Você está na página 1de 42

Grupo Ser Educacional

Centro Universitário Maurício de Nassau


Curso de Bacharelado em Direito

Jefferson Ribeiro Granja Belo Júnior

A aplicação dos crimes cibernéticos previstos no Estatuto da


Criança e do Adolescente na Deep Web: eficácia da legislação
brasileira.

Recife
2022

Jefferson Ribeiro Granja Belo Júnior

A aplicação dos crimes cibernéticos previstos no Estatuto da


Criança e do Adolescente na Deep Web: eficácia da legislação
brasileira.

Monografia apresentada como requisito


para obtenção do título de Bacharel em
Direito promovido pelo grupo Ser
Educacional da Faculdade Maurício de
Nassau.

Orientador: Prof. Clara Izabel Pontes


Macedo Melo

Recife
2022
Ficha Catalográfica
Grupo Ser Educacional
Centro Universitário Maurício de Nassau
Curso de Bacharelado em Direito

Jefferson Ribeiro Granja Belo Júnior

A aplicação dos crimes cibernéticos previstos no Estatuto da


Criança e do Adolescente na Deep Web: eficácia da legislação
brasileira.

Trabalho de Conclusão de Curso


apresentado como requisito parcial para
conclusão do curso de Bacharelado em
Direito do Centro Universitário Maurício
de Nassau.

Aprovada em: ___/___/______.

BANCA EXAMINADORA:

________________________________________________
Prof. Clara Izabel Pontes Macedo Melo

________________________________________________
Prof... (Examinador/a)

________________________________________________
Prof... (Examinador/a)
Primeiramente dedico e agradeço ao ser
supremo, o Deus de Abraão, Isaac e Jacó,
que ministra a minha vida e é o meu norte,
ao qual sou grato por todos os livramentos e
oportunidades a mim concedidas de formas
diretas e indiretas.
AGRADECIMENTOS

Gostaria de agradecer aos meus familiares, em especial a minha avó Maria


do Carmo; Mãe Cristiane e Tia Micheline, sem vocês eu nada teria e nada seria.
Grato a minha querida prima Jardelina, que me ajudou bastante em uma situação
crucial, foi usada pelo Deus vivo tremendamente, que o Senhor abençoe a você e a
sua família.

A minha namorada Carla, que me deu todo o suporte, motivação, oração,


compreensão e apoio na elaboração desse trabalho, amo você, obrigado por tudo.

Grato aos meus queridos professores, especialmente ao Prof. Deyglis e a


Prof. e orientadora Clara que foram bem pacientes e solícitos, sempre buscando me
ajudar da melhor forma possível.
“Tudo tem o seu tempo determinado, e há tempo para todo o propósito debaixo do
céu.”

Eclesiastes 3:1
RESUMO

O objetivo deste trabalho monográfico visa abordar a origem do direito em sua


eficácia em relação aos crimes cibernéticos relativos à criança e ao adolescente,
exercendo sua capacidade a se adaptar cada vez mais a tecnologia, principalmente
com o intuito de reprimir os atuais e prevenir os novos crimes. É notável que a
internet no decorrer dos tempos esteja mudando a vida de milhares de pessoas,
podendo fornecer novas oportunidades de trabalho, emprego, relacionamentos,
negociações, viagens, e com o advento de tantas oportunidades acabaram surgindo
também os crimes e delitos. Com a origem dos computadores e da internet,
passaram a surgir os crimes cibernéticos, muitas vezes camuflados pela Deep Web,
que dificulta os rastreamentos, podendo fornecer o anonimato, onde há um leque de
crimes predominantes, onde alguns usuários aproveitam para cometer diversas
atrocidades com crianças e adolescentes, seja para ganho em dinheiro ou satisfação
de lascívia própria ou alheia. Como toda ferramenta comum ao povo, pode haver o
benefício ou o prejuízo de direitos próprios ou de terceiros, devendo se constituir
regulamentação para que se evite tal prejuízo, proporcionando desta forma o
equilíbrio da justiça.

Palavras-chave: Internet. Crimes Cibernéticos. Pedofilia. Deep Web. ECA.


ABSTRACT

The objective of this monographic work is aimed at an origin of the law in your
effectiveness in relation to cybercrime evolving child and an adolescent, exercising
his capacity to adapt more and more a technology, mainly with the intention of
repressing the current and preventing the new crimes. It is notable that the Internet
over the course of time is changing the lives of thousands of people, providing new
opportunities for work, employment, relationships, negotiations, travel, and with the
advent of so many opportunities emerged also crime and offenses. With the origin of
computers and Internet, emerged cyber crimes, often camouflaged by the Deep
Web, which hinders the tracking, can provide anonymity, where there is a range of
prevailing crimes, where some users take advantage to commit various atrocities
with children and adolescents, For gain in money, satisfaction of lust itself or for
others. Like any tool common to the people, there may be the benefit or prejudice of
their own or third parties' rights, and regulations must be established to avoid such
harm, thus providing a balance of justice.

Keywords: Internet. Cybercrime. Pedophilia. Deep Web. ECA.


LISTA DE FIGURAS
SUMÁRIO

INTRODUÇÃO............................................................................................................12
1 O MUNDO DIGITAL E SEUS IMPACTOS NO DIREITO........................................14
1.1 Breve história do computador............................................................................16
1.2 Surgimento da internet......................................................................................18
1.1.1 Da Deep Web.......................................................................................18
2 O ESTATUTO DA CRIANÇA E DO ADOLESCENTE NO MEIO CIBERNÉTICO. 20
2.1 Evolução histórica do ECA................................................................................20
2.2 Desdobramento dos tipos penais adicionados ao ECA....................................21
2.3 Adição da Lei nº 11.829 de 2008 ao ECA.........................................................22
2.4 Adição da Lei da infiltração policial virtual (Lei nº 13.441 de 2017)..................24
3 PEDOFILIA X ABUSO SEXUAL INFANTIL............................................................27
4 OPERAÇÕES DA POLÍCIA FEDERAL NA REPRESSÃO AOS CRIMES DE
PORNOGRAFIA INFANTIL NA DEEP WEB, MÉTODOS E SUA EFICÁCIA...........28
4.1 Operação Anjo da Guarda (2005).....................................................................28
4.2 Operação Azahar (2006)...................................................................................28
4.3 Operação Carrossel I e II (2007 e 2008)..........................................................28
4.4 Operação Darknet I e II (2014 e 2016)..............................................................29
4.4 Quadro com as principais operações da PF.....................................................30
4.5 Métodos utilizados pela PF para coibir a pornografia infantil na deep web e a
sua eficácia..............................................................................................................31
CONSIDERAÇÕES FINAIS........................................................................................33
REFERÊNCIAS...........................................................................................................34
12

INTRODUÇÃO

O tema desta monografia visa analisar o impacto dos crimes cibernéticos sob
a ótica do Estatuto da Criança e do Adolescente, objetivando fazer um estudo sobre
a eficácia da polícia brasileira em relação às suas tecnologias e recursos disponíveis
no combate aos crimes cibernéticos de pornografia infantil que se propagam
pincipalmente na Deep Web, apresentando como a internet influencia na captura
dos infratores.

Atualmente pode-se observar o grande crescimento da tecnologia na


sociedade, e é indubitável a importância do estudo dessa ciência para entendermos
a formação concreta dos crimes cibernéticos previsto no ECA e suas causas e
aplicações, que com o passar dos tempos à ausência de uma norma punitiva tem
sido comumente utilizada como lacuna para o cometimento de delitos.

O presente trabalho foi elaborado por meio de levantamento bibliográfico


utilizando-se do método hipotético-dedutivo, o qual irá esmiuçar o tema por meio de
uma pesquisa exploratória sobre o tema proposto. Por se tratar de um assunto
recente é crucial diversificação de fontes para um maior entendimento, por isso as
pesquisas foram embasadas em livros, artigos científicos, leis, periódicos,
documentários e internet.

A escolha do tema se faz absolutamente necessária, pois, de acordo com


Casado (2011), crianças e adolescentes diariamente são os principais alvos de
vários tipos de violências cibernéticas e poderá se abrir margem para vários outros
tipos de abusos, seja em relação as suas integridades sexuais, psicológicas ou
físicas.

Tais violências podem deixar sequelas irreversíveis na vida de uma criança e


de um adolescente, onde muitos deles serão utilizados como objetos de satisfação
da lascívia, onde se movimenta um vasto mercado negro de pornografia infantil,
principalmente na Deep Web, onde muitos conseguem se camuflar e driblar a justiça
para continuarem a cometer tais atrocidades (YU, 2020).
13

Sabe-se que os crimes cibernéticos estão presentes em grande parte dos


países em que há internet, e podem ser cometidos por qualquer perfil de pessoas,
podendo ser praticado remotamente de qualquer lugar, gerando dúvidas quanto à
eficiência do seu combate.

Seria a polícia brasileira capaz de combater eficientemente os crimes


cibernéticos relativos à pornografia infantil na Deep Web? Sim. A Polícia Federal se
mostrou bastante eficiente no combate ao crime de pornografia infantil na Deep
Web.

Com o decorrer do presente trabalho, haverá esclarecimentos sobre um tema


recente e pouco discutido no direito brasileiro, na esperança de que todos possam
sanar suas dúvidas e entender melhor do que se trata o tema.

Sobre a estruturação desta monografia, o primeiro capítulo versará sobre o


meio cibernético, a sua conceituação e os impactos causados na sociedade em
geral. Incluso também um breve histórico cronológico da elaboração dos dispositivos
e suas tecnologias, como por exemplo: os computadores, internet e Deep Web.

No segundo capítulo serão abordados os principais artifícios legislativos que


influenciaram historicamente as leis utilizadas para punir os abusadores sexuais
digitais atualmente, com enfoque primordial no Estatuto da Criança e do
Adolescente (ECA).

O terceiro capítulo examinará as distinções entre o pedófilo e o abusador


sexual infantil. Sendo relevante a compreensão, associados erroneamente pela
grande mídia como “crimes de pedofilia”, pois um termo trata sobre uma doença
reconhecida pela Organização Mundial de Saúde (OMS) e o outro de um ato
criminoso.

Por fim, o último capítulo consiste na análise das principais operações da


Polícia Federal (PF) no Brasil contra os crimes de abuso e pornografia infantil na
deep web e a eficácia de seus métodos de atuação feitos por peritos.
14

1 O MUNDO DIGITAL E SEUS IMPACTOS NO DIREITO

De acordo com a evolução da sociedade, fica cada vez mais evidente que
estamos nos tornando dependentes da tecnologia, particularmente a internet e a
informática. Como prova disso, qual a primeira coisa que a maioria das pessoas
fazem quando acordam? Olham em seus celulares ou computadores.

O ciberespaço pode ser definido como um local sem definição, onde as


pessoas fazem transações e estabelecem uma comunicação. Um lugar entre os
lugares. Esta definição tendo sido definida pelo escritor de ficção científica William
Gibson em 1984. Na verdade, a eletrônica tradicional e as comunicações sempre
estão relacionadas dentro desse espaço. No entanto, o novo meio conhecido como
internet aumentou absurdamente a fisicalidade no mundo virtual, superado apenas
pelo crescimento exponencial do número de usuários. (BRITZ, 2013).

Não há nenhuma instituição que deseja competir no mercado, ou até mesmo


no quesito de organizacional que não utilize o ciberespaço, sejam elas instituições
financeiras, governo, lojas, empresas ou qualquer outro estabelecimento onde se
necessita um banco de dados para informações relativas a produtos, clientela,
documentos ou até mesmo conexão para realização de palestras e negociações em
torno do globo terrestre. (BRITO, 2012).

Auriney Brito argumenta que indiferente do significado científico acerca da


informação que versa o conteúdo do ciberespaço ou espaço cibernético, é ser
completamente aceitável o pensamento de que a maior parcela da sociedade hoje
em dia vive em um período informatizado. No que se pode constar, sem dúvidas
tiveram mudanças de estágios sociais, porém não devemos nos referir a elas como
uma evolução da sociedade. Nos dias atuais, há uma porcentagem da sociedade
global preocupada, umas com a origem de sua identidade eletrônica, segurança no
comércio eletrônico e outras que não são familiarizadas com uma certidão de
nascimento originalmente em papel e que ainda estão estagnadas e não passaram
sequer pela Revolução agrícola. (BRITO, 2012).
15

Os indivíduos no decorrer dos tempos buscam inovar nos crimes, e sempre


mostram uma habilidade notável para se adaptarem às mudanças da tecnologia,
ambiente e estilo de vida. Essa adaptabilidade às inovações criminosas
frequentemente coloca a lei em desvantagem sobre o seu combate. A comunidade
de execução da lei na verdade, muitas vezes não conseguiu reconhecer a
potencialidade criminosa sobre tecnologias que surgem até que seja tarde demais.
(BRITZ, 2013).

A PhD. Marjie T. Britz aponta ainda que esta tendência provou ser verdadeira
na sociedade contemporânea. Felizmente, de forma menos trágica, muitos crimes
envolvendo computadores foram cometidos por usuários não especializados em
tecnologia, tomando como exemplo a pornografia infantil, traficantes de armas,
drogas e etc. No início, relata que os primeiros crimes informáticos eram
caracterizados como não tecnológicos, como por exemplo, roubo de componentes
do próprio computador e a pirataria de software nos quais tinha uma maior aparição.
Os outros crimes de computador tecnologicamente complicados vieram mais tarde.
(BRITZ, 2013).

Seguindo o mesmo raciocínio da adaptação descrito acima, ao analisar as


mudanças tecnológicas e seus resultados, como consequência, se originaram os
crimes contemporâneos derivados do contexto social em que vivemos, surgindo
assim à sociedade da informação, definida pelo Dr. Auriney Brito como:

Por sociedade informacional ou sociedade da informação entende-se aquela


que se vale da comunicação fácil, rápida e intensa com grandes
possibilidades de interatividade, constituindo-se verdadeiras autoestradas
da informação ou infovias (e que tem como fonte, em todos os aspectos, o
controle e o processamento da informação). (BRITO, 2012, p. 19).

Brito (2012) também afirma que é de bastante importância que os estudiosos


do Direito, principalmente relacionados à sociedade informacional, dirijam seus
estudos e pesquisas para entender de que forma essa tecnologia contribui e agrega
para o crescimento dos crimes, não somente no cunho econômico, como também
outras de grande importância como as que violam a dignidade sexual de crianças e
adolescentes.
16

Percebe-se então que a contribuição da tecnologia tem mudado fortemente o


modus operandi de alguns criminosos ao longo da história, os avanços mudaram o
ambiente físico em que o crime ocorre. Por conta disso, a aplicação da lei
experimenta períodos sem muitos precedentes, com bastante incerteza e ineficácia.
Muitos desses problemas estão associados à compreensão da natureza da
tecnologia emergente, enquanto outros envolvem questões de legalidade e
soberania.

Infelizmente, os órgãos do legislativo e as autoridades judiciais custaram em


responder a tais inquéritos e a lei. A execução foi forçada a desenvolver técnicas de
investigação sem direito legal adequado. Fundações. Ao mesmo tempo, a falta de
conhecimento tecnológico, recursos alocados, e apatia administrativa
tradicionalmente associada à lei dificulta a investigação mais mundana. Então,
enquanto os investigadores de crimes computacionais se demonstravam ingênuos
comparados aos níveis de engenhosidade dos criminosos sofisticados. (BRITZ,
2013).

1.1 Breve história do computador

Da forma mais simples, o computador poderia ser definido na sua criação


como um dispositivo utilizado para determinar um montante ou cálculo. Os primeiros
computadores que se tiveram registros foram inventados pelos chineses há mais de
2.000 anos, denominados de ábaco. Era um instrumento sofisticado projetado
exclusivamente para cálculos matemáticos. Composto por linhas de contas
coloridas, o ábaco é útil apenas para as tarefas mais simples. (PIMENTEL, 2000).

Logo em seguida surgiu a pascalina criada por Blaise Pascal no ano de 1642,
na qual é considerada a primeira calculadora mecânica do mundo, que se utiliza
uma série de rodas com dez dentes, porém efetivamente. No entanto, os
precursores dos computadores atuais não foram desenvolvidos até o século XIX.
17

Enorme parte da tecnologia atual pode ser atribuída diretamente às ideias


propostas por Londoner Charles Babbage (1822 e 1871). Babbage projetou um
mecanismo analítico que poderia receber Instruções de cartões de punção, fazer
cálculos com o auxílio de um banco de Imprimir soluções matemáticas. Um ideal
sem precedentes, o dispositivo de Babbage foi uma falha devido à falta de uma
infraestrutura tecnológica, uma necessidade para qualquer invenção. Se tal apoio
tivesse existido, teria sem sombra de dúvidas teria antecipado a chegada de nossos
primeiros computadores, no entanto, o crédito para máquinas de hoje são
frequentemente atribuídas ao trabalho de Herman Hollerith. Na verdade, o Dr.
Hollerith foi o primeiro a introduzir com sucesso um dispositivo exclusivamente
concebido para processamento de dados. O computador possuiu muitos criadores,
cada um utilizando o conhecimento anterior dos outros, visando suprir a
necessidade humana para efetuar cálculos de maneira rápida e sem erros. (BRITZ,
2013).

A autora Júlia Gadelha (2008, Online), nos traz um resumo cronológico


acerca dessa evolução:

XVII - O francês Blaise Pascal projeta uma calculadora que soma e subtrai e
o alemão Gottfried Wilhelm Leibniz incorpora operações de multiplicar e
dividir à máquina. XVIII - O francês Joseph Marie Jacquard constrói um tear
automatizado: cartões perfurados controlam o movimento da máquina.
1834 - O inglês Charles Babbage projeta a máquina analítica capaz de
armazenar informações. 1847 - O inglês George Boole estabelece a lógica
binária para armazenar informações. 1890 - O norte-americano Hermann
Hollerith constrói o primeiro computador mecânico. 1924 - Nasce a
International Business Machines Corporation (IBM), nos Estados Unidos.
1938 - O alemão Konrad Zuse faz o primeiro computador elétrico usando a
teoria binária. 1943 - O inglês Alan Turing constrói a primeira geração de
computadores modernos, que utilizam válvulas. 1944 - O norte-americano
Howard Aiken termina o Mark I, o primeiro computador eletromecânico.
1946 - O Eletronic Numerical Integrator and Computer (Eniac), primeiro
computador eletrônico, é criado nos EUA. 1947 - Criação do transistor,
substituto da válvula, que permite máquinas mais rápidas. 1957 - Primeiros
modelos de computadores transistorizados chegam ao mercado. 1958 -
Criação do chip, circuito integrado que permite a miniaturização dos
equipamentos eletrônicos. 1969 - Criação da Arpanet, rede de informações
do Departamento de Defesa norte-americano interligando universidades e
empresas, que dará origem à Internet. 1974 - A Intel projeta o
microprocessador 8080, que origina os microcomputadores. 1975 - Os
norte-americanos Bill Gates e Paul Alen fundam a Microsoft. 1976 -
Lançamento do Apple I, primeiro microcomputador comercial, inventado por
Steves Jobs e por Steve Wozniak. 1981 - A IBM o lança seu
microcomputador - o PC - com o sistema operacional MS-DOS, elaborado
pela Microsoft. 1983 - A IBM lança o PC-XT, com disco rígido. 1984 - A
National Science Foundation, nos Estados Unidos, cria a Internet, rede
mundial de computadores que conecta governos, universidades e
companhias. 1984 -- A Apple lança o Macintosh, primeiro computador a
18

utilizar ícones e mouse. 1985 - A Microsoft lança o Windows para o PC, que
só obtém sucesso com a versão 3.0 (1990). 1993 - A Intel lança o Pentium.
1998 - A Intel lança o Pentium II. 1999 - A Intel lança o Pentium III.

Podemos ver que em um curto período de tempo a sociedade avançou


exponencialmente em poderio científico e tecnológico, tornando tecnologias que
eram de difícil acesso mais populares, e cada vez mais poderosas. De dispositivos
que tomavam um quarto inteiro para fazer um cálculo, a outros mais “inteligentes” do
que os que levaram o homem ao espaço e que ainda assim, cabem na palma da
mão (CANALTEC, 2019).

1.2 Surgimento da internet

Segundo Britz (2013) o início da internet se deu nos Estados Unidos da


América em 1960 na Guerra fria, aonde a ameaça de uma guerra nuclear e a
destruição em massa era tão preocupante, que as entidades governamentais se
preocuparam em construir um sistema de informações que seria viável mesmo após
grandes proporções de destruição. O primeiro projeto foi Agência de Projetos
Avançado de Pesquisa (Advanced Research Project Agency Network - ARPANet),
financiado em 1969 pelo Departamento de Defesa, no qual era muito complicado de
se utilizar, começando a ser utilizado apenas por engenheiros, pesquisadores e
especialistas de computação. Os nomes “domínios” (www) apareceram pela primeira
vez em 1984. A internet começou a ser parecida com o que conhecemos hoje em
1989 quando Tim Berners-Lee criou o protocolo de transferência de hipertexto
(hypertext transfer protocol - Http).

Estes acontecimentos fizeram com que a internet tenha crescido de maneira


exponencial nas ultimas décadas, variando bastante sua utilidade e interesses,
desde consulta de eventos, preços, serviços de transações financeiras (bancos,
passagens e pagamentos), entretenimento (séries e filmes), e o principal, que é a
comunicação, seja em áudio, vídeo ou texto (BRITZ, 2013).
19

1.1.1 Da Deep Web

A Deep Web (Internet Profunda, tradução livre) pode ser definida como o nível
mais profundo da internet, o lado negro. É improvável que qualquer pessoa sem
conhecimentos necessários tenha acesso a essa rede, pois são necessários vários
programas específicos para usá-la, não se admitindo navegadores comuns. É
necessário navegador específico e noção de conhecimento especializado de
sistemas de internet. (MARCON; DIAS, 2014)

Neste local remota tudo o que está por baixo da internet comum. No geral a
Deep Web é vista com maus olhos, como se tudo que existisse lá fossem coisas
grotescas, perturbadoras e coniventes com a criminalidade cibernética. De fato
existem muitas coisas que corroboram esse pensamento, porém nem tudo é voltado
para a escuridão da criminalidade e abstenção da punibilidade. (AGUIAR, 2018).

Como aponta Aguiar (2018) de maneira distinta da Surface Web (a internet


comum, tradução livre), a Deep Web não possui sites interligados (indexação), ou
seja, não aparecem em sites de buscas como ocorre no Google. Sendo dividida em
camadas e links específicos, sendo necessário o uso de navegadores próprios como
o TOR, i2p e FreeNet como descreve o autor:

• Primeiro nível: internet comum, que pode ser acessada por qualquer
pessoa e que é indexada pelos motores de busca;
• Segundo nível: internet comum, que pode ser acessada por qualquer
pessoa, mas não é indexada pelos motores de busca;
• Terceiro nível: internet restrita, que necessita a alteração de proxy para ser
acessada;
• Quarto nível: internet mais restrita, que demanda a utilização de
navegadores com distribuição de acesso (.Tor);
• Quinto nível: internet “secreta” (não confirmada), que exige a alteração do
hardware para que as comunicações ocorram.
• Tor – The Onion Router, ou roteador cebola, em português – é um
software livre que cria uma cadeia de redes abertas, que permitem ao
usuário navegar de forma oculta – criptografada – na internet. A origem do
programa é um projeto financiado pelos Estados Unidos, que pretendia
utilizá-lo para transmitir informações sigilosas;
• i2p e FreeNet - As outras duas redes mais famosas funcionam de maneira
parecida com a da Tor. No caso do i2p, o protocolo usado para criptografar
as informações do usuário são em UDP (User Datagram Protocol) e NTCP
(NEESgrid Teleoperation Control Protocol), diferente do mais famoso, que
se utiliza de TCP (Transmission Control Protocol) e UDP. (AGUIAR, 2018,
Online).
20

A conclusão que temos, como afirma Bin et al. (2007), é que a Deep Web é
um território vasto e incompreendido, largamente inexplorado, deficiente e que
precisa de programas específicos para o acesso aos arquivos. De certa forma ela é
semelhante à Suface Web e possui um rápido crescimento em áreas diversificadas
da informação.

2 O ESTATUTO DA CRIANÇA E DO ADOLESCENTE NO MEIO


CIBERNÉTICO

2.1 Evolução histórica do ECA

Em 12 de outubro de 1927, passou a vigorar no Brasil o Decreto Nº 17.943-A,


conhecido por Código de Menores. Esse foi o primeiro instrumento legislativo
voltado para a assistência e proteção das crianças e adolescentes no país (BRASIL,
1927).

Em seguida a Constituição da República Federativa do Brasil de 1988


(CRFB/88 ou CF/88), a carta magna brasileira, surgiu consolidando vários direitos e
deveres, preenchendo lacunas sociais e tendo bastante influência na criação do
atual Estatuto da Criança e do Adolescente (ECA).

O seu capítulo VII que versa da Família, da Criança, do Adolescente, do


Jovem e do Idoso abarcam do artigo 226 ao artigo 230 de nossa suprema carta
magna (Brasil, 1988).

Um artigo específico possui um destaque especial, o art. 227 merece ser


citado na íntegra, depois de ter-lhe sido atribuída uma nova redação a partir da
Emenda Constitucional 65/2010 o que o fez se tornar um dos mais completos sobre
o assunto:

Art. 227. É dever da família, da sociedade e do Estado assegurar à criança,


ao adolescente e ao jovem, com absoluta prioridade, o direito à vida, à
saúde, à alimentação, à educação, ao lazer, à profissionalização, à cultura,
à dignidade, ao respeito, à liberdade e à convivência familiar e comunitária,
além de colocá-los a salvo de toda forma de negligência, discriminação,
exploração, violência, crueldade e opressão. (BRASIL, 1988).

Em seguida chegamos à criação do ECA, que foi concebido no ordenamento


jurídico brasileiro no dia 13 de julho de 1990, dois anos após a nova constituição
21

brasileira. Foi influenciado fortemente pela já citada CF/88 e também por parte de
declarações e convenções internacionais, como: A Declaração Universal dos
Direitos Humanos de 1948, A Declaração Universal dos Direitos da Criança de 1957,
e A Convenção sobre os Direitos da Criança de 1989 (UNICEF, 2019b).

Sua abrangência é definida pelo Artigo 1º, que diz: “Esta Lei dispõe sobre a
proteção integral à criança e ao adolescente.” (BRASIL, 1990, Online), como o
próprio nome já menciona, O ECA se caracteriza por normatizar e regular os direitos
das crianças e adolescentes no Brasil.

Afinal, como são estabelecidas as distinções entre crianças e adolescentes


pela legislação brasileira? Essa é uma pergunta bastante recorrente e de simples
resposta, que se encontra no Art. 2º do ECA: “Considera-se criança, para os efeitos
desta Lei, a pessoa até doze anos de idade incompletos, e adolescente aquela entre
doze e dezoito anos de idade.” (BRASIL, 1990, Online).

Há uma exceção que se encontra no parágrafo único do artigo acima citado,


que declara: “Nos casos expressos em lei, aplica-se excepcionalmente este Estatuto
às pessoas entre dezoito e vinte e um anos de idade.” (BRASIL, 1990, Online).

A tipificação penal da pornografia infantil e o abuso sexual de crianças e


adolescentes por meios digitais no ECA foi aprimorado por meio da Lei 11.829/2008
(BRASIL, 2008), que incluiu sete novos artigos, que preveem a criminalização pela
posse e ao acesso da pornografia infantil, e com base nestes dispositivos, passou-
se a criminalizar o que a legislação brasileira até então era branda e dava margem
para brechas, muitas vezes criminosos respondendo em liberdade.

2.2 Desdobramento dos tipos penais adicionados ao ECA

Em um curto período, o Brasil se destacou e vem se destacando no combate


aos crimes virtuais que violam a dignidade sexual. Ferramentas legislativas, tanto
processuais quanto penais, foram criadas para combater esses crimes (BARRETO,
KUFA e SILVA, 2021).
22

Na data de sua criação o Código Penal de 1940, por restrições tecnológicas,


não possuía condições de tipificar e antever hipoteticamente os crimes atuais da
sociedade atual, especialmente aos que versam sobre tecnologias recentes como os
crimes cibernéticos e os de pornografia infantil (YU, 2020).

Os artigos que tratam sobre a punibilidade dos crimes sexuais envolvendo as


crianças e dos adolescentes no Código Penal ganharam força com a inclusão dos
artigos 217-A, 218, 218-A, 218-B e 218-C pela Lei nº 12.015 de 2009, que abarca os
crimes sexuais contra vulnerável. (BRASIL, 1940).

2.3 Adição da Lei nº 11.829 de 2008 ao ECA

O artigo 240 ao 241-D do ECA tipificam comportamentos que levam a prática


da pornografia infantil, criminalizam desde a produção, distribuição, posse e até
mesmo a simulação de crianças e adolescentes em situação de sexo explícito.

O artigo 240 visa combater todos os meios de elaboração e criação de


conteúdo pornográfico infantil, possuindo a pena mais severa, que é a de 4 a 8 anos
de reclusão, com multa:

Art. 240.  Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por


qualquer meio, cena de sexo explícito ou pornográfica, envolvendo criança
ou adolescente: 
Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa. 
§ 1o  Incorre nas mesmas penas quem agencia, facilita, recruta, coage, ou
de qualquer modo intermedeia a participação de criança ou adolescente nas
cenas referidas no caput deste artigo, ou ainda quem com esses
contracenam. 
§ 2o  Aumenta-se a pena de 1/3 (um terço) se o agente comete o crime: 
I – no exercício de cargo ou função pública ou a pretexto de exercê-la; 
II – prevalecendo-se de relações domésticas, de coabitação ou de
hospitalidade; 
III – prevalecendo-se de relações de parentesco consanguíneo ou afim até o
terceiro grau, ou por adoção, de tutor, curador, preceptor, empregador da
vítima ou de quem, a qualquer outro título, tenha autoridade sobre ela, ou
com seu consentimento. (BRASIL, 2008, Online).

O artigo 241-A tem a intenção de inibir todos os meios de distribuição e


compartilhamentos mesmo que gratuitos da pornografia infantil e possui uma pena
de 3 a 6 anos de prisão, e multa:
23

Art. 241-A.  Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou


divulgar por qualquer meio, inclusive por meio de sistema de informática ou
telemático, fotografia, vídeo ou outro registro que contenha cena de sexo
explícito ou pornográfica envolvendo criança ou adolescente: 

Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. 


§ 1o  Nas mesmas penas incorre quem: 
I – assegura os meios ou serviços para o armazenamento das fotografias,
cenas ou imagens de que trata o caput deste artigo; 
II – assegura, por qualquer meio, o acesso por rede de computadores às
fotografias, cenas ou imagens de que trata o caput deste artigo.
 § 2o  As condutas tipificadas nos incisos I e II do § 1 o deste artigo são
puníveis quando o responsável legal pela prestação do serviço, oficialmente
notificado, deixa de desabilitar o acesso ao conteúdo ilícito de que trata o
caput deste artigo. (BRASIL, 2008, online).

O artigo 241-B combate todas as formas de aquisição e posse de material


pornográfico infantil, independente de qual método seja utilizado para o seu
armazenamento, salvo se a posse ou armazenamento tenha o intuito comunicação a
autoridade competente, possui uma pena de 1 a 4 de prisão, e multa:

Art. 241-B. que  Adquirir, possuir ou armazenar, por qualquer meio,


fotografia, vídeo ou outra forma de registro que contenha cena de sexo
explícito ou pornográfica envolvendo criança ou adolescente:
 Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.
 § 1o  A pena é diminuída de 1 (um) a 2/3 (dois terços) se de pequena
quantidade o material a que se refere o caput deste artigo.
 § 2o  Não há crime se a posse ou o armazenamento tem a finalidade de
comunicar às autoridades competentes a ocorrência das condutas descritas
nos arts. 240, 241, 241-A e 241-C desta Lei, quando a comunicação for feita
por:
 I – agente público no exercício de suas funções;
 II – membro de entidade, legalmente constituída, que inclua, entre suas
finalidades institucionais, o recebimento, o processamento e o
encaminhamento de notícia dos crimes referidos neste parágrafo;
 III – representante legal e funcionários responsáveis de provedor de acesso
ou serviço prestado por meio de rede de computadores, até o recebimento
do material relativo à notícia feita à autoridade policial, ao Ministério Público
ou ao Poder Judiciário.
 § 3o  As pessoas referidas no § 2 o deste artigo deverão manter sob sigilo o
material ilícito referido. (BRASIL, 2008, Online).

O artigo 241-C abarca os meios de supressão da simulação, montagem ou


qualquer forma de adulteração que envolva uma criança ou adolescente em cenas
de sexo explícito, incluindo da mesma forma quem vende ou expõe a venda, possui
uma pena de 1 a 3 anos de prisão, e multa:

Art. 241-C.  Simular a participação de criança ou adolescente em cena de


sexo explícito ou pornográfica por meio de adulteração, montagem ou
modificação de fotografia, vídeo ou qualquer outra forma de representação
visual:
 Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. 
24

Parágrafo único.  Incorre nas mesmas penas quem vende, expõe à venda,
disponibiliza, distribui, publica ou divulga por qualquer meio, adquire, possui
ou armazena o material produzido na forma do caput deste artigo. (BRASIL,
2008, Online).

O artigo 241-D versa sobre a criminalização sobre o ato de induzir, tentar criar
a vontade ou facilitar o acesso de uma criança a material pornográfico com o intuito
de praticar algum tipo de ato libidinoso, ou para que ela se exiba de maneira sexual,
possui uma pena de 1 a 3 anos de prisão, e multa:

Art. 241-D. Aliciar, assediar, instigar ou constranger, por qualquer meio de


comunicação, criança, com o fim de com ela praticar ato libidinoso:
 Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
 Parágrafo único.  Nas mesmas penas incorre quem:
 I – facilita ou induz o acesso à criança de material contendo cena de sexo
explícito ou pornográfica com o fim de com ela praticar ato libidinoso;
 II – pratica as condutas descritas no caput deste artigo com o fim de induzir
criança a se exibir de forma pornográfica ou sexualmente explícita.
(BRASIL, 2008, Online).

Por fim, o artigo 241-E conceitua a expressão “sexo explícito ou pornográfico”


e atrela ao significado de situação que envolva criança ou adolescente para
qualquer fim sexual:

Art. 241-E. Para efeito dos crimes previstos nesta Lei, a expressão “cena
de sexo explícito ou pornográfica” compreende qualquer situação que
envolva criança ou adolescente em atividades sexuais explícitas, reais ou
simuladas, ou exibição dos órgãos genitais de uma criança ou adolescente
para fins primordialmente sexuais.

De acordo com Lowenkron (2013) Os legisladores têm procurado definir o que


seria a pornografia infantil, porém há uma lacuna na interpretação em relação a
algumas imagens e seus contextos. Por exemplo: Agentes da PF que recebem
fotos de Adultos juntos com crianças em um contexto de naturismo, acaba não
configurando o crime pois não há a natureza sexual, então para que não haja
equívoco, a prioridade de análise são as imagens que remetem ao abuso
escancarado.

2.4 Adição da Lei da infiltração policial virtual (Lei nº 13.441 de 2017)

A Lei 13.441/17 foi adicionada ao ECA para regular a investigação por meio
da infiltração da polícia brasileira para a elaboração de provas e repressão de crimes
contra a dignidade sexual da criança e do adolescente.
25

De acordo com o Delegado da polícia civil, Dr. Henrique Hoffmann, a


infiltração policial é formada por métodos especiais de investigação, incluindo o
anonimato e o disfarce. De modo confidencial, se aproximam os agentes presencial
ou virtualmente a fim de identificar evidências, criminosos, ou grupos que cometem
os delitos, com o objetivo de desmembrar as associações e prevenindo para que
novas infrações não sejam cometidas (DE CASTRO, 2018).

Art. 190-A. A infiltração de agentes de polícia na internet com o


fim de investigar os crimes previstos nos arts. 240 , 241 , 241-A
, 241-B , 241-C e 241-D desta Lei e nos arts. 154-A , 217-A ,
218 , 218-A e 218-B do Decreto-Lei nº 2.848, de 7 de
dezembro de 1940 (Código Penal) , obedecerá às seguintes
regras:

I – será precedida de autorização judicial devidamente


circunstanciada e fundamentada, que estabelecerá os limites
da infiltração para obtenção de prova, ouvido o Ministério
Público;

II – dar-se-á mediante requerimento do Ministério Público ou


representação de delegado de polícia e conterá a
demonstração de sua necessidade, o alcance das tarefas dos
policiais, os nomes ou apelidos das pessoas investigadas e,
quando possível, os dados de conexão ou cadastrais que
permitam a identificação dessas pessoas;

III – não poderá exceder o prazo de 90 (noventa) dias, sem


prejuízo de eventuais renovações, desde que o total não
exceda a 720 (setecentos e vinte) dias e seja demonstrada sua
efetiva necessidade, a critério da autoridade judicial.

§ 1º A autoridade judicial e o Ministério Público poderão


requisitar relatórios parciais da operação de infiltração antes do
término do prazo de que trata o inciso II do § 1º deste artigo.

§ 2º Para efeitos do disposto no inciso I do § 1º deste artigo,


consideram-se:

I – dados de conexão: informações referentes a hora, data,


início, término, duração, endereço de Protocolo de Internet (IP)
utilizado e terminal de origem da conexão;

II – dados cadastrais: informações referentes a nome e


endereço de assinante ou de usuário registrado ou autenticado
para a conexão a quem endereço de IP, identificação de
usuário ou código de acesso tenha sido atribuído no momento
da conexão.
26

§ 3º A infiltração de agentes de polícia na internet não será


admitida se a prova puder ser obtida por outros meios.

Art. 190-B. As informações da operação de infiltração serão


encaminhadas diretamente ao juiz responsável pela
autorização da medida, que zelará por seu sigilo.

Parágrafo único. Antes da conclusão da operação, o acesso


aos autos será reservado ao juiz, ao Ministério Público e ao
delegado de polícia responsável pela operação, com o objetivo
de garantir o sigilo das investigações.

Art. 190-C . Não comete crime o policial que oculta a sua


identidade para, por meio da internet, colher indícios de autoria
e materialidade dos crimes previstos nos arts. 240 , 241 , 241-A
, 241-B , 241-C e 241-D desta Lei e nos arts. 154-A , 217-A ,
218 , 218-A e 218-B do Decreto-Lei nº 2.848, de 7 de
dezembro de 1940 (Código Penal) .

Parágrafo único. O agente policial infiltrado que deixar de


observar a estrita finalidade da investigação responderá pelos
excessos praticados.

Art. 190-D. Os órgãos de registro e cadastro público poderão


incluir nos bancos de dados próprios, mediante procedimento
sigiloso e requisição da autoridade judicial, as informações
necessárias à efetividade da identidade fictícia criada.

Parágrafo único. O procedimento sigiloso de que trata esta


Seção será numerado e tombado em livro específico.

Art. 190-E. Concluída a investigação, todos os atos eletrônicos


praticados durante a operação deverão ser registrados,
gravados, armazenados e encaminhados ao juiz e ao Ministério
Público, juntamente com relatório circunstanciado.

Parágrafo único. Os atos eletrônicos registrados citados no


caput deste artigo serão reunidos em autos apartados e
apensados ao processo criminal juntamente com o inquérito
policial, assegurando-se a preservação da identidade do
agente policial infiltrado e a intimidade das crianças e dos
adolescentes envolvidos.
27

3 PEDOFILIA X ABUSO SEXUAL INFANTIL

Primeiramente precisamos deixar clara a distinção entre a pedofilia e os


abusos sexuais infantis. A pedofilia é uma doença psicológica reconhecida pela
Organização Mundial de Saúde (OMS), ela está inclusa no grupo das parafilias, que
são doenças que versam sobre todos os comportamentos anormais nos impulsos
sexuais (TRINDADE, 2007).

A palavra “pedofilia” surgiu na Grécia, ela é o resultado da junção das


palavras “paidos” que significa criança, e a palavra “philos” que significa amizade, e
juntas possuem o sentido de atração física e psicológica por crianças (HOLMES,
1997).

É um tema bem complicado de se trabalhar, porém tem a sua


responsabilidade acerca da sociedade, que muitas vezes não dá a devida
importância. Por não existir no ordenamento brasileiro o crime próprio de pedofilia,
não é correto dizer que se trata de um crime, mas sim de uma doença reconhecida
pela OMS desde a década de 60. Não existe, em nosso ordenamento jurídico penal
pátrio, o “crime” de pedofilia (COELHO, 2013).

O que vemos e ouvimos na vida cotidiana é muito errado, através da grande


mídia, mas as pessoas são suspeitas de instilar em seus corações que parece haver
um tipo de crime “crime de abuso sexual infantil”.
28

4 OPERAÇÕES DA POLÍCIA FEDERAL NA REPRESSÃO AOS CRIMES DE


PORNOGRAFIA INFANTIL NA DEEP WEB, MÉTODOS E SUA EFICÁCIA

4.1 Operação Anjo da Guarda (2005)

A operação Anjo da Guarda é uma das operações mais antigas que se tem
registro da Polícia Federal envolvendo o combate ao crime de pornografia infantil na
grande mídia. Segundo a revista eletrônica ConJur, a operação realizada pela PF se
iniciou em Brasília por meio de uma denúncia recebida pela polícia espanhola. A
operação ajudou a desmanchar uma rede nacional e internacional de pedofilia, na
qual foram enviados 18 mandados de busca e apreensão para nove estados da
federação, e que resultaram na prisão de 3 pessoas no Rio de Janeiro. Sendo um
desses já ter sido alvo de busca e apreensão por posse de 166 CDs e 2
computadores que continham mais de 280 mil fotos de material pornográfico infantil
(CONJUR, 2005).

4.2 Operação Azahar (2006)

De acordo com a reportagem feita por Claudio Julio Tognolli, a operação foi
Iniciada pela Espanha e deflagrada no Brasil pela Polícia Federal, no dia 21 de
fevereiro de 2006. A operação Azahar voltada ao combate da pornografia infantil e
abusos sexuais em 11 estados do Brasil e também em mais 30 países. Durante a
operação no estado do Rio de Janeiro, um rapaz de 17 anos que tinha sido alvo de
um mandado de busca e apreensão se jogou do prédio depois da chegada dos
policiais, vindo a óbito. A Espanha contatou a PF após a identificação de brasileiros
que compartilharam fotos contendo cenas de sexo explícito de crianças e
adolescentes. A operação teve 130 alvos (TOGNOLLI, 2006).

4.3 Operação Carrossel I e II (2007 e 2008)

De acordo com o site de notícias G1 (2007), no dia 20 de dezembro de 2007


a PF deflagrou a operação Carrossel, com enfoque na luta contra a pornografia
infantil na internet, as investigações iniciaram meses antes, em agosto do mesmo
ano, onde policiais encontraram membros de um grupo compartilhando fotos e
vídeos de natureza sexual envolvendo crianças e adolescentes. Em que 410
policiais foram envolvidos para o cumprimento de 102 mandado de busca e
apreensão. Duas pessoas foram presas em flagrante, um em Fortaleza, outro em
São Paulo. Houve casos em que os computadores estavam situados em empresas,
outros em residências, casos em que pessoas distintas se utilizam desses
equipamentos. A primeira ação a ser tomada, pela polícia é fazer a perícia do
equipamento e depois ir em busca da identificação dos suspeitos.
29

4.4 Operação Darknet I e II (2014 e 2016)

A primeira operação realizada na Deep Web com relação à polícia brasileira


foi feita pela Polícia Federal, e deu-se pelo codinome de Darknet deflagrada em
outubro de 2014, conseguindo identificar 93 usuários no Brasil e 12 no exterior.
(COMUNICAÇÃO SOCIAL DA POLÍCIA FEDERAL NO RIO GRANDE DO SUL,
2014).

Em novembro de 2016 se deu a segunda fase da operação Darknet,


mobilizando 300 policiais federais, cumprindo-se 70 mandados de busca e
apreensão e de prisão em 16 estados. São dados ótimos para o Brasil,
considerando que apenas uma minoria de polícias no mundo obteve êxito em
investigações na Deep Web por conta de sua dificuldade de rastreamento,
conseguindo ser realizada apenas por polícias como FBI, Scotland Yard e a Polícia
Federal Australiana. (COMUNICAÇÃO SOCIAL DA POLÍCIA FEDERAL NO RIO
GRANDE DO SUL, 2016).

De acordo com a Comunicação Social da Polícia Federal em São Paulo


(2018, Online):

A Polícia Federal executou no dia 26/04/2018 a operação


#UNDERGROUND 2, na qual tem o objetivo de coibir a distribuição
de imagens e vídeos com pornografia infantil, em São Paulo, Minas
Gerais, Rio de Janeiro, Goiás, Pernambuco, Maranhão e Acre. Nesta
segunda fase, desenvolvida após a prisão de 21 pessoas em 2017,
estão sendo cumpridos 11 mandados de busca e apreensão e 10 de
prisão preventiva, nesses Estados.

Após a eclosão da primeira fase, continuou sua pesquisa para determinar um


grupo de fabricantes de materiais de exploração sexual infantil. Por meio de um
moderno método de pesquisa digital desenvolvido pela própria polícia federal, um
grupo de operações em nível nacional incluiu 13 pessoas se comunicando no
ambiente de rede onde ocorreram transações ilegais de imagens.

Após a verificação, muitas crianças que estão ativamente envolvidas na


gravação de abuso sexual são fotografadas. Na segunda fase, eles se encontram no
30

espaço virtual, trocam, vendem ou fornecem documentos ilegais. Algumas vítimas


foram identificadas. Em alguns casos, descobriu-se que o agressor é uma pessoa da
família da vítima, ou mesmo parte dela.

4.4 Quadro com as principais operações da PF

Quadro 1 – Operações PF 2005 a 2010


Cooperação Internacional Ou
Data Operação Localidade Presos
Outros
Julho Anjo Da
Interpol Da Espanha 8 Estados 1
2005 Guarda I
Agosto Anjo Da
Interpol Da Espanha 3 Estados 5
2005 Guarda II
11 Estados (SP,
Polícia Federal Da Espanha-
Fevereiro RJ, PA, SE, PB,
Azahar Simultaneamente Em 20 0
2006 BA, ES, PR, RS,
Paises
MT, MG)
Fevereiro
241 Interpol Da Espanha Macapá/AP 0
2007
Ligações
Abril 2007 Determinação JFCE Jataí/GO 2
Perigosas
Dezembro
Carrossel I CPI Pedofilia/Interpol 14 Estados e DF 3
2007
Setembro
Carrossel II CPI Pedofilia/Interpol 17 Estados e DF 2
2008
21 Estados (AL,
AP, AM, BA, CE,
DF, ES, GO, MT,
Maio 2009 Turko SaferNet / CPI Pedofilia 12
MS, MG, PA, PB,
PR, PE, RJ, RN,
RS)
Agosto
24 Horas Denúncia Anônima São Paulo 1
2009
23 Paises (Estados Unidos,
Alemanha, Inglaterra, França,
Canadá, Austrália, Marrocos,
Bolívia, México, Bélgica,
Setembro SP, MG, CE, RJ e
Laio China, Colômbia, Croácia, 7
2009 DF
Espanha, Holanda, Itália,
Noruega, Portugal, Romênia,
Suécia, Suíça, Tailândia e
Venezuela )
31

1 no
Outubro Brasil e
Ghost FBI Curitiba/PR
2009 4
Exterior
Novembro
Ghost II FBI Curitiba/PR 3
2009
Novembro
Niemayer Denúncia Servidores CEF Brasília/DF 1
2009
Janeiro Polícia Federal Da Espanha/
Ossorico SP, RS, DF 4
2010 Operação Huaralino
Juizado Da Infância E
Março
Rio Preto Juventude E Do Conselho Porto Velho/RO 1
2010
Tutelar De Porto Velho
Abril 2010 Contraclube Gecop (Espiamule) 21 Países 3
Junho
Kacrina FBI Santos/SP 1
2010
Junho Coração De Contagem/MG
FBI 1
2010 Bebê (NIP/SR/MG)
10 Estados e DF
Julho Tapete (AL, CE, MG, SP,
Interpol Da Alemanha 38
2010 Persa DF, ES, SC, PR,
RS, RJ, GO)
Outubro PR, BA, PE, RJ,
Libras Alvo 56 Operação Turko 3
2010 GO
Outubro BA, CE, ES, MG,
Comic-Br Interpol Da Alemanha 4
2010 PR, RJ, RS, SP
Novembro 2 no Litoral e 1 em
Delinst/Rs Polícia Canadense 1
2010 Porto Alegre
Fonte: Safernet, 2011.

4.5 Métodos utilizados pela PF para coibir a pornografia infantil na deep web e a sua
eficácia

No início se obteve suporte de equipamentos e treinamentos dos Estados


Unidos para a utilização de uma nova tecnologia que surgira, tendo em sua base de
funcionamento uma ferramenta virtual que consegue a localização de quem baixa,
está baixando ou a compartilha pornografia infantil, sendo possível reunir e
32

identificar indícios e provas contra os consumidores desse conteúdo. (G1.GLOBO,


2016).

Segundo uma reportagem feita por Gomes (2017), Evandro Lorens, diretor da
Associação dos Peritos Criminais Federais (APCF), forneceu alguns detalhes sobre
os procedimentos utilizados nas investigações, que segue ipsis litteris:

PF monitora serviços de compartilhamento de fotos e vídeos entre usuários,


inclusive os da Dark Web;
Se notar que a pornografia infantil tem resultado em mais de um estado ou
país, a PF entra em ação;
Para seguir o desenrolar das ações, a polícia se infiltra em serviços restritos
de bate-papo; Ao perceber que uma criança está em risco, a PF faz uma
operação menor e sigilosa para cessar os abusos;
As imagens de pornografia infantil são registradas em um catálogo, usado
para alimentar ferramentas de detecção;
Pistas virtuais, como número de IP, ajudam a investigação a ir ao mundo
físico, onde nome e endereço são coletados; Falso positivo: nessa etapa, a
PF descarta pessoas confundidas com suspeitos que, por exemplo, usam a
mesma conexão de internet;
Após levantar indícios suficientes, a PF deflagra uma operação, para
apreender material na casa dos acusados;
Durante a busca um aparelho, vasculha o computador do suspeito em
busca de pornografia infantil; Se achar imagens ou vestígios digitais ocorre
a prisão em flagrante;
Os dispositivos eletrônicos apreendidos são analisados por potentes
máquinas capazes até de quebrar criptografia.

Existe também um mecanismo originado pela própria Polícia Federal, o nome dado é
Localizador de Evidências Digitais, criado por Wladimir Leite, perito da PF, que o criou em
2010. (GOMES, 2017)
33

CONSIDERAÇÕES FINAIS

A internet pode ser um lugar maravilhoso ou devastador, dependendo da


intenção do usuário, principalmente onde há meios de se manter no anonimato,
onde os criminosos acabam adquirindo uma sensação de impunidade. A conclusão
que se pode inferir é que a tecnologia é uma via de mão dupla, podendo também ser
utilizada para se fazer o bem e trazer justiça a todas as vítimas do âmbito
tecnológico, por mais que possua suas dificuldades.

Tomando como base o princípio da proteção integral da criança e do


adolescente, deve sempre se buscar sua segurança, devendo se fazer necessário
as mudanças mentais da sociedade, como a conscientização dos pais, professores
e juristas, para que se façam entender que é um problema sério, e que pode estar
acontecendo próximo a você ou na sua casa, tendo a importância de se levar em
consideração que o combate da pedofilia também abrange o tratamento de
pedófilos, que é considerada uma doença cronológica. (G1.GLOBO, 2016).

Pode-se constatar que mesmo a legislação cibernética tendo sido adotada e


incorporada prematuramente ao direito cotidiano, a polícia brasileira, principalmente
a federal, vem obtendo sucesso mesmo que a passos largos no combate a esses
delitos, não permanecendo omissa as atrocidades diárias que acontecem ao redor
do globo, e no Brasil.
34

REFERÊNCIAS

AGUIAR, Andrey. Qual é a diferença entre Dark Web e Deep Web?. Tecmundo.
2018. Disponível em: < https://www.tecmundo.com.br/internet/128029-diferenca-
entre-dark-web-deep-web.htm> Acesso em: 15 maio 2018.

ANDRADE, Leonardo. Cybercrimes na deep web: as dificuldades de determinação


de autoria nos crimes virtuais. Jus.com.br, 2015. Disponível em:
<https://jus.com.br/artigos/39754/cybercrimes-na-deep-web-as-dificuldades-juridicas-
de-determinacao-de-autoria-nos-crimes-virtuais>. Acesso em: 15 de maio de 2022.

BARRETO, Alesandro Gonçalves; KUFA, Karina; SILVA, Marcelo Mesquita.


Cibercrimes e seus reflexos no Direito brasileiro. Salvador: JusPodivm, 2021.

BRASIL. Constituição da República Federativa do Brasil (1988). Promulgada em


05 de outubro de 1988. Disponível em:
<https://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm>.
Acesso em: 16 nov. 2016.

______. DECRETO-LEI Nº 2.848, DE 7 DE DEZEMBRO DE 1940. Código Penal.


Disponível em: <
http://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848compilado.htm>. Acesso em:
16 nov. 2016.

______. DECRETO Nº 17.943-A, DE 12 DE OUTUBRO DE 1927. Código de


Menores. Disponível em:
<https://www.planalto.gov.br/ccivil_03/decreto/1910-1929/d17943a.htm>. Acesso
em: 16 mar. 2016.

______. EMENDA CONSTITUCIONAL Nº 65, DE 13 DE JULHO DE 2010.


Disponível em:
<http://www.planalto.gov.br/ccivil_03/constituicao/Emendas/Emc/emc65.htm#art2>.
Acesso em: 21 de maio de 2022.

______. Estatuto da Criança e do Adolescente. Lei nº 8.089, de 13 de Julho de


1990. Disponível em:
<http://www.planalto.gov.br/ccivil_03/leis/L8069Compilado.htm>. Acesso em: 16 dez.
2016.

______. Lei nº 11.829, de 25 de Novembro de 2008. Altera a Lei no 8.069, de 13 de


julho de 1990 - Estatuto da Criança e do Adolescente, para aprimorar o combate à
produção, venda e distribuição de pornografia infantil, bem como criminalizar a
aquisição e a posse de tal material e outras condutas relacionadas à pedofilia na
internet. Disponível em:
<http://www.planalto.gov.br/ccivil_03/_Ato2007-2010/2008/Lei/L11829.htm#art1>.
Acesso em: 16 dez. 2016.

_____. Lei nº 13.441, de 8 de maio de 2017. Altera a Lei nº 8.069, de 13 de julho de


1990 (Estatuto da Criança e do Adolescente), para prever a infiltração de agentes de
polícia na internet com o fim de investigar crimes contra a dignidade sexual de
35

criança e de adolescente. Disponível em:


<http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2017/lei/L13441.htm>. Acesso
em: 30 de maio de 2022.

______. Marco Civil da Internet. Lei Nº 12.965, de 23 de Abril de 2014. Estabelece


princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível
em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>.
Acesso em: 18 set. 2016.

______. Superior Tribunal de Justiça. Processo Penal. Habeas Corpus. Sentença.


Pedofilia. Direito de recorrer em liberdade. Ausência. Habeas-corpus nº 199722/RO,
da 6ª Turma do Tribunal de Justiça do Estado de Rondônia, Brasília, DF, 28 de
Junho de 2011.

BRITO, Auriney. Direito Penal Informático. São Paulo: Saraiva, 2012.

BRITZ, Margie T. Computer Forensics and Cyber Crime: An Introduction. 3rd


Edition. [S.l.]: Pearson, 2013.

CANALTEC, Seu smartphone seria poderoso o suficiente para te levar até a


Lua?, 2019. Disponível em: <https://canaltech.com.br/espaco/seu-smartphone-seria-
poderoso-o-suficiente-para-te-levar-ate-a-lua-144515/>. Acesso em: 23 de maio de
2022.

CASADO, Aline Gabriela Pescaroli. Cyber bullying: violência virtual e o


enquadramento penal no Brasil. In: Âmbito Jurídico, Rio Grande, XIV, n. 95, dez
2011. Disponível em: <http://www.ambitojuridico.com.br/site/index.php?
n_link=revista_artigos_leitura&artigo_id=10882>. Acesso em: 23 dez. 2016.

COELHO, Tatiana. Pedofilia: como o tratamento feito no Brasil pode ajudar a


prevenir crimes. G1. 2019. Disponível em:
<https://g1.globo.com/ciencia-e-saude/noticia/2019/03/13/pedofilia-como-o-
tratamento-feito-no-brasil-pode-ajudar-a-prevenir-crimes.ghtml>. Acesso em: 20 de
maio de 2022.

Comunicação Social da Polícia Federal no Rio Grande do Sul. PF combate crime


de pornografia infantil na Deep Web. Disponível em:
<http://www.pf.gov.br/agencia/noticias/2016/11/pf-combate-crime-de-pornografia-
infantil-na-deep-web>. Acesso em: 16 dez. 2016.

______. PF combate a disseminação de pornografia infantil pela Deep Web.


Disponível em: <http://www.pf.gov.br/agencia/noticias/2014/10/pf-combate-a-
disseminacao-de-pornografia-infantil-pela-deep-web-no-rs>. Acesso em: 16 dez.
2016.

Comunicação Social da Polícia Federal em São Paulo. PF combate distribuição de


imagens pornográficas com crianças na deep web. Disponível em:
<http://www.pf.gov.br/agencia/noticias/2018/04/pf-combate-distribuicao-de-imagens-
pornograficas-com-criancas-na-deepweb>. Acesso em : 03 abr. 2018.
36

CONJUR. Operação da PF desmantela rede de pedofilia internacional. 2005.


Disponível em:
<https://www.conjur.com.br/2005-jun-07/operacao_pf_desmantela_rede_pedofilia_int
ernacional>. Acesso em: 15 de maio de 2022.

DE CASTRO, Henrique Hoffmann Moneiro. Lei 13.441/17 instituiu a infiltração


policial virtual. CONSULTOR JURÍDICO. 2017. Disponível em:
<https://www.conjur.com.br/2017-mai-16/academia-policia-lei-1344117-instituiu-
infiltracao-policialvirtual#sdfootnote15sym>. Acesso em 18 de maio de 2022.

DE CASTRO, Henrique Hoffmann Monteiro; DO PARANÁ, Delegado de Polícia Civil.


Lei 13.441/17 instituiu a infiltração policial virtual. 2018. Disponível em:
<http://amdepol.org/sindepo/wp-content/uploads/2017/10/Artigo.pdf>. Acesso em: 20
de maio de 2022.

DE PAULA, Verônica Magalhães. Pedofilia: Crime ou Doença? A falsa sensação de


impunidade. Revista Jurídica On-line, v. 1, n. 4, 2014.

FEITOSA, E. C. N. O lado negro da internet: o combate à pedofilia na Deep Web sob


uma perspectiva do controle parental no marco civil da internet. 2016. 66f. Trabalho
de Conclusão de Curso (Especialização em Prática Judicante) - Universidade
Estadual da Paraíba, João Pessoa, 2016. [Monografia]

FERNANDO JI HOON YU, Deep Web- Análise acerca do crime envolvendo


pedofilia na internet. 2020. Disponível em:
https://jus.com.br/artigos/81817/deep-web-analise-acerca-do-crime-
envolvendopedofilia-na-internet>. Acesso em: 23 de maio de 2022.

G1.GLOBO. Exclusivo: nova tecnologia se torna arma eficiente na caçada aos


pedófilos. 2016. Disponível em:
<http://g1.globo.com/fantastico/noticia/2016/09/exclusivo-nova-tecnologia-se-torna-
arma-eficiente-na-cacada-aos-pedofilos.html> Acesso em: 02 maio 2018.

_____. PF deflagra operação para combater pedofilia na internet. 2007.


Disponível em: <https://g1.globo.com/Noticias/Brasil/0,,MUL234666-5598,00-
PF+DEFLAGRA+OPERACAO+PARA+COMBATER+PEDOFILIA+NA+INTERNET.ht
ml>. Acesso em: 15 de maio de 2022.

GADELHA, Julia. A evolução dos computadores. UFF. 2008. [S.l.] Disponível em:
<http://www2.ic.uff.br/~aconci/evolucao.html> Acesso em: 25 abr. 2017.

GOMES, Helton Simões. Da Dark Web a pen-drives engolidos: como a PF


investiga pornografia infantil na internet. G1. 07 ago. 2017. Disponível em:
<https://g1.globo.com/tecnologia/noticia/da-dark-web-a-pen-drives-engolidos-como-
a-pf-investiga-pornografia-infantil-na-internet.ghtml> Acesso em: 30 mar. 2018
37

HABIGZANG, Luísa F. et al. Abuso sexual infantil e dinâmica familiar: aspectos


observados em processos jurídicos. Psicologia: teoria e pesquisa, v. 21, n. 3, p. 341-
348, 2005.

HE, Bin et al. Accessing the deep web. Communications of the ACM, v. 50, n. 5, p.
94-101, 2007.

HOLMES, David S.; COSTA, Sandra. Psicologia dos transtornos mentais. Artes
Médicas, 1997.

JOLO, Ana Flávia. PEDOFILIA – ASPECTOS PSICOLÓGICOS E PENAIS. ETIC-


ENCONTRO DE INICIAÇÃO CIENTÍFICA-ISSN 21-76-8498, v. 6, n. 6, 2010.

LOWENKRON, Laura. Da materialidade dos corpos à materialidade do crime: à


materialização da pornografia infantil em investigações policiais. Mana, v. 19, p. 505-
528, 2013.

MEDICINA NET (Porto Alegre). CID 10: F65.4 Pedofilia. Editora artmed
panamericana. Disponível em: <http://www.medicinanet.com.br/cid10/5473/
f654_pedofilia.htm>. Acesso em: 25 abr. 2022.

MCQUADE, Samuel C. Understanding and managing cybercrime. Boston:


Pearson/Allyn and Bacon, 2006.

MEDICINA NET (Porto Alegre). CID 10: F65-Transtorno da preferência sexual, 2013.
Editora artmed panamericana. Disponível em:
<http://www.medicinanet.com.br/cid10/1555/f65_transtornos_da_preferencia_sexual.
htm>.Acesso em: 25 abr. 2022.

MEDICINA NET (Porto Alegre). Lista CID 10. Editora artmed panamericana.
Disponível em: <http://www.medicinanet.com.br/cid10.htm>. Acesso em: 25 abr.
2022.

PAIXÃO, Kalita Macêdo et al. Etiologia da pornografia infantil: um olhar crítico


sobre a (Cyber) Pedofilia. 2019.

PEREIRA, Flávio Cardoso. Agente Infiltrado Virtual (Lei n. 13.441/17): Primeiras


impressões. Revista do Ministério Público do Estado de Goiás, v. 97, 2017.

PIMENTEL, Alexandre Freire. O Direito Cibernético: Um enfoque Teórico e


Lógico Aplicativo. Rio de Janeiro: Renovar, 2000.

Portal da Polícia Federal. Balanço Final da Operação DirtyNet. 2012. Disponível


em: <http://www.pf.gov.br/agencia/noticias/2012/junho/balanco-final-da-operacao-
dirty-net>. Acesso em: 20 de mar. de 2022.

SAFERNET. Polícia Federal. 2011. Disponível em: <


http://www.safernet.org.br/site/18demaio/pf>. Acesso em 18 de maio de 2022.
38

SANNINI NETO, Francisco. Infiltração virtual de agentes é um avanço nas técnicas


especiais de investigação criminal. In: Canal Ciências Criminais, mai. 2017.
Disponível em: https://canalcienciascriminais.com.br/infiltracao-virtual-agentes.
Acesso em: 20 mai. 2022.

STF, HC 86.289-6/GO, Primeira Turma, sessão 06.06.2006 (DJ 20.10.2006), Relator


Ministro Ricardo Lewandowkski.

TOGNOLLI, Claudio Julio. PF faz operação para investigar envolvidos com


pedofilia. 2006. ConJur. Disponível em:
<https://www.conjur.com.br/2006-fev-21/pf_faz_operacao_investigar_envolvidos_ped
ofilia>. Acesso em: 19 de maio de 2022.

TRINDADE, Jorge; BREIER, Ricardo. Pedofilia: aspectos psicológicos e penais.


Porto Alegre: Livraria do Advogado, 2007.

UNICEF. 30 ANOS DA CONVENÇÃO SOBRE OS DIREITOS DA CRIANÇA


Avanços e desafios para meninas e meninos no Brasil. 2019a. Disponível em:
<https://www.unicef.org/brazil/media/6276/file/30-anos-da-convencao-sobre-os-
direitos-da-crianca.pdf>. Acesso em 15 de maio de 2022.

_____. História dos Direitos da Criança. 2019b. Disponível em:


<https://www.unicef.org/brazil/historia-dos-direitos-da-crianca>. Acesso em: 17 de
maio de 2022.

VIANNA, Túlio Lima. Do acesso não autorizado a sistemas computacionais:


fundamentos de Direito Penal Informático. Belo Horizonte: Faculdade de Direito da
UFMG, 2001. Dissertação (Mestrado), Curso de Mestrado da Faculdade de Direito
da Universidade Federal de Minas Gerais, Belo Horizonte, 2001.

ALINE, Barbosa; HERMOSILLA, Lígia. REVISÃO BIBLIOGRÁFICA: a invasão dos


crimes virtuais. Revista científica eletrônica de psicologia, São Paulo, v.6, n.4, p.
3-4, fev. 2007. Disponível
em:<http://faef.revista.inf.br/imagens_arquivos/arquivos_destaque/
pJkCMEejAnKxz3a_2013-5-27-17-33-46.pdf>. Acesso em: 16 dez. 2016.

ALMEIDA, José Maria Fernandes de. Breve História da Internet. [S.l.]:


Universidade do Minho, 2005. Disponível em:
<https://repositorium.sdum.uminho.pt/bitstream/1822/3396/1/INTERNET.pdf>.
Acesso em: 8 maio 2017.

CABETTE, Eduardo Luiz Santos; DE PAULA, Verônica Magalhães. Pedofilia é crime


ou doença?. JusBrasil. 2013. Disponível em:
<https://jus.com.br/artigos/26183/pedofilia-e-crime-ou-doenca>. Acesso em : 18 mar.
2018
39

CARAMIGO, Denis. Pedofilia não é um crime, mas, sim, uma doença. 2017.
Disponível em: <https://www.conjur.com.br/2017-nov-10/denis-caramigo-pedofilia-
nao-crime-sim-doenca>. Acesso em: 12 fev. 2018.

Digiácomo, Murilo José; Digiácomo, Ildeara de Amorim. Estatuto da Criança e do


Adolescente Anotado e Interpretado. 2020. Disponível em:
<https://crianca.mppr.mp.br/arquivos/File/publi/caopca/eca_anotado_2020_8ed_mpp
r.pdf>. Acesso em: 20 abril de 2022

FELIPE, Jane; PRESTES, Liliane Madruga. EROTIZAÇÃO DOS CORPOS


INFANTIS, PEDOFILIA E PEDOFILIZAÇÃO NA CONTEMPORANEIDADE. 2010.
Disponível em:
<http://www.ucs.br/etc/conferencias/index.php/anpedsul/9anpedsul/paper/viewFile/
2538/820>. Acesso em: 22 mar. 2017.

FRAGOSO, Heleno Cláudio. Lições de direito penal: a nova parte geral. 8ª ed. Rio
de Janeiro: Forense, 1985. 615 p.

GOUVEA, Paula; GOUVEA, Paula Machado; PEDERSEN, Jaina Raqueli.


PORNOGRAFIA INFANTIL NA INTERNET: REFLEXÕES SOBRE A UTILIZAÇÃO
DA CATEGORIA PEDOFILIA. Anais do Salão Internacional de Ensino, Pesquisa
e Extensão, v. 11, n. 2, 2019.

HISGAIL, Fani. Pedofilia. Editora Iluminuras Ltda, 2007.

Junior Walmocyr, L. Protegendo Anjos. Butiqui Livros Digitais. 2018. Disponível em:
<https://play.google.com/store/books/details/Luiz_Walmocyr_Jr_Protegendo_Anjos?
id=oL5dDwAAQBAJ>. Acesso em: 20 maio 2022.

ILIDIO, Rone; GOULART, Natã. A história do computador. [S.l.]: Universidade


Federal de São João Del-Rei, 2013. Disponível em: < http://www.ufsj.edu.br/portal2-
repositorio/File/prof_ngoulart/notas_aula/AEDS1/A_historia_do_computador.pdf>.
Acesso em: 8 maio 2017.

LEMOS, Ronaldo. Direito, tecnologia e cultura. FGV Editora, 2005.

MARCON, João Paulo Flavinha; DIAS, Thais Pereira. DeepWeb: O lado sombrio da
Internet. [S.l.]: Conjuntura Global, v. 3, n. 4, 2014.

MELO, J. M. Cidadania glocal, identidade nordestina: ética da comunicação na


era da internet. 21ª. ed. Campina Grande: EDUEPB; Latus, 2011.

MONTEIRO, Débora Vanessa Xavier. Crimes Sexuais Contra Crianças: Pedófilo vs.
Molestador Sexual. 2013. Disponível em:
<http://www.psicologia.pt/artigos/textos/A0640.pdf>. Acesso em: 15 de abril de 2016.
40

ORGANIZAÇÃO DAS NAÇÕES UNIDAS. Declaração Universal dos Direitos


Humanos, 1948. Disponível em: <https://www.unicef.org/brazil/declaracao-universal-
dos-direitos-humanos>. Acesso em: 12 maio 2022.

ORGANIZAÇÃO DAS NAÇÕES UNIDAS. Convenção sobre os Direito da Criança,


1989. Disponível em: <https://www.unicef.org/brazil/convencao-sobre-os-direitos-da-
crianca>. Acesso em: 15 de maio de 2022.

OULLETTE, Lesa. IP Address Registration Database: Definitions for Access,


Security and Implementation. Rochester Institute of Technology, ProQuest
Dissertations Publishing, 2011.

RAMALHO, José Ricardo. Mundo do crime: a ordem pelo avesso. 2ª ed. Rio de
Janeiro: Centro Edelstein de Pesquisas Sociais, 2008.

SANTOS, Maiza. Especialistas ressaltam avanços no combate à pedofilia


virtual. Correio Braziliense. 2017. Disponível em:
<https://www.correiobraziliense.com.br/app/noticia/brasil/2017/03/23/
internabrasil,582964/como-a-legislacao-e-a-investigacao-avancaram-no-combate-a-
pedofilia.shtml> Acesso em: 08 maio 2018

SANTOS, Mauricio Januzzi. Estatuto da Criança e do Adolescente - Comentários do


ECA sobre a Lei n° 11.829/08. Conteudo Juridico, Brasilia-DF: 29 maio 2015.
Disponível em: <http://www.conteudojuridico.com.br/?artigos&ver=2.53568&seo=1>.
Acesso em: 25 mar. 2018.

SAPUCCI, Fernando Henrique de Faria. Pedofilia: Aspectos Físicos, Psicológicos e


Penais. Disponível em: <
http://intertemas.toledoprudente.edu.br/index.php/ETIC/article/view/2463>. Acesso
em: 30 de abr. de 2017.

SILVEIRA, Sérgio Amadeu. Convergência digital, diversidade cultural e esfera


pública. In: ______. (orgs.) Além das redes de colaboração: internet, diversidade
cultural e tecnologias do poder. 1ª Edição. Bahia: EDUFBA, 2008. p. 31-50.

VENTURA, Denis Caramigo. Vamos falar (corretamente) sobre Pedofilia?. 2016.


Disponível em: < https://deniscaramigo.jusbrasil.com.br/artigos/406255800/vamos-
falar-corretamente-sobre-pedofilia> Acesso em: 18 mar. 2018.

Você também pode gostar