da</strong> ativi<strong>da</strong><strong>de</strong> que<br />

viole to<strong>da</strong> regra moral imposta pela socie<strong>da</strong><strong>de</strong>.<br />

A idéia acima é complementa<strong>da</strong> por (FULGÊNCIO, 2007) que em seu<br />

livro <strong>de</strong>fina crime como uma infração penal sujeita a pena <strong>de</strong> reclusão ou <strong>de</strong><br />

<strong>de</strong>tenção.<br />

No Brasil a Lei <strong>de</strong> introdução ao Código Penal Brasileiro faz a seguinte<br />

<strong>de</strong>finição <strong>de</strong> crime:<br />

3.2 Origem<br />

22<br />

Consi<strong>de</strong>ra-se crime a infração penal a que a lei comina pena<br />

<strong>de</strong> reclusão ou <strong>de</strong>tenção, quer isola<strong>da</strong>mente, quer alternativa ou<br />

cumulativamente com a pena <strong>de</strong> multa; contravenção, a que a lei<br />

comina, isola<strong>da</strong>mente, pena <strong>de</strong> prisão simples ou <strong>de</strong> multa, ou<br />

ambas, alternativa ou cumulativamente”. (Decreto- lei n.3.914/41)<br />

Nas socie<strong>da</strong><strong>de</strong>s primitivas, havia códigos que serviam como forma <strong>de</strong><br />

assegurar a or<strong>de</strong>m em ca<strong>da</strong> uma <strong>de</strong>las, um exemplo disso são o código<br />

Sumeriano e Hamurabi, <strong>da</strong>tados entre 2100 e 1780 a.C.


De acordo com (COELHO, 2008) o Código Sumeriano (2100 a.C.), foi<br />

uma <strong>da</strong>s formas usa<strong>da</strong>s pelas civilizações antigas para reprimir atos que eram<br />

reprovados por eles, crimes e <strong>de</strong> acordo com (DUARTE, 2009) código<br />

Hamurabi, <strong>da</strong>tado <strong>de</strong> cerca <strong>de</strong> 1780 a.C., pregava a vingança do mal que o réu<br />

havia causado a vítima, fazendo uso <strong>da</strong> Lei <strong>de</strong> Talião, que vem do latim talio,<br />

significa “tal” ou “igual”, para se manter equilíbrio entre o crime e a punição.<br />

A Lei <strong>de</strong> talião <strong>de</strong>u origem à expressão até hoje usa<strong>da</strong>, “olho por olho,<br />

<strong>de</strong>nte por <strong>de</strong>nte”, em que a socie<strong>da</strong><strong>de</strong> punia o réu <strong>de</strong> acordo com o que<br />

achavam justo, para que <strong>de</strong> alguma forma o crime cometido não ficasse<br />

impune.<br />

23<br />

No seu <strong>de</strong>senvolvimento histórico, nós observamos que as<br />

punições mais grotescas e, também, as mais bran<strong>da</strong>s foram<br />

evoca<strong>da</strong>s sempre em nome <strong>da</strong> necessi<strong>da</strong><strong>de</strong> <strong>de</strong> punir para se realizar<br />

um bem aparentemente maior. A partir disso, constatamos que ela<br />

acaba então por per<strong>de</strong>r seu fun<strong>da</strong>mento mais valioso, a idéia <strong>de</strong> <strong>da</strong>r<br />

ao crime a punição na sua correta intensi<strong>da</strong><strong>de</strong> e <strong>de</strong> po<strong>de</strong>r assim ser<br />

consi<strong>de</strong>ra<strong>da</strong> justa. Isso tudo, como se a questão <strong>da</strong> justiça pu<strong>de</strong>sse<br />

ser reduzi<strong>da</strong> à uma questão entre o bem e o mal, tal como<br />

pressupunham diversas teorias <strong>da</strong> pena: <strong>da</strong> dissuasão, <strong>da</strong> prevenção.<br />

(DUARTE, 2009, p.76 b).<br />

Tanto o código Sumeriano quanto o código Humerabi, consi<strong>de</strong>ram os<br />

atos consi<strong>de</strong>rados criminosos e repudiados pela socie<strong>da</strong><strong>de</strong> como algo digno <strong>de</strong><br />

punição. A forma com que o código Humerabi <strong>de</strong>fen<strong>de</strong> a punição do réu po<strong>de</strong><br />

ser consi<strong>de</strong>ra<strong>da</strong> talvez, como uma forma <strong>de</strong> se fazer justiça pelo ato cometido,<br />

porém a forma <strong>de</strong> se buscar equilíbrio entre o ato cometido e a punição era<br />

muito mais agressiva do que o ato que enca<strong>de</strong>ou a punição, pois o grau com<br />

que esta era aplica<strong>da</strong> in<strong>de</strong>pendia do que e como havia ocorrido.<br />

De acordo com (WOLKMER (org.), 2008) parte <strong>da</strong>s socie<strong>da</strong><strong>de</strong>s<br />

remotas que se utilizavam <strong>da</strong>s leis tinham o intuito <strong>de</strong> ter o controle social<br />

servindo como forma <strong>de</strong> prevenir, remediar ou castigar aqueles que<br />

infringissem as regras impostas por elas, estas leis nos remetem não somente<br />

a pré-história e <strong>da</strong> história do direito, mas ao aparecimento <strong>da</strong> escrita e <strong>de</strong><br />

novas civilizações.


3.3 Dos sujeitos do crime<br />

De acordo com (ROCHA, 2007) o tipo penal pressupõe a inter-relação<br />

entre três sujeitos distintos, o sujeito ativo, passivo e o Estado, sendo que o<br />

primeiro é quem realiza o crime, já o sujeito passivo é o titular do bem jurídico<br />

atacado pelo mesmo, o Estado se refere a pessoa jurídica <strong>de</strong> Direito Público<br />

interno que possui o po<strong>de</strong> punitivo e é chamado para reagir ao crime com a<br />

imposição <strong>da</strong> pena.<br />

O sujeito é aquele que pratica a infração penal.<br />

3.3.1 Sujeito Ativo<br />

Conforme (KREBS, 2006) <strong>de</strong>screve em seu livro, Teoria geral do <strong>de</strong>lito,<br />

o sujeito ativo é aquele que, realiza o ato <strong>de</strong>scrito na lei penal, até mesmo sem<br />

a concretização do crime.<br />

De acordo com (CARPEZ, 2005) o sujeito ativo é <strong>de</strong>scrito como a<br />

pessoa humana que pratica o crime com ou sem o auxílio <strong>de</strong> outras pessoas,<br />

<strong>de</strong>sta forma o conceito também abrange o colaborador do crime.<br />

3.3.2 Sujeito Passivo<br />

Segundo (ROCHA et.al., 2006) o sujeito passivo é o titular do bem<br />

lesado ou até mesmo ameaçado <strong>de</strong> lesão, po<strong>de</strong>ndo se pessoa física, jurídica,<br />

enti<strong>da</strong><strong>de</strong>s <strong>de</strong>spersonaliza<strong>da</strong>s e coletivi<strong>da</strong><strong>de</strong>s, esta se refere à família e a<br />

socie<strong>da</strong><strong>de</strong>.<br />

Para (BITENCOURT, 2011) sujeito passivo é o titular do bem jurídico<br />

atingido pela conduta criminosa, como por exemplo, o ser humano nos crimes<br />

contra a pessoa, o Estado nos crimes nos crimes contra a administração<br />

pública, entre outros.<br />

24


4. OBJETO DO CRIME<br />

4.1 Objeto Jurídico<br />

De acordo com (CAPEZ, 2005) o objeto jurídico é o interesse protegido<br />

pela lei penal, como por exemplo, a vi<strong>da</strong> em um homicídio, a honra na injúria, o<br />

patrimônio no furto, entre outros.<br />

4.2 Objeto material<br />

De acordo com (o autor citado acima) é a pessoa ou coisa sobre as<br />

quais recai a conduta, ou seja, é o objeto <strong>da</strong> ação. O objeto material em um<br />

homicídio é a pessoa sobre a qual a ação <strong>de</strong> omissão ou ação é recaí<strong>da</strong> ao<br />

contrário do que ocorre no objeto jurídico em que o objeto é a vi<strong>da</strong>, em um furto<br />

é a coisa alheia móvel e não o objeto furtado que é o objeto jurídico.<br />

5. CRIMES DIGITAIS<br />

5.1 História<br />

Conforme (GOUVÊA, 1997) os primeiros crimes que se têm relatos<br />

praticados por meio <strong>da</strong> internet, ocorreram na déca<strong>da</strong> <strong>de</strong> 60, parte <strong>de</strong>les<br />

relacionava-se a crimes econômicos.<br />

25


O relato acima é complementado por (INNELAS, 2004) que afirma que<br />

os primeiros crimes praticados por meio <strong>da</strong> internet se originaram nos EUA e se<br />

se expandiram por todo o mundo, graças ao avanço tecnológico,<br />

disponibili<strong>da</strong><strong>de</strong> <strong>de</strong> sistemas e claro pelo <strong>de</strong>sejo <strong>de</strong> muitos por invadir sistemas<br />

por diversos motivos.<br />

5.2 Conceito<br />

Para (COLEMAN, 2005) não há uma <strong>de</strong>finição mais óbvia para crime<br />

digital do que o que é praticado com o uso do computador, porém muitos dos<br />

crimes praticados sem o auxílio do computador acabam que por incluídos na<br />

<strong>de</strong>finição <strong>de</strong> crimes digitais, como o preenchimento eletrônico <strong>de</strong> uma<br />

<strong>de</strong>claração <strong>de</strong> imposto <strong>de</strong> ren<strong>da</strong> fraudulenta.<br />

Há, portanto uma diferença entre o crime praticado por meio do<br />

computador <strong>da</strong>queles que o utilizam como finali<strong>da</strong><strong>de</strong> para o ato criminoso. Para<br />

que não haja confusão na classificação <strong>de</strong> um crime há uma classificação entre<br />

crimes próprios e crimes impróprios.<br />

5.2.1 Crimes próprios<br />

Sob o olhar <strong>de</strong> (ROHRMANN, 2005) os crimes próprios po<strong>de</strong> ser<br />

conceituado como aqueles praticados com a utilização <strong>de</strong> computadores, até<br />

mesmo se não estiver conectado em re<strong>de</strong>.<br />

5.2.2 Crimes impróprios<br />

De acordo com (o autor citado acima) estes crimes são caracterizados<br />

pela prática do <strong>de</strong>lito in<strong>de</strong>pen<strong>de</strong>nte do uso <strong>de</strong> um computador, como por<br />

26


exemplo, os crimes contra a honra, que po<strong>de</strong>m ser praticados com ou sem o<br />

auxílio <strong>de</strong> um micro.<br />

do <strong>de</strong>lito.<br />

Nos crimes impróprios o uso do computados é facultativo para a prática<br />

5.3 Tipos <strong>de</strong> Criminosos<br />

Muitos atribuem ao hacker as invasões e <strong>de</strong>struições <strong>de</strong> sistemas,<br />

porém este termo é utilizado apenas para invasores <strong>de</strong> sistemas e não para<br />

aqueles que o <strong>de</strong>stroem.<br />

De acordo com (ROSA, 2007) qualquer um <strong>de</strong> nós po<strong>de</strong> se tornar um<br />

criminoso <strong>de</strong> Internet basta apenas que tenhamos o conhecimento necessário<br />

para isso.<br />

5.3.1 Hacker<br />

Em seu livro (INNERLAS, 2004) explica que o termo hacker surgiu por<br />

volta <strong>da</strong> déca<strong>da</strong> <strong>de</strong> 60, sendo utilizado para <strong>de</strong>signar aqueles que se<br />

interessavam por programação, com o avanço ca<strong>da</strong> vez maior <strong>da</strong> internet o<br />

termo passou a ser utilizado para <strong>de</strong>signar aqueles que invadiam<br />

computadores alheios através <strong>de</strong> falhas encontra<strong>da</strong>s nos sistemas.<br />

Para (JESUS, 2011) a explicação do termo hacker é mais sucinta, ele<br />

<strong>de</strong>screve o hacker como a pessoa que tem conhecimento profundo sobre<br />

sistemas operacionais e programação, sem que haja <strong>de</strong>struição do sistema<br />

invadido.<br />

Apesar <strong>de</strong> sua conduta não ter fim ilícito, pelo fato <strong>de</strong> apenas invadir<br />

computadores alheios sem que haja a <strong>de</strong>struição ou apropriação <strong>de</strong><br />

informações do mesmo, muitas <strong>da</strong>s vezes apenas por prazer <strong>de</strong> fazê-lo, assim<br />

mesmo o ato é consi<strong>de</strong>rado ilícito.<br />

27


5.3.2 Cracker<br />

Segundo (o autor citado acima) o título <strong>de</strong> cracker é <strong>da</strong>do a pessoa que<br />

tem os mesmos conhecimentos que um hacker, porém se utiliza dos mesmos<br />

para roubar informações, <strong>de</strong>struir sistemas entre outros.<br />

Porém segundo o que (MORAZ, 2006) <strong>de</strong>screve em seu livro, o termo<br />

cracker é utilizado para os invasores <strong>de</strong> sistemas interligados em re<strong>de</strong>s,<br />

po<strong>de</strong>ndo invadir computadores domésticos e até mesmo <strong>de</strong> gran<strong>de</strong>s<br />

corporações por diferentes motivos, sendo que seu intuito é não ser<br />

<strong>de</strong>scoberto.<br />

5.3.3 Phreaker<br />

De acordo com (JESUS, 2011) phreaker é o especialista em telefonia,<br />

age com o intuito <strong>de</strong> obter ligações telefônicas gratuitas e instalações <strong>de</strong><br />

escutas clan<strong>de</strong>stinas.<br />

Para (ULBRICH e VALLE, 2006) phreaker é o cracker dos sistemas<br />

telefônicos, que se utiliza do seu conhecimento para transferir faturas,<br />

conseguir chama<strong>da</strong>s telefônicas gratuitas, entre outros.<br />

5.3.4 Lammer<br />

Segundo (MORAZ, 2006) o lammer po<strong>de</strong> ser caracterizado como o<br />

individuo que se encanta pelos feitos <strong>de</strong> indivíduos como hacker e crackers,<br />

sendo consi<strong>de</strong>rado pelos mesmos como alguém com falsa auto-afirmação, pois<br />

o lammer não tem conhecimentos, não inva<strong>de</strong> sistemas apenas interroga quem<br />

conhece os sistemas para obter informações.<br />

O lammer não executa pesquisas, não tenta achar programas ou<br />

scripts e não procura enten<strong>de</strong>r os mecanismos <strong>de</strong> sistemas, re<strong>de</strong>s e<br />

28


procedimentos <strong>de</strong> segurança. Limita-se a perguntar exaustivamente e<br />

incessantemente como executar tais ações e, neste caso, sua primeira diretiva<br />

é achar alguém disposto a fornecer tais informações – o que não é na<strong>da</strong> fácil.<br />

Devido a sua insistência, são consi<strong>de</strong>rados pelos crackers e hackers figuras<br />

in<strong>de</strong>seja<strong>da</strong>s.<br />

Apesar <strong>de</strong> não <strong>de</strong>terem o conhecimento os lammers são perigosos<br />

pois, suas atitu<strong>de</strong>s, sua insistência em saber como fazer algo po<strong>de</strong> trazer,<br />

ain<strong>da</strong> que pequenos, riscos a sistemas, pois se alguém lhe disponibilizar como<br />

executar uma invasão, por exemplo, o sistema estará em risco.<br />

5.3.5 Wannabe<br />

Segundo (ULBRICH e VALLE, 2006) o wannabe ou wannabee é o<br />

sujeito que preten<strong>de</strong> ser hacker, o termo wannabe também po<strong>de</strong> ser utilizado<br />

<strong>de</strong> duas formas, a primeira é utiliza<strong>da</strong> quando o sujeito obtém os<br />

conhecimentos por meio <strong>de</strong> leitura e está prestes a se transformar em um<br />

hacker e a outra forma utiliza<strong>da</strong> é quando o sujeito almeja ser um hacker sem<br />

ao menos saber do que se trata.<br />

5.3.6 Guru<br />

De acordo com (JESUS, 2011) guru é o lí<strong>de</strong>r dos hackers.<br />

O guru é o hacker que chefia os <strong>de</strong>mais, é ele que <strong>de</strong>tém maior<br />

conhecimento <strong>de</strong> como driblar a segurança dos sistemas, sendo então um<br />

exemplo a ser seguido pelos <strong>de</strong>mais.<br />

29


5.4 Mo<strong>da</strong>li<strong>da</strong><strong>de</strong>s <strong>de</strong> Crimes<br />

Neste tópico, serão tratados alguns dos crimes virtuais mais comuns<br />

em nosso país, Brasil, sendo o crime <strong>de</strong> pedofilia o tema <strong>da</strong> monografia, este<br />

terá um capítulo a parte.<br />

5.4.1 Apologia ao crime<br />

Nos dias <strong>de</strong> hoje não é muito difícil entrarmos na re<strong>de</strong> e encontrarmos<br />

arquivos e páginas que fazem apologia ao crime, muitas vezes <strong>de</strong> forma<br />

implícita, em sites <strong>de</strong> relacionamento, letras <strong>de</strong> músicas disponíveis para<br />

download, fotos entre outros.<br />

De acordo com (PRETO, 2008) as mais varia<strong>da</strong>s formas <strong>de</strong>ste tipo <strong>de</strong><br />

vem se expandindo ca<strong>da</strong> vez mais pela re<strong>de</strong>, po<strong>de</strong>ndo vir na forma <strong>de</strong> uma<br />

simples imagem, hospe<strong>da</strong><strong>da</strong> em uma página <strong>de</strong> internet ou mesmo mantê-la<br />

em um dispositivo <strong>de</strong> armazenamento, como pen drives, ou em ver<strong>da</strong><strong>de</strong>iros<br />

clãs on<strong>de</strong> são formados grupos para <strong>de</strong>fen<strong>de</strong>r uma atitu<strong>de</strong> ou um i<strong>de</strong>al<br />

consi<strong>de</strong>rado proibido pela lei vigente no país.<br />

5.4.2 Crimes contra o consumidor<br />

Nos dias atuais po<strong>de</strong>mos ver o crescimento ca<strong>da</strong> vez maior do<br />

comércio eletrônico também chamado <strong>de</strong> e-commerce, porém nem todos os<br />

sites são idôneos, muitas <strong>da</strong>s vezes o produto só existe na tela do computador,<br />

no mundo virtual, para enganar as pessoas que tem o intuito <strong>de</strong> adquirir<br />

<strong>de</strong>terminado produtos ou produtos, caracterizando publici<strong>da</strong><strong>de</strong> enganosa.<br />

Em seu livro (INELLAS, 2004) <strong>de</strong>screve está prática como aquela que<br />

oferece produtos ou serviços inexistentes ou até mesmo que venham que<br />

30


venham utilizar <strong>de</strong> informações falsas ou omissão para oferecer seus produtos<br />

e serviços.<br />

5.4.3 Crimes contra a honra<br />

Os crimes contra a honra são comuns nos dias <strong>de</strong> hoje, principalmente<br />

em re<strong>de</strong>s sociais, para que o mesmo possa ocorrer, basta que alguém calunie<br />

outro como responsável por algum tipo <strong>de</strong> crime sem ter prova alguma, ou seja,<br />

crimes <strong>de</strong> difamação e injúria po<strong>de</strong>m ser praticados sem qualquer dificul<strong>da</strong><strong>de</strong>.<br />

31<br />

Os crimes contra a honra são muito comuns na re<strong>de</strong>. Para a<br />

configuração <strong>de</strong> uma calúnia, por exemplo, basta que um usuário<br />

impute a alguém um fato tido como crime e disponibilize a informação<br />

na re<strong>de</strong>. Isso po<strong>de</strong> ocorrer em salas virtuais, e-mails ou em grupos <strong>de</strong><br />

discussão (GÔUVEA, 1997, pag. 72).<br />

5.4.4 Disseminação <strong>de</strong> programas maliciosos<br />

Ao instalar até mesmo sem a intenção programas maliciosos em seu<br />

computador conhecidos como malwares, junção <strong>de</strong> Malicious e Software,<br />

po<strong>de</strong>ndo se multiplicar com o <strong>de</strong>correr do tempo sem que o usuário perceba<br />

que seu computador está sendo manipulado por hackers.<br />

De acordo com (PRETO, 2008) alguns projetos estão em estudo para<br />

que as pessoas que difun<strong>de</strong>m esses programas maliciosos por vonta<strong>de</strong><br />

própria, na intenção <strong>de</strong> obter vantagem ou prejudicar alguma coisa ou alguém,<br />

sejam puni<strong>da</strong>s.<br />

5.4.5 Estelionato<br />

Sob a perspectiva <strong>de</strong> (INELLA, 2004) o crime <strong>de</strong> estelionato po<strong>de</strong> ser<br />

caracterizado como o crime em que alguém obtém para si ou para outrem uma


vantagem ilícita, <strong>da</strong>ndo prejuízo as vítimas, induzindo esta ao erro, mediante a<br />

meios fraudulentos.<br />

Parte <strong>de</strong>stes crimes se configuram por acesso ao computador <strong>da</strong> vítima<br />

e roubo <strong>de</strong> <strong>da</strong>dos, muitas vezes sigilosos, como os bancários para que<br />

posteriormente possa se fazer compras em nome <strong>da</strong> vítima levando- a ao<br />

prejuízo.<br />

5.4.6 Furto <strong>de</strong> informação<br />

Segundo (ROSA, 2005) o furto <strong>de</strong> informação na era virtual se dá pelo<br />

fato <strong>de</strong> alguém agindo <strong>de</strong> má fé, fazer uma cópia ilegal <strong>de</strong> informações <strong>de</strong><br />

informações sejam elas impressas, grava<strong>da</strong>s em algum tipo <strong>de</strong> dispositivo,<br />

digitalizado e etc.<br />

5.4.7 Internet Banking<br />

Este tipo <strong>de</strong> crime consiste no fato <strong>de</strong> os criminosos utilizaram a<br />

tecnologia e até mesmo a engenharia social para obter <strong>da</strong>dos <strong>de</strong> contas e<br />

senhas <strong>de</strong> clientes, através <strong>de</strong> spans, falsas páginas, links maliciosos entre<br />

outros.<br />

De acordo com (PRETO, 2008) este tipo <strong>de</strong> crime é uma <strong>da</strong>s<br />

mo<strong>da</strong>li<strong>da</strong><strong>de</strong>s que mais vem crescendo exigindo assim maior investimento em<br />

segurança por parte do setor bancário, pois quando o usuário clica em links<br />

camuflados ele tem instalado em seu computador programas maliciosos que<br />

roubam seus <strong>da</strong>dos bancários, e para dificultar que sejam pegos, os criminosos<br />

<strong>de</strong>positam o dinheiro roubado em contas <strong>de</strong> outras pessoas, conheci<strong>da</strong>s como<br />

laranjas.<br />

32


trabalho.<br />

5.4.8 Pedofilia<br />

Este tipo <strong>de</strong> crime será tratado no capítulo 7, por ser o tema do<br />

5.4.9 Violação dos direitos autorais<br />

Conforme (INELLAS, 2004) explica em seu livro que a violação dos<br />

direitos autorais se caracteriza pela reprodução <strong>de</strong> obra autoral em partes ou<br />

em todo, por qualquer meio, <strong>de</strong> um programa <strong>de</strong> computador, para<br />

comercialização sem a autorização prévia do autor ou do representante do<br />

mesmo.<br />

Porém sob a perspectiva <strong>de</strong> (ROSA, 2005) a violação dos direitos<br />

autorais <strong>de</strong> um programa informático po<strong>de</strong> ser classifica<strong>da</strong> como a utilização <strong>de</strong><br />

algum programa protegido pela lei sem a autorização do <strong>de</strong>tentor dos direitos<br />

sobre o mesmo, na intenção <strong>de</strong> obter algum tipo <strong>de</strong> vantagem.<br />

O crime <strong>de</strong> violação <strong>de</strong> direitos autorais é tipificado no art. 12 <strong>da</strong> Lei<br />

9.069 <strong>de</strong> 19 <strong>de</strong> fevereiro <strong>de</strong> 1998, que tem o intuito <strong>de</strong> punir quem a infringir.<br />

Tabela 1 Tabela <strong>de</strong> Infrações Digitais<br />

TABELA DE INFRAÇÕES DIGITAIS MAIS FREQUENTES<br />

NA VIDA COMUM DO USUÁRIO DO BEM<br />

Falar em um chat que alguém cometeu<br />

algum crime (ex. ele é um ladrão...)<br />

Dar forward para várias pessoas <strong>de</strong> um<br />

boato eletrônico<br />

Calúnia<br />

Art.138 do C.P.<br />

Difamação<br />

Art.139 do C.P.<br />

33


Enviar um e-mail para a Pessoa dizendo<br />

sobre características <strong>de</strong>la (gor<strong>da</strong>, feia, vaca,...)<br />

Enviar um e-mail dizendo que vai pegar<br />

a pessoa<br />

Enviar um e-mail para terceiros com<br />

informação consi<strong>de</strong>ra<strong>da</strong> confi<strong>de</strong>ncial<br />

Fazer um saque eletrônico no internet<br />

banking com os <strong>da</strong>dos <strong>de</strong> conta do cliente<br />

Enviar um vírus que <strong>de</strong>strua<br />

equipamento ou conteúdos<br />

Copiar um conteúdo e não mencionar a<br />

fonte, baixar MP3 que não tenha controle como o<br />

WMF<br />

Criar uma Comuni<strong>da</strong><strong>de</strong> Online que fale<br />

sobre pessoas e religiões<br />

Divulgar um banner para sites<br />

pornográficos<br />

Colocar foto em Comuni<strong>da</strong><strong>de</strong> Online<br />

com aquele "<strong>de</strong>do"<br />

Criar uma Comuni<strong>da</strong><strong>de</strong> dizendo "quando<br />

eu era criança, eu roubei a loja tal…"<br />

Criar uma Comuni<strong>da</strong><strong>de</strong> para ensinar<br />

como fazer "um gato"<br />

Enviar e-mail com remetente falso (caso<br />

comum <strong>de</strong> spam)<br />

Fazer ca<strong>da</strong>stro com nome falso em uma<br />

loja virtual<br />

Injúria<br />

Art.140 do C.P.<br />

Ameaça<br />

Art.147 do C.P.<br />

Divulgação <strong>de</strong> segredo<br />

Art.153 do C.P.<br />

Furto<br />

Art.155 do C.P.<br />

Dano<br />

Art.163 do C.P.<br />

Violação ao direito autoral<br />

Art.184 do C.P.<br />

Escárnio por motivo <strong>de</strong> religião<br />

Art.208 do C.P.<br />

Favorecimento <strong>da</strong> prostituição<br />

Art.228 do C.P.<br />

Ato obsceno<br />

Art.233 do C.P.<br />

Incitação ao Crime<br />

Art.286 do C.P.<br />

Apologia <strong>de</strong> crime ou criminoso<br />

Art.287 do C.P.<br />

Falsa i<strong>de</strong>nti<strong>da</strong><strong>de</strong><br />

34<br />

Art.307 do C.P.<br />

Inserção <strong>de</strong> <strong>da</strong>dos falsos em sistema <strong>de</strong><br />

informações<br />

Art.313-A do C.P.<br />

Entrar na re<strong>de</strong> <strong>da</strong> empresa ou <strong>de</strong><br />

Adulterar <strong>da</strong>dos em sistema <strong>de</strong><br />

concorrente e mu<strong>da</strong>r informações (mesmo que com<br />

informações<br />

uso <strong>de</strong> um software)<br />

Art.313-B do C.P.<br />

Se você recebeu um spam e resolve Exercício arbitrário <strong>da</strong>s próprias razões


<strong>de</strong>volver com um vírus, ou com mais spam<br />

Art.345 do C.P.<br />

Participar do Cassino Online Jogo <strong>de</strong> azar<br />

Falar em um Chat que alguém é isso ou<br />

aquilo por sua cor<br />

Ver ou enviar fotos <strong>de</strong> crianças nuas<br />

online (cui<strong>da</strong>do com as fotos <strong>de</strong> seus filhos e dos<br />

filhos <strong>de</strong> seus amigos na net)<br />

Usar logomarca <strong>de</strong> empresa em um link<br />

na página <strong>da</strong> internet, em uma comuni<strong>da</strong><strong>de</strong>, em um<br />

material, sem autorização do titular, no todo ou em<br />

parte, ou imitá-la <strong>de</strong> modo que possa induzir a<br />

confusão.<br />

Empregar meio fraudulento, para<br />

<strong>de</strong>sviar, em proveito próprio ou alheio, clientela <strong>de</strong><br />

outrem, por exemplo, uso <strong>da</strong> marca do concorrente<br />

como palavra-chave ou link patrocinado em<br />

buscador.<br />

Monitoramento não avisado<br />

previamente, coleta <strong>de</strong> informações espelha<strong>da</strong>s, uso<br />

<strong>de</strong> spoofing Page<br />

Usar copia <strong>de</strong> software sem ter a licença<br />

para tanto<br />

Fonte: (PECK, 2005 apud. PRETO, 2008)<br />

6. DELEGACIA DE MEIOS ELETRÔNICOS<br />

35<br />

Art.50 <strong>da</strong> L.C.P.<br />

Preconceito ou Discriminação Raça-Cor-<br />

Etnia-Etc.<br />

Art.20 <strong>da</strong> Lei 7.716/89<br />

Pedofilia<br />

Art.247 <strong>da</strong> Lei 8.069/90 "ECA"<br />

Crime contra a proprie<strong>da</strong><strong>de</strong> industrial<br />

Art.195 <strong>da</strong> Lei 9.279/96<br />

Crime <strong>de</strong> Concorrência Desleal<br />

Art.195 <strong>da</strong> Lei 9.279/96<br />

Interceptação <strong>de</strong> comunicações <strong>de</strong><br />

informática<br />

Art.10 <strong>da</strong> Lei 9.296/96<br />

Crimes Contra Software "Pirataria"<br />

Art.12 <strong>da</strong> Lei 9.609/98<br />

De acordo com a Secretaria <strong>de</strong> Segurança Pública o Departamento <strong>de</strong><br />

investigações sobre crime organizado (Deic) foi criado no ano <strong>de</strong> 1990, é a<br />

uni<strong>da</strong><strong>de</strong> <strong>de</strong> polícia no Estado <strong>de</strong> São Paulo , está localizado na Aveni<strong>da</strong> Zarki<br />

Narchi, 152 no bairro do Carandiru.<br />

Em geral a <strong>de</strong>legacia apura ativi<strong>da</strong><strong>de</strong>s como roubo a bancos, a<br />

veículos e cargas, seqüestros, estelionatos, pirataria, além disso, mantém um<br />

setor especializado na repressão aos <strong>de</strong>litos praticados por meios eletrônicos.


No Deic existe a 4ª Delegacia <strong>de</strong> crimes praticados por meio eletrônico<br />

(Delpol), nela são investigados crimes praticados por meios eletrônicos,<br />

também é feita a investigação e são toma<strong>da</strong>s as medi<strong>da</strong>s para a apuração <strong>de</strong><br />

responsabili<strong>da</strong><strong>de</strong>s criminal pelo uso in<strong>de</strong>vido <strong>de</strong> computadores, <strong>da</strong> internet e <strong>de</strong><br />

outros meios eletrônicos, há um projeto <strong>de</strong> <strong>de</strong>scentralizar essa <strong>de</strong>legacia para<br />

outros pólos.<br />

7. PEDOFILIA<br />

7.1 Conceito<br />

De acordo com (ALBERTON, 2005) no conceito médico a pedofilia é<br />

vista como uma disfunção sexual na qual o individuo só sente prazer ao<br />

relacionar-se com menores <strong>de</strong> i<strong>da</strong><strong>de</strong>.<br />

Os pedófilos po<strong>de</strong>m até mesmo relacionar-se com outros adultos,<br />

porém sente prazer em relacionamentos com crianças e adolescentes, muitos<br />

po<strong>de</strong>m não cometer o crime em si <strong>de</strong> forma ativa, porém satisfazem seus<br />

<strong>de</strong>sejos contemplando fotos, ví<strong>de</strong>os e ativi<strong>da</strong><strong>de</strong>s cotidianas <strong>de</strong> crianças em<br />

poses inocentes, po<strong>de</strong>ndo ou não fazer distinção <strong>de</strong> sexo.<br />

7.2 Pedófilo<br />

Conforme (o autor citado acima) o pedófilo é o indivíduo extremamente<br />

perigoso, não por ser violento, mas por agir silenciosamente e estar acima <strong>de</strong><br />

qualquer suspeita, seduzindo meninos e meninas, por meio <strong>de</strong> propostas<br />

aparentemente inocentes, como brinca<strong>de</strong>iras, jogos, passeios e etc,<br />

conquistando assim sua confiança.<br />

36


De acordo com (CATALDO NETO et al., 2003) a atração por crianças<br />

po<strong>de</strong> surgir tanto na adolescência quanto na meia i<strong>da</strong><strong>de</strong>, po<strong>de</strong>ndo o pedófilo<br />

sentir atração por adultos também, caracterizando-se assim o Tipo Não-<br />

Exclusivo conforme a figura a seguir que mostra os critérios utilizados pela<br />

psiquiatria para diagnosticar um pedófilo.<br />

Figura 1 Critérios para diagnosticar um pedófilo<br />

Fonte: (CATALDO NETO et.al., 2003, p.492)<br />

Alguns pedófilos <strong>de</strong>pois <strong>de</strong> praticarem o ato passam a ser violentos,<br />

ameaçando suas vítimas. Muitos pedófilos sentem seus <strong>de</strong>sejos saciados ao<br />

masturbar-se na frente <strong>de</strong> suas vítimas, ver filmes ou cenas cotidianas com as<br />

mesmas, afagá-las, porém muitos partem para a violência sexual.<br />

Nos dias <strong>de</strong> hoje o perigo tornou-se maior, pois através do uso <strong>da</strong><br />

internet o pedófilo tem a oportuni<strong>da</strong><strong>de</strong> <strong>de</strong> entrar na casa <strong>da</strong>s pessoas, saber<br />

37


seus costumes, por meio <strong>de</strong> conversas inocentes, até mesmo se passando por<br />

uma criança em uma re<strong>de</strong> social.<br />

7.3 Vítimas<br />

De acordo com (o autor citado acima) as vítimas dos pedófilos são<br />

aquelas <strong>de</strong> períodos pré-pubere, ou seja, até 13 anos, parte dos pedófilos se<br />

sentem atraídos por meninos, outros por meninas e em alguns casos não<br />

fazem distinção <strong>de</strong> sexo, sendo que a maioria dos casos relatados são <strong>de</strong><br />

crianças na faixa etária <strong>de</strong> 10 anos do sexo feminino.<br />

As vítimas <strong>de</strong>ste tipo <strong>de</strong> crime muitas vezes se encontram na família <strong>da</strong><br />

vítima, po<strong>de</strong>ndo ser primos, cunhados, irmãos, filhos, filhos adotivos e etc.,<br />

alguns pedófilos preferem vítimas exclusivamente fora do seu círculo familiar.<br />

7.4 Pedofilia na Re<strong>de</strong><br />

Por meio <strong>de</strong> mensageiros, sites <strong>de</strong> relacionamentos, e-mails entre<br />

outros, os pedófilos buscam suas vítimas, por muitas vezes acharem que a<br />

internet é um mundo sem lei on<strong>de</strong> não há qualquer tipo <strong>de</strong> punição, o que<br />

acarretou o surgimento <strong>de</strong> projetos <strong>de</strong> lei voltados para este tipo <strong>de</strong> crime.<br />

Segundo (LIBÓRIO e SOUSA, 2000) <strong>de</strong>ntre os projetos que surgiram<br />

<strong>de</strong>stacam-se o projeto <strong>de</strong> lei 84/199 e o projeto 1016/2000, sendo o primeiro<br />

mais generalizado e o segundo mais específico, <strong>de</strong> autoria dos <strong>de</strong>putados Luiz<br />

Piauhylino e Fábio Pannunzio, respectivamente.<br />

Apesar <strong>de</strong> haver projetos <strong>de</strong> leis voltados para este tipo <strong>de</strong> <strong>de</strong>lito, ain<strong>da</strong><br />

há brechas na lei o que <strong>de</strong>ixa que muitos dos criminosos continuem impunes.<br />

Nesse cenário a falta <strong>de</strong> punição em parte dos casos e o extraordinário<br />

<strong>de</strong>senvolvimento tecnológico abre portas para o surgimento <strong>de</strong> um novo<br />

38


protagonista, o criminoso <strong>da</strong> informática, constituindo uma séria ameaça a<br />

segurança do sistema e <strong>da</strong> economia como um todo (ROQUE, 2007, p. 17).<br />

Ain<strong>da</strong> há muito que se fazer para punir os criminosos do meio<br />

cibernético. A pedofilia e pornografia infantil não foge a regra dos crimes cujos<br />

praticantes quase sempre ficam impunes.<br />

Segundo a psicanalista (HISGAIL, 2007), com o comércio eletrônico <strong>de</strong><br />

conteúdos <strong>de</strong> pornografia infantil, os criminosos ganham dinheiro como em<br />

tráfico <strong>de</strong> drogas, on<strong>de</strong> as produções ilustram imagens distorci<strong>da</strong>s em que<br />

jovens crianças e adultos são flagrados em práticas <strong>de</strong>linqüentes.<br />

“Na internet, a disseminação <strong>da</strong>s imagens pornográficas <strong>de</strong> crianças<br />

em ativi<strong>da</strong><strong>de</strong> sexual revelou o mundo imaginário do ato pedófilo. A circulação<br />

<strong>de</strong>sse material ampliou-se, tomando proporções que extrapolam o controle<br />

social” (HISGAIL, 2007, pg.23).<br />

Nos dias <strong>de</strong> hoje qualquer um <strong>de</strong> nós com conhecimento <strong>de</strong> web po<strong>de</strong><br />

encontrar sites <strong>de</strong> pornografia infantil e <strong>de</strong> simpatizantes do ato, <strong>de</strong>sta forma<br />

tanto as pessoas que consomem quanto os que ven<strong>de</strong>m produtos frutos <strong>de</strong>ste<br />

crime são rotula<strong>da</strong>s como pedófilos.<br />

Em 2008, o então presi<strong>de</strong>nte <strong>da</strong> república, Luiz Inácio Lula <strong>da</strong> Silva,<br />

sancionou uma a lei que tipifica o ato <strong>de</strong> produzir, reproduzir, fotografar, filmar<br />

ou registrar cena <strong>de</strong> sexo explícito ou pornográfica, envolvendo criança ou<br />

adolescente, como crime conforme o Artigo (art.). 1o <strong>da</strong> Lei nº 11.829, <strong>de</strong> 25 <strong>de</strong><br />

novembro <strong>de</strong> 2008.<br />

39<br />

A questão dos “crimes <strong>de</strong> informática” é uma reali<strong>da</strong><strong>de</strong> a<br />

qual não po<strong>de</strong>mos fingir que não existe, e que <strong>de</strong>ve ser seriamente<br />

estu<strong>da</strong><strong>da</strong> pelo mundo acadêmico e jurídico. Não há lugar para fechar<br />

os olhos ou fugir <strong>da</strong> reali<strong>da</strong><strong>de</strong> <strong>de</strong> uma cibernética que rapi<strong>da</strong>mente<br />

evolui, trazendo no bojo <strong>de</strong> uma série <strong>de</strong> novos problemas e crimes até<br />

então <strong>de</strong>sconhecidos. Por tudo isso, a internet se constitui num dos<br />

assuntos mais interessantes e que fascina todos os que acessam essa<br />

al<strong>de</strong>ia informatiza<strong>da</strong> e que trafegam pelo fabuloso ciberespaço. (ROSA,<br />

2005, pg.95)


8. PUNIBILIDADE<br />

De acordo com o (RELATÓRIO FINAL DA COMISSÃO<br />

PARLAMENTAR DE INQUÉRITO, 2010) o Brasil não possui formalmente o tipo<br />

penal <strong>de</strong> pedofilia, no entanto esta pratica se enquadra nos crimes <strong>de</strong> estupro,<br />

conforme o art. 213 do Código Penal (CP), e atentado violento ao pudor (art.<br />

214 do CP – revogado em 2009 pela lei 12.015), agravados pela presunção <strong>de</strong><br />

violência prevista no art. 224, a, do CP, revogado em 2009 pela Lei 012.015,<br />

ambos com pena <strong>de</strong> seis a <strong>de</strong>z anos <strong>de</strong> reclusão e consi<strong>de</strong>rados crimes<br />

hediondos, e, como pornografia infantil, nos crimes tipificados nos arts. 240 e<br />

241 do Estatuto <strong>da</strong> Criança e do Adolescente (ECA) – Lei nº 8.069, <strong>de</strong> 1990.<br />

Ain<strong>da</strong> não há uma lei específica volta<strong>da</strong> para punir os criminosos do<br />

meio virtual, os pedófilos que utilizam a re<strong>de</strong> mundial <strong>de</strong> computadores, sendo<br />

assim quando este é preso é enquadrado nos crimes especificados no Código<br />

Penal e no ECA, como estupro, atentado violento ao pudor entre outros.<br />

Muitos pensam que o fato <strong>de</strong> não haver contato carnal com a criança,<br />

não está cometendo um crime, quando na reali<strong>da</strong><strong>de</strong> o fato <strong>de</strong> manter em seu<br />

computador, mídias removíveis como pen drives, cds, dvds, hd externo, entre<br />

outros, ou até mesmo fotos e ví<strong>de</strong>os que contenham material pornográfico<br />

infantil, é caracterizado como crime. O fato <strong>de</strong> fazer montagens ou filmes em<br />

que as crianças estão presentes em cenas <strong>de</strong> sexo explícito também é previsto<br />

em lei, pois mesmo que não haja qualquer ação real, houve a intenção <strong>de</strong> se<br />

criar uma situação que <strong>de</strong>sse a inten<strong>de</strong>r o que fato estivesse ocorrendo.<br />

Ain<strong>da</strong> <strong>de</strong> acordo com (o autor citado acima) o ECA em seu artigo 241-B<br />

passou a punir quem compra, armazena e mantém material <strong>de</strong> pornografia<br />

infantil, ou seja, a punição vale <strong>de</strong>s<strong>de</strong> quem produz ao que tem a posse do<br />

material. No relatório ain<strong>da</strong> é <strong>de</strong>stacado que mesmo que não haja a corrupção,<br />

o estupro <strong>de</strong> menores, a montagem <strong>de</strong> filmes e fotos também é caracteriza<strong>da</strong><br />

um crime, conforme a Lei nº 11.829 <strong>de</strong> 2008.<br />

40


41<br />

Por fim, referi<strong>da</strong> lei tratou do assédio a crianças e<br />

adolescentes por meio <strong>da</strong> internet (embora o art. 241-D do ECA fale,<br />

genericamente, em meios <strong>de</strong> comunicação). Com efeito, punem-se as<br />

condutas <strong>de</strong> “aliciar, assediar, instigar ou constranger, por qualquer<br />

meio <strong>de</strong> comunicação, criança, com o fim <strong>de</strong> com ela praticar ato<br />

libidinoso”. Em muitas salas <strong>de</strong> bate-papo na internet, o agente<br />

escon<strong>de</strong> sua ver<strong>da</strong><strong>de</strong>ira i<strong>de</strong>nti<strong>da</strong><strong>de</strong>, simulando ser um adolescente,<br />

para marcar encontros ou atrair menores para os seus propósitos<br />

libidinosos. Noutros casos, ganha a confiança dos interlocutores e<br />

consegue informações constrangedoras, como fotos ou confissões. Daí<br />

se segue a chantagem até o encontro para fins sexuais. Portanto, o<br />

referido art. 241-D preten<strong>de</strong> combater esse tipo <strong>de</strong> comportamento,<br />

para a qual foi comina<strong>da</strong> pena <strong>de</strong> reclusão, <strong>de</strong> 1 a 3 anos.<br />

(RELATÓRIO FINAL DA COMISSÃO DE INQUÉRITO, 2010, pg. 207)<br />

De acordo com (SOUZA, s.d) a reclusão dos criminosos <strong>de</strong>pen<strong>de</strong>m <strong>da</strong><br />

i<strong>da</strong><strong>de</strong> <strong>da</strong> vítima e do tipo <strong>de</strong> crime, como por exemplo no caso <strong>de</strong> violência<br />

sexual em que há corrupção <strong>de</strong> menores <strong>de</strong> 14 anos a pena <strong>de</strong> reclusão é <strong>de</strong> 6<br />

a 10 anos, no caso <strong>de</strong> sedução <strong>de</strong> menores e a i<strong>da</strong><strong>de</strong> <strong>da</strong> vítima for 14 a 18<br />

anos a reclusão varia entre 2 e 4 anos e <strong>de</strong> 1 a 4 anos no caso <strong>de</strong> sedução.<br />

Vale ressaltar que a lei não faz distinção <strong>da</strong> nacionali<strong>da</strong><strong>de</strong> <strong>da</strong> criança,<br />

sua faixa etária, sua condição social e etc, sendo assim to<strong>da</strong>s elas que<br />

sofreram qualquer tipo <strong>de</strong> violência são ampara<strong>da</strong>s pela lei.<br />

9. DIFICULDADES NA IDENTIFICAÇÃO DO CRIMINOSO<br />

Uma <strong>da</strong>s maiores dificul<strong>da</strong><strong>de</strong>s que se tem para que haja punição para<br />

os criminosos, é a i<strong>de</strong>ntificação dos mesmos, que sabendo disso agem na<br />

internet <strong>de</strong> forma anônima, pois é muito mais fácil para a polícia i<strong>de</strong>ntificar a<br />

máquina em que o crime foi executado, do que i<strong>de</strong>ntificar o autor propriamente<br />

dito.


De acordo com (COELHO, 2008) a prova é o momento processual<br />

on<strong>de</strong> as partes po<strong>de</strong>rão produzir provas para tem base para as suas<br />

alegações. Depois <strong>de</strong> produzi<strong>da</strong>s passam a pertencer ao processo po<strong>de</strong>ndo<br />

ser utiliza<strong>da</strong>s por ambas as partes, réu e acusador, também pelo juiz.<br />

As provas po<strong>de</strong>m influir no julgamento <strong>de</strong> um acusado, po<strong>de</strong>ndo ser<br />

adquiri<strong>da</strong>s por meio <strong>de</strong> provedores, testemunhas oculares, transações<br />

eletrônicas e até mesmo por interceptação telefônica. Parte <strong>da</strong> dificul<strong>da</strong><strong>de</strong> que<br />

se tem na i<strong>de</strong>ntificação do autor, é o fato <strong>de</strong> que senhas assim como e-mails<br />

po<strong>de</strong>m ser rouba<strong>da</strong>s e utiliza<strong>da</strong>s por terceiros, também o fato <strong>de</strong> existirem vírus<br />

e alguns programas que permitem o acesso remoto <strong>da</strong> máquina em que foi<br />

instalado.<br />

Apesar <strong>de</strong> haver um en<strong>de</strong>reço <strong>de</strong> protocolo <strong>de</strong> internet, uma espécie <strong>de</strong><br />

RG <strong>de</strong> ca<strong>da</strong> máquina, os criminosos <strong>de</strong>scobriram formas <strong>de</strong> utilizar<br />

computadores e não serem <strong>de</strong>scobertos com facili<strong>da</strong><strong>de</strong>s.<br />

De acordo com (GODOY, 2008) a dificul<strong>da</strong><strong>de</strong> <strong>de</strong> se encontrar o autor<br />

também se dá pelo fato <strong>de</strong> existirem locais on<strong>de</strong> o usuário acessa a internet e<br />

não são feitos registros que documentem o horário <strong>de</strong> entra<strong>da</strong> e saí<strong>da</strong> e qual<br />

máquina ele utilizou, no caso lan houses, cyber cafés, escolas, universi<strong>da</strong><strong>de</strong>s<br />

entre outros.<br />

Segundo (PRETO, 2008) <strong>de</strong>ve-se também ressaltar que existe a<br />

dificul<strong>da</strong><strong>de</strong> <strong>de</strong> se obter <strong>da</strong>dos através dos provedores, que mantém os <strong>da</strong>dos<br />

<strong>de</strong> acesso em média por noventa dias, e o inquérito policial <strong>de</strong>mora em média<br />

seis meses para a sua apuração, o que muitas vezes po<strong>de</strong> acarretar<br />

impuni<strong>da</strong><strong>de</strong>, isso torna o processo longe <strong>de</strong> padrões a<strong>de</strong>quados para a solução<br />

do crime, também existe a dificul<strong>da</strong><strong>de</strong> <strong>de</strong> se obter informações <strong>de</strong> provedores<br />

internacionais, por conta <strong>da</strong> burocracia.<br />

O juiz po<strong>de</strong> pedir que seja feita a apuração dos computadores, esta<br />

<strong>de</strong>ve ser feita por profissionais preparados, afim <strong>de</strong> garantir a integri<strong>da</strong><strong>de</strong>s <strong>da</strong>s<br />

informações. Muitos criminosos utilizam ferramentas para que não haja provas<br />

que o incriminem, como por exemplo o uso <strong>da</strong> esteganografia, que são formas<br />

<strong>de</strong> escon<strong>de</strong>r mensagens em textos, imagens ví<strong>de</strong>os <strong>de</strong> maneira quase que<br />

imperceptível, cabendo aos peritos o trabalho <strong>de</strong> <strong>de</strong>cifrá-las.<br />

42


Os peritos também po<strong>de</strong>m utilizar como ferramentas os logs do<br />

sistema, que consistem em guar<strong>da</strong>r na memória do computador o usuário que<br />

utilizou o computador, quando e o que foi feito (conforme mostrado na figura 2),<br />

em que é mostrado o código do log, a <strong>da</strong>ta e o horário, o usuário, o tipo <strong>de</strong><br />

acesso, o Protocolo <strong>da</strong> Internet (IP), a ação toma<strong>da</strong> entre outros, a polícia<br />

também utiliza softwares auxiliares voltados para a <strong>de</strong>tecção <strong>de</strong> frau<strong>de</strong>s.<br />

Figura 2 Log<br />

Fonte: (Autora, 2011)<br />

Segundo (MEDEIROS, 2001) os logs são gerados pela maioria dos<br />

equipamentos em re<strong>de</strong>s, sendo que este programa não necessita ser instalado<br />

a parte, os sistemas operacionais no momento <strong>de</strong> sua instalação já instala o<br />

programa automaticamente, não havendo necessi<strong>da</strong><strong>de</strong> assim que este seja<br />

instalado a parte, por ain<strong>da</strong> que básicos os logs vêm nos sistemas<br />

operacionais.<br />

43


10. ESTATÍSTICAS<br />

10.1 Crimes investigados pela DIG<br />

De acordo com a Delegacia <strong>de</strong> investigações Gerais<br />

(DIG) dos 801 crimes investigados <strong>de</strong>s<strong>de</strong> a sua criação 3,6% refere-se a<br />

crimes <strong>de</strong> Pedofilia. A tabela disponibiliza<strong>da</strong> está disposta no Anexo C,<br />

disponibiliza<strong>da</strong> pela 4ª DEPOL, por meio <strong>de</strong> entrevista.<br />

Crimes<br />

Tabela 2 Crimes investigados pela DIG<br />

Casos em<br />

An<strong>da</strong>mento<br />

Porcentagem<br />

Extorsão 5 0,6%<br />

Crimes contra a Saú<strong>de</strong> Pública –<br />

Art. 273 CP<br />

8 0,9%<br />

Dano Qualificado 10 1,2%<br />

Ameaça 14 1,7%<br />

Interceptação telemática/ Violação<br />

Sigilo Segredo<br />

15 1,8%<br />

Apologia ao Crime 21 2,62%<br />

Pedofilia – Art. 241 ECA 29 3,6%<br />

Violação <strong>de</strong> Direitos Autorais e<br />

Proprie<strong>da</strong><strong>de</strong> Intelectual e <strong>de</strong> Marcas<br />

33 4,11%<br />

Falsi<strong>da</strong><strong>de</strong> I<strong>de</strong>ológica 42 5,24%<br />

Outros 49 6,11%<br />

Furto Mediante a Frau<strong>de</strong> 99 12,35%<br />

Crimes contra a Honra 187 23,34%<br />

44


10.2 Crimes praticados na internet<br />

Fonte: (4ª DEPOL )<br />

De acordo com <strong>da</strong>dos cedidos pela DIG apenas 8% dos crimes<br />

investigados pelo setor <strong>de</strong> Delitos praticados por meios eletrônicos (Depol)<br />

praticados no meio cibernético se referem a pedofilia, conforme o gráfico<br />

abaixo que está disposto no Anexo B, disponibiliza<strong>da</strong> pela 4ª DEPOL, por meio<br />

<strong>de</strong> entrevista.<br />

Pedofilia<br />

Outros<br />

Estelionato 289 30,07%<br />

Total 801<br />

Gráfico 1 Crime Cibernéticos<br />

Crimes cibernéticos<br />

Fonte: (4ª DEPOL, a<strong>da</strong>ptado pelo autor)<br />

A porcentagem <strong>de</strong> 92% se refere a crimes como ameaça, estelionato,<br />

apologia ao crime, extorsão entre outros.<br />

92%<br />

8%<br />

45


Segundo (HISGAIL, 2007) no ano <strong>de</strong> 2004 a Secretaria Especial <strong>de</strong><br />

Direitos Humanos <strong>da</strong> Presidência <strong>da</strong> República e a Secretaria <strong>de</strong> Promoção<br />

dos Direitos <strong>da</strong> Criança e do Adolescente, fizeram um levantamento que<br />

mostrou o Brasil em 10º lugar no ranking <strong>de</strong> países que hospe<strong>da</strong>m sites<br />

pornográficos.<br />

Ain<strong>da</strong> <strong>de</strong> acordo com (o autor citado acima) as ativi<strong>da</strong><strong>de</strong>s <strong>de</strong> produção<br />

<strong>de</strong> divulgação do material pornográfico é feito por homens com i<strong>da</strong><strong>de</strong> entre 25<br />

e 40 anos.<br />

10.3 Estatísticas no País<br />

De acordo com o (Relatória <strong>da</strong> CPI <strong>da</strong> Pedofília) em abril <strong>de</strong> 2008, esta<br />

CPI – Pedofilia enviou reiterados Ofícios 158 a todos os Procuradores-Gerais<br />

<strong>de</strong> Justiça dos Estados e do Distrito Fe<strong>de</strong>ral, com o propósito <strong>de</strong> obter<br />

informações capazes <strong>de</strong> <strong>de</strong>nunciar o quantitativo <strong>de</strong> casos envolvendo crimes<br />

sexuais contra crianças e adolescentes nos últimos cinco anos.<br />

De todo modo, o mais grave foi constatar que a maioria dos Estados<br />

não possuía <strong>da</strong>dos relativos ao cometimento <strong>de</strong> crimes com auxílio <strong>da</strong> Internet.<br />

Ressalte-se que referidos formulários se preocuparam apenas com quanti<strong>da</strong><strong>de</strong><br />

<strong>de</strong> <strong>de</strong>núncias, e não com <strong>de</strong>talhes a respeito dos acusados e <strong>da</strong>s vítimas. O<br />

Conselho Nacional dos Procuradores-Gerais cuidou <strong>da</strong> matéria recentemente,<br />

<strong>de</strong>terminando alterações e uniformização para todo o País. A essência, porém,<br />

continua prejudica<strong>da</strong>. Não há, ain<strong>da</strong>, <strong>da</strong>dos específicos quanto às vítimas e<br />

aos acusados.<br />

registro.<br />

As informações encaminha<strong>da</strong>s tem, contudo, relevo para fins <strong>de</strong><br />

46


Tabela 3 Crimes em Santa Catarina<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />

319)<br />

47


Tabela 4 Crimes em Sergipe<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />

319)<br />

48


Tabela 5 Crimes em São Paulo<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />

320)<br />

49


Tabela 6 Mato Grosso<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />

321)<br />

50


Tabela 7 Paraíba<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />

322)<br />

Os <strong>da</strong>dos abaixo, referentes ao estado do Rio Gran<strong>de</strong> do Sul não<br />

correspon<strong>de</strong>m a totali<strong>da</strong><strong>de</strong> <strong>de</strong> <strong>de</strong>núncias ofereci<strong>da</strong>s pelo Ministério Público,<br />

sendo elas cedi<strong>da</strong>s pelo Centro <strong>de</strong> Apoio <strong>da</strong> Infância e <strong>da</strong> Juventu<strong>de</strong>.<br />

51


Tabela 8 Rio Gran<strong>de</strong> do Sul<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />

323)<br />

Tabela 9 Tocantins<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />

323)<br />

52


O estado <strong>de</strong> Tocantins <strong>da</strong>s 208 <strong>de</strong>núncias, apenas 1 é referente aos<br />

crimes cometidos com o auxílio <strong>da</strong> internet assim como no estado <strong>de</strong> Alagoas<br />

em que <strong>da</strong> totali<strong>da</strong><strong>de</strong> <strong>de</strong> <strong>de</strong>núncias apenas 1 caso referente a crimes virtuais .<br />

Tabela 10 Alagoas<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />

324)<br />

53


Tabela 11 Ceará<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />

325)<br />

A tabela 12 traz as <strong>de</strong>núncias dos tipos penais do Estado <strong>da</strong> Bahia,<br />

sendo totalizados 421 crimes, estes referem- se aos ao período dos meses <strong>de</strong><br />

janeiro a maio.<br />

54


Tabela 12 Bahia<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />

325)<br />

Os <strong>da</strong>dos <strong>da</strong> tabela a seguir totalizam 149 <strong>de</strong>núncias, porém estas não<br />

se referem a totali<strong>da</strong><strong>de</strong> ofereci<strong>da</strong>s pelo Ministério Público, tratando-se assim <strong>de</strong><br />

<strong>de</strong>nuncias envia<strong>da</strong>s ao CAOU.<br />

55


Tabela 13 Acre<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />

326)<br />

A totali<strong>da</strong><strong>de</strong> dos <strong>da</strong>dos <strong>da</strong> tabela a seguir, se referem a cópias <strong>de</strong><br />

relatórios gerenciais do sistema <strong>de</strong> processos <strong>de</strong> primeiro grau contendo <strong>da</strong>dos<br />

dos crimes previstos nos artigos 213 e 214 do CO e do 240 e 241 do ECRIAD,<br />

bem como uma cópia <strong>de</strong> noticiários do jornal online “O Popular”.<br />

56


Tabela 14 Goiás<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, 327)<br />

57


Tabela 15 Maranhão<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.328)<br />

Tabela 16 Espírito Santo<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.328)<br />

58


11. ALGUNS CASOS<br />

Os casos <strong>de</strong> pedofilia pelo mundo não são poucos, mas talvez pouco<br />

comentados quando ao passo que levou a investigação e prisão <strong>de</strong> diversos<br />

criminosos <strong>de</strong> diversas partes do mundo e classes sociais.<br />

11.1 No Brasil<br />

Os casos que serão citados a seguir estão inclusos no Relatório<br />

Final <strong>da</strong> Comissão Parlamentar <strong>de</strong> Inquérito (CPI).<br />

11.1.1 Operação Turko<br />

No dia 18 <strong>de</strong> maio <strong>de</strong> 2009, a Polícia Fe<strong>de</strong>ral <strong>de</strong>flagrou a Operação<br />

Turko, uma <strong>da</strong>s ações que marcaram o Dia Nacional <strong>de</strong> Luta contra o Abuso e<br />

Exploração Sexual <strong>de</strong> Crianças e Adolescentes, esta <strong>da</strong>ta foi instituí<strong>da</strong> pela Lei<br />

nº 9.970, <strong>de</strong> 2000, em memória do crime conhecido como o Caso Araceli, este<br />

caso marcou a ci<strong>da</strong><strong>de</strong> <strong>de</strong> Vitória no Espírito Santo, ocorrido no dia 18 <strong>de</strong> maio<br />

<strong>de</strong> 1973 o caso se <strong>de</strong>u pelo fato <strong>de</strong> uma adolescente <strong>de</strong> 14 anos por nome<br />

Araceli que foi sequestra<strong>da</strong>, espanca<strong>da</strong>, droga<strong>da</strong>, estupra<strong>da</strong> e morta por um<br />

grupo <strong>de</strong> rapazes que jamais foram punidos.<br />

O Dia Nacional <strong>de</strong> Luta contra o Abuso e Exploração Sexual <strong>de</strong><br />

Crianças e Adolescentes tem como intuito combater a pornografia infantil na<br />

internet. Para que a operação fosse executa<strong>da</strong> foram escalados 400 policiais,<br />

que cumpriram 92 man<strong>da</strong>dos <strong>de</strong> busca e apreensão em 20 estados e no<br />

Distrito Fe<strong>de</strong>ral.<br />

A investigação, coor<strong>de</strong>na<strong>da</strong> pela Divisão <strong>de</strong> Direitos Humanos e pela<br />

Uni<strong>da</strong><strong>de</strong> <strong>de</strong> Repressão a Crimes Cibernéticos <strong>da</strong> Polícia Fe<strong>de</strong>ral, resultou <strong>de</strong><br />

59


informações repassa<strong>da</strong>s pela Comissão Parlamentar <strong>de</strong> Inquérito, em parceria<br />

com a ONG SaferNet Brasil e com o Ministério Público Fe<strong>de</strong>ral em São Paulo.<br />

A ONG SaferNet Brasil dispunha <strong>de</strong> uma relação <strong>de</strong> mais <strong>de</strong> três mil<br />

en<strong>de</strong>reços <strong>de</strong> álbuns <strong>de</strong> fotografias hospe<strong>da</strong>dos no sítio <strong>de</strong> relacionamento<br />

Orkut, mantido pela Google Inc., que foram objeto <strong>de</strong> <strong>de</strong>núncia <strong>de</strong> outros<br />

usuários em razão <strong>de</strong>, alega<strong>da</strong>mente, conterem material relacionado a<br />

pedofilia, porém a procedência <strong>de</strong>ssas suspeitas não podiam ser verifica<strong>da</strong>s,<br />

uma vez que tais álbuns estavam protegidos por uma ferramenta disponível<br />

aos usuários do Orkut <strong>de</strong> disponibilizar o acesso somente a pessoas <strong>de</strong> seu<br />

círculo <strong>de</strong> relacionamento.<br />

No dia 9 <strong>de</strong> abril <strong>de</strong> 2008, foi apresentado e aprovado o Requerimento<br />

nº 24, <strong>de</strong> 2008, <strong>de</strong> autoria do Senador MAGNO MALTA, que <strong>de</strong>terminou a<br />

transferência para esta CPI do sigilo telemático referente aos <strong>da</strong>dos e fotos<br />

hospe<strong>da</strong><strong>da</strong>s no site <strong>de</strong> relacionamento Orkut, em álbuns que, <strong>de</strong> acordo com<br />

lista forneci<strong>da</strong> pela SaferNet, eram suspeitos <strong>de</strong> possuir conteúdo ilícito. A lista<br />

continha, inicialmente, 3.264 (três mil, duzentos e sessenta e quatro)<br />

en<strong>de</strong>reços <strong>de</strong> álbuns bloqueados à visualização <strong>de</strong> usuários não integrantes <strong>da</strong><br />

re<strong>de</strong> <strong>de</strong> contatos <strong>de</strong> seus mantenedores. Graças a este requerimento foi<br />

possível prosseguir com a investigação.<br />

A Google do Brasil Internet Lt<strong>da</strong>., que havia assumido o compromisso<br />

<strong>de</strong> aten<strong>de</strong>r rapi<strong>da</strong>mente às <strong>de</strong>man<strong>da</strong>s <strong>da</strong> CPI, entregou, no dia 23 <strong>de</strong> abril <strong>de</strong><br />

2008, o inteiro conteúdo dos referidos álbuns, bem como os respectivos logs <strong>de</strong><br />

acesso. Seria possível, então, a partir <strong>de</strong>ssas informações, constatar se as<br />

<strong>de</strong>núncias recebi<strong>da</strong>s pela SaferNet eram proce<strong>de</strong>ntes ou não.<br />

O material foi rigorosamente analisado pelo Grupo Técnico <strong>da</strong> CPI, em<br />

conjunto com a Polícia Fe<strong>de</strong>ral, que selecionou e separou 866 (oitocentos e<br />

sessenta e seis) registros <strong>de</strong> conexão efetivamente realiza<strong>da</strong>s para acessar ou<br />

manipular o conteúdo <strong>de</strong> páginas que contêm material relativo a exploração <strong>de</strong><br />

crianças ou adolescente.<br />

Como foi citado anteriormente, a dificul<strong>da</strong><strong>de</strong> <strong>da</strong> polícia era i<strong>de</strong>ntificar a<br />

i<strong>de</strong>nti<strong>da</strong><strong>de</strong> do autor, uma vez que os documentos apresentados i<strong>de</strong>ntificavam<br />

apenas o horário e a <strong>da</strong>ta <strong>da</strong> conexão, referente a ca<strong>da</strong> en<strong>de</strong>reço IP. Para que<br />

60


fosse possível a i<strong>de</strong>ntificação dos autores foi necessário obter <strong>da</strong>s empresas<br />

provedoras <strong>de</strong> Internet, as informações relativas ao usuário titular <strong>da</strong> conta <strong>de</strong><br />

acesso a que se liga ca<strong>da</strong> registro <strong>de</strong> conexão. Com essa finali<strong>da</strong><strong>de</strong>, foi<br />

apresentado e aprovado, em 26 <strong>de</strong> junho <strong>de</strong> 2008, o Requerimento nº 96, <strong>de</strong><br />

2008, que <strong>de</strong>termina a transferência do sigilo telemático referente aos <strong>da</strong>dos<br />

dos usuários i<strong>de</strong>ntificados com ca<strong>da</strong> registro <strong>de</strong> conexão apresentado, o<br />

requerimento apresentado foi dirigido as seguintes empresas:<br />

Brasil Telecom S/A -Filial Distrito Fe<strong>de</strong>ral;<br />

Cia <strong>de</strong> Proc. De Dados do Município <strong>de</strong> Porto Alegre;<br />

Embratel;<br />

Global Village Telecom LTDA;<br />

NET Serviços <strong>de</strong> Comunicação S.A;<br />

Tele Norte <strong>Leste</strong> Participações S.A;<br />

Universo Online S.A.<br />

Para facilitar o trabalho <strong>de</strong> transferência, a Secretaria Especial <strong>de</strong><br />

Informática do Senado Fe<strong>de</strong>ral (Pro<strong>da</strong>sen), em parceria com a SaferNet Brasil,<br />

<strong>de</strong>senvolveram um mo<strong>de</strong>lo <strong>de</strong> formulário eletrônico que <strong>de</strong>veria ser adotado no<br />

processamento e transmissão <strong>da</strong>s informações. Esse mo<strong>de</strong>lo, posteriormente,<br />

virá a ser aproveitado pelos signatários do Termo <strong>de</strong> Ajustamento <strong>de</strong> Conduta,<br />

a fim <strong>de</strong> padronizar, na medi<strong>da</strong> do possível, a troca <strong>de</strong> informações sigilosas<br />

entre autori<strong>da</strong><strong>de</strong>s públicas e empresas priva<strong>da</strong>s.<br />

No entanto, as respostas <strong>da</strong>s operadoras <strong>de</strong>ixaram a <strong>de</strong>sejar em<br />

termos <strong>de</strong> precisão e completu<strong>de</strong>. Dos 866 registros <strong>de</strong> conexão, cerca <strong>de</strong> 100<br />

<strong>de</strong>les serviram para i<strong>de</strong>ntificar, efetivamente, o usuário suspeito <strong>de</strong> pedofilia<br />

pela Internet. Com a i<strong>de</strong>ntificação <strong>de</strong>sses usuários, foram expedidos 92<br />

man<strong>da</strong>dos <strong>de</strong> busca e apreensão, nessa operação <strong>de</strong> âmbito nacional<br />

<strong>de</strong>nomina<strong>da</strong> Turko. Para divulgar institucionalmente a operação, a Polícia<br />

Fe<strong>de</strong>ral preparou a seguinte apresentação:<br />

61


Figura 3 Operação Turko - Histórico<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010,<br />

pg.1121)<br />

Figura 4 Operação Turko - Histórico<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010,<br />

pg.1121)<br />

62


As buscas e apreensões permitiram que a polícia periciasse<br />

computadores <strong>de</strong> suspeitos para confirmar a existência <strong>de</strong> material ilícito, tendo<br />

como resultado a prisão <strong>de</strong> 10 pessoas e <strong>de</strong>zenas <strong>de</strong> HDs e mídias removíveis,<br />

que se enquadra no crime <strong>de</strong> posse <strong>de</strong> material pornográfico infantil.<br />

Figura 5 Operação Turko - Diferenciais<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010,<br />

pg.1122)<br />

Com a operação pô<strong>de</strong>-se constata que muitos perfis investigados no<br />

Orkut pertenciam a uma mesma pessoa ou grupo (que atuava em conjunto ou<br />

isola<strong>da</strong>mente). Muitas vezes, consoante se averiguou, os conteúdos eram<br />

oriundos <strong>de</strong> outros países, embora também houvesse pornografia infantil com<br />

crianças brasileiras. Seguem alguns <strong>da</strong>dos preparados pela Polícia Fe<strong>de</strong>ral<br />

acerca <strong>da</strong> Operação:<br />

63


Tabela 17 Operação Turko - Relatório final <strong>da</strong>s buscas<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010,<br />

pg.1124)<br />

Ain<strong>da</strong> foram apreendidos as seguintes itens:<br />

Lista <strong>de</strong> ca<strong>da</strong>stro <strong>de</strong> clientes em meio digital (MT, PR);<br />

Celular (SP);<br />

Ca<strong>de</strong>rno contendo en<strong>de</strong>reço <strong>de</strong> sites (SP);<br />

64


22 cartucho <strong>de</strong> munição .22 (SP);<br />

5 fotografias <strong>de</strong> criança e adultos (SP);<br />

Fotografias impressas com cenas pornográficas envolvendo<br />

crianças (PE);<br />

Um revólver com 5 cartuchos (PB);<br />

Roteador e Switch (PR);<br />

Câmera Digital (PB, PE, RJ, SP);<br />

Revistas pornográficas (PE, RJ);<br />

Revistas pornográficas com título Ninfeta (RJ).<br />

Tabela 18 Operação Turko - Resultado final <strong>da</strong>s buscas<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010,<br />

pg.1125)<br />

65


Tabela 19 Operação Turko - Relatório <strong>de</strong> prisões<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010,<br />

pg.1125)<br />

Nesta Comissão, a Operação Turko repercutiu <strong>da</strong> seguinte forma (41ª<br />

Reunião <strong>da</strong> Comissão, realiza<strong>da</strong> em 20 <strong>de</strong> maio <strong>de</strong> 2009, às quinze horas, na<br />

Sala nº 13 <strong>da</strong> Ala Senador Alexandre Costa):<br />

66<br />

SR. CARLOS EDUARDO MIGUEL SOBRAL (DELEGADO<br />

DA POLÍCIA FEDERAL): Sr. Presi<strong>de</strong>nte, Senador Magno Malta,<br />

Exmo. Sr. Senador José Nery, Dr. Eduardo, Dr. Manoel. Primeiro,<br />

gostaria <strong>de</strong> fazer, <strong>de</strong> público, um agra<strong>de</strong>cimento ao parlamento, em<br />

especial, à CPI <strong>da</strong> Pedofilia pelo seu empenho no combate à<br />

pornografia infantil. Nós que vimos acompanhando <strong>de</strong>s<strong>de</strong> março do<br />

ano passado to<strong>da</strong> a <strong>de</strong>dicação dos parlamentares do grupo <strong>de</strong><br />

trabalho, ficamos muito satisfeitos quando conseguimos realizar no<br />

último dia 18, na última segun<strong>da</strong>- feira a maior operação <strong>de</strong> combate<br />

à pornografia infantil em site <strong>de</strong> relacionamento social, não do Brasil,<br />

mas do mundo, porque foi a primeira vez que uma empresa<br />

internacional <strong>de</strong> comunicação, <strong>de</strong> Internet concordou em aceitar, em<br />

cumprir a legislação do país aon<strong>de</strong> o serviço era prestado. Foi uma<br />

mu<strong>da</strong>nça <strong>de</strong> paradigma, uma quebra, realmente, do mo<strong>de</strong>lo elogiável<br />

pela ONU, inclusive, no fórum <strong>de</strong> governança na Internet do ano<br />

passado, foi um acordo único <strong>de</strong> acatamento, <strong>de</strong> respeito ao estado<br />

brasileiro, à nossa jurisdição, e à nossa legislação.<br />

A operação <strong>de</strong> segun<strong>da</strong>-feira foi somente o primeiro passo<br />

<strong>de</strong> uma longa caminha<strong>da</strong>. Foram presas <strong>de</strong>z pessoas, apreendidos


mais <strong>de</strong> 1.074 CDs e DVDs que po<strong>de</strong>m conter material pornográfico<br />

infantil, apreendidos mais <strong>de</strong> 121 HDs que vão gerar a instauração <strong>de</strong><br />

mais <strong>de</strong> 90 inquéritos policiais que po<strong>de</strong>m acarretar na custódia e na<br />

responsabilização <strong>de</strong> uma série <strong>de</strong> pessoas. Foi o primeiro <strong>de</strong><br />

algumas outras operações que se seguirão. (RELATÓRIO FINAL DA<br />

COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg. 126)<br />

A Operação Turko foi <strong>de</strong>flagra<strong>da</strong>, reitere-se, com o resultado <strong>da</strong><br />

primeira leva <strong>de</strong> álbuns transferidos a esta CPI (3.264 álbuns). Ocorre que a<br />

CPI requisitou, à mesma SaferNet, por meio do Requerimento nº 109, <strong>de</strong> 2008,<br />

aprovado em 26 <strong>de</strong> junho do mesmo ano, a transferência à CPI <strong>de</strong> to<strong>da</strong>s as<br />

<strong>de</strong>núncias anônimas <strong>de</strong> pornografia infantil e pedofilia realiza<strong>da</strong>s por meio <strong>da</strong><br />

Central Nacional <strong>de</strong> Denúncias <strong>de</strong> Crimes Cibernéticos, manti<strong>da</strong> pela SaferNet<br />

Brasil e opera<strong>da</strong> em parceria com o Ministério Público Fe<strong>de</strong>ral, envolvendo o<br />

site <strong>de</strong> relacionamentos Orkut no ano <strong>de</strong> 2008 (dois mil e oito).<br />

Ao longo <strong>de</strong> 2008, com a CPI em curso, o número <strong>de</strong> <strong>de</strong>núncias<br />

elevou-se consi<strong>de</strong>ravelmente. Como resposta ao Requerimento, a SaferNet<br />

repassou à CPI mais <strong>de</strong> 10.000 (<strong>de</strong>z mil) novos en<strong>de</strong>reços, todos do Orkut,<br />

que, alega<strong>da</strong>mente, contêm material ilícito, mas que não se pu<strong>de</strong>ram verificar,<br />

em razão do já mencionado bloqueio feito por quem postou as fotos.<br />

Recebi<strong>da</strong> essa lista <strong>de</strong> <strong>de</strong>núncias, novamente foi solicita<strong>da</strong> à Google<br />

Inc. que transferisse a esta CPI o inteiro conteúdo dos álbuns, bem como dos<br />

registros <strong>de</strong> conexão, a fim <strong>de</strong> permitir constatar a procedência <strong>da</strong>s <strong>de</strong>núncias<br />

feitas pelos outros usuários.<br />

O material recebido pela CPI <strong>da</strong> pedofilia foi remetido à Polícia Fe<strong>de</strong>ral,<br />

para perícia e <strong>de</strong>mais providências. Espera-se que, concluído esse processo e<br />

obtido, junto às empresas provedoras <strong>de</strong> Internet, os <strong>da</strong>dos dos respectivos<br />

usuários, seja possível proce<strong>de</strong>r a uma nova operação, <strong>de</strong> alcance ain<strong>da</strong><br />

maior, para prisão <strong>de</strong> criminosos em todo o País.<br />

11.1.2 Salas <strong>de</strong> chat Universo Online<br />

67


Em 29 <strong>de</strong> janeiro <strong>de</strong> 2007, a SaferNet Brasil, enti<strong>da</strong><strong>de</strong> civil sem fins<br />

lucrativos volta<strong>da</strong> à <strong>de</strong>fesa dos direitos humanos na Internet e apuração <strong>de</strong><br />

crimes cibernéticos, recebeu <strong>de</strong>núncia anônima referente a supostas práticas<br />

<strong>de</strong> crimes sexuais contra crianças e adolescentes por meio <strong>de</strong> uma sala <strong>de</strong><br />

bate-papo manti<strong>da</strong> nos servidores <strong>da</strong> empresa UOL.<br />

Por se tratar <strong>de</strong> uma sala <strong>de</strong> conversa virtual, os diálogos e<br />

informações são, por natureza, efêmeros. Somente o próprio provedor<br />

dispunha <strong>de</strong> condições técnicas para fornecer o conteúdo <strong>da</strong>s páginas e os<br />

registros <strong>de</strong> acesso dos usuários.<br />

Em vista <strong>da</strong> essenciali<strong>da</strong><strong>de</strong> <strong>de</strong>ssas informações para fins <strong>de</strong> apuração<br />

<strong>da</strong> materiali<strong>da</strong><strong>de</strong> e autoria <strong>de</strong>litivas, a CPI <strong>da</strong> pedofilia fez o requerimento a<br />

empresa mantenedora <strong>da</strong> página para a transferência <strong>da</strong>s informações<br />

sigilosas pertinentes.<br />

A <strong>de</strong>núncia recebi<strong>da</strong> pela SaferNet Brasil foi processa<strong>da</strong> e<br />

encaminha<strong>da</strong> ao setor <strong>de</strong> segurança do UOL nos seguintes termos:<br />

68<br />

Denúncia anônima número 194729, recebi<strong>da</strong> em 29 <strong>de</strong><br />

janeiro <strong>de</strong> 2007 e encaminha<strong>da</strong> ao UOL no mesmo dia, as<br />

10:25:29hrs, através do e-mail: security@uol.com.br:<br />

Temos recebido <strong>de</strong>núncias relatando inci<strong>de</strong>ntes <strong>de</strong><br />

Pornografia Infantil na sala ‘Incesto’ do UOL Bate-Papo. Devido à<br />

efemeri<strong>da</strong><strong>de</strong> do meio e <strong>da</strong>s provas, não conseguimos comprovar a<br />

materiali<strong>da</strong><strong>de</strong> do crime, estamos encaminhando a presente para<br />

conhecimento do Security.<br />

Alguns usuários nos têm relatado que não conseguem<br />

efetuar <strong>de</strong>núncias através do Link:<br />

http://batepapo.uol.com.br/bytheme.htm?no<strong>de</strong>id=871.<br />

Comentários relevantes constantes <strong>da</strong>s <strong>de</strong>núncias<br />

anônimas recebi<strong>da</strong>s:<br />

‘No chat <strong>da</strong> uol, nas salas cria<strong>da</strong>s por assinantes volta<strong>da</strong> ao<br />

sexo com a seguinte <strong>de</strong>nominação: ‘H ker ninfa 13 a 22’. O e-mail do<br />

assinante responsável pela <strong>de</strong>nominação <strong>da</strong> sala é [...]. São<br />

exatamente 12h30 <strong>de</strong> 15/10/06. Não consegui fazer a <strong>de</strong>núncia pelo<br />

próprio site <strong>da</strong> UOL.’<br />

‘A sala (incesto) está aberta por um assinante <strong>da</strong> UOL. O<br />

email do criador é [...]. (RELATÓRIO FINAL DA COMISSÃO DE<br />

INQUÉRITO, 2010, pg. 1521)<br />

No dia 4 <strong>de</strong> junho <strong>de</strong> 2008, a CPI fez o requerimento, para a<br />

transferência do sigilo Telemático referente ao conteúdo dos diálogos e<br />

registros <strong>de</strong> acesso dos usuários que utilizaram a sala <strong>de</strong> bate-papo ‘Incesto’,<br />

bem como dos logs que registraram o histórico <strong>de</strong> operações realiza<strong>da</strong>s pelos<br />

respectivos usuários.


Por conta <strong>de</strong>ssa ação conjunta entre a CPI – Pedofilia e a Safernet<br />

Brasil, a sala foi <strong>de</strong>finitivamente fecha<strong>da</strong> e a empresa UOL passou a<br />

<strong>de</strong>senvolver novas ferramentas <strong>de</strong> segurança com vistas a coibir, em suas<br />

páginas e links, ativi<strong>da</strong><strong>de</strong>s liga<strong>da</strong>s à pedofilia e à pornografia infantil virtual.<br />

11.2 No mundo<br />

Os casos citados abaixo estão disponíveis no site do Ministério Público<br />

do Rio Gran<strong>de</strong> do Sul.<br />

11.2.1 Cathedral<br />

O nome do caso foi <strong>da</strong>do a partir <strong>de</strong> uma operação realiza<strong>da</strong> pela<br />

polícia americana na Califórnia, operação esta inicia<strong>da</strong> a partir <strong>de</strong> um caso<br />

isolado <strong>de</strong> abuso que acabou com a <strong>de</strong>scoberta <strong>de</strong> centenas <strong>de</strong> vítimas e<br />

criminosos, <strong>da</strong>ndo- se uma re<strong>de</strong> <strong>de</strong> pedofilia.<br />

A operação teve início com a <strong>de</strong>núncia <strong>de</strong> que um pai abusava <strong>da</strong><br />

amiga <strong>da</strong> filha <strong>de</strong> 10 anos e transmitia o abuso através <strong>da</strong> Webcam conecta<strong>da</strong><br />

ao computador do quarto, que transmitia as imagens em tempo real a um site<br />

específico, estando disponível para qualquer pessoa que estivesse conectado<br />

ao mesmo.<br />

Os usuários conectados ao site <strong>da</strong>vam instruções ao abusador <strong>de</strong><br />

como queriam que a ação fosse executa<strong>da</strong> para satisfazer seus <strong>de</strong>sejos, sendo<br />

que as imagens produzi<strong>da</strong>s eram vendi<strong>da</strong>s através do site “Orchid Club”,<br />

gerando para os administradores do mesmo um incalculável lucro financeiro.<br />

Graças a investigação <strong>da</strong> polícia o responsável pelo abuso foi<br />

<strong>de</strong>scoberto, julgado e con<strong>de</strong>nado a 100 anos <strong>de</strong> prisão, sendo apreendido uma<br />

gran<strong>de</strong> quanti<strong>da</strong><strong>de</strong> <strong>de</strong> material com o conteúdo pornográfico.<br />

69


11.2.2 Won<strong>de</strong>rworld<br />

Com base do material recolhido e periciado do abusador do caso<br />

Cathedral, a polícia po<strong>de</strong> i<strong>de</strong>ntificar outros sites <strong>de</strong> pedófilos, sendo que um<br />

<strong>de</strong>le chamou mais atenção <strong>da</strong> polícia, o Won<strong>de</strong>rland Club, este possuía<br />

hierarquias como uma empresa, on<strong>de</strong> para se tornar sócio era preciso estar<br />

<strong>de</strong>ntro <strong>da</strong>s exigências impostas, pois havia uma série <strong>de</strong> códigos e restrições.<br />

Dos arquivos que se pô<strong>de</strong> visualizar e <strong>de</strong>scodificar, <strong>de</strong>vido ao alto grau<br />

<strong>de</strong> segurança do site, revelou-se um arsenal <strong>de</strong> imagens <strong>de</strong> abusos sexuais<br />

com mais <strong>de</strong> 1267 crianças diferentes, num total <strong>de</strong> 758 imagens e 1860 horas<br />

<strong>de</strong> filmagens. As vítimas eram segrega<strong>da</strong>s em um local <strong>da</strong> organização <strong>de</strong><br />

on<strong>de</strong> eram projeta<strong>da</strong>s as imagens e divulga<strong>da</strong>s pela re<strong>de</strong> internacional <strong>de</strong><br />

computadores, a valores econômicos extremamente lucrativos.<br />

Em ambos os sites as havia uma ver<strong>da</strong><strong>de</strong>ira organização que obtinha<br />

lucro com o tráfico <strong>de</strong> crianças, pois para que estas fossem recruta<strong>da</strong>s as<br />

organizações selecionavam as vítimas <strong>de</strong> acordo com interesses, sendo essas<br />

observa<strong>da</strong>s por pessoas em portas <strong>de</strong> escolas, parques, ruas e etc, e na<br />

maioria dos casos após a i<strong>de</strong>ntificação e escolha a vítima é seqüestra<strong>da</strong>,<br />

leva<strong>da</strong> para um lugar distante para que não haja facili<strong>da</strong><strong>de</strong> <strong>da</strong> polícia encontrá-<br />

la, a polícia os <strong>de</strong>fine os seqüestradores como angariadores, que entregam as<br />

crianças seqüestra<strong>da</strong>s para as organizações em troca <strong>de</strong> gran<strong>de</strong>s quanti<strong>da</strong><strong>de</strong>s<br />

<strong>de</strong> dinheiro.<br />

As vítimas são monitora<strong>da</strong>s por pessoas ficam responsáveis por<br />

oferecer cativeiros ou locais seguros, tendo a oportuni<strong>da</strong><strong>de</strong> <strong>de</strong> abusar<br />

sexualmente <strong>da</strong>s mesmas, além <strong>de</strong> po<strong>de</strong>r receber lucros financeiros.<br />

11.2.3 Tiny American Gilrs<br />

O caso se dá pela <strong>de</strong>scoberta <strong>de</strong> fotos <strong>de</strong> meninas entre 10 e 12 anos<br />

<strong>de</strong> i<strong>da</strong><strong>de</strong> em poses sensuais e em um cenário rural, sendo que suas partes<br />

íntimas eram foca<strong>da</strong>s nas fotos.<br />

70


O autor do material pornográfico, conhecido como Milton X, era<br />

foragido <strong>da</strong> polícia e foi preso no Uruguai, ele enganava os pais <strong>da</strong>s crianças<br />

dizendo se tratar <strong>de</strong> fotos artísticas, ganhando a confiança dos mesmos dirigia-<br />

se a um local <strong>de</strong>scampado longe do olhar dos pais <strong>da</strong>s vítimas para fotografá-<br />

las em poses eróticas focando suas partes íntimas.<br />

Apesar <strong>de</strong> não haver <strong>de</strong>núncias <strong>de</strong> abusos sexuais por parte <strong>da</strong>s<br />

vítimas, a apuração do caso foi feita por meio <strong>de</strong> investigação realiza<strong>da</strong> pela<br />

Organização Internacional <strong>de</strong> Polícia Criminal (Interpol) acessando o site Tiny<br />

American Grils, sendo então confirma<strong>da</strong> a ven<strong>da</strong> <strong>de</strong> mais <strong>de</strong> 2000 fotos com<br />

conteúdo pornográfico.<br />

Mesmo com a prisão <strong>de</strong> Milton X, a re<strong>de</strong> <strong>de</strong> pedofilia continuou a<br />

comercializar seu material pornográfico pela Internet, sendo que alguns<br />

fotógrafos foram <strong>de</strong>tidos no ano <strong>de</strong> 2000 pela justiça <strong>de</strong> Maryland - EUA.<br />

11.2.4 Odysseus<br />

A instituição que agrega as policiais <strong>da</strong> União Europeia, Europol, em<br />

<strong>da</strong>ta <strong>de</strong> 26 <strong>de</strong> fevereiro <strong>de</strong> 2005, realizou uma megaoperação que culminou na<br />

i<strong>de</strong>ntificação <strong>de</strong> sites e <strong>de</strong> re<strong>de</strong>s organiza<strong>da</strong>s <strong>de</strong> pedofilia envolvendo mais <strong>de</strong><br />

10 países, inclusive fora <strong>da</strong> Europa.<br />

Batiza<strong>da</strong> a operação <strong>de</strong> Odysseus , os investigadores agiram conjunta<br />

e simultaneamente em mais <strong>de</strong> 40 lugares, <strong>de</strong>ntro <strong>de</strong> países como Bélgica,<br />

Alemanha, Holan<strong>da</strong>, Reino Unido, Espanha, Suécia, Noruega, Austrália, Peru e<br />

Canadá. Várias pessoas foram <strong>de</strong>ti<strong>da</strong>s e o mais impressionante foi o material<br />

apreendido: uma quanti<strong>da</strong><strong>de</strong> enorme <strong>de</strong> computadores, ví<strong>de</strong>os e fotos <strong>de</strong><br />

abusos sexuais envolvendo crianças entre 2 a 8 anos <strong>de</strong> i<strong>da</strong><strong>de</strong>. A<br />

comercialização dos produtos ultrapassou a cifra <strong>de</strong> 3 milhões <strong>de</strong> euros.<br />

No dia 16 <strong>de</strong> março <strong>de</strong> 2005, a Guar<strong>da</strong> Civil Espanhola realizou uma<br />

gran<strong>de</strong> operação que resultou na prisão <strong>de</strong> mais <strong>de</strong> 500 pessoas acusa<strong>da</strong>s <strong>de</strong><br />

envolvimento com material pedófilo e comercialização <strong>de</strong> imagens<br />

pornográficas envolvendo crianças pela Internet.<br />

71


A operação teve início na Espanha e, ao afinal, chegou a<br />

surpreen<strong>de</strong>ntes <strong>da</strong>dos que envolviam outros países <strong>da</strong> Europa e América<br />

Latina. As <strong>de</strong>núncias partiram <strong>de</strong> uma notícia que relacionava conteúdos<br />

altamente agressivos num site que possibilitava um “bate-papo virtual”. Através<br />

<strong>de</strong> monitoramentos, agentes espanhóis i<strong>de</strong>ntificaram só nos primeiros 15 dias<br />

<strong>de</strong> investigações, uma conexão <strong>de</strong> mais <strong>de</strong> 900 re<strong>de</strong>s pedófilas que difundiam<br />

e comercializavam pela re<strong>de</strong> mundial <strong>de</strong> computares ví<strong>de</strong>os, CDs e fotografias<br />

<strong>de</strong> material pornográfico infantil .<br />

O lucro <strong>de</strong>ssas operações, segundo apurado pela World Society of<br />

Victimology, nos Estados Unidos chega à cifra <strong>de</strong> mais <strong>de</strong> 5 milhões <strong>de</strong> dólares<br />

ano. No Brasil, infelizmente, segundo informações <strong>da</strong> Telefono Arcobaleno,<br />

uma associação italiana para a <strong>de</strong>fesa <strong>da</strong> infância, nosso país ocupa o quarto<br />

lugar no ranking mundial dos sites <strong>de</strong>dicados à pornografia infantil. As<br />

informações estão relaciona<strong>da</strong>s com <strong>da</strong>dos do Fe<strong>de</strong>ral Bureau of Investigation<br />

FBI, <strong>da</strong> Interpol e <strong>da</strong>s polícias <strong>de</strong> vários países, incluindo a nossa Polícia<br />

Fe<strong>de</strong>ral. Dos registros apresentados oficialmente no ano <strong>de</strong> 2003, tal<br />

associação catalogou mais <strong>de</strong> 17.016 en<strong>de</strong>reços na Internet, <strong>de</strong>stes 1.210 no<br />

Brasil.<br />

As informações explicitam, assim, a existência <strong>de</strong> uma articulação<br />

coor<strong>de</strong>na<strong>da</strong> <strong>de</strong> pessoas e ações que tecem re<strong>de</strong>s <strong>de</strong> pedofilia. Di<strong>da</strong>ticamente,<br />

estas po<strong>de</strong>m ser i<strong>de</strong>ntifica<strong>da</strong>s como uma ver<strong>da</strong><strong>de</strong>ira organização criminosa<br />

através dos seguintes indicativos:<br />

abusadoras;<br />

a) existência <strong>de</strong> atores pedófilos que aparecem nas imagens como<br />

b) existência <strong>de</strong> produtores e realizadores, que contribuem<br />

economicamente para a seleção <strong>da</strong>s crianças;<br />

c) existência <strong>de</strong> agentes técnicos que realizam a edição do material<br />

pornográfico; d) ação <strong>de</strong> distribuidores <strong>de</strong>ste material no mercado <strong>de</strong>stinado<br />

aos consumidores.<br />

A reali<strong>da</strong><strong>de</strong> acima <strong>de</strong>scrita ratifica que a pedofilia, além <strong>de</strong> ser<br />

caracteriza<strong>da</strong> por uma patologia individual, está relaciona<strong>da</strong> com o crime<br />

organizado que, em sua essência, objetiva fins lucrativos. Há que salientar-se<br />

72


que, vistas estas características comerciais, os mentores <strong>da</strong>s ca<strong>de</strong>ias<br />

organiza<strong>da</strong>s nem sempre possuem traços pedófilos.<br />

11.2.5 Operação Darknet<br />

Este caso está disponível no site TECNOMUNDO, 2011.<br />

Em comunicado, membros do grupo <strong>de</strong> Hacker intitulado Anonymous<br />

afirmaram ter retirado do ar serviços que armazenavam pornografia infantil. A<br />

nova on<strong>da</strong> <strong>de</strong> ataques faz parte <strong>da</strong> chama<strong>da</strong> Operação Darknet, que visa o<br />

combate à pornografia infantil na internet. Além <strong>de</strong> retirar os serviços do ar, os<br />

hackers, além disso, o grupo divulgou o Internet Protocol (IP) <strong>de</strong> mais <strong>de</strong> 1,5 mil<br />

usuários suspeitos <strong>de</strong> acessarem o conteúdo.<br />

Os ataques ocorreram no mês <strong>de</strong> outubro e, <strong>de</strong> acordo com o texto<br />

publicado pelos hackers, <strong>de</strong>rrubaram o servidor Freedom Hosting, no qual<br />

estavam hospe<strong>da</strong>dos 40 sites com pornografia infantil <strong>de</strong> acordo com o grupo,<br />

antes do ataque houve o um alerta aos mantenedores do serviço para que<br />

excluíssem o conteúdo pornográfico o que não ocorreu, causando assim o<br />

ataque.<br />

De acordo com o grupo um dos sites continha mais <strong>de</strong> 100 GB <strong>de</strong><br />

conteúdo pornográficos, ain<strong>da</strong> <strong>de</strong> acordo com o grupo o servidor chamado<br />

Freedom Hosting restabeleceu todo o material por meio <strong>de</strong> restauração <strong>de</strong><br />

backups, mas novamente foi atacado pelos hackers passando a ser<br />

consi<strong>de</strong>rado o principal alvo do grupo.<br />

Freedom Hosting é um servidor que usa o domínio. onion para ser<br />

acessado. Esse tipo <strong>de</strong> domínio garante certa privaci<strong>da</strong><strong>de</strong> para quem o utiliza,<br />

porém, só po<strong>de</strong> ser acessado via re<strong>de</strong> TOR. No comunicado, o Anonymous<br />

informa que sua <strong>de</strong>man<strong>da</strong> é bem simples, pedindo apenas para que seja<br />

removido “todo o conteúdo <strong>de</strong> pornografia infantil <strong>de</strong> seu servidor”, e avisa<br />

ain<strong>da</strong> que o alvo <strong>da</strong> operação não é apenas o Freedom Hosting, mas sim “ca<strong>da</strong><br />

um na internet”.<br />

73


12. CONDUTAS PARA PREVENÇÃO<br />

De acordo com a Delegacia <strong>de</strong> Repressão aos Crimes <strong>de</strong> Informática<br />

<strong>de</strong> São (DIG) existem condutas para a prevenção contra pedófilos na internet e<br />

outros tipos <strong>de</strong> crimes, sendo dividi<strong>da</strong>s em duas etapas que serão trata<strong>da</strong>s a<br />

seguir. (Veja Anexo - A)<br />

12.1 Primeiro Passo<br />

O primeiro passo a ser seguido refere-se a restrição a conta <strong>de</strong> e-mail<br />

a menores, sendo que em sites <strong>de</strong> relacionamento Orkut, MSN entre outros só<br />

é possível ter conta se a pessoa for maior <strong>de</strong> 18 anos, segundo as regras dos<br />

provedores.<br />

Para tentar habilita uma conta na re<strong>de</strong>, muitos menores tentam habilitar<br />

fornecendo informações falsas no campo referente ao ano <strong>de</strong> nascimento, para<br />

po<strong>de</strong>r se passar por uma pessoa maior <strong>de</strong> i<strong>da</strong><strong>de</strong>, cabendo aos pais a atenção<br />

no momento <strong>de</strong> ler atentamente os <strong>de</strong>veres e os direitos inseridos nos<br />

contratos <strong>de</strong> a<strong>de</strong>são junto aos provedores e principalmente não permitir que os<br />

menores se ca<strong>da</strong>strem e façam uso <strong>de</strong> tais contas.<br />

12.2 Segundo Passo<br />

Caso a conta <strong>de</strong> e-mail, MSN, Orkut e etc já existir e for antiga, po<strong>de</strong>r-<br />

se encerrá-la ou controlá-la pessoalmente, seguindo as orientações forneci<strong>da</strong>s<br />

pela DIG.<br />

74


Instalar os equipamentos, computadores fixos, em áreas <strong>da</strong><br />

residência comuns e não fecha<strong>da</strong>s, tal como os quartos dos<br />

menores;<br />

Não <strong>de</strong>ixar que os menores naveguem sozinhos, principalmente em<br />

salas <strong>de</strong> bate-papo e sem acompanhá-los, <strong>de</strong>terminando horários<br />

específicos mais cômodos para efetivo controle.<br />

Quanto ao acondicionamento <strong>de</strong> novos contatos, orientar os<br />

menores a não adicionar pessoas <strong>de</strong>sconheci<strong>da</strong>s, pois os pedófilos<br />

se utilizam <strong>de</strong> conhecimentos <strong>de</strong> pessoas, às vezes próximas, para<br />

iniciar contato com o menor, on<strong>de</strong> acaba <strong>de</strong>scobrindo a vi<strong>da</strong> <strong>de</strong>le e<br />

posteriormente utiliza informações pessoais para efetuar<br />

chantagens contra este menor, o qual com medo <strong>de</strong> reações<br />

adversas dos pais, acaba sucumbindo a estas chantagens.<br />

Orientar o menor a não abrir e-mails, referentes a assuntos <strong>de</strong> sexo,<br />

prêmios e etc, principalmente se forem enviados por pessoas<br />

<strong>de</strong>sconheci<strong>da</strong>s, e até mesmo quando forem enviados por pessoas<br />

conheci<strong>da</strong>s, procurar entrar em contato com a pessoa para<br />

certificar-se <strong>de</strong> ter ela enviado ver<strong>da</strong><strong>de</strong>iramente tal e-mail, pois<br />

existem muitos vírus <strong>de</strong> computador que acabam utilizando os<br />

<strong>da</strong>dos e acabam contaminando os e-mails dos amigos<br />

armazenados.<br />

No caso <strong>de</strong> conta <strong>de</strong> Orkut, orientar aos menores a não<br />

adicionarem pessoas <strong>de</strong>sconheci<strong>da</strong>s, não participarem <strong>de</strong><br />

comuni<strong>da</strong><strong>de</strong>s estranhas, não colocarem fotos em seu perfil ou até<br />

mesmo inun<strong>da</strong>r o perfil com inúmeras fotos <strong>de</strong> festas, viagens e etc,<br />

expondo assim o patrimônio e costumes <strong>da</strong> família, facilitando a<br />

ação <strong>de</strong> possíveis criminosos.<br />

Os pais <strong>de</strong>vem procurar na internet, programas permitidos e livres<br />

<strong>de</strong> serem baixados, os quais aju<strong>da</strong>m a monitorar as ativi<strong>da</strong><strong>de</strong>s<br />

efetua<strong>da</strong>s pelo menor, programas estes que po<strong>de</strong>m bloquear<br />

acessos a <strong>de</strong>terminados sites até mesmo bloquear quando<br />

<strong>de</strong>termina<strong>da</strong>s palavras forem digita<strong>da</strong>s.<br />

75


Orientar os menores que a internet não é totalmente segura,<br />

procurando as informações que não <strong>de</strong>vem trocar, fornecer,<br />

emprestar suas senhas pessoais a amigos, estranhos, namorados e<br />

etc, pois às vezes estas pessoas em <strong>de</strong>terminado momento <strong>da</strong><br />

relação po<strong>de</strong>m tornar-se inimigos e utilizar informações<br />

privilegia<strong>da</strong>s pelo menor, tais como pequenos segredos e ou<br />

imagens comprometedoras e enviar a sites <strong>de</strong> comunicação, tais<br />

como Youtube, procurando <strong>de</strong>negrir a pessoa.<br />

13. ESTUDO DE CASO<br />

13.1 Histórico<br />

A escola E. E. Exercito Brasileiro foi cria<strong>da</strong> em 17 <strong>de</strong> <strong>de</strong>zembro <strong>de</strong><br />

1961, possui Ensino Fun<strong>da</strong>mental <strong>de</strong>s<strong>de</strong> 29 <strong>de</strong> janeiro <strong>de</strong> 1976, Ensino Médio<br />

<strong>de</strong>s<strong>de</strong> 24 <strong>de</strong> Abril <strong>de</strong> 1991 e ensino supletivo <strong>de</strong>s<strong>de</strong> 2 <strong>de</strong> setembro <strong>de</strong> 1998.<br />

Sua proposta pe<strong>da</strong>gógica <strong>da</strong> escola visa formar o aluno como ser<br />

humano aju<strong>da</strong>ndo-o a <strong>de</strong>senvolver seu lado cultural, social e emocional,<br />

criando hábitos e atitu<strong>de</strong>s <strong>de</strong> comportamento e sociabili<strong>da</strong><strong>de</strong> que o aju<strong>de</strong>m a<br />

conviver em socie<strong>da</strong><strong>de</strong> e a respeitar para ser respeitado.<br />

Conscientizar a comuni<strong>da</strong><strong>de</strong> escolar <strong>de</strong> seus direitos e <strong>de</strong>veres, como<br />

<strong>de</strong>terminante ao exercício <strong>da</strong> ci<strong>da</strong><strong>da</strong>nia.<br />

Garantir a to<strong>da</strong>s as crianças, adolescentes, jovens e adultos iguais<br />

condições <strong>de</strong> acesso ao saber sistematizado e universal <strong>de</strong> maneira critica e<br />

transformadora possibilitando o dialogo e a critica construtiva, num clima <strong>de</strong><br />

liber<strong>da</strong><strong>de</strong> <strong>de</strong>ntro do processo ensino aprendizagem.<br />

76


13.2 Localização<br />

A escola está localiza<strong>da</strong> na Rua Rebelo <strong>da</strong> Silva, número 127, travessa<br />

<strong>da</strong> Rua Sonho Gaúcho, com localização próxima a <strong>Facul<strong>da</strong><strong>de</strong></strong> <strong>de</strong> <strong>Tecnologia</strong> <strong>da</strong><br />

<strong>Zona</strong> <strong>Leste</strong> (FATEC ZL), e <strong>da</strong> 64ª Delegacia <strong>de</strong> Polícia, estando sob supervisão<br />

<strong>da</strong> Diretoria <strong>de</strong> Ensino <strong>Leste</strong> 4.<br />

13.3 Resultado <strong>da</strong> Pesquisa<br />

Figura 6 Localização <strong>da</strong> Escola<br />

FONTE: (Autora, 2011)<br />

Com o avanço ca<strong>da</strong> vez maior <strong>da</strong> internet, e a disponibili<strong>da</strong><strong>de</strong> <strong>da</strong><br />

mesma em diversos aparelhos, como celulares, notebooks e etc, este fato<br />

possibilitou o avanço dos crimes digitais e o aperfeiçoamento <strong>de</strong> técnicas para<br />

que novas vítimas sejam feitas.<br />

77


A pesquisa foi aplica<strong>da</strong> <strong>de</strong> forma aleatória, entre os meses <strong>de</strong> outubro e<br />

novembro, com o consentimento <strong>da</strong> diretora <strong>da</strong> escola com o auxílio dos<br />

professores, sendo aplica<strong>da</strong> a alunos <strong>de</strong> 10 a 17 anos <strong>da</strong> 5ª série do ensino<br />

fun<strong>da</strong>mental ao 3º ano do ensino médio, sendo efetua<strong>da</strong>s em 2 salas <strong>de</strong> ca<strong>da</strong><br />

período <strong>de</strong> aula, totalizando assim 150 alunos. Veja o questionário no<br />

apêndice A.<br />

O objetivo <strong>da</strong> pesquisa era extrair informações do comportamento dos<br />

alunos quanto à utilização <strong>da</strong> internet para diversas ativi<strong>da</strong><strong>de</strong>s, traçando assim<br />

as atitu<strong>de</strong>s que os tornam possíveis vítimas <strong>de</strong> pedófilos. A questões<br />

elabora<strong>da</strong>s para o questionário foram basea<strong>da</strong>s no manual <strong>de</strong> condutas para a<br />

prevenção <strong>de</strong> crimes <strong>de</strong> pedofilia cedido pelo Deic.<br />

Gráfico 2 Sexo<br />

Fonte (Autora, 2011)<br />

A primeira questão do questionário era relaciona<strong>da</strong> ao gênero do<br />

entrevistado, dos 106 alunos entrevistados 56% eram do sexo feminino, e 48%<br />

do sexo masculino.<br />

48%<br />

Sexo<br />

Feminino Masculino<br />

52%<br />

78


55%<br />

Gráfico 3 I<strong>da</strong><strong>de</strong><br />

I<strong>da</strong><strong>de</strong><br />

<strong>de</strong> 7 a 10 anos <strong>de</strong> 11 a 14 anos <strong>de</strong> 15 a 17 anos<br />

0%<br />

Fonte (Autora, 2011)<br />

Dos entrevistados, 45% estão entre a faixa <strong>de</strong> i<strong>da</strong><strong>de</strong> <strong>de</strong> 11 a 14 anos, e<br />

54% estão na faixa <strong>de</strong> 15 a 17 anos, não havendo nenhum entrevistado com<br />

i<strong>da</strong><strong>de</strong> inferior a 11 anos e nem superior a 17.<br />

Gráfico 4 E-mail<br />

Possui e-mail<br />

15%<br />

Sim Não<br />

Fonte (Autora, 2011)<br />

85%<br />

45%<br />

79


Dos alunos que respon<strong>de</strong>ram ao questionário apenas uma pequena<br />

porcentagem <strong>de</strong> 15% afirmaram que não possui e-mail contra os 85% que<br />

afirmaram possuir.<br />

Gráfico 5 E-mails suspeitos<br />

Abre e-mails <strong>de</strong> <strong>de</strong>sconhecidos ou com<br />

conteúdo suspeito<br />

86%<br />

Fonte (Autora, 2011)<br />

Dos que afirmaram possuir e-mail, 14% afirmaram abrir e-mails <strong>de</strong><br />

<strong>de</strong>sconhecidos ou com conteúdo suspeito, contra 85% que afirmou não abrir e-<br />

mails com este tipo <strong>de</strong> conteúdo.<br />

Sim Não<br />

14%<br />

80


Gráfico 6 Frequência <strong>de</strong> uso<br />

Frequência <strong>de</strong> acesso a Internet<br />

1 vez por semana <strong>de</strong> 2 a 4 vezes por semana <strong>de</strong> 5 a 6 vezes por semana todos os dias<br />

65%<br />

Fonte (Autora, 2011)<br />

No questionário havia uma questão sobre a quanti<strong>da</strong><strong>de</strong> <strong>de</strong> dias que<br />

entrevistados acessavam a internet por semana, tendo como resultados as<br />

porcentagens <strong>de</strong>: 10% que acessa uma vez por semana; 19% que acessa <strong>de</strong> 2<br />

a 4 vezes por semana; 6% <strong>de</strong> acesso <strong>de</strong> 5 a 6 vezes por semana, sendo que<br />

mais <strong>da</strong> meta<strong>de</strong> dos entrevistados, totalizando 65% dos entrevistados<br />

afirmaram que acessam a internet todos os dias, conforme o gráfico 6.<br />

10%<br />

19%<br />

6%<br />

81


Gráfico 7 Re<strong>de</strong>s sociais<br />

Fonte (Autora, 2011)<br />

Também havia no questionário, uma questão relaciona<strong>da</strong> a re<strong>de</strong>s<br />

sociais, em que foram cita<strong>da</strong>s re<strong>de</strong>s como: facebook, Orkut, msn, formspring,<br />

twitter e friendster. Havendo a opção <strong>de</strong> assinalar se eles possuíam pelo<br />

menos 1 <strong>da</strong>s re<strong>de</strong>s sociais cita<strong>da</strong>s, <strong>de</strong> 2 a 4, mais <strong>de</strong> 5 re<strong>de</strong>s sociais contando<br />

com as cita<strong>da</strong>s e ain<strong>da</strong> a opção <strong>de</strong> não possuir nenhuma re<strong>de</strong> social, conforme<br />

ilustrado no gráfico 7.<br />

Re<strong>de</strong>s Sociais<br />

Nenhuma pelo menos 1 <strong>de</strong> 2 a 4 mais <strong>de</strong> 5<br />

69%<br />

11%<br />

11%<br />

9%<br />

82


Gráfico 8 Acompanhamento dos pais<br />

Fonte (Autora, 2011)<br />

Para avaliar a segurança e preocupação dos pais quando seus filhos<br />

acessam a internet havia uma questão sobre o acompanhamento dos pais, em<br />

que os entrevistados, todos menores <strong>de</strong> i<strong>da</strong><strong>de</strong>, respondiam se seus pais se<br />

preocupavam em fazer o acompanhamento para saber com sobre os sites que<br />

os filhos acessam com quem conversam e etc.<br />

Obteve-se o resultado <strong>de</strong> apenas 20% com respostas positivas e 80%<br />

dos entrevistados afirmaram que os pais não fazem qualquer tipo <strong>de</strong><br />

acompanhamento.<br />

Acompanhamento dos pais<br />

80%<br />

Sim Não<br />

20%<br />

83


Gráfico 9 Conversas com <strong>de</strong>sconhecidos<br />

Adiciona e mantém conversas com<br />

<strong>de</strong>sconhecidos<br />

63%<br />

Sim Não<br />

Fonte (Autora, 2011)<br />

O gráfico 9 está relacionado com a questão <strong>de</strong> comportamento dos<br />

adolescentes quando utilizam as re<strong>de</strong>s sociais, com o intuito <strong>de</strong> saber se os<br />

mesmos adicionam e mantém conversas com <strong>de</strong>sconhecidos, que muitas<br />

vezes se passam por outras pessoas para conseguir atingir seus objetivos, por<br />

muitas vezes os adolescentes mantém conversas com pedófilos que utilizam-<br />

se <strong>de</strong> diversas táticas para enganar suas vítimas.<br />

Obteve-se o resultado <strong>de</strong> 64% <strong>de</strong> adolescentes que afirmam não<br />

manter nenhum tipo <strong>de</strong> contato com estranhos e uma expressiva porcentagem<br />

37%<br />

<strong>de</strong> 36% que afirmam adicionar e manter contato com estranhos.<br />

84


37%<br />

Gráfico 10 Locais <strong>de</strong> acesso<br />

Locais <strong>de</strong> acesso<br />

sala <strong>de</strong> casa cozinha sala <strong>de</strong> jantar quarto acessam em lan houses outros<br />

12%<br />

5%<br />

Fonte (Autora, 2011)<br />

Também foi questionado os locais on<strong>de</strong> os adolescentes utilizam o<br />

computador, pois em locais fechados a probabili<strong>da</strong><strong>de</strong> <strong>de</strong> ocorrer algo fora do<br />

alcance dos pais é maior, pois não há como supervisionar, tendo como gran<strong>de</strong><br />

maioria <strong>de</strong> respostas o acesso ao quarto.<br />

16%<br />

Gráfico 11 Disponibilização <strong>de</strong> imagens<br />

Fonte (Autora, 2011)<br />

7%<br />

23%<br />

Disponibiliza fotos <strong>da</strong> família, <strong>de</strong> viagens e<br />

etc na re<strong>de</strong><br />

36%<br />

Sim Não<br />

64%<br />

85


O gráfico 11 está relacionado a exposição <strong>de</strong> fotos <strong>da</strong> família, amigos,<br />

viagens, bens e etc que po<strong>de</strong>m auxiliar não só pedófilos mas outros criminosos<br />

a investigar e saber sobre os costumes e aquisições <strong>da</strong> família <strong>da</strong> vítima entre<br />

outros.<br />

Dos entrevistados apenas 36% afirmaram não disponibilizar qualquer<br />

tipo <strong>de</strong> imagem que possam facilitar a ação <strong>de</strong> criminosos e mais <strong>da</strong> meta<strong>de</strong><br />

dos entrevistados se expõem e expõem seus entes na internet totalizando 64%<br />

dos entrevistados.<br />

Gráfico 12 Horário <strong>de</strong> acesso<br />

Fonte (Autora, 2011)<br />

Uma <strong>da</strong>s questões do questionário era sobre o horário em que os<br />

jovens acessam a internet, pois parte <strong>de</strong>les não tem um controle dos pais sobre<br />

um horário especifico para o acesso.<br />

Horário <strong>de</strong> acesso a Internet<br />

Manhã Tar<strong>de</strong> Noite Madruga<strong>da</strong> Sem horário específico<br />

4%<br />

35%<br />

Os resultados obtidos foram <strong>de</strong> que apenas 7% dos entrevistados<br />

acessam a internet pela manhã, 14% pela tar<strong>de</strong>, 40% pela noite, 4% pela<br />

madruga<strong>da</strong> e uma expressiva quanti<strong>da</strong><strong>de</strong> <strong>de</strong> alunos afirmou que seus pais não<br />

7%<br />

14%<br />

40%<br />

86


impõem horários específicos para que eles acessem a internet totalizando 35%<br />

dos entrevistados.<br />

87


14. CONSIDERAÇÕES FINAIS<br />

Através <strong>de</strong>ste trabalho, é possível verificar que a exposição ilimita<strong>da</strong> <strong>de</strong><br />

adolescentes e crianças na re<strong>de</strong> mundial <strong>de</strong> computadores facilita a ação <strong>de</strong><br />

criminosos, que muitas vezes se passam por outras crianças para atrair suas<br />

vítimas, assim como a falta <strong>de</strong> leis específicas que venham inibir a ação dos<br />

criminosos.<br />

Sabendo <strong>da</strong>s dificul<strong>da</strong><strong>de</strong>s <strong>de</strong> se apurar quem cometeu os crimes e a<br />

falta <strong>de</strong> leis específicas para o mundo virtual, os criminosos agem na certeza<br />

<strong>da</strong> impuni<strong>da</strong><strong>de</strong>, uma vez que muitos pais acham que pelo fato do filho utilizar o<br />

computador e a internet <strong>de</strong>ntro <strong>de</strong> suas residências está seguro, porém a<br />

internet assim como o mundo real está repleta <strong>de</strong> armadilhas, criminosos<br />

esperando a oportuni<strong>da</strong><strong>de</strong> <strong>de</strong> agirem. A socie<strong>da</strong><strong>de</strong> em si, cobra por leis que<br />

venham punir <strong>de</strong> forma rigorosa os criminosos, por outro lado não fazem sua<br />

parte, no sentido <strong>de</strong> prevenir a ação dos mesmos.<br />

Com o avanço <strong>da</strong> tecnologia ficou mais fácil o acesso a casa <strong>da</strong>s<br />

pessoas por meio <strong>de</strong> câmeras, acesso a informações <strong>de</strong> seu cotidiano,<br />

informações sobre seus bens, costumes, ou seja, o criminoso não precisa estar<br />

presente na resi<strong>de</strong>ncial, po<strong>de</strong> utilizar a tecnologia para obter informações,<br />

muitas vezes utilizando a engenharia social.<br />

Esta monografia alcançou seus objetivos, pois a partir <strong>da</strong> análise <strong>de</strong><br />

resultados dos questionários, foi possível perceber os alunos entrevistados se<br />

expõe <strong>de</strong> forma perigosa na re<strong>de</strong>, por muitas vezes buscar entretenimento,<br />

novos amigos, diversão e etc.. Ao mesmo tempo em que os pedófilos<br />

encontram novas vítimas não existem leis que venham puni-los no meio virtual,<br />

mas suas ações são enquadra<strong>da</strong>s conforme o Código Penal e do ECA e<br />

mesmo que a polícia <strong>de</strong>scubra seu IP e o local on<strong>de</strong> a máquina está encontram<br />

dificul<strong>da</strong><strong>de</strong>s para se apurar quem utilizou o computador no momento do crime,<br />

havendo necessi<strong>da</strong><strong>de</strong>s <strong>de</strong> pedir aos provedores, sites <strong>de</strong> relacionamentos e<br />

outros informações para que se possa chegar aos criminosos, o que muitas<br />

vezes <strong>de</strong>mora <strong>de</strong>vido a burocracia.<br />

88


Nos dias <strong>de</strong> hoje os pais po<strong>de</strong>m fazer monitoramento do que o seu filho<br />

está acessando no computador através <strong>de</strong> programas específicos, que<br />

permitem não somente observar, mas fechar as páginas abertas <strong>de</strong>sligar o<br />

aparelho, também existem softwares que bloqueiam certas páginas na internet<br />

e até mesmo <strong>de</strong>limitam ações do usuário que não seja administrador.<br />

Com a análise <strong>de</strong> resultados, foi possível perceber também, que muitos<br />

pais não fazem acompanhamento <strong>de</strong> seus filhos, nem impõem controle a eles<br />

quando o assunto é navegar na internet. Muitos só se dão conta do perigo que<br />

há no meio virtual quando se tornam vítimas ou conhecem algum caso,<br />

enquanto isso expõe informações pessoais, aos criminosos <strong>de</strong>legando muitas<br />

vezes a segurança dos filhos que muitas vezes após o crime passam a<br />

pertencer a mais uma estatística.<br />

89


15. REFERÊNCIAS BIBLIOGRÁFICAS<br />

AFONSO, Carlos A (org.). Governança <strong>da</strong> internet: contexto impasses e<br />

aminhos. São Paulo: Peirópolis; Rio <strong>de</strong> Janeiro: Rits, 2005.<br />

ALBERTON, Mariza Silveira: Violação <strong>da</strong> infância: crimes abomináveis:<br />

humilham, machucam, torturam e matam! Porto Alegre: AGE, 2005.<br />

ANÍBAL, Bruno. Direito penal. Rio <strong>de</strong> Janeiro: Forense, 1978.<br />

BITENCOURT, Cesar Roberto. Tratado do direito penal, volume 1: parte geral.<br />

16 ed. São Paulo: Saraiva.<br />

BRASIL, Cyclo<strong>de</strong>s. Guia internet <strong>de</strong> conectivi<strong>da</strong><strong>de</strong>. 11. ed. São Paulo: Senac,<br />

2000.<br />

CARPEZ, Fernando. Curso <strong>de</strong> direito, volume 1: parte geral. 9 ed. São Paulo:<br />

Saraiva, 2005.<br />

CATALDO NETO, Alfredo, GAUER, José C., FURTADO, Nina Rosa (orgs.).<br />

Psiquiatria para quem estu<strong>da</strong> medicina. Porto Alegre: Edipucrs, 2003.<br />

COELHO, Ana Carolina Assis. Crimes virtuais: análise <strong>da</strong> prova, 2008. 47p.<br />

(Monografia. <strong>Facul<strong>da</strong><strong>de</strong></strong>s Integra<strong>da</strong>s Antonio Eufrasio <strong>de</strong> Toledo). Presi<strong>de</strong>nte<br />

Pru<strong>de</strong>nte.<br />

COLEMAN, James William. A elite do crime: para enten<strong>de</strong>r o crime do colarinho<br />

branco. 5 ed. Barueri: Manoele, 2005.<br />

DECRETO - LEI nº 3,914, <strong>de</strong> 09 <strong>de</strong> <strong>de</strong>zembro <strong>de</strong> 1941. Ementa., Presidência <strong>da</strong><br />

República, Casa Civil, Subchefia para Assuntos Jurídicos local. Brasília,<br />

09/12/1941.<br />

a) DEITEL, Harvey M. XML como programar. Porto Alegre: Artmed, 2001.<br />

90


) DEITEL, Harvey M.; DEITEL, Paul J. Perl; MCPHIE, David C. Perl: como<br />

programar. Porto Alegre: Bookman, 2001.<br />

DUARTE, Melina. A lei <strong>de</strong> tabelião e o princípio <strong>de</strong> igual<strong>da</strong><strong>de</strong> entre crime e<br />

punição na filosofia do direito <strong>de</strong> Hegel. Estudos Hegelianos, 6 (10): 75-85, jun.<br />

2009.<br />

FULGENCIO, Paulo César. Glossário Va<strong>de</strong> Mecum: administração, ciências<br />

contábeis, direito, economia, meio ambiente: 1400 termos e <strong>de</strong>finições. Rio <strong>de</strong><br />

Janeiro: Mauad X , 2007<br />

GOUVÊA, Sandra. O direito na era digital: crimes praticados por meio <strong>da</strong><br />

informática. Rio <strong>de</strong> Janeiro: Mauad, 1997.<br />

GROMOV, Gregory. Roads and crossroads of the internet history, 19/11/1998.<br />

IN:Pinho Disponível em: http://www.netvalley.com/cgi-<br />

bin/intval/net_history.pl?chapter=10. Acesso em: 24/08/2011 às 00:13h. In:<br />

PINHO, J.B. Jornalismo na internet: planejamento e produção <strong>da</strong> informação<br />

on-line. 2.ed. São Paulo: Summus Editorial, 2003.<br />

GODOY, Evandro <strong>da</strong> Silva. Aspectos <strong>de</strong>stacados <strong>da</strong> pedofilia em re<strong>de</strong>s sociais<br />

na internet, 2008. 85pg. (Monografia. Universi<strong>da</strong><strong>de</strong> do Sul <strong>de</strong> Santa Catarina)<br />

Tubarão - Santa Catarina.<br />

HISGAIL, Fani. Pedofilia: Um Estudo Psicanálitico. São Paulo: Iluminuras,<br />

2007.<br />

INNELAS, Gabriel César Zacharias <strong>de</strong>. Crimes na Internet. São Paulo: Juarez<br />

<strong>de</strong> Oliveira, 2004.<br />

JESUS, Damásio <strong>de</strong>. Direito Penal. Vol. 1. 32 ed. São Paulo: Saraiva, 2011.<br />

KREBS, Pedro. Teoria jurídica do <strong>de</strong>lito: noções introdutórias: tipici<strong>da</strong><strong>de</strong><br />

objetiva e subjetiva. 2. ed. Barueri: Manole, 2006.<br />

LALLI, Felipe Micaroni, BUENO, Fellipe Franco, ZACHARIAS, Guilherme<br />

Keese. Evolução <strong>da</strong> programação web, 2008. 65pg. (Monografia. <strong>Facul<strong>da</strong><strong>de</strong></strong><br />

Comunitária <strong>de</strong> Campinas Uni<strong>da</strong><strong>de</strong> III) Campinas.<br />

91


LEI nº 11.829, <strong>de</strong> 25 <strong>de</strong> novembro <strong>de</strong> 2008. Ementa., Presidência <strong>da</strong> República,<br />

Casa Civil, Subchefia para Assuntos Jurídicos local. Brasília, 25/11/2008.<br />

LEONARDI, Marcel. Responsabili<strong>da</strong><strong>de</strong> civil dos provedores <strong>de</strong> serviços <strong>de</strong><br />

Internet. São Paulo: Ed.Juarez <strong>de</strong> Oliveira, 2005.<br />

LIBÓRIO, Renata Maria Coimbra, SOUSA, Sônia Maria Gomes. A Exploração<br />

Sexual <strong>de</strong> Crianças e Adolescentes no Brasil. São Paulo: Casa do Psicólogo,<br />

2004.<br />

MAIRINS, Simão Vieira <strong>de</strong>. Revistas eletrônicas: socialização do conhecimento<br />

no ciberespaço. 11/03/2009. Disponível em:<br />

Acesso em:<br />

24/08/2011 às 21:57h.<br />

MARKOFF, John. An internet pionner pon<strong>de</strong>rs the next revolution. Disponível<br />

em:<br />

Acesso em: 22/04/2011 às 09:38h. In: LALLI, Felipe Micaroni,<br />

BUENO, Fellipe Franco, ZACHARIAS, Guilherme Keese. Evolução <strong>da</strong><br />

programação web, 2008. 65pg. (Monografia. <strong>Facul<strong>da</strong><strong>de</strong></strong> Comunitária <strong>de</strong><br />

Campinas Uni<strong>da</strong><strong>de</strong> III) Campinas.<br />

MEDEIROS, Carlos Diego Russo. Segurança <strong>da</strong> informação. Implantação <strong>de</strong><br />

medi<strong>da</strong>s e ferramentas <strong>de</strong> segurança <strong>da</strong> informação. 2001. 73 pg.(Trabalho <strong>de</strong><br />

conclusão <strong>de</strong> estágio – Universi<strong>da</strong><strong>de</strong> <strong>da</strong> Região <strong>de</strong> Joinville – Univille.<br />

Joinville).<br />

MENEZES, Elisângela Dias. Curso <strong>de</strong> direito autoral. Belo Horizonte: Del Rey,<br />

2007.<br />

MINISTÉRIO PÚBLICO DO RIO GRANDE DO SUL. O atuar pedófilo: crime<br />

individual ou uma organização criminosa? Disponível em: <<br />

http://www.mp.rs.gov.br/infancia/doutrina/id401.htm> Acesso em: 04/11/2011 às<br />

21:14h.<br />

MORAZ, Eduardo. Treinamento profissional anti–hacker. São Paulo: Digerati<br />

Books, 2006.<br />

92


PECK, Patrícia. O crime eletrônico na vi<strong>da</strong> do usuário comum, 2008. Disponível<br />

em:<br />

.<br />

Acesso em: 9 <strong>de</strong> maio <strong>de</strong> 2008. In: PRETO, Vagner Oliveira. Problemas e<br />

dificul<strong>da</strong><strong>de</strong>s tecnológicas e legislativas na tipificação e eluci<strong>da</strong>ção <strong>de</strong> crimes<br />

digitais nos atos <strong>de</strong> polícia judiciária, 2008. 85pg. (Monografia. <strong>Facul<strong>da</strong><strong>de</strong></strong>s <strong>de</strong><br />

<strong>Tecnologia</strong> <strong>da</strong> <strong>Zona</strong> <strong>Leste</strong> – Fatec ZL. São Paulo).<br />

PRETO, Vagner Oliveira. Problemas e dificul<strong>da</strong><strong>de</strong>s tecnológicas e legislativas<br />

na tipificação e eluci<strong>da</strong>ção <strong>de</strong> crimes digitais nos atos <strong>de</strong> polícia judiciária,<br />

2008. 85pg. (Monografia. <strong>Facul<strong>da</strong><strong>de</strong></strong>s <strong>de</strong> <strong>Tecnologia</strong> <strong>da</strong> <strong>Zona</strong> <strong>Leste</strong> – Fatec ZL.<br />

São Paulo).<br />

PINHO, J.B. Jornalismo na internet: planejamento e produção <strong>da</strong> informação<br />

on-line. 2.ed. São Paulo: Summus Editorial, 2003.<br />

RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO.<br />

Comissão parlamentar <strong>de</strong> inquérito – pedofilia. Brasília, 2010.<br />

ROCHA, Fernando A.N. Galvão <strong>da</strong>. Direito penal. Curso completo. Parte geral.<br />

2.ed. Belo Horizonte: Del Rey, 2007.<br />

ROCHA, João Carlos Carvalho, PEREIRA, Humberto Tarcisio, Henriques<br />

FILHO. Crimes contra o sistema financeiro nacional: 20 anos <strong>de</strong> Lei<br />

n.7.492/1.986. Ubiratan Cezetta- Belo Horizonte: Del-Rey, 2006.<br />

ROHRMAN, Carlos Alberto. Curso <strong>de</strong> direito virtual. Belo Horizonte: Del Rey,<br />

2005.<br />

ROQUE, Sérgio Marcos. Criminali<strong>da</strong><strong>de</strong> Informática – Crimes e Criminosos do<br />

Computador. São Paulo: ADPESP Cultural, 2007.<br />

ROSA, Fabrízio. Crimes <strong>de</strong> Informática. 2. ed. Campinas: Bookseller, 2005.<br />

SOUZA. Livio Augusto Rodrigues <strong>de</strong> Souza e. Crimes informáticos: a pedofilia<br />

e a pornografia na re<strong>de</strong>. s.d. Disponível em: <<br />

http://www.juspodivm.com.br/i/a/%7B8EEA07D7-B665-462A-A4A6-<br />

1DB29DE4E092%7D_022.pdf > Acesso em : 28/04/2011 às 22:38h.<br />

93


TECMUNDO. 24/10/2011. Disponível em: <<br />

http://www.tecmundo.com.br/ataque-hacker/14639-hackers-do-anonymous-<br />

<strong>de</strong>smascaram-a-maior-re<strong>de</strong>-<strong>de</strong>-pedofilia-<strong>da</strong>-internet.htm > Acesso em:<br />

04/11/2011 às 21:38h.<br />

ULBRICH, Henrique César; VALLE, James Della. Universi<strong>da</strong><strong>de</strong> hacker. 5 ed.<br />

São Paulo: Digerati Books, 2006.<br />

VILHA, Anapatrícia Morales, AUGUSTINI, Carlos Alberto di. E-marketing para<br />

bens <strong>de</strong> consumo durável. Rio <strong>de</strong> Janeiro: FGV, 2002.<br />

WOLKMER, Antonio Carlos (org.). Fun<strong>da</strong>mentos <strong>da</strong> História do Direito. 4 ed.<br />

Belo Horizonte: Del Rey, 2008.<br />

94


16. APÊNDICE<br />

16.1 Apêndice A – Questionário<br />

16.2 Questionário:<br />

1. Qual o seu sexo?<br />

Feminino ( )<br />

Masculino ( )<br />

2. Qual a sua i<strong>da</strong><strong>de</strong>?<br />

De 7 a 10 anos ( )<br />

De 11 a 14 anos ( )<br />

De 15 a 17 anos ( )<br />

3. Possui e-mail?<br />

Sim ( )<br />

Não ( )<br />

4. Com que freqüência <strong>de</strong> dia você acessa a internet no <strong>de</strong>correr <strong>da</strong> semana?<br />

1 vez por semana ( )<br />

De 2 a 4 vezes por semana ( )<br />

De 4 a 6 vezes por semana ( )<br />

Todos os dias ( )<br />

5. Das re<strong>de</strong>s sociais abaixo quantas <strong>de</strong>las você possui?<br />

MSN;<br />

Orkut;<br />

Facebook;<br />

Twitter;<br />

95


Formspring;<br />

Friendster.<br />

Nenhuma ( )<br />

Pelo menos 1 ( )<br />

De 2 a 4 ( )<br />

Mais <strong>de</strong> 5, incluindo as não cita<strong>da</strong>s ( )<br />

6. Seus pais te fazem acompanhamento quando você navega na internet, para<br />

saber com quem você conversa, o que você acessou e etc?<br />

Sim ( )<br />

Não ( )<br />

7. Você costuma adicionar e manter conversas com pessoas <strong>de</strong>sconheci<strong>da</strong>s?<br />

Sim ( )<br />

Não ( )<br />

8. Em qual local você costuma acessar a internet?<br />

Sala <strong>de</strong> casa ( )<br />

Sala <strong>de</strong> Jantar ( )<br />

Cozinha ( )<br />

Quarto ( )<br />

Lan house ( )<br />

Outros ( )<br />

9. Costuma abrir e-mails <strong>de</strong> pessoas <strong>de</strong>sconheci<strong>da</strong>s ou com conteúdos<br />

suspeitos?<br />

Sim ( )<br />

Não ( )<br />

10. Costuma postar fotos <strong>de</strong> sua família, viagens, bens adquiridos e etc?<br />

Sim ( )<br />

96


Não ( )<br />

11. Qual o horário você costuma acessar a internet?<br />

Pela manhã ( )<br />

Pela tar<strong>de</strong> ( )<br />

Pela noite ( )<br />

Pela madruga<strong>da</strong> ( )<br />

Não tem horário específico ( )<br />

97


17. ANEXOS<br />

17.1 Anexo A – Memorando<br />

Memorando cedido pela 4ª DEPOL<br />

98


17.2 Anexo B- Crimes cibernéticos<br />

Gráfico cedido pela 4ª DEPOL<br />

100


17.3 Anexo C – Crimes investigados pela DIG<br />

Tabela cedi<strong>da</strong> pela 4ª DEPOL<br />

101

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!