18.04.2013 Views

marcia sumie sangara - Faculdade de Tecnologia da Zona Leste

marcia sumie sangara - Faculdade de Tecnologia da Zona Leste

marcia sumie sangara - Faculdade de Tecnologia da Zona Leste

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

FACULDADE DE TECNOLOGIA DA ZONA LESTE<br />

MARCIA SUMIE SANGARA<br />

Crime <strong>de</strong> pedofilia na internet: falta <strong>de</strong> punibili<strong>da</strong><strong>de</strong> e a<br />

exposição ilimita<strong>da</strong> <strong>da</strong>s possíveis vítimas<br />

São Paulo<br />

2011


FACULDADE DE TECNOLOGIA DA ZONA LESTE<br />

MARCIA SUMIE SANGARA<br />

Crime <strong>de</strong> pedofilia na internet: falta <strong>de</strong> punibili<strong>da</strong><strong>de</strong> e a<br />

exposição ilimita<strong>da</strong> <strong>da</strong>s possíveis vítimas<br />

Monografia apresenta<strong>da</strong> no curso <strong>de</strong><br />

Informática para Gestão <strong>de</strong> Negócios na<br />

FATEC <strong>Zona</strong> <strong>Leste</strong>, como requisito parcial<br />

para obtenção <strong>de</strong> título <strong>de</strong> Tecnólogo em<br />

Informática para Gestão <strong>de</strong> Negócios.<br />

Orientador: Prof. Me. Ângelo Lotierzo Filho<br />

Co-orientador: Prof. Esp. Hilton <strong>da</strong> Silva<br />

São Paulo<br />

2011


SANGARA, Marcia Sumie<br />

Crime <strong>de</strong> pedofilia na internet: falta <strong>de</strong> punibili<strong>da</strong><strong>de</strong> e a exposição ilimita<strong>da</strong> <strong>da</strong>s<br />

possíveis vítimas/ Marcia Sumie Sangara – <strong>Facul<strong>da</strong><strong>de</strong></strong> <strong>de</strong> <strong>Tecnologia</strong> <strong>da</strong> <strong>Zona</strong> <strong>Leste</strong>,<br />

São Paulo, 2011.<br />

101 p.<br />

Orientador: Professor Me. Ângelo Lotierzo Filho<br />

Co- orientador: Professor Esp. Hilton <strong>da</strong> Silva<br />

Trabalho <strong>de</strong> Conclusão <strong>de</strong> Curso – <strong>Facul<strong>da</strong><strong>de</strong></strong> <strong>de</strong> <strong>Tecnologia</strong> <strong>da</strong> <strong>Zona</strong> <strong>Leste</strong><br />

1.Crimes Virtuais. 2. Internet. 3. Pedofilia. 4. Vítimas. 5.Estatísticas


FACULDADE DE TECNOLOGIA DA ZONA LESTE<br />

SANGARA, Marcia Sumie<br />

Crime <strong>de</strong> pedofilia na internet: falta <strong>de</strong> punibili<strong>da</strong><strong>de</strong> ou<br />

Aprovado em:<br />

exposição ilimita<strong>da</strong> <strong>da</strong>s possíveis vítimas<br />

Monografia apresenta<strong>da</strong> no curso <strong>de</strong><br />

Informática para Gestão <strong>de</strong> Negócios na<br />

FATEC <strong>Zona</strong> <strong>Leste</strong>, como requisito parcial para<br />

obtenção <strong>de</strong> título <strong>de</strong> Tecnólogo em Informática<br />

para Gestão <strong>de</strong> Negócios.<br />

Prof. Me. Ângelo Lotierzo Filho Instituição: FATEC <strong>Zona</strong> <strong>Leste</strong><br />

Julgamento: _______________ Assinatura: ____________________________<br />

Prof. Esp. Hilton <strong>da</strong> Silva Instituição: FATEC <strong>Zona</strong> <strong>Leste</strong><br />

Julgamento: _______________ Assinatura: ____________________________<br />

Profª. Me. Sandra Mara Tenchena Instituição: UNIP<br />

Julgamento: _______________ Assinatura: ____________________________<br />

São Paulo, 07 <strong>de</strong> <strong>de</strong>zembro <strong>de</strong> 2011.


“A todos que <strong>de</strong> alguma forma contribuíram para a concretização <strong>de</strong>ste<br />

trabalho, em especial aos meus pais”.


AGRADECIMENTOS<br />

Agra<strong>de</strong>ço a Deus, por tudo que me conce<strong>de</strong>u até hoje, pela família que tenho,<br />

pelos amigos, pela saú<strong>de</strong> e diversas outras que me proporcionou, até mesmo<br />

pelos tempos difíceis que serviram <strong>de</strong> aprendizado e aperfeiçoamento. Deus<br />

tudo o que tenho, tudo o que sou e o que vier a ser vem <strong>de</strong> Ti, Senhor.<br />

Aos meus pais, Mauro e Carmelita pelo carinho e compreensão que sempre<br />

tiveram comigo, por tudo o que me ensinaram, me proporcionaram, pelos<br />

elogios, pelas broncas <strong>de</strong>vo a você tudo o que sou hoje. Aos meus irmãos<br />

Paulo, Marcelo e Mirian pelo carinho, pela paciência que tiveram nos dias <strong>de</strong><br />

estresse, por ouvirem minhas reclamações, por me ensinarem que apesar <strong>da</strong><br />

correria do nosso cotidiano sempre sobra um tempo pra ser feliz, pra voltar a<br />

ser criança.<br />

Aos meus avós, Fumiko e Massau, aos meus tios, primos, amigos um<br />

agra<strong>de</strong>cimento especial, por estarem presentes na minha vi<strong>da</strong> apesar <strong>da</strong><br />

distância, <strong>da</strong> correria do dia-a-dia.<br />

Agra<strong>de</strong>ço também ao Robson, meu namorado, pela compreensão na minha<br />

ausência <strong>de</strong>vido a trabalhos, semana <strong>de</strong> provas, por me enten<strong>de</strong>r ou pelo<br />

menos tentar nos momentos difíceis, por ser meu ombro amigo nas horas<br />

tristes, obriga<strong>da</strong>.<br />

Aos meus amigos que conquistei no <strong>de</strong>correr <strong>da</strong> vi<strong>da</strong>, na facul<strong>da</strong><strong>de</strong> e na<br />

Procuradoria Regional do Trabalho on<strong>de</strong> faço estágio, pelo apoio nas horas<br />

difíceis, pela aju<strong>da</strong> nos trabalhos, pelos ensinamentos e momentos felizes,<br />

muito obriga<strong>da</strong> a todos. Em especial a família do Murilo (in memorian) que nos<br />

<strong>de</strong>ixou em um dos semestres do curso, que Deus conforte seus corações.<br />

Aos meus orientadores, professores Ângelo Lotierzo e Hilton <strong>da</strong> Silva e a<br />

professora Célia, por terem sido pacientes, atenciosos e por me orientado para<br />

a concretização <strong>de</strong>ste trabalho. A todos os professores que tive no <strong>de</strong>correr <strong>da</strong><br />

vi<strong>da</strong>, a minha gratidão.<br />

Ao <strong>de</strong>legado <strong>da</strong> DIG, por me ter me atendido e disponibilizado o material para a<br />

concretização <strong>de</strong>ste trabalho, também agra<strong>de</strong>ço aos alunos e a Diretora <strong>da</strong><br />

escola on<strong>de</strong> foi feita a pesquisa <strong>de</strong> campo.<br />

Agra<strong>de</strong>ço a todos que <strong>de</strong> alguma forma contribuíram para a concretização do<br />

meu TCC.


“Sei que não dá pra mu<strong>da</strong>r o começo, mas, se a gente quiser, vai <strong>da</strong>r<br />

pra mu<strong>da</strong>r o final”.<br />

(Elisa Lucin<strong>da</strong>)


Sangara, M. S. Crime <strong>de</strong> pedofilia na internet: falta <strong>de</strong> punibili<strong>da</strong><strong>de</strong> e a<br />

exposição ilimita<strong>da</strong> <strong>da</strong>s possíveis vítimas. 101p. 2011. Monografia<br />

(Tecnólogo em Informática) – <strong>Facul<strong>da</strong><strong>de</strong></strong> <strong>de</strong> <strong>Tecnologia</strong> <strong>da</strong> <strong>Zona</strong> <strong>Leste</strong>.<br />

RESUMO<br />

O <strong>de</strong>senvolvimento ca<strong>da</strong> vez maior <strong>da</strong> internet possibilitou a todos nós diversas<br />

facili<strong>da</strong><strong>de</strong>s como fazer pagamentos sem sair <strong>de</strong> casa, a comunicação com<br />

pessoas <strong>de</strong> diversas partes do mundo, a obtenção <strong>de</strong> informações em tempo<br />

real e etc. Ao mesmo tempo em que a tecnologia nos possibilitou conforto e<br />

uma série <strong>de</strong> benefícios também nos mostrou que não é tão segura quanto<br />

muitos pensam, os criminosos do mundo real, se aperfeiçoaram e passaram a<br />

cometer <strong>de</strong>litos no meio virtual, <strong>de</strong>ntre eles o estelionato, a pedofilia, furto <strong>de</strong><br />

informações, violação dos direitos autorais entre outros. A pedofilia vem<br />

fazendo ca<strong>da</strong> vez mais vítimas, pois os criminosos passaram a usar o<br />

computador como ferramenta para fazer novas vítimas, e trocar arquivos e<br />

informações com criminosos <strong>de</strong> diversas partes do mundo. O presente trabalho<br />

tem como problemática a exposição ilimita<strong>da</strong> dos menores <strong>de</strong> i<strong>da</strong><strong>de</strong> na internet,<br />

os tornam possíveis vítimas <strong>de</strong> pedófilos que agem sem punibili<strong>da</strong><strong>de</strong>, sendo<br />

assim levanta<strong>da</strong> a hipótese <strong>de</strong> que a socie<strong>da</strong><strong>de</strong> cobra por leis que venham<br />

punir os criminosos, porém a mesma não zela pelas crianças no sentido <strong>de</strong><br />

monitorar o seu acesso à re<strong>de</strong> mundial <strong>de</strong> computadores, sendo assim os<br />

pedófilos quase que impunemente. O objetivo <strong>de</strong>sta pesquisa é fazer um<br />

levantamento <strong>de</strong> <strong>da</strong>dos que <strong>de</strong>monstre a exposição dos adolescentes na<br />

Internet sendo possíveis vítimas <strong>de</strong> pedófilos, através <strong>de</strong> pesquisa bibliográfica<br />

e <strong>da</strong> pesquisa <strong>de</strong> campo realiza<strong>da</strong> em uma instituição <strong>de</strong> ensino com alunos <strong>de</strong><br />

10 a 17 anos faixa-etária que se enquadram nas estatísticas mundiais <strong>de</strong><br />

vítimas <strong>da</strong> pedofilia.<br />

Palavras-chaves: Crimes Virtuais; Internet; Pedofilia; Vítimas; Estatísticas.


Sangara, M. S. Pedophilia on the internet: lack of criminal liability and the<br />

unlimited exposure of potential victims. 101p. 2011.<br />

Monograph (Technology in Computer Science) – <strong>Facul<strong>da</strong><strong>de</strong></strong> <strong>de</strong> <strong>Tecnologia</strong> <strong>da</strong><br />

<strong>Zona</strong> <strong>Leste</strong>.<br />

ABSTRACT<br />

The increasing <strong>de</strong>velopment of the Internet gives us all several facilities such as<br />

making payments without leaving home, communication with people from<br />

different parts of the world, to obtaining of real-time information etc. At the same<br />

time the technology has enabled us comfort and a lot of benefits, it also showed<br />

us that it is not safe as many people think, the real-world criminals, were<br />

perfected and began to commit crimes in the virtual environment, including the<br />

fraud, the pedophilia, theft of information, copyright infringement and more.<br />

Pedophilia has been doing more and more victims as the criminals were using<br />

the computer as a tool to make new victims, and exchange files and information<br />

with criminals around the world. This study has as problematic unlimited<br />

exposure of un<strong>de</strong>raged on the Internet making them potential victims of<br />

pedophiles who act without the lack of punishment, and thus hypothesized that<br />

the company charges for laws that will punish offen<strong>de</strong>rs, but it does not cares<br />

for the children in or<strong>de</strong>r to monitor your access to the worldwi<strong>de</strong> web, so<br />

pedophiles almost with impunity. The objective of this research is to survey <strong>da</strong>ta<br />

show that adolescents' exposure on the Internet are possible victims of<br />

pedophiles, through literature and field research in an institution with stu<strong>de</strong>nts<br />

aged 10 to 17 years age group who fit into the global statistics of victims of<br />

pedophilia.<br />

Key Words: Cybercrime; Internet; Pedophilia; Victims; Statistics.


SUMÁRIO<br />

1. INTRODUÇÃO ......................................................................................... 16<br />

2. INTERNET ............................................................................................... 18<br />

2.1 Conceito ................................................................................................... 18<br />

2.2 Breve História ........................................................................................... 18<br />

2.3 World Wi<strong>de</strong> Web ....................................................................................... 20<br />

3. CRIMES ................................................................................................... 22<br />

3.1 Conceito ................................................................................................... 22<br />

3.2 Origem ...................................................................................................... 22<br />

3.3 Dos sujeitos do crime ............................................................................... 24<br />

3.3.1 Sujeito Ativo .............................................................................................. 24<br />

3.3.2 Sujeito Passivo ......................................................................................... 24<br />

4. OBJETO DO CRIME ................................................................................ 25<br />

4.1 Objeto Jurídico ......................................................................................... 25<br />

4.2 Objeto material ......................................................................................... 25<br />

5. CRIMES DIGITAIS ................................................................................... 25<br />

5.1 História ..................................................................................................... 25<br />

5.2 Conceito ................................................................................................... 26<br />

5.2.1 Crimes próprios ........................................................................................ 26<br />

5.2.2 Crimes impróprios .................................................................................... 26<br />

5.3 Tipos <strong>de</strong> Criminosos ................................................................................. 27<br />

5.3.1 Hacker ...................................................................................................... 27<br />

5.3.2 Cracker ..................................................................................................... 28<br />

5.3.3 Phreaker ................................................................................................... 28<br />

5.3.4 Lammer .................................................................................................... 28<br />

5.3.5 Wannabe .................................................................................................. 29


5.3.6 Guru ......................................................................................................... 29<br />

5.4 Mo<strong>da</strong>li<strong>da</strong><strong>de</strong>s <strong>de</strong> Crimes ............................................................................ 30<br />

5.4.1 Apologia ao crime ..................................................................................... 30<br />

5.4.2 Crimes contra o consumidor ..................................................................... 30<br />

5.4.3 Crimes contra a honra .............................................................................. 31<br />

5.4.4 Disseminação <strong>de</strong> programas maliciosos .................................................. 31<br />

5.4.5 Estelionato ................................................................................................ 31<br />

5.4.6 Furto <strong>de</strong> informação ................................................................................. 32<br />

5.4.7 Internet Banking ....................................................................................... 32<br />

5.4.8 Pedofilia .................................................................................................... 33<br />

5.4.9 Violação dos direitos autorais ................................................................... 33<br />

6. DELEGACIA DE MEIOS ELETRÔNICOS ................................................ 35<br />

7. PEDOFILIA ............................................................................................... 36<br />

7.1 Conceito ................................................................................................... 36<br />

7.2 Pedófilo .................................................................................................... 36<br />

7.3 Vítimas ..................................................................................................... 38<br />

7.4 Pedofilia na Re<strong>de</strong> ..................................................................................... 38<br />

8. PUNIBILIDADE......................................................................................... 40<br />

9. DIFICULDADES NA IDENTIFICAÇÃO DO CRIMINOSO ......................... 41<br />

10. ESTATÍSTICAS ........................................................................................ 44<br />

10.1 Crimes investigados pela DIG .................................................................. 44<br />

10.2 Crimes praticados na internet ................................................................... 45<br />

10.3 Estatísticas no País .................................................................................. 46<br />

11. ALGUNS CASOS ..................................................................................... 59<br />

11.1 No Brasil ................................................................................................... 59<br />

11.1.1 Operação Turko ................................................................................... 59<br />

11.1.2 Salas <strong>de</strong> chat Universo Online ............................................................. 67


11.2 No mundo ................................................................................................. 69<br />

11.2.1 Cathedral ............................................................................................. 69<br />

11.2.2 Won<strong>de</strong>rworld ........................................................................................ 70<br />

11.2.3 Tiny American Gilrs .............................................................................. 70<br />

11.2.4 Odysseus ............................................................................................. 71<br />

11.2.5 Operação Darknet ............................................................................... 73<br />

12. CONDUTAS PARA PREVENÇÃO ............................................................ 74<br />

12.1 Primeiro Passo ......................................................................................... 74<br />

12.2 Segundo Passo ........................................................................................ 74<br />

13. ESTUDO DE CASO ................................................................................. 76<br />

13.1 Histórico ................................................................................................... 76<br />

13.2 Localização .............................................................................................. 77<br />

13.3 Resultado <strong>da</strong> Pesquisa ............................................................................. 77<br />

14. CONSIDERAÇÕES FINAIS ..................................................................... 88<br />

15. REFERÊNCIAS BIBLIOGRÁFICAS ......................................................... 90<br />

16. APÊNDICE ............................................................................................... 95<br />

16.1 Apêndice A – Questionário ....................................................................... 95<br />

17. ANEXOS .................................................................................................. 98<br />

17.1 Anexo A – Memorando ............................................................................. 98<br />

17.2 Anexo B- Crimes cibernéticos ............................................................... 100<br />

17.3 Anexo C – Crimes investigados pela DIG .............................................. 101


LISTA DE FIGURAS<br />

Figura 1 Critérios para diagnosticar um pedófilo............................................... 37<br />

Figura 2 Log ...................................................................................................... 43<br />

Figura 3 Operação Turko - Histórico ................................................................. 62<br />

Figura 4 Operação Turko - Histórico ................................................................. 62<br />

Figura 5 Operação Turko - Diferenciais ............................................................ 63<br />

Figura 6 Localização <strong>da</strong> Escola ........................................................................ 77


LISTA DE GRÁFICOS<br />

Gráfico 1 Crime Cibernéticos ............................................................................ 45<br />

Gráfico 2 Sexo .................................................................................................. 78<br />

Gráfico 3 I<strong>da</strong><strong>de</strong> ................................................................................................. 79<br />

Gráfico 4 E-mail ................................................................................................ 79<br />

Gráfico 5 E-mails suspeitos .............................................................................. 80<br />

Gráfico 6 Frequência <strong>de</strong> uso ............................................................................. 81<br />

Gráfico 7 Re<strong>de</strong>s sociais .................................................................................... 82<br />

Gráfico 8 Acompanhamento dos pais ............................................................... 83<br />

Gráfico 9 Conversas com <strong>de</strong>sconhecidos ......................................................... 84<br />

Gráfico 10 Locais <strong>de</strong> acesso ............................................................................. 85<br />

Gráfico 11 Disponibilização <strong>de</strong> imagens ........................................................... 85<br />

Gráfico 12 Horário <strong>de</strong> acesso ........................................................................... 86


LISTA DE TABELAS<br />

Tabela 1 Tabela <strong>de</strong> Infrações Digitais ............................................................... 33<br />

Tabela 2 Crimes investigados pela DIG ............................................................ 44<br />

Tabela 3 Crimes em Santa Catarina ................................................................. 47<br />

Tabela 4 Crimes em Sergipe ............................................................................. 48<br />

Tabela 5 Crimes em São Paulo......................................................................... 49<br />

Tabela 6 Mato Grosso ....................................................................................... 50<br />

Tabela 7 Paraíba ............................................................................................... 51<br />

Tabela 8 Rio Gran<strong>de</strong> do Sul .............................................................................. 52<br />

Tabela 9 Tocantins ............................................................................................ 52<br />

Tabela 10 Alagoas ............................................................................................. 53<br />

Tabela 11 Ceará ................................................................................................ 54<br />

Tabela 12 Bahia ................................................................................................ 55<br />

Tabela 13 Acre .................................................................................................. 56<br />

Tabela 14 Goiás ................................................................................................ 57<br />

Tabela 15 Maranhão ......................................................................................... 58<br />

Tabela 16 Espírito Santo ................................................................................... 58<br />

Tabela 17 Operação Turko - Relatório final <strong>da</strong>s buscas .................................... 64<br />

Tabela 18 Operação Turko - Resultado final <strong>da</strong>s buscas .................................. 65<br />

Tabela 19 Operação Turko - Relatório <strong>de</strong> prisões ............................................. 66


LISTA DE SIGLAS<br />

ARPA Agência <strong>de</strong> Projeto <strong>de</strong> Pesquisa Avança<strong>da</strong> <strong>de</strong> Defesa dos<br />

Estados Unidos.<br />

ART Artigo<br />

CP Código Penal<br />

CPI Comissão Parlamentar <strong>de</strong> Inquérito<br />

DARPA Network Work Group<br />

DEIC Delegacia <strong>de</strong> Investigação sobre o Crime Organizado<br />

DEPOL Delitos Praticados por Meio Eletrônico<br />

DNS Domain Name System<br />

ECA Estatuto <strong>da</strong> Criança e do Adolescente<br />

EUA Estados Unidos <strong>da</strong> América<br />

EUROPOL Polícia <strong>da</strong> União Soviética<br />

HD Disco Rígido<br />

IP Internet Protocol<br />

NFS National Science Foun<strong>da</strong>tion<br />

UCLA University of California, Los Angeles<br />

WWW World Wi<strong>de</strong> Web


1. INTRODUÇÃO<br />

A tecnologia nos possibilitou diversas facili<strong>da</strong><strong>de</strong>s, formas mais rápi<strong>da</strong>s<br />

<strong>de</strong> se obter informações, conversas com pessoas <strong>de</strong> diversas partes do<br />

mundo, vi<strong>de</strong>oconferências e uma série <strong>de</strong> coisas que vieram para facilitar o<br />

nosso cotidiano.<br />

Porém ao mesmo tempo em que veio facilitar a nossa vi<strong>da</strong>, também<br />

trouxe uma nova forma <strong>de</strong> se cometer crimes sem ao menos sair <strong>de</strong> casa,<br />

utilizando a re<strong>de</strong> mundial <strong>de</strong> computadores, surgiram então crimes como o<br />

estelionato, a quebra <strong>de</strong> direito autoral, roubo <strong>de</strong> informação entre outros.<br />

Dos crimes virtuais que surgiram no <strong>de</strong>correr do tempo a pedofilia na<br />

internet vem se aperfeiçoando, pedófilos utilizam servidores estrangeiros,<br />

codificações e outras formas <strong>de</strong> agirem <strong>de</strong> forma quase imperceptível pela<br />

re<strong>de</strong>.<br />

A pedofilia ocorre tanto fora como <strong>de</strong>ntro <strong>da</strong>s re<strong>de</strong>s mundiais, sendo<br />

um crime impróprio, o que difere é a forma com que os criminosos agem, as<br />

possibili<strong>da</strong><strong>de</strong>s <strong>de</strong> troca <strong>de</strong> informações e arquivos, e as estratégias para<br />

adquirirem novas vítimas, uma vez que não há leis específicas para este tipo<br />

<strong>de</strong> crime virtual, a falta <strong>de</strong> leis específicas que venham punir os criminosos, que<br />

postam ví<strong>de</strong>os, fotos, aliciam menores e que <strong>de</strong> alguma forma se utilizam <strong>da</strong><br />

internet para atingir satisfazer seus <strong>de</strong>sejos ou ate mesmo ganhar dinheiro,<br />

contribui para que estes continuem agindo, assim como a exposição e a falta<br />

<strong>de</strong> controle e acompanhamento por parte dos responsáveis pelos menores.<br />

O objetivo específico <strong>de</strong>sta monografia foi fazer o levantamento <strong>de</strong><br />

<strong>da</strong>dos que <strong>de</strong>monstrem a exposição dos adolescentes na Internet, tornando-se<br />

assim, possíveis vítimas <strong>de</strong> pedófilos.<br />

A metodologia <strong>de</strong> pesquisa emprega<strong>da</strong> no <strong>de</strong>senvolvimento do trabalho<br />

será a pesquisa bibliográfica e a pesquisa <strong>de</strong> campo, por meio <strong>de</strong> um<br />

questionário aplicado a estu<strong>da</strong>ntes <strong>de</strong> uma escola <strong>da</strong> re<strong>de</strong> pública.<br />

16


A problemática se <strong>de</strong>lega a seguinte questão: A exposição ilimita<strong>da</strong> dos<br />

menores <strong>de</strong> i<strong>da</strong><strong>de</strong> os tornam possíveis vítimas <strong>de</strong> pedófilos que agem sem<br />

punibili<strong>da</strong><strong>de</strong>? Tendo em vista que a hipótese levanta<strong>da</strong> é que a socie<strong>da</strong><strong>de</strong><br />

cobra por leis que venham punir os criminosos, porém a mesma não zela pelas<br />

mesmas no sentido <strong>de</strong> monitorar o seu acesso à re<strong>de</strong> mundial <strong>de</strong><br />

computadores, sendo assim os pedófilos agem <strong>de</strong> forma livre.<br />

O Estudo <strong>de</strong> caso utilizou os recursos <strong>de</strong> pesquisa para a análise <strong>de</strong><br />

comportamento <strong>de</strong> adolescentes na faixa etária <strong>de</strong> 07 a 17 anos <strong>de</strong> i<strong>da</strong><strong>de</strong>, por<br />

meio <strong>de</strong> perguntas basea<strong>da</strong>s no memorando sobre as formas <strong>de</strong> se proteger<br />

<strong>da</strong> pedofilia na internet cedi<strong>da</strong>s pela 4ª Delegacia <strong>de</strong> DELITOS PRATICADOS<br />

POR MEIOS ELETRÔNICOS (DEPOL), para fazer o levantamento sobre o<br />

comportamento e facili<strong>da</strong><strong>de</strong>s disponibiliza<strong>da</strong>s pelos jovens que facilitam a ação<br />

<strong>de</strong> criminosos.<br />

Para que este trabalho fosse realizado, foram feitas pesquisas sobre os<br />

conceitos e origens <strong>de</strong> temas como a internet, crime, objetos do crime, também<br />

foram feitas pesquisas sobre a <strong>de</strong>legacia responsável por investigar os crimes<br />

virtuais, como a pedofilia que será abor<strong>da</strong><strong>da</strong> no capítulo 7.<br />

Ain<strong>da</strong> foram feitas pesquisas sobre assuntos como a punibili<strong>da</strong><strong>de</strong> e as<br />

dificul<strong>da</strong><strong>de</strong>s encontra<strong>da</strong>s para a i<strong>de</strong>ntificação dos criminosos, mostrando as<br />

estatísticas no país sobre a pedofilia que estão inclusas na CPI <strong>da</strong> pedofilia<br />

juntamente com alguns dos casos mostrados no capítulo 11, como o auxílio <strong>da</strong><br />

DIG, que disponibilizou o memorando contendo as condutas para a prevenção<br />

<strong>de</strong> crimes <strong>de</strong> pedofilia.<br />

No capítulo 12 será mostrado o estudo <strong>de</strong> caso que teve como<br />

resultado o excesso <strong>de</strong> exposição e falta <strong>de</strong> monitoramento por parte dos<br />

responsáveis adolescentes, pois estes se tornam vítimas <strong>de</strong> pedófilos que<br />

agem por saber <strong>da</strong>s dificul<strong>da</strong><strong>de</strong>s <strong>de</strong> serem <strong>de</strong>scobertos.<br />

17


2. INTERNET<br />

2.1 Conceito<br />

Segundo (LEONARDI, 2005) po<strong>de</strong>mos conceituar internet como uma<br />

re<strong>de</strong> internacional <strong>de</strong> computadores conectados entre si, que hoje nos<br />

possibilita o intercâmbio <strong>de</strong> informações, em escala global.<br />

Para (MENEZES, 2007) o conceito <strong>de</strong> internet po<strong>de</strong> ser entendido<br />

como o conglomerado <strong>de</strong> re<strong>de</strong>s mundiais <strong>de</strong> computadores, permitindo acesso<br />

<strong>de</strong> informações e transferência <strong>de</strong> <strong>da</strong>dos por qualquer pessoa em qualquer<br />

parte do mundo.<br />

2.2 Breve História<br />

No final <strong>da</strong> déca<strong>da</strong> <strong>de</strong> 1960, nascia a ARPAnet consi<strong>de</strong>ra<strong>da</strong> a avó <strong>da</strong><br />

internet. De acordo com (DEITEL, 2001b)., nesta época a Agência <strong>de</strong> Projetos<br />

<strong>de</strong> Pesquisa Avança<strong>da</strong> <strong>de</strong> Defesa dos Estados Unidos (Arpa) financiou<br />

diversas pesquisas <strong>de</strong> estu<strong>da</strong>ntes <strong>de</strong> pós graduação que foram levados para a<br />

Universi<strong>da</strong><strong>de</strong> <strong>de</strong> Illinois em Urbana – Champaign.<br />

Durante a conferência que ocorreu nesta universi<strong>da</strong><strong>de</strong> a Arpa divulgou<br />

o projeto <strong>de</strong> interligar em uma re<strong>de</strong> os principais sistemas <strong>de</strong> computação <strong>de</strong><br />

diversas instituições financia<strong>da</strong>s pela mesma. Pouco tempo <strong>de</strong>pois, a Arpa <strong>de</strong>u<br />

início a implementação do ARPAnet.<br />

De acordo com (PINHO, 2003), os pesquisadores e cientistas envolvidos<br />

no projeto, começaram por i<strong>de</strong>ntificar os principais problemas para que o<br />

projeto fosse concretizado com sucesso, tempos <strong>de</strong>pois o grupo <strong>de</strong> pesquisa<br />

se auto<strong>de</strong>nominou Network Work Group (Darpa), por muitas vezes as<br />

tentativas <strong>de</strong> conexão eram falhas.<br />

18


A citação abaixo foi feita por, Kleinrock, professor <strong>de</strong> computação <strong>da</strong><br />

University of California, Los Angeles (UCLA), que <strong>de</strong>screve um dos problemas<br />

que se teve para ligar telefone ao computador do Staanford Research Institute<br />

para o posteriormente fazer o envio <strong>de</strong> informações:<br />

Nós digitamos “L” e perguntamos pelo telefone:<br />

- Você está vendo o “L”?<br />

- Sim respon<strong>de</strong>u o responsável pelo SRI.<br />

Depois digitamos o “O” e perguntamos novamente:<br />

- Você está vendo o “O”?<br />

- Sim conseguimos ver a letra “O”. –respon<strong>de</strong>u ele.<br />

Então Digitamos o “G” e, antes <strong>de</strong> qualquer confirmação, o sistema<br />

caiu.<br />

(GROMOV, 1998, apud. PINHO, 2003).<br />

Antes <strong>da</strong> criação do ARPAnet os EUA já possuía uma re<strong>de</strong><br />

comunicação pareci<strong>da</strong> na época <strong>da</strong> criação do ARPAnet, porém esta era<br />

consi<strong>de</strong>ra<strong>da</strong> vulnerável durante a Guerra Fria, pois todos os <strong>da</strong>dos passavam<br />

por um computador central, e caso houvesse um ataque haveria uma per<strong>da</strong> <strong>de</strong><br />

comunicação, <strong>de</strong> acordo com (MARKOFF, 1999, apud. LALLI, 2008).<br />

O ARPAnet foi criado com um backbone, on<strong>de</strong> as ligações centrais <strong>da</strong><br />

re<strong>de</strong> são subterrâneas, sem a necessi<strong>da</strong><strong>de</strong> <strong>de</strong> uma rota central, <strong>de</strong>sta forma foi<br />

cria<strong>da</strong> uma re<strong>de</strong> distribuí<strong>da</strong> e segura para a época, uma vez que não as<br />

mensagens não passavam por um computador central, e anos mais tar<strong>de</strong><br />

pô<strong>de</strong>-se conectar computadores do mundo todo, tornando-se mundial.<br />

19<br />

Em 1990, a Internet passou a contar com o World, primeiro<br />

provedor <strong>de</strong> acesso comercial do mundo, o que permitiu a usuários<br />

comuns conectarem-se à gran<strong>de</strong> re<strong>de</strong> via telefone. Mas Só em 1992<br />

ela virou mo<strong>da</strong>, quando começaram a aparecer nos Estados Unidos<br />

as empresas provedoras <strong>de</strong> acesso à re<strong>de</strong>. Daí em diante milhões <strong>de</strong><br />

pessoas começaram a usar e a disponibilizar informações na re<strong>de</strong>,<br />

tornando-se esta mundial (VILHA, AGUSTINI, 2002, p.19).<br />

Ain<strong>da</strong> <strong>de</strong> acordo com (DEITEL, 2001b). a formação <strong>da</strong> Arpa foi uma<br />

forma <strong>de</strong> resposta dos Estados Unidos <strong>da</strong> América (EUA) a antiga União<br />

Soviética, que havia lançado em 1957 o Sputnik, primeiro satélite artificial <strong>da</strong>


terra no espaço. Os EUA tinham como intuito ser o lí<strong>de</strong>r no que se diz respeito<br />

à ciência aplica<strong>da</strong> e tecnologia militar no mundo<br />

De acordo com (BRASIL, 2000) no ano <strong>de</strong> 1985, a National Science<br />

Foun<strong>da</strong>tion (NSF) interligou os supercomputadores <strong>de</strong> seus centros <strong>de</strong><br />

pesquisa, resultando assim em uma re<strong>de</strong> conheci<strong>da</strong> como NSFnet, no ano<br />

seguinte esta mesma re<strong>de</strong> foi conecta<strong>da</strong> a ARPAnet ficando então assim<br />

conheci<strong>da</strong> como Internet.<br />

No começo <strong>da</strong> déca<strong>da</strong> <strong>de</strong> 90, mais precisamente no ano <strong>de</strong> 1993, a<br />

internet <strong>de</strong>ixou <strong>de</strong> ser apenas uma re<strong>de</strong> para meio acadêmico passando a ser<br />

explora<strong>da</strong> comercialmente em nível mundial.<br />

Em 1997, o mundo ficou sabendo que a internet não era uma re<strong>de</strong> tão<br />

segura quanto se pensava, quando foi cria<strong>da</strong> para suportar bombar<strong>de</strong>ios.<br />

20<br />

Erros no software seguidos <strong>de</strong> erros no tratamento <strong>da</strong><br />

situação por parte dos profissionais <strong>da</strong> NSI provocaram uma falha<br />

nos arquivos mestres <strong>da</strong>s zonas dos domínios “.com”, “.net” e “.org”, o<br />

que <strong>de</strong>ixou a internet instável por mais <strong>de</strong> quatro horas, em todo<br />

planeta .(AFONSO (org.), 2005, p.68)<br />

No mesmo ano o então presi<strong>de</strong>nte os EUA, Bill Clinton pediu que a<br />

Secretaria <strong>de</strong> Comércio cui<strong>da</strong>sse <strong>da</strong> privatização <strong>da</strong> NSI, que até então estava<br />

nas mãos do governo americano, <strong>de</strong>sta forma promovendo a participação<br />

internacional no sistema Domain Name System (DNS). (AFONSO (org.), 2005,<br />

p. 68).<br />

2.3 World Wi<strong>de</strong> Web<br />

De acordo com (o autor citado acima), quando a DNS foi cria<strong>da</strong> houve<br />

também o surgimento do World Wi<strong>de</strong> Web (www), que por conseqüência levou<br />

a internet muita além do mundo acadêmico, <strong>de</strong>ixando <strong>de</strong> ser somente<br />

comercial para transformar os seus usuários em consumidores.


Na perspectiva <strong>de</strong> (ROSA, 2005), a criação do WWW, primeiro<br />

provedor <strong>de</strong> acesso comercial do mundo, possibilitou que usuários comuns que<br />

dispusessem <strong>de</strong> um computador e um mo<strong>de</strong>m alcançassem o mundo através<br />

<strong>da</strong> re<strong>de</strong>.<br />

Segundo (DEITEL, 2001a) a WWW permite que os usuários localizem<br />

e visualizem documentos sejam eles em forma <strong>de</strong> texto, gráficos, ví<strong>de</strong>os,<br />

imagens entre outros, baseados em multimídia.<br />

“No passado, a maioria dos aplicativos <strong>de</strong> computador era executa<strong>da</strong><br />

em computadores stand-alone, ou seja, computadores que não estavam<br />

conectados uns aos outros”(DEITEL, 2001, pg.44 a).<br />

A internet vem mu<strong>da</strong>ndo a vi<strong>da</strong> <strong>da</strong>s pessoas uma vez que a informação<br />

fica disponível a todos, possibilitando que os indivíduos e as pequenas<br />

empresas troquem informações com todo o mundo, até mesmo por sites <strong>de</strong><br />

relacionamentos.<br />

21<br />

Um dos principais atrativos <strong>da</strong> Internet são os serviços e<br />

recursos disponíveis. Alguns dos serviços incluem mensagens<br />

eletrônicas, logins remotos, transferências <strong>de</strong> arquivos, notícias <strong>da</strong><br />

re<strong>de</strong> – um fórum eletrônico que consiste em grupos <strong>de</strong> discussões<br />

com interesses específicos (há atualmente mais <strong>de</strong> 15.000 grupos <strong>de</strong><br />

discussões que cobrem um gran<strong>de</strong> número <strong>de</strong> tópicos diversos) –<br />

ferramentas que permitem ao usuário localizar informações<br />

específicas baseado nas suas entra<strong>da</strong>s, recursos para comunicação<br />

tal como sala <strong>de</strong> “bate-papo” (Internet Relay Chat - IRC), jogos<br />

iterativos e navegadores Web que permitem visões dos recursos<br />

formados como documentos <strong>de</strong> hipertexto. Há também canais para<br />

ví<strong>de</strong>o áudio, que permitem aos usuários escutar gravações e assistir<br />

a ví<strong>de</strong>os em tempo real, além <strong>de</strong> programas que permitem usuários<br />

escutar gravações e assistir a ví<strong>de</strong>o aulas em tempo real, além <strong>de</strong><br />

programas que permitem vi<strong>de</strong>oconfência via Internet com<br />

iterativi<strong>da</strong><strong>de</strong> em ambos os pontos <strong>de</strong> conexão”. (DEITEL et al., 2001,<br />

pg.234 a).<br />

“Numa analogia bem ilustrativa e simples, po<strong>de</strong>-se imaginar o<br />

ciberespaço como sendo o universo, on<strong>de</strong> ca<strong>da</strong> astro é um conteúdo, os quais


estariam ligados por uma re<strong>de</strong> (a www) através <strong>de</strong> uma <strong>de</strong>termina<strong>da</strong> tecnologia<br />

(a internet)” (MAIRINS, 2009).<br />

3. CRIMES<br />

3.1 Conceito<br />

Em seu livro (ANÍBAL, 1978) explica que <strong>de</strong> acordo com a teoria<br />

clássica do <strong>de</strong>lito o crime po<strong>de</strong> ser conceituado como o a ação típica,<br />

antijurídica e culpável, po<strong>de</strong>mos então dizer que, crime é to<strong>da</strong> ativi<strong>da</strong><strong>de</strong> que<br />

viole to<strong>da</strong> regra moral imposta pela socie<strong>da</strong><strong>de</strong>.<br />

A idéia acima é complementa<strong>da</strong> por (FULGÊNCIO, 2007) que em seu<br />

livro <strong>de</strong>fina crime como uma infração penal sujeita a pena <strong>de</strong> reclusão ou <strong>de</strong><br />

<strong>de</strong>tenção.<br />

No Brasil a Lei <strong>de</strong> introdução ao Código Penal Brasileiro faz a seguinte<br />

<strong>de</strong>finição <strong>de</strong> crime:<br />

3.2 Origem<br />

22<br />

Consi<strong>de</strong>ra-se crime a infração penal a que a lei comina pena<br />

<strong>de</strong> reclusão ou <strong>de</strong>tenção, quer isola<strong>da</strong>mente, quer alternativa ou<br />

cumulativamente com a pena <strong>de</strong> multa; contravenção, a que a lei<br />

comina, isola<strong>da</strong>mente, pena <strong>de</strong> prisão simples ou <strong>de</strong> multa, ou<br />

ambas, alternativa ou cumulativamente”. (Decreto- lei n.3.914/41)<br />

Nas socie<strong>da</strong><strong>de</strong>s primitivas, havia códigos que serviam como forma <strong>de</strong><br />

assegurar a or<strong>de</strong>m em ca<strong>da</strong> uma <strong>de</strong>las, um exemplo disso são o código<br />

Sumeriano e Hamurabi, <strong>da</strong>tados entre 2100 e 1780 a.C.


De acordo com (COELHO, 2008) o Código Sumeriano (2100 a.C.), foi<br />

uma <strong>da</strong>s formas usa<strong>da</strong>s pelas civilizações antigas para reprimir atos que eram<br />

reprovados por eles, crimes e <strong>de</strong> acordo com (DUARTE, 2009) código<br />

Hamurabi, <strong>da</strong>tado <strong>de</strong> cerca <strong>de</strong> 1780 a.C., pregava a vingança do mal que o réu<br />

havia causado a vítima, fazendo uso <strong>da</strong> Lei <strong>de</strong> Talião, que vem do latim talio,<br />

significa “tal” ou “igual”, para se manter equilíbrio entre o crime e a punição.<br />

A Lei <strong>de</strong> talião <strong>de</strong>u origem à expressão até hoje usa<strong>da</strong>, “olho por olho,<br />

<strong>de</strong>nte por <strong>de</strong>nte”, em que a socie<strong>da</strong><strong>de</strong> punia o réu <strong>de</strong> acordo com o que<br />

achavam justo, para que <strong>de</strong> alguma forma o crime cometido não ficasse<br />

impune.<br />

23<br />

No seu <strong>de</strong>senvolvimento histórico, nós observamos que as<br />

punições mais grotescas e, também, as mais bran<strong>da</strong>s foram<br />

evoca<strong>da</strong>s sempre em nome <strong>da</strong> necessi<strong>da</strong><strong>de</strong> <strong>de</strong> punir para se realizar<br />

um bem aparentemente maior. A partir disso, constatamos que ela<br />

acaba então por per<strong>de</strong>r seu fun<strong>da</strong>mento mais valioso, a idéia <strong>de</strong> <strong>da</strong>r<br />

ao crime a punição na sua correta intensi<strong>da</strong><strong>de</strong> e <strong>de</strong> po<strong>de</strong>r assim ser<br />

consi<strong>de</strong>ra<strong>da</strong> justa. Isso tudo, como se a questão <strong>da</strong> justiça pu<strong>de</strong>sse<br />

ser reduzi<strong>da</strong> à uma questão entre o bem e o mal, tal como<br />

pressupunham diversas teorias <strong>da</strong> pena: <strong>da</strong> dissuasão, <strong>da</strong> prevenção.<br />

(DUARTE, 2009, p.76 b).<br />

Tanto o código Sumeriano quanto o código Humerabi, consi<strong>de</strong>ram os<br />

atos consi<strong>de</strong>rados criminosos e repudiados pela socie<strong>da</strong><strong>de</strong> como algo digno <strong>de</strong><br />

punição. A forma com que o código Humerabi <strong>de</strong>fen<strong>de</strong> a punição do réu po<strong>de</strong><br />

ser consi<strong>de</strong>ra<strong>da</strong> talvez, como uma forma <strong>de</strong> se fazer justiça pelo ato cometido,<br />

porém a forma <strong>de</strong> se buscar equilíbrio entre o ato cometido e a punição era<br />

muito mais agressiva do que o ato que enca<strong>de</strong>ou a punição, pois o grau com<br />

que esta era aplica<strong>da</strong> in<strong>de</strong>pendia do que e como havia ocorrido.<br />

De acordo com (WOLKMER (org.), 2008) parte <strong>da</strong>s socie<strong>da</strong><strong>de</strong>s<br />

remotas que se utilizavam <strong>da</strong>s leis tinham o intuito <strong>de</strong> ter o controle social<br />

servindo como forma <strong>de</strong> prevenir, remediar ou castigar aqueles que<br />

infringissem as regras impostas por elas, estas leis nos remetem não somente<br />

a pré-história e <strong>da</strong> história do direito, mas ao aparecimento <strong>da</strong> escrita e <strong>de</strong><br />

novas civilizações.


3.3 Dos sujeitos do crime<br />

De acordo com (ROCHA, 2007) o tipo penal pressupõe a inter-relação<br />

entre três sujeitos distintos, o sujeito ativo, passivo e o Estado, sendo que o<br />

primeiro é quem realiza o crime, já o sujeito passivo é o titular do bem jurídico<br />

atacado pelo mesmo, o Estado se refere a pessoa jurídica <strong>de</strong> Direito Público<br />

interno que possui o po<strong>de</strong> punitivo e é chamado para reagir ao crime com a<br />

imposição <strong>da</strong> pena.<br />

O sujeito é aquele que pratica a infração penal.<br />

3.3.1 Sujeito Ativo<br />

Conforme (KREBS, 2006) <strong>de</strong>screve em seu livro, Teoria geral do <strong>de</strong>lito,<br />

o sujeito ativo é aquele que, realiza o ato <strong>de</strong>scrito na lei penal, até mesmo sem<br />

a concretização do crime.<br />

De acordo com (CARPEZ, 2005) o sujeito ativo é <strong>de</strong>scrito como a<br />

pessoa humana que pratica o crime com ou sem o auxílio <strong>de</strong> outras pessoas,<br />

<strong>de</strong>sta forma o conceito também abrange o colaborador do crime.<br />

3.3.2 Sujeito Passivo<br />

Segundo (ROCHA et.al., 2006) o sujeito passivo é o titular do bem<br />

lesado ou até mesmo ameaçado <strong>de</strong> lesão, po<strong>de</strong>ndo se pessoa física, jurídica,<br />

enti<strong>da</strong><strong>de</strong>s <strong>de</strong>spersonaliza<strong>da</strong>s e coletivi<strong>da</strong><strong>de</strong>s, esta se refere à família e a<br />

socie<strong>da</strong><strong>de</strong>.<br />

Para (BITENCOURT, 2011) sujeito passivo é o titular do bem jurídico<br />

atingido pela conduta criminosa, como por exemplo, o ser humano nos crimes<br />

contra a pessoa, o Estado nos crimes nos crimes contra a administração<br />

pública, entre outros.<br />

24


4. OBJETO DO CRIME<br />

4.1 Objeto Jurídico<br />

De acordo com (CAPEZ, 2005) o objeto jurídico é o interesse protegido<br />

pela lei penal, como por exemplo, a vi<strong>da</strong> em um homicídio, a honra na injúria, o<br />

patrimônio no furto, entre outros.<br />

4.2 Objeto material<br />

De acordo com (o autor citado acima) é a pessoa ou coisa sobre as<br />

quais recai a conduta, ou seja, é o objeto <strong>da</strong> ação. O objeto material em um<br />

homicídio é a pessoa sobre a qual a ação <strong>de</strong> omissão ou ação é recaí<strong>da</strong> ao<br />

contrário do que ocorre no objeto jurídico em que o objeto é a vi<strong>da</strong>, em um furto<br />

é a coisa alheia móvel e não o objeto furtado que é o objeto jurídico.<br />

5. CRIMES DIGITAIS<br />

5.1 História<br />

Conforme (GOUVÊA, 1997) os primeiros crimes que se têm relatos<br />

praticados por meio <strong>da</strong> internet, ocorreram na déca<strong>da</strong> <strong>de</strong> 60, parte <strong>de</strong>les<br />

relacionava-se a crimes econômicos.<br />

25


O relato acima é complementado por (INNELAS, 2004) que afirma que<br />

os primeiros crimes praticados por meio <strong>da</strong> internet se originaram nos EUA e se<br />

se expandiram por todo o mundo, graças ao avanço tecnológico,<br />

disponibili<strong>da</strong><strong>de</strong> <strong>de</strong> sistemas e claro pelo <strong>de</strong>sejo <strong>de</strong> muitos por invadir sistemas<br />

por diversos motivos.<br />

5.2 Conceito<br />

Para (COLEMAN, 2005) não há uma <strong>de</strong>finição mais óbvia para crime<br />

digital do que o que é praticado com o uso do computador, porém muitos dos<br />

crimes praticados sem o auxílio do computador acabam que por incluídos na<br />

<strong>de</strong>finição <strong>de</strong> crimes digitais, como o preenchimento eletrônico <strong>de</strong> uma<br />

<strong>de</strong>claração <strong>de</strong> imposto <strong>de</strong> ren<strong>da</strong> fraudulenta.<br />

Há, portanto uma diferença entre o crime praticado por meio do<br />

computador <strong>da</strong>queles que o utilizam como finali<strong>da</strong><strong>de</strong> para o ato criminoso. Para<br />

que não haja confusão na classificação <strong>de</strong> um crime há uma classificação entre<br />

crimes próprios e crimes impróprios.<br />

5.2.1 Crimes próprios<br />

Sob o olhar <strong>de</strong> (ROHRMANN, 2005) os crimes próprios po<strong>de</strong> ser<br />

conceituado como aqueles praticados com a utilização <strong>de</strong> computadores, até<br />

mesmo se não estiver conectado em re<strong>de</strong>.<br />

5.2.2 Crimes impróprios<br />

De acordo com (o autor citado acima) estes crimes são caracterizados<br />

pela prática do <strong>de</strong>lito in<strong>de</strong>pen<strong>de</strong>nte do uso <strong>de</strong> um computador, como por<br />

26


exemplo, os crimes contra a honra, que po<strong>de</strong>m ser praticados com ou sem o<br />

auxílio <strong>de</strong> um micro.<br />

do <strong>de</strong>lito.<br />

Nos crimes impróprios o uso do computados é facultativo para a prática<br />

5.3 Tipos <strong>de</strong> Criminosos<br />

Muitos atribuem ao hacker as invasões e <strong>de</strong>struições <strong>de</strong> sistemas,<br />

porém este termo é utilizado apenas para invasores <strong>de</strong> sistemas e não para<br />

aqueles que o <strong>de</strong>stroem.<br />

De acordo com (ROSA, 2007) qualquer um <strong>de</strong> nós po<strong>de</strong> se tornar um<br />

criminoso <strong>de</strong> Internet basta apenas que tenhamos o conhecimento necessário<br />

para isso.<br />

5.3.1 Hacker<br />

Em seu livro (INNERLAS, 2004) explica que o termo hacker surgiu por<br />

volta <strong>da</strong> déca<strong>da</strong> <strong>de</strong> 60, sendo utilizado para <strong>de</strong>signar aqueles que se<br />

interessavam por programação, com o avanço ca<strong>da</strong> vez maior <strong>da</strong> internet o<br />

termo passou a ser utilizado para <strong>de</strong>signar aqueles que invadiam<br />

computadores alheios através <strong>de</strong> falhas encontra<strong>da</strong>s nos sistemas.<br />

Para (JESUS, 2011) a explicação do termo hacker é mais sucinta, ele<br />

<strong>de</strong>screve o hacker como a pessoa que tem conhecimento profundo sobre<br />

sistemas operacionais e programação, sem que haja <strong>de</strong>struição do sistema<br />

invadido.<br />

Apesar <strong>de</strong> sua conduta não ter fim ilícito, pelo fato <strong>de</strong> apenas invadir<br />

computadores alheios sem que haja a <strong>de</strong>struição ou apropriação <strong>de</strong><br />

informações do mesmo, muitas <strong>da</strong>s vezes apenas por prazer <strong>de</strong> fazê-lo, assim<br />

mesmo o ato é consi<strong>de</strong>rado ilícito.<br />

27


5.3.2 Cracker<br />

Segundo (o autor citado acima) o título <strong>de</strong> cracker é <strong>da</strong>do a pessoa que<br />

tem os mesmos conhecimentos que um hacker, porém se utiliza dos mesmos<br />

para roubar informações, <strong>de</strong>struir sistemas entre outros.<br />

Porém segundo o que (MORAZ, 2006) <strong>de</strong>screve em seu livro, o termo<br />

cracker é utilizado para os invasores <strong>de</strong> sistemas interligados em re<strong>de</strong>s,<br />

po<strong>de</strong>ndo invadir computadores domésticos e até mesmo <strong>de</strong> gran<strong>de</strong>s<br />

corporações por diferentes motivos, sendo que seu intuito é não ser<br />

<strong>de</strong>scoberto.<br />

5.3.3 Phreaker<br />

De acordo com (JESUS, 2011) phreaker é o especialista em telefonia,<br />

age com o intuito <strong>de</strong> obter ligações telefônicas gratuitas e instalações <strong>de</strong><br />

escutas clan<strong>de</strong>stinas.<br />

Para (ULBRICH e VALLE, 2006) phreaker é o cracker dos sistemas<br />

telefônicos, que se utiliza do seu conhecimento para transferir faturas,<br />

conseguir chama<strong>da</strong>s telefônicas gratuitas, entre outros.<br />

5.3.4 Lammer<br />

Segundo (MORAZ, 2006) o lammer po<strong>de</strong> ser caracterizado como o<br />

individuo que se encanta pelos feitos <strong>de</strong> indivíduos como hacker e crackers,<br />

sendo consi<strong>de</strong>rado pelos mesmos como alguém com falsa auto-afirmação, pois<br />

o lammer não tem conhecimentos, não inva<strong>de</strong> sistemas apenas interroga quem<br />

conhece os sistemas para obter informações.<br />

O lammer não executa pesquisas, não tenta achar programas ou<br />

scripts e não procura enten<strong>de</strong>r os mecanismos <strong>de</strong> sistemas, re<strong>de</strong>s e<br />

28


procedimentos <strong>de</strong> segurança. Limita-se a perguntar exaustivamente e<br />

incessantemente como executar tais ações e, neste caso, sua primeira diretiva<br />

é achar alguém disposto a fornecer tais informações – o que não é na<strong>da</strong> fácil.<br />

Devido a sua insistência, são consi<strong>de</strong>rados pelos crackers e hackers figuras<br />

in<strong>de</strong>seja<strong>da</strong>s.<br />

Apesar <strong>de</strong> não <strong>de</strong>terem o conhecimento os lammers são perigosos<br />

pois, suas atitu<strong>de</strong>s, sua insistência em saber como fazer algo po<strong>de</strong> trazer,<br />

ain<strong>da</strong> que pequenos, riscos a sistemas, pois se alguém lhe disponibilizar como<br />

executar uma invasão, por exemplo, o sistema estará em risco.<br />

5.3.5 Wannabe<br />

Segundo (ULBRICH e VALLE, 2006) o wannabe ou wannabee é o<br />

sujeito que preten<strong>de</strong> ser hacker, o termo wannabe também po<strong>de</strong> ser utilizado<br />

<strong>de</strong> duas formas, a primeira é utiliza<strong>da</strong> quando o sujeito obtém os<br />

conhecimentos por meio <strong>de</strong> leitura e está prestes a se transformar em um<br />

hacker e a outra forma utiliza<strong>da</strong> é quando o sujeito almeja ser um hacker sem<br />

ao menos saber do que se trata.<br />

5.3.6 Guru<br />

De acordo com (JESUS, 2011) guru é o lí<strong>de</strong>r dos hackers.<br />

O guru é o hacker que chefia os <strong>de</strong>mais, é ele que <strong>de</strong>tém maior<br />

conhecimento <strong>de</strong> como driblar a segurança dos sistemas, sendo então um<br />

exemplo a ser seguido pelos <strong>de</strong>mais.<br />

29


5.4 Mo<strong>da</strong>li<strong>da</strong><strong>de</strong>s <strong>de</strong> Crimes<br />

Neste tópico, serão tratados alguns dos crimes virtuais mais comuns<br />

em nosso país, Brasil, sendo o crime <strong>de</strong> pedofilia o tema <strong>da</strong> monografia, este<br />

terá um capítulo a parte.<br />

5.4.1 Apologia ao crime<br />

Nos dias <strong>de</strong> hoje não é muito difícil entrarmos na re<strong>de</strong> e encontrarmos<br />

arquivos e páginas que fazem apologia ao crime, muitas vezes <strong>de</strong> forma<br />

implícita, em sites <strong>de</strong> relacionamento, letras <strong>de</strong> músicas disponíveis para<br />

download, fotos entre outros.<br />

De acordo com (PRETO, 2008) as mais varia<strong>da</strong>s formas <strong>de</strong>ste tipo <strong>de</strong><br />

vem se expandindo ca<strong>da</strong> vez mais pela re<strong>de</strong>, po<strong>de</strong>ndo vir na forma <strong>de</strong> uma<br />

simples imagem, hospe<strong>da</strong><strong>da</strong> em uma página <strong>de</strong> internet ou mesmo mantê-la<br />

em um dispositivo <strong>de</strong> armazenamento, como pen drives, ou em ver<strong>da</strong><strong>de</strong>iros<br />

clãs on<strong>de</strong> são formados grupos para <strong>de</strong>fen<strong>de</strong>r uma atitu<strong>de</strong> ou um i<strong>de</strong>al<br />

consi<strong>de</strong>rado proibido pela lei vigente no país.<br />

5.4.2 Crimes contra o consumidor<br />

Nos dias atuais po<strong>de</strong>mos ver o crescimento ca<strong>da</strong> vez maior do<br />

comércio eletrônico também chamado <strong>de</strong> e-commerce, porém nem todos os<br />

sites são idôneos, muitas <strong>da</strong>s vezes o produto só existe na tela do computador,<br />

no mundo virtual, para enganar as pessoas que tem o intuito <strong>de</strong> adquirir<br />

<strong>de</strong>terminado produtos ou produtos, caracterizando publici<strong>da</strong><strong>de</strong> enganosa.<br />

Em seu livro (INELLAS, 2004) <strong>de</strong>screve está prática como aquela que<br />

oferece produtos ou serviços inexistentes ou até mesmo que venham que<br />

30


venham utilizar <strong>de</strong> informações falsas ou omissão para oferecer seus produtos<br />

e serviços.<br />

5.4.3 Crimes contra a honra<br />

Os crimes contra a honra são comuns nos dias <strong>de</strong> hoje, principalmente<br />

em re<strong>de</strong>s sociais, para que o mesmo possa ocorrer, basta que alguém calunie<br />

outro como responsável por algum tipo <strong>de</strong> crime sem ter prova alguma, ou seja,<br />

crimes <strong>de</strong> difamação e injúria po<strong>de</strong>m ser praticados sem qualquer dificul<strong>da</strong><strong>de</strong>.<br />

31<br />

Os crimes contra a honra são muito comuns na re<strong>de</strong>. Para a<br />

configuração <strong>de</strong> uma calúnia, por exemplo, basta que um usuário<br />

impute a alguém um fato tido como crime e disponibilize a informação<br />

na re<strong>de</strong>. Isso po<strong>de</strong> ocorrer em salas virtuais, e-mails ou em grupos <strong>de</strong><br />

discussão (GÔUVEA, 1997, pag. 72).<br />

5.4.4 Disseminação <strong>de</strong> programas maliciosos<br />

Ao instalar até mesmo sem a intenção programas maliciosos em seu<br />

computador conhecidos como malwares, junção <strong>de</strong> Malicious e Software,<br />

po<strong>de</strong>ndo se multiplicar com o <strong>de</strong>correr do tempo sem que o usuário perceba<br />

que seu computador está sendo manipulado por hackers.<br />

De acordo com (PRETO, 2008) alguns projetos estão em estudo para<br />

que as pessoas que difun<strong>de</strong>m esses programas maliciosos por vonta<strong>de</strong><br />

própria, na intenção <strong>de</strong> obter vantagem ou prejudicar alguma coisa ou alguém,<br />

sejam puni<strong>da</strong>s.<br />

5.4.5 Estelionato<br />

Sob a perspectiva <strong>de</strong> (INELLA, 2004) o crime <strong>de</strong> estelionato po<strong>de</strong> ser<br />

caracterizado como o crime em que alguém obtém para si ou para outrem uma


vantagem ilícita, <strong>da</strong>ndo prejuízo as vítimas, induzindo esta ao erro, mediante a<br />

meios fraudulentos.<br />

Parte <strong>de</strong>stes crimes se configuram por acesso ao computador <strong>da</strong> vítima<br />

e roubo <strong>de</strong> <strong>da</strong>dos, muitas vezes sigilosos, como os bancários para que<br />

posteriormente possa se fazer compras em nome <strong>da</strong> vítima levando- a ao<br />

prejuízo.<br />

5.4.6 Furto <strong>de</strong> informação<br />

Segundo (ROSA, 2005) o furto <strong>de</strong> informação na era virtual se dá pelo<br />

fato <strong>de</strong> alguém agindo <strong>de</strong> má fé, fazer uma cópia ilegal <strong>de</strong> informações <strong>de</strong><br />

informações sejam elas impressas, grava<strong>da</strong>s em algum tipo <strong>de</strong> dispositivo,<br />

digitalizado e etc.<br />

5.4.7 Internet Banking<br />

Este tipo <strong>de</strong> crime consiste no fato <strong>de</strong> os criminosos utilizaram a<br />

tecnologia e até mesmo a engenharia social para obter <strong>da</strong>dos <strong>de</strong> contas e<br />

senhas <strong>de</strong> clientes, através <strong>de</strong> spans, falsas páginas, links maliciosos entre<br />

outros.<br />

De acordo com (PRETO, 2008) este tipo <strong>de</strong> crime é uma <strong>da</strong>s<br />

mo<strong>da</strong>li<strong>da</strong><strong>de</strong>s que mais vem crescendo exigindo assim maior investimento em<br />

segurança por parte do setor bancário, pois quando o usuário clica em links<br />

camuflados ele tem instalado em seu computador programas maliciosos que<br />

roubam seus <strong>da</strong>dos bancários, e para dificultar que sejam pegos, os criminosos<br />

<strong>de</strong>positam o dinheiro roubado em contas <strong>de</strong> outras pessoas, conheci<strong>da</strong>s como<br />

laranjas.<br />

32


trabalho.<br />

5.4.8 Pedofilia<br />

Este tipo <strong>de</strong> crime será tratado no capítulo 7, por ser o tema do<br />

5.4.9 Violação dos direitos autorais<br />

Conforme (INELLAS, 2004) explica em seu livro que a violação dos<br />

direitos autorais se caracteriza pela reprodução <strong>de</strong> obra autoral em partes ou<br />

em todo, por qualquer meio, <strong>de</strong> um programa <strong>de</strong> computador, para<br />

comercialização sem a autorização prévia do autor ou do representante do<br />

mesmo.<br />

Porém sob a perspectiva <strong>de</strong> (ROSA, 2005) a violação dos direitos<br />

autorais <strong>de</strong> um programa informático po<strong>de</strong> ser classifica<strong>da</strong> como a utilização <strong>de</strong><br />

algum programa protegido pela lei sem a autorização do <strong>de</strong>tentor dos direitos<br />

sobre o mesmo, na intenção <strong>de</strong> obter algum tipo <strong>de</strong> vantagem.<br />

O crime <strong>de</strong> violação <strong>de</strong> direitos autorais é tipificado no art. 12 <strong>da</strong> Lei<br />

9.069 <strong>de</strong> 19 <strong>de</strong> fevereiro <strong>de</strong> 1998, que tem o intuito <strong>de</strong> punir quem a infringir.<br />

Tabela 1 Tabela <strong>de</strong> Infrações Digitais<br />

TABELA DE INFRAÇÕES DIGITAIS MAIS FREQUENTES<br />

NA VIDA COMUM DO USUÁRIO DO BEM<br />

Falar em um chat que alguém cometeu<br />

algum crime (ex. ele é um ladrão...)<br />

Dar forward para várias pessoas <strong>de</strong> um<br />

boato eletrônico<br />

Calúnia<br />

Art.138 do C.P.<br />

Difamação<br />

Art.139 do C.P.<br />

33


Enviar um e-mail para a Pessoa dizendo<br />

sobre características <strong>de</strong>la (gor<strong>da</strong>, feia, vaca,...)<br />

Enviar um e-mail dizendo que vai pegar<br />

a pessoa<br />

Enviar um e-mail para terceiros com<br />

informação consi<strong>de</strong>ra<strong>da</strong> confi<strong>de</strong>ncial<br />

Fazer um saque eletrônico no internet<br />

banking com os <strong>da</strong>dos <strong>de</strong> conta do cliente<br />

Enviar um vírus que <strong>de</strong>strua<br />

equipamento ou conteúdos<br />

Copiar um conteúdo e não mencionar a<br />

fonte, baixar MP3 que não tenha controle como o<br />

WMF<br />

Criar uma Comuni<strong>da</strong><strong>de</strong> Online que fale<br />

sobre pessoas e religiões<br />

Divulgar um banner para sites<br />

pornográficos<br />

Colocar foto em Comuni<strong>da</strong><strong>de</strong> Online<br />

com aquele "<strong>de</strong>do"<br />

Criar uma Comuni<strong>da</strong><strong>de</strong> dizendo "quando<br />

eu era criança, eu roubei a loja tal…"<br />

Criar uma Comuni<strong>da</strong><strong>de</strong> para ensinar<br />

como fazer "um gato"<br />

Enviar e-mail com remetente falso (caso<br />

comum <strong>de</strong> spam)<br />

Fazer ca<strong>da</strong>stro com nome falso em uma<br />

loja virtual<br />

Injúria<br />

Art.140 do C.P.<br />

Ameaça<br />

Art.147 do C.P.<br />

Divulgação <strong>de</strong> segredo<br />

Art.153 do C.P.<br />

Furto<br />

Art.155 do C.P.<br />

Dano<br />

Art.163 do C.P.<br />

Violação ao direito autoral<br />

Art.184 do C.P.<br />

Escárnio por motivo <strong>de</strong> religião<br />

Art.208 do C.P.<br />

Favorecimento <strong>da</strong> prostituição<br />

Art.228 do C.P.<br />

Ato obsceno<br />

Art.233 do C.P.<br />

Incitação ao Crime<br />

Art.286 do C.P.<br />

Apologia <strong>de</strong> crime ou criminoso<br />

Art.287 do C.P.<br />

Falsa i<strong>de</strong>nti<strong>da</strong><strong>de</strong><br />

34<br />

Art.307 do C.P.<br />

Inserção <strong>de</strong> <strong>da</strong>dos falsos em sistema <strong>de</strong><br />

informações<br />

Art.313-A do C.P.<br />

Entrar na re<strong>de</strong> <strong>da</strong> empresa ou <strong>de</strong><br />

Adulterar <strong>da</strong>dos em sistema <strong>de</strong><br />

concorrente e mu<strong>da</strong>r informações (mesmo que com<br />

informações<br />

uso <strong>de</strong> um software)<br />

Art.313-B do C.P.<br />

Se você recebeu um spam e resolve Exercício arbitrário <strong>da</strong>s próprias razões


<strong>de</strong>volver com um vírus, ou com mais spam<br />

Art.345 do C.P.<br />

Participar do Cassino Online Jogo <strong>de</strong> azar<br />

Falar em um Chat que alguém é isso ou<br />

aquilo por sua cor<br />

Ver ou enviar fotos <strong>de</strong> crianças nuas<br />

online (cui<strong>da</strong>do com as fotos <strong>de</strong> seus filhos e dos<br />

filhos <strong>de</strong> seus amigos na net)<br />

Usar logomarca <strong>de</strong> empresa em um link<br />

na página <strong>da</strong> internet, em uma comuni<strong>da</strong><strong>de</strong>, em um<br />

material, sem autorização do titular, no todo ou em<br />

parte, ou imitá-la <strong>de</strong> modo que possa induzir a<br />

confusão.<br />

Empregar meio fraudulento, para<br />

<strong>de</strong>sviar, em proveito próprio ou alheio, clientela <strong>de</strong><br />

outrem, por exemplo, uso <strong>da</strong> marca do concorrente<br />

como palavra-chave ou link patrocinado em<br />

buscador.<br />

Monitoramento não avisado<br />

previamente, coleta <strong>de</strong> informações espelha<strong>da</strong>s, uso<br />

<strong>de</strong> spoofing Page<br />

Usar copia <strong>de</strong> software sem ter a licença<br />

para tanto<br />

Fonte: (PECK, 2005 apud. PRETO, 2008)<br />

6. DELEGACIA DE MEIOS ELETRÔNICOS<br />

35<br />

Art.50 <strong>da</strong> L.C.P.<br />

Preconceito ou Discriminação Raça-Cor-<br />

Etnia-Etc.<br />

Art.20 <strong>da</strong> Lei 7.716/89<br />

Pedofilia<br />

Art.247 <strong>da</strong> Lei 8.069/90 "ECA"<br />

Crime contra a proprie<strong>da</strong><strong>de</strong> industrial<br />

Art.195 <strong>da</strong> Lei 9.279/96<br />

Crime <strong>de</strong> Concorrência Desleal<br />

Art.195 <strong>da</strong> Lei 9.279/96<br />

Interceptação <strong>de</strong> comunicações <strong>de</strong><br />

informática<br />

Art.10 <strong>da</strong> Lei 9.296/96<br />

Crimes Contra Software "Pirataria"<br />

Art.12 <strong>da</strong> Lei 9.609/98<br />

De acordo com a Secretaria <strong>de</strong> Segurança Pública o Departamento <strong>de</strong><br />

investigações sobre crime organizado (Deic) foi criado no ano <strong>de</strong> 1990, é a<br />

uni<strong>da</strong><strong>de</strong> <strong>de</strong> polícia no Estado <strong>de</strong> São Paulo , está localizado na Aveni<strong>da</strong> Zarki<br />

Narchi, 152 no bairro do Carandiru.<br />

Em geral a <strong>de</strong>legacia apura ativi<strong>da</strong><strong>de</strong>s como roubo a bancos, a<br />

veículos e cargas, seqüestros, estelionatos, pirataria, além disso, mantém um<br />

setor especializado na repressão aos <strong>de</strong>litos praticados por meios eletrônicos.


No Deic existe a 4ª Delegacia <strong>de</strong> crimes praticados por meio eletrônico<br />

(Delpol), nela são investigados crimes praticados por meios eletrônicos,<br />

também é feita a investigação e são toma<strong>da</strong>s as medi<strong>da</strong>s para a apuração <strong>de</strong><br />

responsabili<strong>da</strong><strong>de</strong>s criminal pelo uso in<strong>de</strong>vido <strong>de</strong> computadores, <strong>da</strong> internet e <strong>de</strong><br />

outros meios eletrônicos, há um projeto <strong>de</strong> <strong>de</strong>scentralizar essa <strong>de</strong>legacia para<br />

outros pólos.<br />

7. PEDOFILIA<br />

7.1 Conceito<br />

De acordo com (ALBERTON, 2005) no conceito médico a pedofilia é<br />

vista como uma disfunção sexual na qual o individuo só sente prazer ao<br />

relacionar-se com menores <strong>de</strong> i<strong>da</strong><strong>de</strong>.<br />

Os pedófilos po<strong>de</strong>m até mesmo relacionar-se com outros adultos,<br />

porém sente prazer em relacionamentos com crianças e adolescentes, muitos<br />

po<strong>de</strong>m não cometer o crime em si <strong>de</strong> forma ativa, porém satisfazem seus<br />

<strong>de</strong>sejos contemplando fotos, ví<strong>de</strong>os e ativi<strong>da</strong><strong>de</strong>s cotidianas <strong>de</strong> crianças em<br />

poses inocentes, po<strong>de</strong>ndo ou não fazer distinção <strong>de</strong> sexo.<br />

7.2 Pedófilo<br />

Conforme (o autor citado acima) o pedófilo é o indivíduo extremamente<br />

perigoso, não por ser violento, mas por agir silenciosamente e estar acima <strong>de</strong><br />

qualquer suspeita, seduzindo meninos e meninas, por meio <strong>de</strong> propostas<br />

aparentemente inocentes, como brinca<strong>de</strong>iras, jogos, passeios e etc,<br />

conquistando assim sua confiança.<br />

36


De acordo com (CATALDO NETO et al., 2003) a atração por crianças<br />

po<strong>de</strong> surgir tanto na adolescência quanto na meia i<strong>da</strong><strong>de</strong>, po<strong>de</strong>ndo o pedófilo<br />

sentir atração por adultos também, caracterizando-se assim o Tipo Não-<br />

Exclusivo conforme a figura a seguir que mostra os critérios utilizados pela<br />

psiquiatria para diagnosticar um pedófilo.<br />

Figura 1 Critérios para diagnosticar um pedófilo<br />

Fonte: (CATALDO NETO et.al., 2003, p.492)<br />

Alguns pedófilos <strong>de</strong>pois <strong>de</strong> praticarem o ato passam a ser violentos,<br />

ameaçando suas vítimas. Muitos pedófilos sentem seus <strong>de</strong>sejos saciados ao<br />

masturbar-se na frente <strong>de</strong> suas vítimas, ver filmes ou cenas cotidianas com as<br />

mesmas, afagá-las, porém muitos partem para a violência sexual.<br />

Nos dias <strong>de</strong> hoje o perigo tornou-se maior, pois através do uso <strong>da</strong><br />

internet o pedófilo tem a oportuni<strong>da</strong><strong>de</strong> <strong>de</strong> entrar na casa <strong>da</strong>s pessoas, saber<br />

37


seus costumes, por meio <strong>de</strong> conversas inocentes, até mesmo se passando por<br />

uma criança em uma re<strong>de</strong> social.<br />

7.3 Vítimas<br />

De acordo com (o autor citado acima) as vítimas dos pedófilos são<br />

aquelas <strong>de</strong> períodos pré-pubere, ou seja, até 13 anos, parte dos pedófilos se<br />

sentem atraídos por meninos, outros por meninas e em alguns casos não<br />

fazem distinção <strong>de</strong> sexo, sendo que a maioria dos casos relatados são <strong>de</strong><br />

crianças na faixa etária <strong>de</strong> 10 anos do sexo feminino.<br />

As vítimas <strong>de</strong>ste tipo <strong>de</strong> crime muitas vezes se encontram na família <strong>da</strong><br />

vítima, po<strong>de</strong>ndo ser primos, cunhados, irmãos, filhos, filhos adotivos e etc.,<br />

alguns pedófilos preferem vítimas exclusivamente fora do seu círculo familiar.<br />

7.4 Pedofilia na Re<strong>de</strong><br />

Por meio <strong>de</strong> mensageiros, sites <strong>de</strong> relacionamentos, e-mails entre<br />

outros, os pedófilos buscam suas vítimas, por muitas vezes acharem que a<br />

internet é um mundo sem lei on<strong>de</strong> não há qualquer tipo <strong>de</strong> punição, o que<br />

acarretou o surgimento <strong>de</strong> projetos <strong>de</strong> lei voltados para este tipo <strong>de</strong> crime.<br />

Segundo (LIBÓRIO e SOUSA, 2000) <strong>de</strong>ntre os projetos que surgiram<br />

<strong>de</strong>stacam-se o projeto <strong>de</strong> lei 84/199 e o projeto 1016/2000, sendo o primeiro<br />

mais generalizado e o segundo mais específico, <strong>de</strong> autoria dos <strong>de</strong>putados Luiz<br />

Piauhylino e Fábio Pannunzio, respectivamente.<br />

Apesar <strong>de</strong> haver projetos <strong>de</strong> leis voltados para este tipo <strong>de</strong> <strong>de</strong>lito, ain<strong>da</strong><br />

há brechas na lei o que <strong>de</strong>ixa que muitos dos criminosos continuem impunes.<br />

Nesse cenário a falta <strong>de</strong> punição em parte dos casos e o extraordinário<br />

<strong>de</strong>senvolvimento tecnológico abre portas para o surgimento <strong>de</strong> um novo<br />

38


protagonista, o criminoso <strong>da</strong> informática, constituindo uma séria ameaça a<br />

segurança do sistema e <strong>da</strong> economia como um todo (ROQUE, 2007, p. 17).<br />

Ain<strong>da</strong> há muito que se fazer para punir os criminosos do meio<br />

cibernético. A pedofilia e pornografia infantil não foge a regra dos crimes cujos<br />

praticantes quase sempre ficam impunes.<br />

Segundo a psicanalista (HISGAIL, 2007), com o comércio eletrônico <strong>de</strong><br />

conteúdos <strong>de</strong> pornografia infantil, os criminosos ganham dinheiro como em<br />

tráfico <strong>de</strong> drogas, on<strong>de</strong> as produções ilustram imagens distorci<strong>da</strong>s em que<br />

jovens crianças e adultos são flagrados em práticas <strong>de</strong>linqüentes.<br />

“Na internet, a disseminação <strong>da</strong>s imagens pornográficas <strong>de</strong> crianças<br />

em ativi<strong>da</strong><strong>de</strong> sexual revelou o mundo imaginário do ato pedófilo. A circulação<br />

<strong>de</strong>sse material ampliou-se, tomando proporções que extrapolam o controle<br />

social” (HISGAIL, 2007, pg.23).<br />

Nos dias <strong>de</strong> hoje qualquer um <strong>de</strong> nós com conhecimento <strong>de</strong> web po<strong>de</strong><br />

encontrar sites <strong>de</strong> pornografia infantil e <strong>de</strong> simpatizantes do ato, <strong>de</strong>sta forma<br />

tanto as pessoas que consomem quanto os que ven<strong>de</strong>m produtos frutos <strong>de</strong>ste<br />

crime são rotula<strong>da</strong>s como pedófilos.<br />

Em 2008, o então presi<strong>de</strong>nte <strong>da</strong> república, Luiz Inácio Lula <strong>da</strong> Silva,<br />

sancionou uma a lei que tipifica o ato <strong>de</strong> produzir, reproduzir, fotografar, filmar<br />

ou registrar cena <strong>de</strong> sexo explícito ou pornográfica, envolvendo criança ou<br />

adolescente, como crime conforme o Artigo (art.). 1o <strong>da</strong> Lei nº 11.829, <strong>de</strong> 25 <strong>de</strong><br />

novembro <strong>de</strong> 2008.<br />

39<br />

A questão dos “crimes <strong>de</strong> informática” é uma reali<strong>da</strong><strong>de</strong> a<br />

qual não po<strong>de</strong>mos fingir que não existe, e que <strong>de</strong>ve ser seriamente<br />

estu<strong>da</strong><strong>da</strong> pelo mundo acadêmico e jurídico. Não há lugar para fechar<br />

os olhos ou fugir <strong>da</strong> reali<strong>da</strong><strong>de</strong> <strong>de</strong> uma cibernética que rapi<strong>da</strong>mente<br />

evolui, trazendo no bojo <strong>de</strong> uma série <strong>de</strong> novos problemas e crimes até<br />

então <strong>de</strong>sconhecidos. Por tudo isso, a internet se constitui num dos<br />

assuntos mais interessantes e que fascina todos os que acessam essa<br />

al<strong>de</strong>ia informatiza<strong>da</strong> e que trafegam pelo fabuloso ciberespaço. (ROSA,<br />

2005, pg.95)


8. PUNIBILIDADE<br />

De acordo com o (RELATÓRIO FINAL DA COMISSÃO<br />

PARLAMENTAR DE INQUÉRITO, 2010) o Brasil não possui formalmente o tipo<br />

penal <strong>de</strong> pedofilia, no entanto esta pratica se enquadra nos crimes <strong>de</strong> estupro,<br />

conforme o art. 213 do Código Penal (CP), e atentado violento ao pudor (art.<br />

214 do CP – revogado em 2009 pela lei 12.015), agravados pela presunção <strong>de</strong><br />

violência prevista no art. 224, a, do CP, revogado em 2009 pela Lei 012.015,<br />

ambos com pena <strong>de</strong> seis a <strong>de</strong>z anos <strong>de</strong> reclusão e consi<strong>de</strong>rados crimes<br />

hediondos, e, como pornografia infantil, nos crimes tipificados nos arts. 240 e<br />

241 do Estatuto <strong>da</strong> Criança e do Adolescente (ECA) – Lei nº 8.069, <strong>de</strong> 1990.<br />

Ain<strong>da</strong> não há uma lei específica volta<strong>da</strong> para punir os criminosos do<br />

meio virtual, os pedófilos que utilizam a re<strong>de</strong> mundial <strong>de</strong> computadores, sendo<br />

assim quando este é preso é enquadrado nos crimes especificados no Código<br />

Penal e no ECA, como estupro, atentado violento ao pudor entre outros.<br />

Muitos pensam que o fato <strong>de</strong> não haver contato carnal com a criança,<br />

não está cometendo um crime, quando na reali<strong>da</strong><strong>de</strong> o fato <strong>de</strong> manter em seu<br />

computador, mídias removíveis como pen drives, cds, dvds, hd externo, entre<br />

outros, ou até mesmo fotos e ví<strong>de</strong>os que contenham material pornográfico<br />

infantil, é caracterizado como crime. O fato <strong>de</strong> fazer montagens ou filmes em<br />

que as crianças estão presentes em cenas <strong>de</strong> sexo explícito também é previsto<br />

em lei, pois mesmo que não haja qualquer ação real, houve a intenção <strong>de</strong> se<br />

criar uma situação que <strong>de</strong>sse a inten<strong>de</strong>r o que fato estivesse ocorrendo.<br />

Ain<strong>da</strong> <strong>de</strong> acordo com (o autor citado acima) o ECA em seu artigo 241-B<br />

passou a punir quem compra, armazena e mantém material <strong>de</strong> pornografia<br />

infantil, ou seja, a punição vale <strong>de</strong>s<strong>de</strong> quem produz ao que tem a posse do<br />

material. No relatório ain<strong>da</strong> é <strong>de</strong>stacado que mesmo que não haja a corrupção,<br />

o estupro <strong>de</strong> menores, a montagem <strong>de</strong> filmes e fotos também é caracteriza<strong>da</strong><br />

um crime, conforme a Lei nº 11.829 <strong>de</strong> 2008.<br />

40


41<br />

Por fim, referi<strong>da</strong> lei tratou do assédio a crianças e<br />

adolescentes por meio <strong>da</strong> internet (embora o art. 241-D do ECA fale,<br />

genericamente, em meios <strong>de</strong> comunicação). Com efeito, punem-se as<br />

condutas <strong>de</strong> “aliciar, assediar, instigar ou constranger, por qualquer<br />

meio <strong>de</strong> comunicação, criança, com o fim <strong>de</strong> com ela praticar ato<br />

libidinoso”. Em muitas salas <strong>de</strong> bate-papo na internet, o agente<br />

escon<strong>de</strong> sua ver<strong>da</strong><strong>de</strong>ira i<strong>de</strong>nti<strong>da</strong><strong>de</strong>, simulando ser um adolescente,<br />

para marcar encontros ou atrair menores para os seus propósitos<br />

libidinosos. Noutros casos, ganha a confiança dos interlocutores e<br />

consegue informações constrangedoras, como fotos ou confissões. Daí<br />

se segue a chantagem até o encontro para fins sexuais. Portanto, o<br />

referido art. 241-D preten<strong>de</strong> combater esse tipo <strong>de</strong> comportamento,<br />

para a qual foi comina<strong>da</strong> pena <strong>de</strong> reclusão, <strong>de</strong> 1 a 3 anos.<br />

(RELATÓRIO FINAL DA COMISSÃO DE INQUÉRITO, 2010, pg. 207)<br />

De acordo com (SOUZA, s.d) a reclusão dos criminosos <strong>de</strong>pen<strong>de</strong>m <strong>da</strong><br />

i<strong>da</strong><strong>de</strong> <strong>da</strong> vítima e do tipo <strong>de</strong> crime, como por exemplo no caso <strong>de</strong> violência<br />

sexual em que há corrupção <strong>de</strong> menores <strong>de</strong> 14 anos a pena <strong>de</strong> reclusão é <strong>de</strong> 6<br />

a 10 anos, no caso <strong>de</strong> sedução <strong>de</strong> menores e a i<strong>da</strong><strong>de</strong> <strong>da</strong> vítima for 14 a 18<br />

anos a reclusão varia entre 2 e 4 anos e <strong>de</strong> 1 a 4 anos no caso <strong>de</strong> sedução.<br />

Vale ressaltar que a lei não faz distinção <strong>da</strong> nacionali<strong>da</strong><strong>de</strong> <strong>da</strong> criança,<br />

sua faixa etária, sua condição social e etc, sendo assim to<strong>da</strong>s elas que<br />

sofreram qualquer tipo <strong>de</strong> violência são ampara<strong>da</strong>s pela lei.<br />

9. DIFICULDADES NA IDENTIFICAÇÃO DO CRIMINOSO<br />

Uma <strong>da</strong>s maiores dificul<strong>da</strong><strong>de</strong>s que se tem para que haja punição para<br />

os criminosos, é a i<strong>de</strong>ntificação dos mesmos, que sabendo disso agem na<br />

internet <strong>de</strong> forma anônima, pois é muito mais fácil para a polícia i<strong>de</strong>ntificar a<br />

máquina em que o crime foi executado, do que i<strong>de</strong>ntificar o autor propriamente<br />

dito.


De acordo com (COELHO, 2008) a prova é o momento processual<br />

on<strong>de</strong> as partes po<strong>de</strong>rão produzir provas para tem base para as suas<br />

alegações. Depois <strong>de</strong> produzi<strong>da</strong>s passam a pertencer ao processo po<strong>de</strong>ndo<br />

ser utiliza<strong>da</strong>s por ambas as partes, réu e acusador, também pelo juiz.<br />

As provas po<strong>de</strong>m influir no julgamento <strong>de</strong> um acusado, po<strong>de</strong>ndo ser<br />

adquiri<strong>da</strong>s por meio <strong>de</strong> provedores, testemunhas oculares, transações<br />

eletrônicas e até mesmo por interceptação telefônica. Parte <strong>da</strong> dificul<strong>da</strong><strong>de</strong> que<br />

se tem na i<strong>de</strong>ntificação do autor, é o fato <strong>de</strong> que senhas assim como e-mails<br />

po<strong>de</strong>m ser rouba<strong>da</strong>s e utiliza<strong>da</strong>s por terceiros, também o fato <strong>de</strong> existirem vírus<br />

e alguns programas que permitem o acesso remoto <strong>da</strong> máquina em que foi<br />

instalado.<br />

Apesar <strong>de</strong> haver um en<strong>de</strong>reço <strong>de</strong> protocolo <strong>de</strong> internet, uma espécie <strong>de</strong><br />

RG <strong>de</strong> ca<strong>da</strong> máquina, os criminosos <strong>de</strong>scobriram formas <strong>de</strong> utilizar<br />

computadores e não serem <strong>de</strong>scobertos com facili<strong>da</strong><strong>de</strong>s.<br />

De acordo com (GODOY, 2008) a dificul<strong>da</strong><strong>de</strong> <strong>de</strong> se encontrar o autor<br />

também se dá pelo fato <strong>de</strong> existirem locais on<strong>de</strong> o usuário acessa a internet e<br />

não são feitos registros que documentem o horário <strong>de</strong> entra<strong>da</strong> e saí<strong>da</strong> e qual<br />

máquina ele utilizou, no caso lan houses, cyber cafés, escolas, universi<strong>da</strong><strong>de</strong>s<br />

entre outros.<br />

Segundo (PRETO, 2008) <strong>de</strong>ve-se também ressaltar que existe a<br />

dificul<strong>da</strong><strong>de</strong> <strong>de</strong> se obter <strong>da</strong>dos através dos provedores, que mantém os <strong>da</strong>dos<br />

<strong>de</strong> acesso em média por noventa dias, e o inquérito policial <strong>de</strong>mora em média<br />

seis meses para a sua apuração, o que muitas vezes po<strong>de</strong> acarretar<br />

impuni<strong>da</strong><strong>de</strong>, isso torna o processo longe <strong>de</strong> padrões a<strong>de</strong>quados para a solução<br />

do crime, também existe a dificul<strong>da</strong><strong>de</strong> <strong>de</strong> se obter informações <strong>de</strong> provedores<br />

internacionais, por conta <strong>da</strong> burocracia.<br />

O juiz po<strong>de</strong> pedir que seja feita a apuração dos computadores, esta<br />

<strong>de</strong>ve ser feita por profissionais preparados, afim <strong>de</strong> garantir a integri<strong>da</strong><strong>de</strong>s <strong>da</strong>s<br />

informações. Muitos criminosos utilizam ferramentas para que não haja provas<br />

que o incriminem, como por exemplo o uso <strong>da</strong> esteganografia, que são formas<br />

<strong>de</strong> escon<strong>de</strong>r mensagens em textos, imagens ví<strong>de</strong>os <strong>de</strong> maneira quase que<br />

imperceptível, cabendo aos peritos o trabalho <strong>de</strong> <strong>de</strong>cifrá-las.<br />

42


Os peritos também po<strong>de</strong>m utilizar como ferramentas os logs do<br />

sistema, que consistem em guar<strong>da</strong>r na memória do computador o usuário que<br />

utilizou o computador, quando e o que foi feito (conforme mostrado na figura 2),<br />

em que é mostrado o código do log, a <strong>da</strong>ta e o horário, o usuário, o tipo <strong>de</strong><br />

acesso, o Protocolo <strong>da</strong> Internet (IP), a ação toma<strong>da</strong> entre outros, a polícia<br />

também utiliza softwares auxiliares voltados para a <strong>de</strong>tecção <strong>de</strong> frau<strong>de</strong>s.<br />

Figura 2 Log<br />

Fonte: (Autora, 2011)<br />

Segundo (MEDEIROS, 2001) os logs são gerados pela maioria dos<br />

equipamentos em re<strong>de</strong>s, sendo que este programa não necessita ser instalado<br />

a parte, os sistemas operacionais no momento <strong>de</strong> sua instalação já instala o<br />

programa automaticamente, não havendo necessi<strong>da</strong><strong>de</strong> assim que este seja<br />

instalado a parte, por ain<strong>da</strong> que básicos os logs vêm nos sistemas<br />

operacionais.<br />

43


10. ESTATÍSTICAS<br />

10.1 Crimes investigados pela DIG<br />

De acordo com a Delegacia <strong>de</strong> investigações Gerais<br />

(DIG) dos 801 crimes investigados <strong>de</strong>s<strong>de</strong> a sua criação 3,6% refere-se a<br />

crimes <strong>de</strong> Pedofilia. A tabela disponibiliza<strong>da</strong> está disposta no Anexo C,<br />

disponibiliza<strong>da</strong> pela 4ª DEPOL, por meio <strong>de</strong> entrevista.<br />

Crimes<br />

Tabela 2 Crimes investigados pela DIG<br />

Casos em<br />

An<strong>da</strong>mento<br />

Porcentagem<br />

Extorsão 5 0,6%<br />

Crimes contra a Saú<strong>de</strong> Pública –<br />

Art. 273 CP<br />

8 0,9%<br />

Dano Qualificado 10 1,2%<br />

Ameaça 14 1,7%<br />

Interceptação telemática/ Violação<br />

Sigilo Segredo<br />

15 1,8%<br />

Apologia ao Crime 21 2,62%<br />

Pedofilia – Art. 241 ECA 29 3,6%<br />

Violação <strong>de</strong> Direitos Autorais e<br />

Proprie<strong>da</strong><strong>de</strong> Intelectual e <strong>de</strong> Marcas<br />

33 4,11%<br />

Falsi<strong>da</strong><strong>de</strong> I<strong>de</strong>ológica 42 5,24%<br />

Outros 49 6,11%<br />

Furto Mediante a Frau<strong>de</strong> 99 12,35%<br />

Crimes contra a Honra 187 23,34%<br />

44


10.2 Crimes praticados na internet<br />

Fonte: (4ª DEPOL )<br />

De acordo com <strong>da</strong>dos cedidos pela DIG apenas 8% dos crimes<br />

investigados pelo setor <strong>de</strong> Delitos praticados por meios eletrônicos (Depol)<br />

praticados no meio cibernético se referem a pedofilia, conforme o gráfico<br />

abaixo que está disposto no Anexo B, disponibiliza<strong>da</strong> pela 4ª DEPOL, por meio<br />

<strong>de</strong> entrevista.<br />

Pedofilia<br />

Outros<br />

Estelionato 289 30,07%<br />

Total 801<br />

Gráfico 1 Crime Cibernéticos<br />

Crimes cibernéticos<br />

Fonte: (4ª DEPOL, a<strong>da</strong>ptado pelo autor)<br />

A porcentagem <strong>de</strong> 92% se refere a crimes como ameaça, estelionato,<br />

apologia ao crime, extorsão entre outros.<br />

92%<br />

8%<br />

45


Segundo (HISGAIL, 2007) no ano <strong>de</strong> 2004 a Secretaria Especial <strong>de</strong><br />

Direitos Humanos <strong>da</strong> Presidência <strong>da</strong> República e a Secretaria <strong>de</strong> Promoção<br />

dos Direitos <strong>da</strong> Criança e do Adolescente, fizeram um levantamento que<br />

mostrou o Brasil em 10º lugar no ranking <strong>de</strong> países que hospe<strong>da</strong>m sites<br />

pornográficos.<br />

Ain<strong>da</strong> <strong>de</strong> acordo com (o autor citado acima) as ativi<strong>da</strong><strong>de</strong>s <strong>de</strong> produção<br />

<strong>de</strong> divulgação do material pornográfico é feito por homens com i<strong>da</strong><strong>de</strong> entre 25<br />

e 40 anos.<br />

10.3 Estatísticas no País<br />

De acordo com o (Relatória <strong>da</strong> CPI <strong>da</strong> Pedofília) em abril <strong>de</strong> 2008, esta<br />

CPI – Pedofilia enviou reiterados Ofícios 158 a todos os Procuradores-Gerais<br />

<strong>de</strong> Justiça dos Estados e do Distrito Fe<strong>de</strong>ral, com o propósito <strong>de</strong> obter<br />

informações capazes <strong>de</strong> <strong>de</strong>nunciar o quantitativo <strong>de</strong> casos envolvendo crimes<br />

sexuais contra crianças e adolescentes nos últimos cinco anos.<br />

De todo modo, o mais grave foi constatar que a maioria dos Estados<br />

não possuía <strong>da</strong>dos relativos ao cometimento <strong>de</strong> crimes com auxílio <strong>da</strong> Internet.<br />

Ressalte-se que referidos formulários se preocuparam apenas com quanti<strong>da</strong><strong>de</strong><br />

<strong>de</strong> <strong>de</strong>núncias, e não com <strong>de</strong>talhes a respeito dos acusados e <strong>da</strong>s vítimas. O<br />

Conselho Nacional dos Procuradores-Gerais cuidou <strong>da</strong> matéria recentemente,<br />

<strong>de</strong>terminando alterações e uniformização para todo o País. A essência, porém,<br />

continua prejudica<strong>da</strong>. Não há, ain<strong>da</strong>, <strong>da</strong>dos específicos quanto às vítimas e<br />

aos acusados.<br />

registro.<br />

As informações encaminha<strong>da</strong>s tem, contudo, relevo para fins <strong>de</strong><br />

46


Tabela 3 Crimes em Santa Catarina<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />

319)<br />

47


Tabela 4 Crimes em Sergipe<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />

319)<br />

48


Tabela 5 Crimes em São Paulo<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />

320)<br />

49


Tabela 6 Mato Grosso<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />

321)<br />

50


Tabela 7 Paraíba<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />

322)<br />

Os <strong>da</strong>dos abaixo, referentes ao estado do Rio Gran<strong>de</strong> do Sul não<br />

correspon<strong>de</strong>m a totali<strong>da</strong><strong>de</strong> <strong>de</strong> <strong>de</strong>núncias ofereci<strong>da</strong>s pelo Ministério Público,<br />

sendo elas cedi<strong>da</strong>s pelo Centro <strong>de</strong> Apoio <strong>da</strong> Infância e <strong>da</strong> Juventu<strong>de</strong>.<br />

51


Tabela 8 Rio Gran<strong>de</strong> do Sul<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />

323)<br />

Tabela 9 Tocantins<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />

323)<br />

52


O estado <strong>de</strong> Tocantins <strong>da</strong>s 208 <strong>de</strong>núncias, apenas 1 é referente aos<br />

crimes cometidos com o auxílio <strong>da</strong> internet assim como no estado <strong>de</strong> Alagoas<br />

em que <strong>da</strong> totali<strong>da</strong><strong>de</strong> <strong>de</strong> <strong>de</strong>núncias apenas 1 caso referente a crimes virtuais .<br />

Tabela 10 Alagoas<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />

324)<br />

53


Tabela 11 Ceará<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />

325)<br />

A tabela 12 traz as <strong>de</strong>núncias dos tipos penais do Estado <strong>da</strong> Bahia,<br />

sendo totalizados 421 crimes, estes referem- se aos ao período dos meses <strong>de</strong><br />

janeiro a maio.<br />

54


Tabela 12 Bahia<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />

325)<br />

Os <strong>da</strong>dos <strong>da</strong> tabela a seguir totalizam 149 <strong>de</strong>núncias, porém estas não<br />

se referem a totali<strong>da</strong><strong>de</strong> ofereci<strong>da</strong>s pelo Ministério Público, tratando-se assim <strong>de</strong><br />

<strong>de</strong>nuncias envia<strong>da</strong>s ao CAOU.<br />

55


Tabela 13 Acre<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.<br />

326)<br />

A totali<strong>da</strong><strong>de</strong> dos <strong>da</strong>dos <strong>da</strong> tabela a seguir, se referem a cópias <strong>de</strong><br />

relatórios gerenciais do sistema <strong>de</strong> processos <strong>de</strong> primeiro grau contendo <strong>da</strong>dos<br />

dos crimes previstos nos artigos 213 e 214 do CO e do 240 e 241 do ECRIAD,<br />

bem como uma cópia <strong>de</strong> noticiários do jornal online “O Popular”.<br />

56


Tabela 14 Goiás<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, 327)<br />

57


Tabela 15 Maranhão<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.328)<br />

Tabela 16 Espírito Santo<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg.328)<br />

58


11. ALGUNS CASOS<br />

Os casos <strong>de</strong> pedofilia pelo mundo não são poucos, mas talvez pouco<br />

comentados quando ao passo que levou a investigação e prisão <strong>de</strong> diversos<br />

criminosos <strong>de</strong> diversas partes do mundo e classes sociais.<br />

11.1 No Brasil<br />

Os casos que serão citados a seguir estão inclusos no Relatório<br />

Final <strong>da</strong> Comissão Parlamentar <strong>de</strong> Inquérito (CPI).<br />

11.1.1 Operação Turko<br />

No dia 18 <strong>de</strong> maio <strong>de</strong> 2009, a Polícia Fe<strong>de</strong>ral <strong>de</strong>flagrou a Operação<br />

Turko, uma <strong>da</strong>s ações que marcaram o Dia Nacional <strong>de</strong> Luta contra o Abuso e<br />

Exploração Sexual <strong>de</strong> Crianças e Adolescentes, esta <strong>da</strong>ta foi instituí<strong>da</strong> pela Lei<br />

nº 9.970, <strong>de</strong> 2000, em memória do crime conhecido como o Caso Araceli, este<br />

caso marcou a ci<strong>da</strong><strong>de</strong> <strong>de</strong> Vitória no Espírito Santo, ocorrido no dia 18 <strong>de</strong> maio<br />

<strong>de</strong> 1973 o caso se <strong>de</strong>u pelo fato <strong>de</strong> uma adolescente <strong>de</strong> 14 anos por nome<br />

Araceli que foi sequestra<strong>da</strong>, espanca<strong>da</strong>, droga<strong>da</strong>, estupra<strong>da</strong> e morta por um<br />

grupo <strong>de</strong> rapazes que jamais foram punidos.<br />

O Dia Nacional <strong>de</strong> Luta contra o Abuso e Exploração Sexual <strong>de</strong><br />

Crianças e Adolescentes tem como intuito combater a pornografia infantil na<br />

internet. Para que a operação fosse executa<strong>da</strong> foram escalados 400 policiais,<br />

que cumpriram 92 man<strong>da</strong>dos <strong>de</strong> busca e apreensão em 20 estados e no<br />

Distrito Fe<strong>de</strong>ral.<br />

A investigação, coor<strong>de</strong>na<strong>da</strong> pela Divisão <strong>de</strong> Direitos Humanos e pela<br />

Uni<strong>da</strong><strong>de</strong> <strong>de</strong> Repressão a Crimes Cibernéticos <strong>da</strong> Polícia Fe<strong>de</strong>ral, resultou <strong>de</strong><br />

59


informações repassa<strong>da</strong>s pela Comissão Parlamentar <strong>de</strong> Inquérito, em parceria<br />

com a ONG SaferNet Brasil e com o Ministério Público Fe<strong>de</strong>ral em São Paulo.<br />

A ONG SaferNet Brasil dispunha <strong>de</strong> uma relação <strong>de</strong> mais <strong>de</strong> três mil<br />

en<strong>de</strong>reços <strong>de</strong> álbuns <strong>de</strong> fotografias hospe<strong>da</strong>dos no sítio <strong>de</strong> relacionamento<br />

Orkut, mantido pela Google Inc., que foram objeto <strong>de</strong> <strong>de</strong>núncia <strong>de</strong> outros<br />

usuários em razão <strong>de</strong>, alega<strong>da</strong>mente, conterem material relacionado a<br />

pedofilia, porém a procedência <strong>de</strong>ssas suspeitas não podiam ser verifica<strong>da</strong>s,<br />

uma vez que tais álbuns estavam protegidos por uma ferramenta disponível<br />

aos usuários do Orkut <strong>de</strong> disponibilizar o acesso somente a pessoas <strong>de</strong> seu<br />

círculo <strong>de</strong> relacionamento.<br />

No dia 9 <strong>de</strong> abril <strong>de</strong> 2008, foi apresentado e aprovado o Requerimento<br />

nº 24, <strong>de</strong> 2008, <strong>de</strong> autoria do Senador MAGNO MALTA, que <strong>de</strong>terminou a<br />

transferência para esta CPI do sigilo telemático referente aos <strong>da</strong>dos e fotos<br />

hospe<strong>da</strong><strong>da</strong>s no site <strong>de</strong> relacionamento Orkut, em álbuns que, <strong>de</strong> acordo com<br />

lista forneci<strong>da</strong> pela SaferNet, eram suspeitos <strong>de</strong> possuir conteúdo ilícito. A lista<br />

continha, inicialmente, 3.264 (três mil, duzentos e sessenta e quatro)<br />

en<strong>de</strong>reços <strong>de</strong> álbuns bloqueados à visualização <strong>de</strong> usuários não integrantes <strong>da</strong><br />

re<strong>de</strong> <strong>de</strong> contatos <strong>de</strong> seus mantenedores. Graças a este requerimento foi<br />

possível prosseguir com a investigação.<br />

A Google do Brasil Internet Lt<strong>da</strong>., que havia assumido o compromisso<br />

<strong>de</strong> aten<strong>de</strong>r rapi<strong>da</strong>mente às <strong>de</strong>man<strong>da</strong>s <strong>da</strong> CPI, entregou, no dia 23 <strong>de</strong> abril <strong>de</strong><br />

2008, o inteiro conteúdo dos referidos álbuns, bem como os respectivos logs <strong>de</strong><br />

acesso. Seria possível, então, a partir <strong>de</strong>ssas informações, constatar se as<br />

<strong>de</strong>núncias recebi<strong>da</strong>s pela SaferNet eram proce<strong>de</strong>ntes ou não.<br />

O material foi rigorosamente analisado pelo Grupo Técnico <strong>da</strong> CPI, em<br />

conjunto com a Polícia Fe<strong>de</strong>ral, que selecionou e separou 866 (oitocentos e<br />

sessenta e seis) registros <strong>de</strong> conexão efetivamente realiza<strong>da</strong>s para acessar ou<br />

manipular o conteúdo <strong>de</strong> páginas que contêm material relativo a exploração <strong>de</strong><br />

crianças ou adolescente.<br />

Como foi citado anteriormente, a dificul<strong>da</strong><strong>de</strong> <strong>da</strong> polícia era i<strong>de</strong>ntificar a<br />

i<strong>de</strong>nti<strong>da</strong><strong>de</strong> do autor, uma vez que os documentos apresentados i<strong>de</strong>ntificavam<br />

apenas o horário e a <strong>da</strong>ta <strong>da</strong> conexão, referente a ca<strong>da</strong> en<strong>de</strong>reço IP. Para que<br />

60


fosse possível a i<strong>de</strong>ntificação dos autores foi necessário obter <strong>da</strong>s empresas<br />

provedoras <strong>de</strong> Internet, as informações relativas ao usuário titular <strong>da</strong> conta <strong>de</strong><br />

acesso a que se liga ca<strong>da</strong> registro <strong>de</strong> conexão. Com essa finali<strong>da</strong><strong>de</strong>, foi<br />

apresentado e aprovado, em 26 <strong>de</strong> junho <strong>de</strong> 2008, o Requerimento nº 96, <strong>de</strong><br />

2008, que <strong>de</strong>termina a transferência do sigilo telemático referente aos <strong>da</strong>dos<br />

dos usuários i<strong>de</strong>ntificados com ca<strong>da</strong> registro <strong>de</strong> conexão apresentado, o<br />

requerimento apresentado foi dirigido as seguintes empresas:<br />

Brasil Telecom S/A -Filial Distrito Fe<strong>de</strong>ral;<br />

Cia <strong>de</strong> Proc. De Dados do Município <strong>de</strong> Porto Alegre;<br />

Embratel;<br />

Global Village Telecom LTDA;<br />

NET Serviços <strong>de</strong> Comunicação S.A;<br />

Tele Norte <strong>Leste</strong> Participações S.A;<br />

Universo Online S.A.<br />

Para facilitar o trabalho <strong>de</strong> transferência, a Secretaria Especial <strong>de</strong><br />

Informática do Senado Fe<strong>de</strong>ral (Pro<strong>da</strong>sen), em parceria com a SaferNet Brasil,<br />

<strong>de</strong>senvolveram um mo<strong>de</strong>lo <strong>de</strong> formulário eletrônico que <strong>de</strong>veria ser adotado no<br />

processamento e transmissão <strong>da</strong>s informações. Esse mo<strong>de</strong>lo, posteriormente,<br />

virá a ser aproveitado pelos signatários do Termo <strong>de</strong> Ajustamento <strong>de</strong> Conduta,<br />

a fim <strong>de</strong> padronizar, na medi<strong>da</strong> do possível, a troca <strong>de</strong> informações sigilosas<br />

entre autori<strong>da</strong><strong>de</strong>s públicas e empresas priva<strong>da</strong>s.<br />

No entanto, as respostas <strong>da</strong>s operadoras <strong>de</strong>ixaram a <strong>de</strong>sejar em<br />

termos <strong>de</strong> precisão e completu<strong>de</strong>. Dos 866 registros <strong>de</strong> conexão, cerca <strong>de</strong> 100<br />

<strong>de</strong>les serviram para i<strong>de</strong>ntificar, efetivamente, o usuário suspeito <strong>de</strong> pedofilia<br />

pela Internet. Com a i<strong>de</strong>ntificação <strong>de</strong>sses usuários, foram expedidos 92<br />

man<strong>da</strong>dos <strong>de</strong> busca e apreensão, nessa operação <strong>de</strong> âmbito nacional<br />

<strong>de</strong>nomina<strong>da</strong> Turko. Para divulgar institucionalmente a operação, a Polícia<br />

Fe<strong>de</strong>ral preparou a seguinte apresentação:<br />

61


Figura 3 Operação Turko - Histórico<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010,<br />

pg.1121)<br />

Figura 4 Operação Turko - Histórico<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010,<br />

pg.1121)<br />

62


As buscas e apreensões permitiram que a polícia periciasse<br />

computadores <strong>de</strong> suspeitos para confirmar a existência <strong>de</strong> material ilícito, tendo<br />

como resultado a prisão <strong>de</strong> 10 pessoas e <strong>de</strong>zenas <strong>de</strong> HDs e mídias removíveis,<br />

que se enquadra no crime <strong>de</strong> posse <strong>de</strong> material pornográfico infantil.<br />

Figura 5 Operação Turko - Diferenciais<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010,<br />

pg.1122)<br />

Com a operação pô<strong>de</strong>-se constata que muitos perfis investigados no<br />

Orkut pertenciam a uma mesma pessoa ou grupo (que atuava em conjunto ou<br />

isola<strong>da</strong>mente). Muitas vezes, consoante se averiguou, os conteúdos eram<br />

oriundos <strong>de</strong> outros países, embora também houvesse pornografia infantil com<br />

crianças brasileiras. Seguem alguns <strong>da</strong>dos preparados pela Polícia Fe<strong>de</strong>ral<br />

acerca <strong>da</strong> Operação:<br />

63


Tabela 17 Operação Turko - Relatório final <strong>da</strong>s buscas<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010,<br />

pg.1124)<br />

Ain<strong>da</strong> foram apreendidos as seguintes itens:<br />

Lista <strong>de</strong> ca<strong>da</strong>stro <strong>de</strong> clientes em meio digital (MT, PR);<br />

Celular (SP);<br />

Ca<strong>de</strong>rno contendo en<strong>de</strong>reço <strong>de</strong> sites (SP);<br />

64


22 cartucho <strong>de</strong> munição .22 (SP);<br />

5 fotografias <strong>de</strong> criança e adultos (SP);<br />

Fotografias impressas com cenas pornográficas envolvendo<br />

crianças (PE);<br />

Um revólver com 5 cartuchos (PB);<br />

Roteador e Switch (PR);<br />

Câmera Digital (PB, PE, RJ, SP);<br />

Revistas pornográficas (PE, RJ);<br />

Revistas pornográficas com título Ninfeta (RJ).<br />

Tabela 18 Operação Turko - Resultado final <strong>da</strong>s buscas<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010,<br />

pg.1125)<br />

65


Tabela 19 Operação Turko - Relatório <strong>de</strong> prisões<br />

Fonte: (RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010,<br />

pg.1125)<br />

Nesta Comissão, a Operação Turko repercutiu <strong>da</strong> seguinte forma (41ª<br />

Reunião <strong>da</strong> Comissão, realiza<strong>da</strong> em 20 <strong>de</strong> maio <strong>de</strong> 2009, às quinze horas, na<br />

Sala nº 13 <strong>da</strong> Ala Senador Alexandre Costa):<br />

66<br />

SR. CARLOS EDUARDO MIGUEL SOBRAL (DELEGADO<br />

DA POLÍCIA FEDERAL): Sr. Presi<strong>de</strong>nte, Senador Magno Malta,<br />

Exmo. Sr. Senador José Nery, Dr. Eduardo, Dr. Manoel. Primeiro,<br />

gostaria <strong>de</strong> fazer, <strong>de</strong> público, um agra<strong>de</strong>cimento ao parlamento, em<br />

especial, à CPI <strong>da</strong> Pedofilia pelo seu empenho no combate à<br />

pornografia infantil. Nós que vimos acompanhando <strong>de</strong>s<strong>de</strong> março do<br />

ano passado to<strong>da</strong> a <strong>de</strong>dicação dos parlamentares do grupo <strong>de</strong><br />

trabalho, ficamos muito satisfeitos quando conseguimos realizar no<br />

último dia 18, na última segun<strong>da</strong>- feira a maior operação <strong>de</strong> combate<br />

à pornografia infantil em site <strong>de</strong> relacionamento social, não do Brasil,<br />

mas do mundo, porque foi a primeira vez que uma empresa<br />

internacional <strong>de</strong> comunicação, <strong>de</strong> Internet concordou em aceitar, em<br />

cumprir a legislação do país aon<strong>de</strong> o serviço era prestado. Foi uma<br />

mu<strong>da</strong>nça <strong>de</strong> paradigma, uma quebra, realmente, do mo<strong>de</strong>lo elogiável<br />

pela ONU, inclusive, no fórum <strong>de</strong> governança na Internet do ano<br />

passado, foi um acordo único <strong>de</strong> acatamento, <strong>de</strong> respeito ao estado<br />

brasileiro, à nossa jurisdição, e à nossa legislação.<br />

A operação <strong>de</strong> segun<strong>da</strong>-feira foi somente o primeiro passo<br />

<strong>de</strong> uma longa caminha<strong>da</strong>. Foram presas <strong>de</strong>z pessoas, apreendidos


mais <strong>de</strong> 1.074 CDs e DVDs que po<strong>de</strong>m conter material pornográfico<br />

infantil, apreendidos mais <strong>de</strong> 121 HDs que vão gerar a instauração <strong>de</strong><br />

mais <strong>de</strong> 90 inquéritos policiais que po<strong>de</strong>m acarretar na custódia e na<br />

responsabilização <strong>de</strong> uma série <strong>de</strong> pessoas. Foi o primeiro <strong>de</strong><br />

algumas outras operações que se seguirão. (RELATÓRIO FINAL DA<br />

COMISSÃO PARLAMENTAR DE INQUÉRITO, 2010, pg. 126)<br />

A Operação Turko foi <strong>de</strong>flagra<strong>da</strong>, reitere-se, com o resultado <strong>da</strong><br />

primeira leva <strong>de</strong> álbuns transferidos a esta CPI (3.264 álbuns). Ocorre que a<br />

CPI requisitou, à mesma SaferNet, por meio do Requerimento nº 109, <strong>de</strong> 2008,<br />

aprovado em 26 <strong>de</strong> junho do mesmo ano, a transferência à CPI <strong>de</strong> to<strong>da</strong>s as<br />

<strong>de</strong>núncias anônimas <strong>de</strong> pornografia infantil e pedofilia realiza<strong>da</strong>s por meio <strong>da</strong><br />

Central Nacional <strong>de</strong> Denúncias <strong>de</strong> Crimes Cibernéticos, manti<strong>da</strong> pela SaferNet<br />

Brasil e opera<strong>da</strong> em parceria com o Ministério Público Fe<strong>de</strong>ral, envolvendo o<br />

site <strong>de</strong> relacionamentos Orkut no ano <strong>de</strong> 2008 (dois mil e oito).<br />

Ao longo <strong>de</strong> 2008, com a CPI em curso, o número <strong>de</strong> <strong>de</strong>núncias<br />

elevou-se consi<strong>de</strong>ravelmente. Como resposta ao Requerimento, a SaferNet<br />

repassou à CPI mais <strong>de</strong> 10.000 (<strong>de</strong>z mil) novos en<strong>de</strong>reços, todos do Orkut,<br />

que, alega<strong>da</strong>mente, contêm material ilícito, mas que não se pu<strong>de</strong>ram verificar,<br />

em razão do já mencionado bloqueio feito por quem postou as fotos.<br />

Recebi<strong>da</strong> essa lista <strong>de</strong> <strong>de</strong>núncias, novamente foi solicita<strong>da</strong> à Google<br />

Inc. que transferisse a esta CPI o inteiro conteúdo dos álbuns, bem como dos<br />

registros <strong>de</strong> conexão, a fim <strong>de</strong> permitir constatar a procedência <strong>da</strong>s <strong>de</strong>núncias<br />

feitas pelos outros usuários.<br />

O material recebido pela CPI <strong>da</strong> pedofilia foi remetido à Polícia Fe<strong>de</strong>ral,<br />

para perícia e <strong>de</strong>mais providências. Espera-se que, concluído esse processo e<br />

obtido, junto às empresas provedoras <strong>de</strong> Internet, os <strong>da</strong>dos dos respectivos<br />

usuários, seja possível proce<strong>de</strong>r a uma nova operação, <strong>de</strong> alcance ain<strong>da</strong><br />

maior, para prisão <strong>de</strong> criminosos em todo o País.<br />

11.1.2 Salas <strong>de</strong> chat Universo Online<br />

67


Em 29 <strong>de</strong> janeiro <strong>de</strong> 2007, a SaferNet Brasil, enti<strong>da</strong><strong>de</strong> civil sem fins<br />

lucrativos volta<strong>da</strong> à <strong>de</strong>fesa dos direitos humanos na Internet e apuração <strong>de</strong><br />

crimes cibernéticos, recebeu <strong>de</strong>núncia anônima referente a supostas práticas<br />

<strong>de</strong> crimes sexuais contra crianças e adolescentes por meio <strong>de</strong> uma sala <strong>de</strong><br />

bate-papo manti<strong>da</strong> nos servidores <strong>da</strong> empresa UOL.<br />

Por se tratar <strong>de</strong> uma sala <strong>de</strong> conversa virtual, os diálogos e<br />

informações são, por natureza, efêmeros. Somente o próprio provedor<br />

dispunha <strong>de</strong> condições técnicas para fornecer o conteúdo <strong>da</strong>s páginas e os<br />

registros <strong>de</strong> acesso dos usuários.<br />

Em vista <strong>da</strong> essenciali<strong>da</strong><strong>de</strong> <strong>de</strong>ssas informações para fins <strong>de</strong> apuração<br />

<strong>da</strong> materiali<strong>da</strong><strong>de</strong> e autoria <strong>de</strong>litivas, a CPI <strong>da</strong> pedofilia fez o requerimento a<br />

empresa mantenedora <strong>da</strong> página para a transferência <strong>da</strong>s informações<br />

sigilosas pertinentes.<br />

A <strong>de</strong>núncia recebi<strong>da</strong> pela SaferNet Brasil foi processa<strong>da</strong> e<br />

encaminha<strong>da</strong> ao setor <strong>de</strong> segurança do UOL nos seguintes termos:<br />

68<br />

Denúncia anônima número 194729, recebi<strong>da</strong> em 29 <strong>de</strong><br />

janeiro <strong>de</strong> 2007 e encaminha<strong>da</strong> ao UOL no mesmo dia, as<br />

10:25:29hrs, através do e-mail: security@uol.com.br:<br />

Temos recebido <strong>de</strong>núncias relatando inci<strong>de</strong>ntes <strong>de</strong><br />

Pornografia Infantil na sala ‘Incesto’ do UOL Bate-Papo. Devido à<br />

efemeri<strong>da</strong><strong>de</strong> do meio e <strong>da</strong>s provas, não conseguimos comprovar a<br />

materiali<strong>da</strong><strong>de</strong> do crime, estamos encaminhando a presente para<br />

conhecimento do Security.<br />

Alguns usuários nos têm relatado que não conseguem<br />

efetuar <strong>de</strong>núncias através do Link:<br />

http://batepapo.uol.com.br/bytheme.htm?no<strong>de</strong>id=871.<br />

Comentários relevantes constantes <strong>da</strong>s <strong>de</strong>núncias<br />

anônimas recebi<strong>da</strong>s:<br />

‘No chat <strong>da</strong> uol, nas salas cria<strong>da</strong>s por assinantes volta<strong>da</strong> ao<br />

sexo com a seguinte <strong>de</strong>nominação: ‘H ker ninfa 13 a 22’. O e-mail do<br />

assinante responsável pela <strong>de</strong>nominação <strong>da</strong> sala é [...]. São<br />

exatamente 12h30 <strong>de</strong> 15/10/06. Não consegui fazer a <strong>de</strong>núncia pelo<br />

próprio site <strong>da</strong> UOL.’<br />

‘A sala (incesto) está aberta por um assinante <strong>da</strong> UOL. O<br />

email do criador é [...]. (RELATÓRIO FINAL DA COMISSÃO DE<br />

INQUÉRITO, 2010, pg. 1521)<br />

No dia 4 <strong>de</strong> junho <strong>de</strong> 2008, a CPI fez o requerimento, para a<br />

transferência do sigilo Telemático referente ao conteúdo dos diálogos e<br />

registros <strong>de</strong> acesso dos usuários que utilizaram a sala <strong>de</strong> bate-papo ‘Incesto’,<br />

bem como dos logs que registraram o histórico <strong>de</strong> operações realiza<strong>da</strong>s pelos<br />

respectivos usuários.


Por conta <strong>de</strong>ssa ação conjunta entre a CPI – Pedofilia e a Safernet<br />

Brasil, a sala foi <strong>de</strong>finitivamente fecha<strong>da</strong> e a empresa UOL passou a<br />

<strong>de</strong>senvolver novas ferramentas <strong>de</strong> segurança com vistas a coibir, em suas<br />

páginas e links, ativi<strong>da</strong><strong>de</strong>s liga<strong>da</strong>s à pedofilia e à pornografia infantil virtual.<br />

11.2 No mundo<br />

Os casos citados abaixo estão disponíveis no site do Ministério Público<br />

do Rio Gran<strong>de</strong> do Sul.<br />

11.2.1 Cathedral<br />

O nome do caso foi <strong>da</strong>do a partir <strong>de</strong> uma operação realiza<strong>da</strong> pela<br />

polícia americana na Califórnia, operação esta inicia<strong>da</strong> a partir <strong>de</strong> um caso<br />

isolado <strong>de</strong> abuso que acabou com a <strong>de</strong>scoberta <strong>de</strong> centenas <strong>de</strong> vítimas e<br />

criminosos, <strong>da</strong>ndo- se uma re<strong>de</strong> <strong>de</strong> pedofilia.<br />

A operação teve início com a <strong>de</strong>núncia <strong>de</strong> que um pai abusava <strong>da</strong><br />

amiga <strong>da</strong> filha <strong>de</strong> 10 anos e transmitia o abuso através <strong>da</strong> Webcam conecta<strong>da</strong><br />

ao computador do quarto, que transmitia as imagens em tempo real a um site<br />

específico, estando disponível para qualquer pessoa que estivesse conectado<br />

ao mesmo.<br />

Os usuários conectados ao site <strong>da</strong>vam instruções ao abusador <strong>de</strong><br />

como queriam que a ação fosse executa<strong>da</strong> para satisfazer seus <strong>de</strong>sejos, sendo<br />

que as imagens produzi<strong>da</strong>s eram vendi<strong>da</strong>s através do site “Orchid Club”,<br />

gerando para os administradores do mesmo um incalculável lucro financeiro.<br />

Graças a investigação <strong>da</strong> polícia o responsável pelo abuso foi<br />

<strong>de</strong>scoberto, julgado e con<strong>de</strong>nado a 100 anos <strong>de</strong> prisão, sendo apreendido uma<br />

gran<strong>de</strong> quanti<strong>da</strong><strong>de</strong> <strong>de</strong> material com o conteúdo pornográfico.<br />

69


11.2.2 Won<strong>de</strong>rworld<br />

Com base do material recolhido e periciado do abusador do caso<br />

Cathedral, a polícia po<strong>de</strong> i<strong>de</strong>ntificar outros sites <strong>de</strong> pedófilos, sendo que um<br />

<strong>de</strong>le chamou mais atenção <strong>da</strong> polícia, o Won<strong>de</strong>rland Club, este possuía<br />

hierarquias como uma empresa, on<strong>de</strong> para se tornar sócio era preciso estar<br />

<strong>de</strong>ntro <strong>da</strong>s exigências impostas, pois havia uma série <strong>de</strong> códigos e restrições.<br />

Dos arquivos que se pô<strong>de</strong> visualizar e <strong>de</strong>scodificar, <strong>de</strong>vido ao alto grau<br />

<strong>de</strong> segurança do site, revelou-se um arsenal <strong>de</strong> imagens <strong>de</strong> abusos sexuais<br />

com mais <strong>de</strong> 1267 crianças diferentes, num total <strong>de</strong> 758 imagens e 1860 horas<br />

<strong>de</strong> filmagens. As vítimas eram segrega<strong>da</strong>s em um local <strong>da</strong> organização <strong>de</strong><br />

on<strong>de</strong> eram projeta<strong>da</strong>s as imagens e divulga<strong>da</strong>s pela re<strong>de</strong> internacional <strong>de</strong><br />

computadores, a valores econômicos extremamente lucrativos.<br />

Em ambos os sites as havia uma ver<strong>da</strong><strong>de</strong>ira organização que obtinha<br />

lucro com o tráfico <strong>de</strong> crianças, pois para que estas fossem recruta<strong>da</strong>s as<br />

organizações selecionavam as vítimas <strong>de</strong> acordo com interesses, sendo essas<br />

observa<strong>da</strong>s por pessoas em portas <strong>de</strong> escolas, parques, ruas e etc, e na<br />

maioria dos casos após a i<strong>de</strong>ntificação e escolha a vítima é seqüestra<strong>da</strong>,<br />

leva<strong>da</strong> para um lugar distante para que não haja facili<strong>da</strong><strong>de</strong> <strong>da</strong> polícia encontrá-<br />

la, a polícia os <strong>de</strong>fine os seqüestradores como angariadores, que entregam as<br />

crianças seqüestra<strong>da</strong>s para as organizações em troca <strong>de</strong> gran<strong>de</strong>s quanti<strong>da</strong><strong>de</strong>s<br />

<strong>de</strong> dinheiro.<br />

As vítimas são monitora<strong>da</strong>s por pessoas ficam responsáveis por<br />

oferecer cativeiros ou locais seguros, tendo a oportuni<strong>da</strong><strong>de</strong> <strong>de</strong> abusar<br />

sexualmente <strong>da</strong>s mesmas, além <strong>de</strong> po<strong>de</strong>r receber lucros financeiros.<br />

11.2.3 Tiny American Gilrs<br />

O caso se dá pela <strong>de</strong>scoberta <strong>de</strong> fotos <strong>de</strong> meninas entre 10 e 12 anos<br />

<strong>de</strong> i<strong>da</strong><strong>de</strong> em poses sensuais e em um cenário rural, sendo que suas partes<br />

íntimas eram foca<strong>da</strong>s nas fotos.<br />

70


O autor do material pornográfico, conhecido como Milton X, era<br />

foragido <strong>da</strong> polícia e foi preso no Uruguai, ele enganava os pais <strong>da</strong>s crianças<br />

dizendo se tratar <strong>de</strong> fotos artísticas, ganhando a confiança dos mesmos dirigia-<br />

se a um local <strong>de</strong>scampado longe do olhar dos pais <strong>da</strong>s vítimas para fotografá-<br />

las em poses eróticas focando suas partes íntimas.<br />

Apesar <strong>de</strong> não haver <strong>de</strong>núncias <strong>de</strong> abusos sexuais por parte <strong>da</strong>s<br />

vítimas, a apuração do caso foi feita por meio <strong>de</strong> investigação realiza<strong>da</strong> pela<br />

Organização Internacional <strong>de</strong> Polícia Criminal (Interpol) acessando o site Tiny<br />

American Grils, sendo então confirma<strong>da</strong> a ven<strong>da</strong> <strong>de</strong> mais <strong>de</strong> 2000 fotos com<br />

conteúdo pornográfico.<br />

Mesmo com a prisão <strong>de</strong> Milton X, a re<strong>de</strong> <strong>de</strong> pedofilia continuou a<br />

comercializar seu material pornográfico pela Internet, sendo que alguns<br />

fotógrafos foram <strong>de</strong>tidos no ano <strong>de</strong> 2000 pela justiça <strong>de</strong> Maryland - EUA.<br />

11.2.4 Odysseus<br />

A instituição que agrega as policiais <strong>da</strong> União Europeia, Europol, em<br />

<strong>da</strong>ta <strong>de</strong> 26 <strong>de</strong> fevereiro <strong>de</strong> 2005, realizou uma megaoperação que culminou na<br />

i<strong>de</strong>ntificação <strong>de</strong> sites e <strong>de</strong> re<strong>de</strong>s organiza<strong>da</strong>s <strong>de</strong> pedofilia envolvendo mais <strong>de</strong><br />

10 países, inclusive fora <strong>da</strong> Europa.<br />

Batiza<strong>da</strong> a operação <strong>de</strong> Odysseus , os investigadores agiram conjunta<br />

e simultaneamente em mais <strong>de</strong> 40 lugares, <strong>de</strong>ntro <strong>de</strong> países como Bélgica,<br />

Alemanha, Holan<strong>da</strong>, Reino Unido, Espanha, Suécia, Noruega, Austrália, Peru e<br />

Canadá. Várias pessoas foram <strong>de</strong>ti<strong>da</strong>s e o mais impressionante foi o material<br />

apreendido: uma quanti<strong>da</strong><strong>de</strong> enorme <strong>de</strong> computadores, ví<strong>de</strong>os e fotos <strong>de</strong><br />

abusos sexuais envolvendo crianças entre 2 a 8 anos <strong>de</strong> i<strong>da</strong><strong>de</strong>. A<br />

comercialização dos produtos ultrapassou a cifra <strong>de</strong> 3 milhões <strong>de</strong> euros.<br />

No dia 16 <strong>de</strong> março <strong>de</strong> 2005, a Guar<strong>da</strong> Civil Espanhola realizou uma<br />

gran<strong>de</strong> operação que resultou na prisão <strong>de</strong> mais <strong>de</strong> 500 pessoas acusa<strong>da</strong>s <strong>de</strong><br />

envolvimento com material pedófilo e comercialização <strong>de</strong> imagens<br />

pornográficas envolvendo crianças pela Internet.<br />

71


A operação teve início na Espanha e, ao afinal, chegou a<br />

surpreen<strong>de</strong>ntes <strong>da</strong>dos que envolviam outros países <strong>da</strong> Europa e América<br />

Latina. As <strong>de</strong>núncias partiram <strong>de</strong> uma notícia que relacionava conteúdos<br />

altamente agressivos num site que possibilitava um “bate-papo virtual”. Através<br />

<strong>de</strong> monitoramentos, agentes espanhóis i<strong>de</strong>ntificaram só nos primeiros 15 dias<br />

<strong>de</strong> investigações, uma conexão <strong>de</strong> mais <strong>de</strong> 900 re<strong>de</strong>s pedófilas que difundiam<br />

e comercializavam pela re<strong>de</strong> mundial <strong>de</strong> computares ví<strong>de</strong>os, CDs e fotografias<br />

<strong>de</strong> material pornográfico infantil .<br />

O lucro <strong>de</strong>ssas operações, segundo apurado pela World Society of<br />

Victimology, nos Estados Unidos chega à cifra <strong>de</strong> mais <strong>de</strong> 5 milhões <strong>de</strong> dólares<br />

ano. No Brasil, infelizmente, segundo informações <strong>da</strong> Telefono Arcobaleno,<br />

uma associação italiana para a <strong>de</strong>fesa <strong>da</strong> infância, nosso país ocupa o quarto<br />

lugar no ranking mundial dos sites <strong>de</strong>dicados à pornografia infantil. As<br />

informações estão relaciona<strong>da</strong>s com <strong>da</strong>dos do Fe<strong>de</strong>ral Bureau of Investigation<br />

FBI, <strong>da</strong> Interpol e <strong>da</strong>s polícias <strong>de</strong> vários países, incluindo a nossa Polícia<br />

Fe<strong>de</strong>ral. Dos registros apresentados oficialmente no ano <strong>de</strong> 2003, tal<br />

associação catalogou mais <strong>de</strong> 17.016 en<strong>de</strong>reços na Internet, <strong>de</strong>stes 1.210 no<br />

Brasil.<br />

As informações explicitam, assim, a existência <strong>de</strong> uma articulação<br />

coor<strong>de</strong>na<strong>da</strong> <strong>de</strong> pessoas e ações que tecem re<strong>de</strong>s <strong>de</strong> pedofilia. Di<strong>da</strong>ticamente,<br />

estas po<strong>de</strong>m ser i<strong>de</strong>ntifica<strong>da</strong>s como uma ver<strong>da</strong><strong>de</strong>ira organização criminosa<br />

através dos seguintes indicativos:<br />

abusadoras;<br />

a) existência <strong>de</strong> atores pedófilos que aparecem nas imagens como<br />

b) existência <strong>de</strong> produtores e realizadores, que contribuem<br />

economicamente para a seleção <strong>da</strong>s crianças;<br />

c) existência <strong>de</strong> agentes técnicos que realizam a edição do material<br />

pornográfico; d) ação <strong>de</strong> distribuidores <strong>de</strong>ste material no mercado <strong>de</strong>stinado<br />

aos consumidores.<br />

A reali<strong>da</strong><strong>de</strong> acima <strong>de</strong>scrita ratifica que a pedofilia, além <strong>de</strong> ser<br />

caracteriza<strong>da</strong> por uma patologia individual, está relaciona<strong>da</strong> com o crime<br />

organizado que, em sua essência, objetiva fins lucrativos. Há que salientar-se<br />

72


que, vistas estas características comerciais, os mentores <strong>da</strong>s ca<strong>de</strong>ias<br />

organiza<strong>da</strong>s nem sempre possuem traços pedófilos.<br />

11.2.5 Operação Darknet<br />

Este caso está disponível no site TECNOMUNDO, 2011.<br />

Em comunicado, membros do grupo <strong>de</strong> Hacker intitulado Anonymous<br />

afirmaram ter retirado do ar serviços que armazenavam pornografia infantil. A<br />

nova on<strong>da</strong> <strong>de</strong> ataques faz parte <strong>da</strong> chama<strong>da</strong> Operação Darknet, que visa o<br />

combate à pornografia infantil na internet. Além <strong>de</strong> retirar os serviços do ar, os<br />

hackers, além disso, o grupo divulgou o Internet Protocol (IP) <strong>de</strong> mais <strong>de</strong> 1,5 mil<br />

usuários suspeitos <strong>de</strong> acessarem o conteúdo.<br />

Os ataques ocorreram no mês <strong>de</strong> outubro e, <strong>de</strong> acordo com o texto<br />

publicado pelos hackers, <strong>de</strong>rrubaram o servidor Freedom Hosting, no qual<br />

estavam hospe<strong>da</strong>dos 40 sites com pornografia infantil <strong>de</strong> acordo com o grupo,<br />

antes do ataque houve o um alerta aos mantenedores do serviço para que<br />

excluíssem o conteúdo pornográfico o que não ocorreu, causando assim o<br />

ataque.<br />

De acordo com o grupo um dos sites continha mais <strong>de</strong> 100 GB <strong>de</strong><br />

conteúdo pornográficos, ain<strong>da</strong> <strong>de</strong> acordo com o grupo o servidor chamado<br />

Freedom Hosting restabeleceu todo o material por meio <strong>de</strong> restauração <strong>de</strong><br />

backups, mas novamente foi atacado pelos hackers passando a ser<br />

consi<strong>de</strong>rado o principal alvo do grupo.<br />

Freedom Hosting é um servidor que usa o domínio. onion para ser<br />

acessado. Esse tipo <strong>de</strong> domínio garante certa privaci<strong>da</strong><strong>de</strong> para quem o utiliza,<br />

porém, só po<strong>de</strong> ser acessado via re<strong>de</strong> TOR. No comunicado, o Anonymous<br />

informa que sua <strong>de</strong>man<strong>da</strong> é bem simples, pedindo apenas para que seja<br />

removido “todo o conteúdo <strong>de</strong> pornografia infantil <strong>de</strong> seu servidor”, e avisa<br />

ain<strong>da</strong> que o alvo <strong>da</strong> operação não é apenas o Freedom Hosting, mas sim “ca<strong>da</strong><br />

um na internet”.<br />

73


12. CONDUTAS PARA PREVENÇÃO<br />

De acordo com a Delegacia <strong>de</strong> Repressão aos Crimes <strong>de</strong> Informática<br />

<strong>de</strong> São (DIG) existem condutas para a prevenção contra pedófilos na internet e<br />

outros tipos <strong>de</strong> crimes, sendo dividi<strong>da</strong>s em duas etapas que serão trata<strong>da</strong>s a<br />

seguir. (Veja Anexo - A)<br />

12.1 Primeiro Passo<br />

O primeiro passo a ser seguido refere-se a restrição a conta <strong>de</strong> e-mail<br />

a menores, sendo que em sites <strong>de</strong> relacionamento Orkut, MSN entre outros só<br />

é possível ter conta se a pessoa for maior <strong>de</strong> 18 anos, segundo as regras dos<br />

provedores.<br />

Para tentar habilita uma conta na re<strong>de</strong>, muitos menores tentam habilitar<br />

fornecendo informações falsas no campo referente ao ano <strong>de</strong> nascimento, para<br />

po<strong>de</strong>r se passar por uma pessoa maior <strong>de</strong> i<strong>da</strong><strong>de</strong>, cabendo aos pais a atenção<br />

no momento <strong>de</strong> ler atentamente os <strong>de</strong>veres e os direitos inseridos nos<br />

contratos <strong>de</strong> a<strong>de</strong>são junto aos provedores e principalmente não permitir que os<br />

menores se ca<strong>da</strong>strem e façam uso <strong>de</strong> tais contas.<br />

12.2 Segundo Passo<br />

Caso a conta <strong>de</strong> e-mail, MSN, Orkut e etc já existir e for antiga, po<strong>de</strong>r-<br />

se encerrá-la ou controlá-la pessoalmente, seguindo as orientações forneci<strong>da</strong>s<br />

pela DIG.<br />

74


Instalar os equipamentos, computadores fixos, em áreas <strong>da</strong><br />

residência comuns e não fecha<strong>da</strong>s, tal como os quartos dos<br />

menores;<br />

Não <strong>de</strong>ixar que os menores naveguem sozinhos, principalmente em<br />

salas <strong>de</strong> bate-papo e sem acompanhá-los, <strong>de</strong>terminando horários<br />

específicos mais cômodos para efetivo controle.<br />

Quanto ao acondicionamento <strong>de</strong> novos contatos, orientar os<br />

menores a não adicionar pessoas <strong>de</strong>sconheci<strong>da</strong>s, pois os pedófilos<br />

se utilizam <strong>de</strong> conhecimentos <strong>de</strong> pessoas, às vezes próximas, para<br />

iniciar contato com o menor, on<strong>de</strong> acaba <strong>de</strong>scobrindo a vi<strong>da</strong> <strong>de</strong>le e<br />

posteriormente utiliza informações pessoais para efetuar<br />

chantagens contra este menor, o qual com medo <strong>de</strong> reações<br />

adversas dos pais, acaba sucumbindo a estas chantagens.<br />

Orientar o menor a não abrir e-mails, referentes a assuntos <strong>de</strong> sexo,<br />

prêmios e etc, principalmente se forem enviados por pessoas<br />

<strong>de</strong>sconheci<strong>da</strong>s, e até mesmo quando forem enviados por pessoas<br />

conheci<strong>da</strong>s, procurar entrar em contato com a pessoa para<br />

certificar-se <strong>de</strong> ter ela enviado ver<strong>da</strong><strong>de</strong>iramente tal e-mail, pois<br />

existem muitos vírus <strong>de</strong> computador que acabam utilizando os<br />

<strong>da</strong>dos e acabam contaminando os e-mails dos amigos<br />

armazenados.<br />

No caso <strong>de</strong> conta <strong>de</strong> Orkut, orientar aos menores a não<br />

adicionarem pessoas <strong>de</strong>sconheci<strong>da</strong>s, não participarem <strong>de</strong><br />

comuni<strong>da</strong><strong>de</strong>s estranhas, não colocarem fotos em seu perfil ou até<br />

mesmo inun<strong>da</strong>r o perfil com inúmeras fotos <strong>de</strong> festas, viagens e etc,<br />

expondo assim o patrimônio e costumes <strong>da</strong> família, facilitando a<br />

ação <strong>de</strong> possíveis criminosos.<br />

Os pais <strong>de</strong>vem procurar na internet, programas permitidos e livres<br />

<strong>de</strong> serem baixados, os quais aju<strong>da</strong>m a monitorar as ativi<strong>da</strong><strong>de</strong>s<br />

efetua<strong>da</strong>s pelo menor, programas estes que po<strong>de</strong>m bloquear<br />

acessos a <strong>de</strong>terminados sites até mesmo bloquear quando<br />

<strong>de</strong>termina<strong>da</strong>s palavras forem digita<strong>da</strong>s.<br />

75


Orientar os menores que a internet não é totalmente segura,<br />

procurando as informações que não <strong>de</strong>vem trocar, fornecer,<br />

emprestar suas senhas pessoais a amigos, estranhos, namorados e<br />

etc, pois às vezes estas pessoas em <strong>de</strong>terminado momento <strong>da</strong><br />

relação po<strong>de</strong>m tornar-se inimigos e utilizar informações<br />

privilegia<strong>da</strong>s pelo menor, tais como pequenos segredos e ou<br />

imagens comprometedoras e enviar a sites <strong>de</strong> comunicação, tais<br />

como Youtube, procurando <strong>de</strong>negrir a pessoa.<br />

13. ESTUDO DE CASO<br />

13.1 Histórico<br />

A escola E. E. Exercito Brasileiro foi cria<strong>da</strong> em 17 <strong>de</strong> <strong>de</strong>zembro <strong>de</strong><br />

1961, possui Ensino Fun<strong>da</strong>mental <strong>de</strong>s<strong>de</strong> 29 <strong>de</strong> janeiro <strong>de</strong> 1976, Ensino Médio<br />

<strong>de</strong>s<strong>de</strong> 24 <strong>de</strong> Abril <strong>de</strong> 1991 e ensino supletivo <strong>de</strong>s<strong>de</strong> 2 <strong>de</strong> setembro <strong>de</strong> 1998.<br />

Sua proposta pe<strong>da</strong>gógica <strong>da</strong> escola visa formar o aluno como ser<br />

humano aju<strong>da</strong>ndo-o a <strong>de</strong>senvolver seu lado cultural, social e emocional,<br />

criando hábitos e atitu<strong>de</strong>s <strong>de</strong> comportamento e sociabili<strong>da</strong><strong>de</strong> que o aju<strong>de</strong>m a<br />

conviver em socie<strong>da</strong><strong>de</strong> e a respeitar para ser respeitado.<br />

Conscientizar a comuni<strong>da</strong><strong>de</strong> escolar <strong>de</strong> seus direitos e <strong>de</strong>veres, como<br />

<strong>de</strong>terminante ao exercício <strong>da</strong> ci<strong>da</strong><strong>da</strong>nia.<br />

Garantir a to<strong>da</strong>s as crianças, adolescentes, jovens e adultos iguais<br />

condições <strong>de</strong> acesso ao saber sistematizado e universal <strong>de</strong> maneira critica e<br />

transformadora possibilitando o dialogo e a critica construtiva, num clima <strong>de</strong><br />

liber<strong>da</strong><strong>de</strong> <strong>de</strong>ntro do processo ensino aprendizagem.<br />

76


13.2 Localização<br />

A escola está localiza<strong>da</strong> na Rua Rebelo <strong>da</strong> Silva, número 127, travessa<br />

<strong>da</strong> Rua Sonho Gaúcho, com localização próxima a <strong>Facul<strong>da</strong><strong>de</strong></strong> <strong>de</strong> <strong>Tecnologia</strong> <strong>da</strong><br />

<strong>Zona</strong> <strong>Leste</strong> (FATEC ZL), e <strong>da</strong> 64ª Delegacia <strong>de</strong> Polícia, estando sob supervisão<br />

<strong>da</strong> Diretoria <strong>de</strong> Ensino <strong>Leste</strong> 4.<br />

13.3 Resultado <strong>da</strong> Pesquisa<br />

Figura 6 Localização <strong>da</strong> Escola<br />

FONTE: (Autora, 2011)<br />

Com o avanço ca<strong>da</strong> vez maior <strong>da</strong> internet, e a disponibili<strong>da</strong><strong>de</strong> <strong>da</strong><br />

mesma em diversos aparelhos, como celulares, notebooks e etc, este fato<br />

possibilitou o avanço dos crimes digitais e o aperfeiçoamento <strong>de</strong> técnicas para<br />

que novas vítimas sejam feitas.<br />

77


A pesquisa foi aplica<strong>da</strong> <strong>de</strong> forma aleatória, entre os meses <strong>de</strong> outubro e<br />

novembro, com o consentimento <strong>da</strong> diretora <strong>da</strong> escola com o auxílio dos<br />

professores, sendo aplica<strong>da</strong> a alunos <strong>de</strong> 10 a 17 anos <strong>da</strong> 5ª série do ensino<br />

fun<strong>da</strong>mental ao 3º ano do ensino médio, sendo efetua<strong>da</strong>s em 2 salas <strong>de</strong> ca<strong>da</strong><br />

período <strong>de</strong> aula, totalizando assim 150 alunos. Veja o questionário no<br />

apêndice A.<br />

O objetivo <strong>da</strong> pesquisa era extrair informações do comportamento dos<br />

alunos quanto à utilização <strong>da</strong> internet para diversas ativi<strong>da</strong><strong>de</strong>s, traçando assim<br />

as atitu<strong>de</strong>s que os tornam possíveis vítimas <strong>de</strong> pedófilos. A questões<br />

elabora<strong>da</strong>s para o questionário foram basea<strong>da</strong>s no manual <strong>de</strong> condutas para a<br />

prevenção <strong>de</strong> crimes <strong>de</strong> pedofilia cedido pelo Deic.<br />

Gráfico 2 Sexo<br />

Fonte (Autora, 2011)<br />

A primeira questão do questionário era relaciona<strong>da</strong> ao gênero do<br />

entrevistado, dos 106 alunos entrevistados 56% eram do sexo feminino, e 48%<br />

do sexo masculino.<br />

48%<br />

Sexo<br />

Feminino Masculino<br />

52%<br />

78


55%<br />

Gráfico 3 I<strong>da</strong><strong>de</strong><br />

I<strong>da</strong><strong>de</strong><br />

<strong>de</strong> 7 a 10 anos <strong>de</strong> 11 a 14 anos <strong>de</strong> 15 a 17 anos<br />

0%<br />

Fonte (Autora, 2011)<br />

Dos entrevistados, 45% estão entre a faixa <strong>de</strong> i<strong>da</strong><strong>de</strong> <strong>de</strong> 11 a 14 anos, e<br />

54% estão na faixa <strong>de</strong> 15 a 17 anos, não havendo nenhum entrevistado com<br />

i<strong>da</strong><strong>de</strong> inferior a 11 anos e nem superior a 17.<br />

Gráfico 4 E-mail<br />

Possui e-mail<br />

15%<br />

Sim Não<br />

Fonte (Autora, 2011)<br />

85%<br />

45%<br />

79


Dos alunos que respon<strong>de</strong>ram ao questionário apenas uma pequena<br />

porcentagem <strong>de</strong> 15% afirmaram que não possui e-mail contra os 85% que<br />

afirmaram possuir.<br />

Gráfico 5 E-mails suspeitos<br />

Abre e-mails <strong>de</strong> <strong>de</strong>sconhecidos ou com<br />

conteúdo suspeito<br />

86%<br />

Fonte (Autora, 2011)<br />

Dos que afirmaram possuir e-mail, 14% afirmaram abrir e-mails <strong>de</strong><br />

<strong>de</strong>sconhecidos ou com conteúdo suspeito, contra 85% que afirmou não abrir e-<br />

mails com este tipo <strong>de</strong> conteúdo.<br />

Sim Não<br />

14%<br />

80


Gráfico 6 Frequência <strong>de</strong> uso<br />

Frequência <strong>de</strong> acesso a Internet<br />

1 vez por semana <strong>de</strong> 2 a 4 vezes por semana <strong>de</strong> 5 a 6 vezes por semana todos os dias<br />

65%<br />

Fonte (Autora, 2011)<br />

No questionário havia uma questão sobre a quanti<strong>da</strong><strong>de</strong> <strong>de</strong> dias que<br />

entrevistados acessavam a internet por semana, tendo como resultados as<br />

porcentagens <strong>de</strong>: 10% que acessa uma vez por semana; 19% que acessa <strong>de</strong> 2<br />

a 4 vezes por semana; 6% <strong>de</strong> acesso <strong>de</strong> 5 a 6 vezes por semana, sendo que<br />

mais <strong>da</strong> meta<strong>de</strong> dos entrevistados, totalizando 65% dos entrevistados<br />

afirmaram que acessam a internet todos os dias, conforme o gráfico 6.<br />

10%<br />

19%<br />

6%<br />

81


Gráfico 7 Re<strong>de</strong>s sociais<br />

Fonte (Autora, 2011)<br />

Também havia no questionário, uma questão relaciona<strong>da</strong> a re<strong>de</strong>s<br />

sociais, em que foram cita<strong>da</strong>s re<strong>de</strong>s como: facebook, Orkut, msn, formspring,<br />

twitter e friendster. Havendo a opção <strong>de</strong> assinalar se eles possuíam pelo<br />

menos 1 <strong>da</strong>s re<strong>de</strong>s sociais cita<strong>da</strong>s, <strong>de</strong> 2 a 4, mais <strong>de</strong> 5 re<strong>de</strong>s sociais contando<br />

com as cita<strong>da</strong>s e ain<strong>da</strong> a opção <strong>de</strong> não possuir nenhuma re<strong>de</strong> social, conforme<br />

ilustrado no gráfico 7.<br />

Re<strong>de</strong>s Sociais<br />

Nenhuma pelo menos 1 <strong>de</strong> 2 a 4 mais <strong>de</strong> 5<br />

69%<br />

11%<br />

11%<br />

9%<br />

82


Gráfico 8 Acompanhamento dos pais<br />

Fonte (Autora, 2011)<br />

Para avaliar a segurança e preocupação dos pais quando seus filhos<br />

acessam a internet havia uma questão sobre o acompanhamento dos pais, em<br />

que os entrevistados, todos menores <strong>de</strong> i<strong>da</strong><strong>de</strong>, respondiam se seus pais se<br />

preocupavam em fazer o acompanhamento para saber com sobre os sites que<br />

os filhos acessam com quem conversam e etc.<br />

Obteve-se o resultado <strong>de</strong> apenas 20% com respostas positivas e 80%<br />

dos entrevistados afirmaram que os pais não fazem qualquer tipo <strong>de</strong><br />

acompanhamento.<br />

Acompanhamento dos pais<br />

80%<br />

Sim Não<br />

20%<br />

83


Gráfico 9 Conversas com <strong>de</strong>sconhecidos<br />

Adiciona e mantém conversas com<br />

<strong>de</strong>sconhecidos<br />

63%<br />

Sim Não<br />

Fonte (Autora, 2011)<br />

O gráfico 9 está relacionado com a questão <strong>de</strong> comportamento dos<br />

adolescentes quando utilizam as re<strong>de</strong>s sociais, com o intuito <strong>de</strong> saber se os<br />

mesmos adicionam e mantém conversas com <strong>de</strong>sconhecidos, que muitas<br />

vezes se passam por outras pessoas para conseguir atingir seus objetivos, por<br />

muitas vezes os adolescentes mantém conversas com pedófilos que utilizam-<br />

se <strong>de</strong> diversas táticas para enganar suas vítimas.<br />

Obteve-se o resultado <strong>de</strong> 64% <strong>de</strong> adolescentes que afirmam não<br />

manter nenhum tipo <strong>de</strong> contato com estranhos e uma expressiva porcentagem<br />

37%<br />

<strong>de</strong> 36% que afirmam adicionar e manter contato com estranhos.<br />

84


37%<br />

Gráfico 10 Locais <strong>de</strong> acesso<br />

Locais <strong>de</strong> acesso<br />

sala <strong>de</strong> casa cozinha sala <strong>de</strong> jantar quarto acessam em lan houses outros<br />

12%<br />

5%<br />

Fonte (Autora, 2011)<br />

Também foi questionado os locais on<strong>de</strong> os adolescentes utilizam o<br />

computador, pois em locais fechados a probabili<strong>da</strong><strong>de</strong> <strong>de</strong> ocorrer algo fora do<br />

alcance dos pais é maior, pois não há como supervisionar, tendo como gran<strong>de</strong><br />

maioria <strong>de</strong> respostas o acesso ao quarto.<br />

16%<br />

Gráfico 11 Disponibilização <strong>de</strong> imagens<br />

Fonte (Autora, 2011)<br />

7%<br />

23%<br />

Disponibiliza fotos <strong>da</strong> família, <strong>de</strong> viagens e<br />

etc na re<strong>de</strong><br />

36%<br />

Sim Não<br />

64%<br />

85


O gráfico 11 está relacionado a exposição <strong>de</strong> fotos <strong>da</strong> família, amigos,<br />

viagens, bens e etc que po<strong>de</strong>m auxiliar não só pedófilos mas outros criminosos<br />

a investigar e saber sobre os costumes e aquisições <strong>da</strong> família <strong>da</strong> vítima entre<br />

outros.<br />

Dos entrevistados apenas 36% afirmaram não disponibilizar qualquer<br />

tipo <strong>de</strong> imagem que possam facilitar a ação <strong>de</strong> criminosos e mais <strong>da</strong> meta<strong>de</strong><br />

dos entrevistados se expõem e expõem seus entes na internet totalizando 64%<br />

dos entrevistados.<br />

Gráfico 12 Horário <strong>de</strong> acesso<br />

Fonte (Autora, 2011)<br />

Uma <strong>da</strong>s questões do questionário era sobre o horário em que os<br />

jovens acessam a internet, pois parte <strong>de</strong>les não tem um controle dos pais sobre<br />

um horário especifico para o acesso.<br />

Horário <strong>de</strong> acesso a Internet<br />

Manhã Tar<strong>de</strong> Noite Madruga<strong>da</strong> Sem horário específico<br />

4%<br />

35%<br />

Os resultados obtidos foram <strong>de</strong> que apenas 7% dos entrevistados<br />

acessam a internet pela manhã, 14% pela tar<strong>de</strong>, 40% pela noite, 4% pela<br />

madruga<strong>da</strong> e uma expressiva quanti<strong>da</strong><strong>de</strong> <strong>de</strong> alunos afirmou que seus pais não<br />

7%<br />

14%<br />

40%<br />

86


impõem horários específicos para que eles acessem a internet totalizando 35%<br />

dos entrevistados.<br />

87


14. CONSIDERAÇÕES FINAIS<br />

Através <strong>de</strong>ste trabalho, é possível verificar que a exposição ilimita<strong>da</strong> <strong>de</strong><br />

adolescentes e crianças na re<strong>de</strong> mundial <strong>de</strong> computadores facilita a ação <strong>de</strong><br />

criminosos, que muitas vezes se passam por outras crianças para atrair suas<br />

vítimas, assim como a falta <strong>de</strong> leis específicas que venham inibir a ação dos<br />

criminosos.<br />

Sabendo <strong>da</strong>s dificul<strong>da</strong><strong>de</strong>s <strong>de</strong> se apurar quem cometeu os crimes e a<br />

falta <strong>de</strong> leis específicas para o mundo virtual, os criminosos agem na certeza<br />

<strong>da</strong> impuni<strong>da</strong><strong>de</strong>, uma vez que muitos pais acham que pelo fato do filho utilizar o<br />

computador e a internet <strong>de</strong>ntro <strong>de</strong> suas residências está seguro, porém a<br />

internet assim como o mundo real está repleta <strong>de</strong> armadilhas, criminosos<br />

esperando a oportuni<strong>da</strong><strong>de</strong> <strong>de</strong> agirem. A socie<strong>da</strong><strong>de</strong> em si, cobra por leis que<br />

venham punir <strong>de</strong> forma rigorosa os criminosos, por outro lado não fazem sua<br />

parte, no sentido <strong>de</strong> prevenir a ação dos mesmos.<br />

Com o avanço <strong>da</strong> tecnologia ficou mais fácil o acesso a casa <strong>da</strong>s<br />

pessoas por meio <strong>de</strong> câmeras, acesso a informações <strong>de</strong> seu cotidiano,<br />

informações sobre seus bens, costumes, ou seja, o criminoso não precisa estar<br />

presente na resi<strong>de</strong>ncial, po<strong>de</strong> utilizar a tecnologia para obter informações,<br />

muitas vezes utilizando a engenharia social.<br />

Esta monografia alcançou seus objetivos, pois a partir <strong>da</strong> análise <strong>de</strong><br />

resultados dos questionários, foi possível perceber os alunos entrevistados se<br />

expõe <strong>de</strong> forma perigosa na re<strong>de</strong>, por muitas vezes buscar entretenimento,<br />

novos amigos, diversão e etc.. Ao mesmo tempo em que os pedófilos<br />

encontram novas vítimas não existem leis que venham puni-los no meio virtual,<br />

mas suas ações são enquadra<strong>da</strong>s conforme o Código Penal e do ECA e<br />

mesmo que a polícia <strong>de</strong>scubra seu IP e o local on<strong>de</strong> a máquina está encontram<br />

dificul<strong>da</strong><strong>de</strong>s para se apurar quem utilizou o computador no momento do crime,<br />

havendo necessi<strong>da</strong><strong>de</strong>s <strong>de</strong> pedir aos provedores, sites <strong>de</strong> relacionamentos e<br />

outros informações para que se possa chegar aos criminosos, o que muitas<br />

vezes <strong>de</strong>mora <strong>de</strong>vido a burocracia.<br />

88


Nos dias <strong>de</strong> hoje os pais po<strong>de</strong>m fazer monitoramento do que o seu filho<br />

está acessando no computador através <strong>de</strong> programas específicos, que<br />

permitem não somente observar, mas fechar as páginas abertas <strong>de</strong>sligar o<br />

aparelho, também existem softwares que bloqueiam certas páginas na internet<br />

e até mesmo <strong>de</strong>limitam ações do usuário que não seja administrador.<br />

Com a análise <strong>de</strong> resultados, foi possível perceber também, que muitos<br />

pais não fazem acompanhamento <strong>de</strong> seus filhos, nem impõem controle a eles<br />

quando o assunto é navegar na internet. Muitos só se dão conta do perigo que<br />

há no meio virtual quando se tornam vítimas ou conhecem algum caso,<br />

enquanto isso expõe informações pessoais, aos criminosos <strong>de</strong>legando muitas<br />

vezes a segurança dos filhos que muitas vezes após o crime passam a<br />

pertencer a mais uma estatística.<br />

89


15. REFERÊNCIAS BIBLIOGRÁFICAS<br />

AFONSO, Carlos A (org.). Governança <strong>da</strong> internet: contexto impasses e<br />

aminhos. São Paulo: Peirópolis; Rio <strong>de</strong> Janeiro: Rits, 2005.<br />

ALBERTON, Mariza Silveira: Violação <strong>da</strong> infância: crimes abomináveis:<br />

humilham, machucam, torturam e matam! Porto Alegre: AGE, 2005.<br />

ANÍBAL, Bruno. Direito penal. Rio <strong>de</strong> Janeiro: Forense, 1978.<br />

BITENCOURT, Cesar Roberto. Tratado do direito penal, volume 1: parte geral.<br />

16 ed. São Paulo: Saraiva.<br />

BRASIL, Cyclo<strong>de</strong>s. Guia internet <strong>de</strong> conectivi<strong>da</strong><strong>de</strong>. 11. ed. São Paulo: Senac,<br />

2000.<br />

CARPEZ, Fernando. Curso <strong>de</strong> direito, volume 1: parte geral. 9 ed. São Paulo:<br />

Saraiva, 2005.<br />

CATALDO NETO, Alfredo, GAUER, José C., FURTADO, Nina Rosa (orgs.).<br />

Psiquiatria para quem estu<strong>da</strong> medicina. Porto Alegre: Edipucrs, 2003.<br />

COELHO, Ana Carolina Assis. Crimes virtuais: análise <strong>da</strong> prova, 2008. 47p.<br />

(Monografia. <strong>Facul<strong>da</strong><strong>de</strong></strong>s Integra<strong>da</strong>s Antonio Eufrasio <strong>de</strong> Toledo). Presi<strong>de</strong>nte<br />

Pru<strong>de</strong>nte.<br />

COLEMAN, James William. A elite do crime: para enten<strong>de</strong>r o crime do colarinho<br />

branco. 5 ed. Barueri: Manoele, 2005.<br />

DECRETO - LEI nº 3,914, <strong>de</strong> 09 <strong>de</strong> <strong>de</strong>zembro <strong>de</strong> 1941. Ementa., Presidência <strong>da</strong><br />

República, Casa Civil, Subchefia para Assuntos Jurídicos local. Brasília,<br />

09/12/1941.<br />

a) DEITEL, Harvey M. XML como programar. Porto Alegre: Artmed, 2001.<br />

90


) DEITEL, Harvey M.; DEITEL, Paul J. Perl; MCPHIE, David C. Perl: como<br />

programar. Porto Alegre: Bookman, 2001.<br />

DUARTE, Melina. A lei <strong>de</strong> tabelião e o princípio <strong>de</strong> igual<strong>da</strong><strong>de</strong> entre crime e<br />

punição na filosofia do direito <strong>de</strong> Hegel. Estudos Hegelianos, 6 (10): 75-85, jun.<br />

2009.<br />

FULGENCIO, Paulo César. Glossário Va<strong>de</strong> Mecum: administração, ciências<br />

contábeis, direito, economia, meio ambiente: 1400 termos e <strong>de</strong>finições. Rio <strong>de</strong><br />

Janeiro: Mauad X , 2007<br />

GOUVÊA, Sandra. O direito na era digital: crimes praticados por meio <strong>da</strong><br />

informática. Rio <strong>de</strong> Janeiro: Mauad, 1997.<br />

GROMOV, Gregory. Roads and crossroads of the internet history, 19/11/1998.<br />

IN:Pinho Disponível em: http://www.netvalley.com/cgi-<br />

bin/intval/net_history.pl?chapter=10. Acesso em: 24/08/2011 às 00:13h. In:<br />

PINHO, J.B. Jornalismo na internet: planejamento e produção <strong>da</strong> informação<br />

on-line. 2.ed. São Paulo: Summus Editorial, 2003.<br />

GODOY, Evandro <strong>da</strong> Silva. Aspectos <strong>de</strong>stacados <strong>da</strong> pedofilia em re<strong>de</strong>s sociais<br />

na internet, 2008. 85pg. (Monografia. Universi<strong>da</strong><strong>de</strong> do Sul <strong>de</strong> Santa Catarina)<br />

Tubarão - Santa Catarina.<br />

HISGAIL, Fani. Pedofilia: Um Estudo Psicanálitico. São Paulo: Iluminuras,<br />

2007.<br />

INNELAS, Gabriel César Zacharias <strong>de</strong>. Crimes na Internet. São Paulo: Juarez<br />

<strong>de</strong> Oliveira, 2004.<br />

JESUS, Damásio <strong>de</strong>. Direito Penal. Vol. 1. 32 ed. São Paulo: Saraiva, 2011.<br />

KREBS, Pedro. Teoria jurídica do <strong>de</strong>lito: noções introdutórias: tipici<strong>da</strong><strong>de</strong><br />

objetiva e subjetiva. 2. ed. Barueri: Manole, 2006.<br />

LALLI, Felipe Micaroni, BUENO, Fellipe Franco, ZACHARIAS, Guilherme<br />

Keese. Evolução <strong>da</strong> programação web, 2008. 65pg. (Monografia. <strong>Facul<strong>da</strong><strong>de</strong></strong><br />

Comunitária <strong>de</strong> Campinas Uni<strong>da</strong><strong>de</strong> III) Campinas.<br />

91


LEI nº 11.829, <strong>de</strong> 25 <strong>de</strong> novembro <strong>de</strong> 2008. Ementa., Presidência <strong>da</strong> República,<br />

Casa Civil, Subchefia para Assuntos Jurídicos local. Brasília, 25/11/2008.<br />

LEONARDI, Marcel. Responsabili<strong>da</strong><strong>de</strong> civil dos provedores <strong>de</strong> serviços <strong>de</strong><br />

Internet. São Paulo: Ed.Juarez <strong>de</strong> Oliveira, 2005.<br />

LIBÓRIO, Renata Maria Coimbra, SOUSA, Sônia Maria Gomes. A Exploração<br />

Sexual <strong>de</strong> Crianças e Adolescentes no Brasil. São Paulo: Casa do Psicólogo,<br />

2004.<br />

MAIRINS, Simão Vieira <strong>de</strong>. Revistas eletrônicas: socialização do conhecimento<br />

no ciberespaço. 11/03/2009. Disponível em:<br />

Acesso em:<br />

24/08/2011 às 21:57h.<br />

MARKOFF, John. An internet pionner pon<strong>de</strong>rs the next revolution. Disponível<br />

em:<br />

Acesso em: 22/04/2011 às 09:38h. In: LALLI, Felipe Micaroni,<br />

BUENO, Fellipe Franco, ZACHARIAS, Guilherme Keese. Evolução <strong>da</strong><br />

programação web, 2008. 65pg. (Monografia. <strong>Facul<strong>da</strong><strong>de</strong></strong> Comunitária <strong>de</strong><br />

Campinas Uni<strong>da</strong><strong>de</strong> III) Campinas.<br />

MEDEIROS, Carlos Diego Russo. Segurança <strong>da</strong> informação. Implantação <strong>de</strong><br />

medi<strong>da</strong>s e ferramentas <strong>de</strong> segurança <strong>da</strong> informação. 2001. 73 pg.(Trabalho <strong>de</strong><br />

conclusão <strong>de</strong> estágio – Universi<strong>da</strong><strong>de</strong> <strong>da</strong> Região <strong>de</strong> Joinville – Univille.<br />

Joinville).<br />

MENEZES, Elisângela Dias. Curso <strong>de</strong> direito autoral. Belo Horizonte: Del Rey,<br />

2007.<br />

MINISTÉRIO PÚBLICO DO RIO GRANDE DO SUL. O atuar pedófilo: crime<br />

individual ou uma organização criminosa? Disponível em: <<br />

http://www.mp.rs.gov.br/infancia/doutrina/id401.htm> Acesso em: 04/11/2011 às<br />

21:14h.<br />

MORAZ, Eduardo. Treinamento profissional anti–hacker. São Paulo: Digerati<br />

Books, 2006.<br />

92


PECK, Patrícia. O crime eletrônico na vi<strong>da</strong> do usuário comum, 2008. Disponível<br />

em:<br />

.<br />

Acesso em: 9 <strong>de</strong> maio <strong>de</strong> 2008. In: PRETO, Vagner Oliveira. Problemas e<br />

dificul<strong>da</strong><strong>de</strong>s tecnológicas e legislativas na tipificação e eluci<strong>da</strong>ção <strong>de</strong> crimes<br />

digitais nos atos <strong>de</strong> polícia judiciária, 2008. 85pg. (Monografia. <strong>Facul<strong>da</strong><strong>de</strong></strong>s <strong>de</strong><br />

<strong>Tecnologia</strong> <strong>da</strong> <strong>Zona</strong> <strong>Leste</strong> – Fatec ZL. São Paulo).<br />

PRETO, Vagner Oliveira. Problemas e dificul<strong>da</strong><strong>de</strong>s tecnológicas e legislativas<br />

na tipificação e eluci<strong>da</strong>ção <strong>de</strong> crimes digitais nos atos <strong>de</strong> polícia judiciária,<br />

2008. 85pg. (Monografia. <strong>Facul<strong>da</strong><strong>de</strong></strong>s <strong>de</strong> <strong>Tecnologia</strong> <strong>da</strong> <strong>Zona</strong> <strong>Leste</strong> – Fatec ZL.<br />

São Paulo).<br />

PINHO, J.B. Jornalismo na internet: planejamento e produção <strong>da</strong> informação<br />

on-line. 2.ed. São Paulo: Summus Editorial, 2003.<br />

RELATÓRIO FINAL DA COMISSÃO PARLAMENTAR DE INQUÉRITO.<br />

Comissão parlamentar <strong>de</strong> inquérito – pedofilia. Brasília, 2010.<br />

ROCHA, Fernando A.N. Galvão <strong>da</strong>. Direito penal. Curso completo. Parte geral.<br />

2.ed. Belo Horizonte: Del Rey, 2007.<br />

ROCHA, João Carlos Carvalho, PEREIRA, Humberto Tarcisio, Henriques<br />

FILHO. Crimes contra o sistema financeiro nacional: 20 anos <strong>de</strong> Lei<br />

n.7.492/1.986. Ubiratan Cezetta- Belo Horizonte: Del-Rey, 2006.<br />

ROHRMAN, Carlos Alberto. Curso <strong>de</strong> direito virtual. Belo Horizonte: Del Rey,<br />

2005.<br />

ROQUE, Sérgio Marcos. Criminali<strong>da</strong><strong>de</strong> Informática – Crimes e Criminosos do<br />

Computador. São Paulo: ADPESP Cultural, 2007.<br />

ROSA, Fabrízio. Crimes <strong>de</strong> Informática. 2. ed. Campinas: Bookseller, 2005.<br />

SOUZA. Livio Augusto Rodrigues <strong>de</strong> Souza e. Crimes informáticos: a pedofilia<br />

e a pornografia na re<strong>de</strong>. s.d. Disponível em: <<br />

http://www.juspodivm.com.br/i/a/%7B8EEA07D7-B665-462A-A4A6-<br />

1DB29DE4E092%7D_022.pdf > Acesso em : 28/04/2011 às 22:38h.<br />

93


TECMUNDO. 24/10/2011. Disponível em: <<br />

http://www.tecmundo.com.br/ataque-hacker/14639-hackers-do-anonymous-<br />

<strong>de</strong>smascaram-a-maior-re<strong>de</strong>-<strong>de</strong>-pedofilia-<strong>da</strong>-internet.htm > Acesso em:<br />

04/11/2011 às 21:38h.<br />

ULBRICH, Henrique César; VALLE, James Della. Universi<strong>da</strong><strong>de</strong> hacker. 5 ed.<br />

São Paulo: Digerati Books, 2006.<br />

VILHA, Anapatrícia Morales, AUGUSTINI, Carlos Alberto di. E-marketing para<br />

bens <strong>de</strong> consumo durável. Rio <strong>de</strong> Janeiro: FGV, 2002.<br />

WOLKMER, Antonio Carlos (org.). Fun<strong>da</strong>mentos <strong>da</strong> História do Direito. 4 ed.<br />

Belo Horizonte: Del Rey, 2008.<br />

94


16. APÊNDICE<br />

16.1 Apêndice A – Questionário<br />

16.2 Questionário:<br />

1. Qual o seu sexo?<br />

Feminino ( )<br />

Masculino ( )<br />

2. Qual a sua i<strong>da</strong><strong>de</strong>?<br />

De 7 a 10 anos ( )<br />

De 11 a 14 anos ( )<br />

De 15 a 17 anos ( )<br />

3. Possui e-mail?<br />

Sim ( )<br />

Não ( )<br />

4. Com que freqüência <strong>de</strong> dia você acessa a internet no <strong>de</strong>correr <strong>da</strong> semana?<br />

1 vez por semana ( )<br />

De 2 a 4 vezes por semana ( )<br />

De 4 a 6 vezes por semana ( )<br />

Todos os dias ( )<br />

5. Das re<strong>de</strong>s sociais abaixo quantas <strong>de</strong>las você possui?<br />

MSN;<br />

Orkut;<br />

Facebook;<br />

Twitter;<br />

95


Formspring;<br />

Friendster.<br />

Nenhuma ( )<br />

Pelo menos 1 ( )<br />

De 2 a 4 ( )<br />

Mais <strong>de</strong> 5, incluindo as não cita<strong>da</strong>s ( )<br />

6. Seus pais te fazem acompanhamento quando você navega na internet, para<br />

saber com quem você conversa, o que você acessou e etc?<br />

Sim ( )<br />

Não ( )<br />

7. Você costuma adicionar e manter conversas com pessoas <strong>de</strong>sconheci<strong>da</strong>s?<br />

Sim ( )<br />

Não ( )<br />

8. Em qual local você costuma acessar a internet?<br />

Sala <strong>de</strong> casa ( )<br />

Sala <strong>de</strong> Jantar ( )<br />

Cozinha ( )<br />

Quarto ( )<br />

Lan house ( )<br />

Outros ( )<br />

9. Costuma abrir e-mails <strong>de</strong> pessoas <strong>de</strong>sconheci<strong>da</strong>s ou com conteúdos<br />

suspeitos?<br />

Sim ( )<br />

Não ( )<br />

10. Costuma postar fotos <strong>de</strong> sua família, viagens, bens adquiridos e etc?<br />

Sim ( )<br />

96


Não ( )<br />

11. Qual o horário você costuma acessar a internet?<br />

Pela manhã ( )<br />

Pela tar<strong>de</strong> ( )<br />

Pela noite ( )<br />

Pela madruga<strong>da</strong> ( )<br />

Não tem horário específico ( )<br />

97


17. ANEXOS<br />

17.1 Anexo A – Memorando<br />

Memorando cedido pela 4ª DEPOL<br />

98


17.2 Anexo B- Crimes cibernéticos<br />

Gráfico cedido pela 4ª DEPOL<br />

100


17.3 Anexo C – Crimes investigados pela DIG<br />

Tabela cedi<strong>da</strong> pela 4ª DEPOL<br />

101

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!