Escolar Documentos
Profissional Documentos
Cultura Documentos
Recife
2022
Recife
2022
Ficha Catalográfica
Grupo Ser Educacional
Centro Universitário Maurício de Nassau
Curso de Bacharelado em Direito
BANCA EXAMINADORA:
________________________________________________
Prof. Clara Izabel Pontes Macedo Melo
________________________________________________
Prof... (Examinador/a)
________________________________________________
Prof... (Examinador/a)
Primeiramente dedico e agradeço ao ser
supremo, o Deus de Abraão, Isaac e Jacó,
que ministra a minha vida e é o meu norte,
ao qual sou grato por todos os livramentos e
oportunidades a mim concedidas de formas
diretas e indiretas.
AGRADECIMENTOS
Eclesiastes 3:1
RESUMO
The objective of this monographic work is aimed at an origin of the law in your
effectiveness in relation to cybercrime evolving child and an adolescent, exercising
his capacity to adapt more and more a technology, mainly with the intention of
repressing the current and preventing the new crimes. It is notable that the Internet
over the course of time is changing the lives of thousands of people, providing new
opportunities for work, employment, relationships, negotiations, travel, and with the
advent of so many opportunities emerged also crime and offenses. With the origin of
computers and Internet, emerged cyber crimes, often camouflaged by the Deep
Web, which hinders the tracking, can provide anonymity, where there is a range of
prevailing crimes, where some users take advantage to commit various atrocities
with children and adolescents, For gain in money, satisfaction of lust itself or for
others. Like any tool common to the people, there may be the benefit or prejudice of
their own or third parties' rights, and regulations must be established to avoid such
harm, thus providing a balance of justice.
INTRODUÇÃO............................................................................................................12
1 O MUNDO DIGITAL E SEUS IMPACTOS NO DIREITO........................................14
1.1 Breve história do computador............................................................................16
1.2 Surgimento da internet......................................................................................18
1.1.1 Da Deep Web.......................................................................................18
2 O ESTATUTO DA CRIANÇA E DO ADOLESCENTE NO MEIO CIBERNÉTICO. 20
2.1 Evolução histórica do ECA................................................................................20
2.2 Desdobramento dos tipos penais adicionados ao ECA....................................21
2.3 Adição da Lei nº 11.829 de 2008 ao ECA.........................................................22
2.4 Adição da Lei da infiltração policial virtual (Lei nº 13.441 de 2017)..................24
3 PEDOFILIA X ABUSO SEXUAL INFANTIL............................................................27
4 OPERAÇÕES DA POLÍCIA FEDERAL NA REPRESSÃO AOS CRIMES DE
PORNOGRAFIA INFANTIL NA DEEP WEB, MÉTODOS E SUA EFICÁCIA...........28
4.1 Operação Anjo da Guarda (2005).....................................................................28
4.2 Operação Azahar (2006)...................................................................................28
4.3 Operação Carrossel I e II (2007 e 2008)..........................................................28
4.4 Operação Darknet I e II (2014 e 2016)..............................................................29
4.4 Quadro com as principais operações da PF.....................................................30
4.5 Métodos utilizados pela PF para coibir a pornografia infantil na deep web e a
sua eficácia..............................................................................................................31
CONSIDERAÇÕES FINAIS........................................................................................33
REFERÊNCIAS...........................................................................................................34
12
INTRODUÇÃO
O tema desta monografia visa analisar o impacto dos crimes cibernéticos sob
a ótica do Estatuto da Criança e do Adolescente, objetivando fazer um estudo sobre
a eficácia da polícia brasileira em relação às suas tecnologias e recursos disponíveis
no combate aos crimes cibernéticos de pornografia infantil que se propagam
pincipalmente na Deep Web, apresentando como a internet influencia na captura
dos infratores.
De acordo com a evolução da sociedade, fica cada vez mais evidente que
estamos nos tornando dependentes da tecnologia, particularmente a internet e a
informática. Como prova disso, qual a primeira coisa que a maioria das pessoas
fazem quando acordam? Olham em seus celulares ou computadores.
A PhD. Marjie T. Britz aponta ainda que esta tendência provou ser verdadeira
na sociedade contemporânea. Felizmente, de forma menos trágica, muitos crimes
envolvendo computadores foram cometidos por usuários não especializados em
tecnologia, tomando como exemplo a pornografia infantil, traficantes de armas,
drogas e etc. No início, relata que os primeiros crimes informáticos eram
caracterizados como não tecnológicos, como por exemplo, roubo de componentes
do próprio computador e a pirataria de software nos quais tinha uma maior aparição.
Os outros crimes de computador tecnologicamente complicados vieram mais tarde.
(BRITZ, 2013).
Logo em seguida surgiu a pascalina criada por Blaise Pascal no ano de 1642,
na qual é considerada a primeira calculadora mecânica do mundo, que se utiliza
uma série de rodas com dez dentes, porém efetivamente. No entanto, os
precursores dos computadores atuais não foram desenvolvidos até o século XIX.
17
XVII - O francês Blaise Pascal projeta uma calculadora que soma e subtrai e
o alemão Gottfried Wilhelm Leibniz incorpora operações de multiplicar e
dividir à máquina. XVIII - O francês Joseph Marie Jacquard constrói um tear
automatizado: cartões perfurados controlam o movimento da máquina.
1834 - O inglês Charles Babbage projeta a máquina analítica capaz de
armazenar informações. 1847 - O inglês George Boole estabelece a lógica
binária para armazenar informações. 1890 - O norte-americano Hermann
Hollerith constrói o primeiro computador mecânico. 1924 - Nasce a
International Business Machines Corporation (IBM), nos Estados Unidos.
1938 - O alemão Konrad Zuse faz o primeiro computador elétrico usando a
teoria binária. 1943 - O inglês Alan Turing constrói a primeira geração de
computadores modernos, que utilizam válvulas. 1944 - O norte-americano
Howard Aiken termina o Mark I, o primeiro computador eletromecânico.
1946 - O Eletronic Numerical Integrator and Computer (Eniac), primeiro
computador eletrônico, é criado nos EUA. 1947 - Criação do transistor,
substituto da válvula, que permite máquinas mais rápidas. 1957 - Primeiros
modelos de computadores transistorizados chegam ao mercado. 1958 -
Criação do chip, circuito integrado que permite a miniaturização dos
equipamentos eletrônicos. 1969 - Criação da Arpanet, rede de informações
do Departamento de Defesa norte-americano interligando universidades e
empresas, que dará origem à Internet. 1974 - A Intel projeta o
microprocessador 8080, que origina os microcomputadores. 1975 - Os
norte-americanos Bill Gates e Paul Alen fundam a Microsoft. 1976 -
Lançamento do Apple I, primeiro microcomputador comercial, inventado por
Steves Jobs e por Steve Wozniak. 1981 - A IBM o lança seu
microcomputador - o PC - com o sistema operacional MS-DOS, elaborado
pela Microsoft. 1983 - A IBM lança o PC-XT, com disco rígido. 1984 - A
National Science Foundation, nos Estados Unidos, cria a Internet, rede
mundial de computadores que conecta governos, universidades e
companhias. 1984 -- A Apple lança o Macintosh, primeiro computador a
18
utilizar ícones e mouse. 1985 - A Microsoft lança o Windows para o PC, que
só obtém sucesso com a versão 3.0 (1990). 1993 - A Intel lança o Pentium.
1998 - A Intel lança o Pentium II. 1999 - A Intel lança o Pentium III.
A Deep Web (Internet Profunda, tradução livre) pode ser definida como o nível
mais profundo da internet, o lado negro. É improvável que qualquer pessoa sem
conhecimentos necessários tenha acesso a essa rede, pois são necessários vários
programas específicos para usá-la, não se admitindo navegadores comuns. É
necessário navegador específico e noção de conhecimento especializado de
sistemas de internet. (MARCON; DIAS, 2014)
Neste local remota tudo o que está por baixo da internet comum. No geral a
Deep Web é vista com maus olhos, como se tudo que existisse lá fossem coisas
grotescas, perturbadoras e coniventes com a criminalidade cibernética. De fato
existem muitas coisas que corroboram esse pensamento, porém nem tudo é voltado
para a escuridão da criminalidade e abstenção da punibilidade. (AGUIAR, 2018).
• Primeiro nível: internet comum, que pode ser acessada por qualquer
pessoa e que é indexada pelos motores de busca;
• Segundo nível: internet comum, que pode ser acessada por qualquer
pessoa, mas não é indexada pelos motores de busca;
• Terceiro nível: internet restrita, que necessita a alteração de proxy para ser
acessada;
• Quarto nível: internet mais restrita, que demanda a utilização de
navegadores com distribuição de acesso (.Tor);
• Quinto nível: internet “secreta” (não confirmada), que exige a alteração do
hardware para que as comunicações ocorram.
• Tor – The Onion Router, ou roteador cebola, em português – é um
software livre que cria uma cadeia de redes abertas, que permitem ao
usuário navegar de forma oculta – criptografada – na internet. A origem do
programa é um projeto financiado pelos Estados Unidos, que pretendia
utilizá-lo para transmitir informações sigilosas;
• i2p e FreeNet - As outras duas redes mais famosas funcionam de maneira
parecida com a da Tor. No caso do i2p, o protocolo usado para criptografar
as informações do usuário são em UDP (User Datagram Protocol) e NTCP
(NEESgrid Teleoperation Control Protocol), diferente do mais famoso, que
se utiliza de TCP (Transmission Control Protocol) e UDP. (AGUIAR, 2018,
Online).
20
A conclusão que temos, como afirma Bin et al. (2007), é que a Deep Web é
um território vasto e incompreendido, largamente inexplorado, deficiente e que
precisa de programas específicos para o acesso aos arquivos. De certa forma ela é
semelhante à Suface Web e possui um rápido crescimento em áreas diversificadas
da informação.
brasileira. Foi influenciado fortemente pela já citada CF/88 e também por parte de
declarações e convenções internacionais, como: A Declaração Universal dos
Direitos Humanos de 1948, A Declaração Universal dos Direitos da Criança de 1957,
e A Convenção sobre os Direitos da Criança de 1989 (UNICEF, 2019b).
Sua abrangência é definida pelo Artigo 1º, que diz: “Esta Lei dispõe sobre a
proteção integral à criança e ao adolescente.” (BRASIL, 1990, Online), como o
próprio nome já menciona, O ECA se caracteriza por normatizar e regular os direitos
das crianças e adolescentes no Brasil.
Parágrafo único. Incorre nas mesmas penas quem vende, expõe à venda,
disponibiliza, distribui, publica ou divulga por qualquer meio, adquire, possui
ou armazena o material produzido na forma do caput deste artigo. (BRASIL,
2008, Online).
O artigo 241-D versa sobre a criminalização sobre o ato de induzir, tentar criar
a vontade ou facilitar o acesso de uma criança a material pornográfico com o intuito
de praticar algum tipo de ato libidinoso, ou para que ela se exiba de maneira sexual,
possui uma pena de 1 a 3 anos de prisão, e multa:
Art. 241-E. Para efeito dos crimes previstos nesta Lei, a expressão “cena
de sexo explícito ou pornográfica” compreende qualquer situação que
envolva criança ou adolescente em atividades sexuais explícitas, reais ou
simuladas, ou exibição dos órgãos genitais de uma criança ou adolescente
para fins primordialmente sexuais.
A Lei 13.441/17 foi adicionada ao ECA para regular a investigação por meio
da infiltração da polícia brasileira para a elaboração de provas e repressão de crimes
contra a dignidade sexual da criança e do adolescente.
25
A operação Anjo da Guarda é uma das operações mais antigas que se tem
registro da Polícia Federal envolvendo o combate ao crime de pornografia infantil na
grande mídia. Segundo a revista eletrônica ConJur, a operação realizada pela PF se
iniciou em Brasília por meio de uma denúncia recebida pela polícia espanhola. A
operação ajudou a desmanchar uma rede nacional e internacional de pedofilia, na
qual foram enviados 18 mandados de busca e apreensão para nove estados da
federação, e que resultaram na prisão de 3 pessoas no Rio de Janeiro. Sendo um
desses já ter sido alvo de busca e apreensão por posse de 166 CDs e 2
computadores que continham mais de 280 mil fotos de material pornográfico infantil
(CONJUR, 2005).
De acordo com a reportagem feita por Claudio Julio Tognolli, a operação foi
Iniciada pela Espanha e deflagrada no Brasil pela Polícia Federal, no dia 21 de
fevereiro de 2006. A operação Azahar voltada ao combate da pornografia infantil e
abusos sexuais em 11 estados do Brasil e também em mais 30 países. Durante a
operação no estado do Rio de Janeiro, um rapaz de 17 anos que tinha sido alvo de
um mandado de busca e apreensão se jogou do prédio depois da chegada dos
policiais, vindo a óbito. A Espanha contatou a PF após a identificação de brasileiros
que compartilharam fotos contendo cenas de sexo explícito de crianças e
adolescentes. A operação teve 130 alvos (TOGNOLLI, 2006).
1 no
Outubro Brasil e
Ghost FBI Curitiba/PR
2009 4
Exterior
Novembro
Ghost II FBI Curitiba/PR 3
2009
Novembro
Niemayer Denúncia Servidores CEF Brasília/DF 1
2009
Janeiro Polícia Federal Da Espanha/
Ossorico SP, RS, DF 4
2010 Operação Huaralino
Juizado Da Infância E
Março
Rio Preto Juventude E Do Conselho Porto Velho/RO 1
2010
Tutelar De Porto Velho
Abril 2010 Contraclube Gecop (Espiamule) 21 Países 3
Junho
Kacrina FBI Santos/SP 1
2010
Junho Coração De Contagem/MG
FBI 1
2010 Bebê (NIP/SR/MG)
10 Estados e DF
Julho Tapete (AL, CE, MG, SP,
Interpol Da Alemanha 38
2010 Persa DF, ES, SC, PR,
RS, RJ, GO)
Outubro PR, BA, PE, RJ,
Libras Alvo 56 Operação Turko 3
2010 GO
Outubro BA, CE, ES, MG,
Comic-Br Interpol Da Alemanha 4
2010 PR, RJ, RS, SP
Novembro 2 no Litoral e 1 em
Delinst/Rs Polícia Canadense 1
2010 Porto Alegre
Fonte: Safernet, 2011.
4.5 Métodos utilizados pela PF para coibir a pornografia infantil na deep web e a sua
eficácia
Segundo uma reportagem feita por Gomes (2017), Evandro Lorens, diretor da
Associação dos Peritos Criminais Federais (APCF), forneceu alguns detalhes sobre
os procedimentos utilizados nas investigações, que segue ipsis litteris:
Existe também um mecanismo originado pela própria Polícia Federal, o nome dado é
Localizador de Evidências Digitais, criado por Wladimir Leite, perito da PF, que o criou em
2010. (GOMES, 2017)
33
CONSIDERAÇÕES FINAIS
REFERÊNCIAS
AGUIAR, Andrey. Qual é a diferença entre Dark Web e Deep Web?. Tecmundo.
2018. Disponível em: < https://www.tecmundo.com.br/internet/128029-diferenca-
entre-dark-web-deep-web.htm> Acesso em: 15 maio 2018.
GADELHA, Julia. A evolução dos computadores. UFF. 2008. [S.l.] Disponível em:
<http://www2.ic.uff.br/~aconci/evolucao.html> Acesso em: 25 abr. 2017.
HE, Bin et al. Accessing the deep web. Communications of the ACM, v. 50, n. 5, p.
94-101, 2007.
HOLMES, David S.; COSTA, Sandra. Psicologia dos transtornos mentais. Artes
Médicas, 1997.
MEDICINA NET (Porto Alegre). CID 10: F65.4 Pedofilia. Editora artmed
panamericana. Disponível em: <http://www.medicinanet.com.br/cid10/5473/
f654_pedofilia.htm>. Acesso em: 25 abr. 2022.
MEDICINA NET (Porto Alegre). CID 10: F65-Transtorno da preferência sexual, 2013.
Editora artmed panamericana. Disponível em:
<http://www.medicinanet.com.br/cid10/1555/f65_transtornos_da_preferencia_sexual.
htm>.Acesso em: 25 abr. 2022.
MEDICINA NET (Porto Alegre). Lista CID 10. Editora artmed panamericana.
Disponível em: <http://www.medicinanet.com.br/cid10.htm>. Acesso em: 25 abr.
2022.
CARAMIGO, Denis. Pedofilia não é um crime, mas, sim, uma doença. 2017.
Disponível em: <https://www.conjur.com.br/2017-nov-10/denis-caramigo-pedofilia-
nao-crime-sim-doenca>. Acesso em: 12 fev. 2018.
FRAGOSO, Heleno Cláudio. Lições de direito penal: a nova parte geral. 8ª ed. Rio
de Janeiro: Forense, 1985. 615 p.
Junior Walmocyr, L. Protegendo Anjos. Butiqui Livros Digitais. 2018. Disponível em:
<https://play.google.com/store/books/details/Luiz_Walmocyr_Jr_Protegendo_Anjos?
id=oL5dDwAAQBAJ>. Acesso em: 20 maio 2022.
MARCON, João Paulo Flavinha; DIAS, Thais Pereira. DeepWeb: O lado sombrio da
Internet. [S.l.]: Conjuntura Global, v. 3, n. 4, 2014.
MONTEIRO, Débora Vanessa Xavier. Crimes Sexuais Contra Crianças: Pedófilo vs.
Molestador Sexual. 2013. Disponível em:
<http://www.psicologia.pt/artigos/textos/A0640.pdf>. Acesso em: 15 de abril de 2016.
40
RAMALHO, José Ricardo. Mundo do crime: a ordem pelo avesso. 2ª ed. Rio de
Janeiro: Centro Edelstein de Pesquisas Sociais, 2008.