Brasil: Artículo Almeida 2009 Alfa-Redi

No. 131 – Junio del 2009

Pornografia Infantil (Pedofilia), por meio da Internet

Submitted by admin on Wed, 05/26/2010 – 12:41
Abstract:
Lança-se, agora, um singelo contributo ao tema que vem sendo discutido, de forma minudente, no âmbito da Comissão Parlamentar de Inquérito sobre abusos sexuais de crianças e adolescentes, inclusive pornografia infantil na Internet (CPI da pedofilia), instituída no Congresso Nacional em 2008, trazendo à baila uma chaga que há muito vem destruindo vidas em plena formação – e nesta complexa seara não há análises e interpretações simplistas.Para que se possa alcançar e fazer avançar o conhecimento científico, há que se abordar, analiticamente, todos os institutos envolvidos, sempre sob uma ótica transdisciplinar, que, neste caso concreto, envolverá o Direito Comparado, o Direito Penal, o Direito Processual Penal, a Criminologia, a Psiquiatria Forense, a Sociologia Jurídica, a Antropologia Cultural e a Antropologia Jurídica, sendo certo que alguns componentes da análise são provenientes da Literatura Universal, eis que a arte costuma retratar, com precisão, a vida quotidiana e os problemas e questionamentos dela advindos.

Lança-se, agora, um singelo contributo ao tema que vem sendo discutido, de forma minudente, no âmbito da Comissão Parlamentar de Inquérito sobre abusos sexuais de crianças e adolescentes, inclusive pornografia infantil na Internet (CPI da pedofilia), instituída no Congresso Nacional em 2008, trazendo à baila uma chaga que há muito vem destruindo vidas em plena formação – e nesta complexa seara não há análises e interpretações simplistas.

Para que se possa alcançar e fazer avançar o conhecimento científico, há que se abordar, analiticamente, todos os institutos envolvidos, sempre sob uma ótica transdisciplinar, que, neste caso concreto, envolverá o Direito Comparado, o Direito Penal, o Direito Processual Penal, a Criminologia, a Psiquiatria Forense, a Sociologia Jurídica, a Antropologia Cultural e a Antropologia Jurídica, sendo certo que alguns componentes da análise são provenientes da Literatura Universal, eis que a arte costuma retratar, com precisão, a vida quotidiana e os problemas e questionamentos dela advindos.

A pedofilia pode ser compreendida sob diversos matizes. Uma abordagem histórica aponta para o fato de que sempre houve, no seio das diversas civilizações, a prática da pedofilia, inclusive na civilização grega havia a prática de pederastia, com regras rígidas que deviam ser observadas, como, por exemplo, a prática dos papéis passivo e ativo era pré-definida, sem possibilidade de alteração. Esses argumentos históricos e tantos outros são utilizados por pedófilos para justificar ou tentar justificar seus atos criminosos e devem ser, sempre, rechaçados e abstraídos por toda a comunidade acadêmica e por toda a sociedade.

Uma abordagem psiquiátrica revela que se trata de uma modalidade de parafilia, apontando-se como doença psiquiátrica severa, com caráter obsessivo, sendo certo que, no mais das vezes, o sujeito ativo da perversão tem plena ciência que comete um ato delituoso e desviante – ele tem plena consciência da ilicitude e da elevada lesividade de seus atos, contudo, porta-se esperançoso de que não será descoberto ou que a vítima não irá denunciar a lesão sofrida – talvez aí resida o caráter abusivo e criminoso de prática sexual com bebês e crianças de mais tenra idade.

Uma abordagem antropológica noticia que, nos grupamentos humanos, a proteção à prole é encarada como algo fundamental, razão pela qual os tão corriqueiros abusos são alvos de fortíssimas e merecidas reprimendas, tais como linchamentos, assassinatos etc. Em alguns países, há previsão legal para castração química de cidadãos com tais desvios de conduta sexual.

Uma abordagem normativa ou técnico-jurídica denota que, mundo afora, essa prática é considerada criminosa – notadamente no mundo dito ocidental, após o advento da Convenção Internacional sobre os Direitos da Criança. Por óbvio, esta questão será aprofundada no decorrer deste paper, pois a ótica técnico-jurídica é inerente à atividade de Polícia Judiciária, a despeito de opiniões contrárias, muitas delas advindas de pessoas de poucas luzes.

Quem é o pedófilo virtual? Como ele age? Quando atua o pedófilo virtual? Onde ele age? Com o auxílio de quem ele age? Quais os meios utilizados para satisfazer suas obsessões? Quais as sanções cabíveis para a pornografia infantil por meio da Internet?

Essas e outras questões serão analisadas, ainda que algumas delas apenas tangencialmente, no opúsculo que agora se introduz, notadamente no que concerne à propagação da pedofilia por meio da Internet – catapulta fenomenal para o aumento exponencial de número de casos, além da famosa “cifra negra“, que nos crimes cibernéticos é elevadíssima. A pornografia[1]infantil é definida na legislação norte-americana nos seguintes termos, a saber, “uma representação visual de um menor engajado em conduta sexualmente explícita“. Esse nicho de mercado ilegal tem causado muitos danos às crianças há tempos, contudo, a Internet, como se verá adiante, engendrou uma nova vida a esse problema, por conta da facilidade de transmissão de material ou conteúdo ilícito de um pedófilo para outros tantos, ainda que em países e, portanto, jurisdições diferentes.[2]

Segundo MARCEL LEONARDI, a Internet[3] pode ser compreendida como uma rede internacional de computadores conectados entre si. Seria um meio de comunicação que possibilita o intercâmbio de informações de toda natureza, em escala global, com um nível elevado de interatividade.[4]

Segundo o Guia de Tecnologia HP Microsoft, a Internet surgiu a partir de objetivos militares, nos idos da década de 60 do século passado, criada pela ADVANCED RESEARCH PROJECTS AGENCY (ARPA), órgão ligado ao DEPARTMENT OF DEFENSE (DoD), dos Estados Unidos da América. Naquela quanedra, acabou ficando conhecida como ARPANET e tinha como objetivo primordial, em caso de guerra, garantir a comunicação entre unidades estratégicas do governo norte-americano.[5]

ANDREW S. TANENBAUM, cientista da computação e especialista em redes de computadores, respondendo à indagação sobre o que significaria estar na Internet, afirmou que uma máquina está na Internet quando executa a pilha de protocolos TCP/IP, tem um endereço IP e pode enviar pacotes IP a todas as outras máquinas da Internet. A capacidade de enviar e receber mensagens de correio eletrônico não é suficiente, pois o correio eletrônico é encaminhado por gateway a muitas redes que estão fora da Internet. No entanto, a questão fica um pouco nebulosa pelo fato de milhões de computadores pessoais poderem acessar um provedor de serviços de Internetutilizando um modem, receberem a atribuição de um endereço IP temporário e enviarem pacotes IP a outro hosts da Internet. Na verdade, essas máquinas também pertencem à Internet, já que estão conectadas ao roteador do provedor de serviços. Segundo o autor de Redes de computadores, os serviços e aplicações tradicionalmente oferecidos, [entre 1970 e 1990], pela Interneteram: correio eletrônico (e-mail); newsgroupslogon remoto e transferência de arquivos.[6]

A rede mundial de computadores, mais conhecida como Internet, representa os veios ou as infovias, por onde correm, hoje em dia, as riquezas mundiais, riquezas contábeis informatizadas, é claro. Essas riquezas virtuais, no mais das vezes, não possuem o correspondente lastro em moedas sonantes ou em commodities no mundo físico.

Os fluxos de dados informáticos e telemáticos, prosseguindo-se na analogia, são o plasma que flui nesses veios. Denota-se, facilmente, a importância que os fluxos de dados e de comunicações em sistemas informáticos e telemáticos possuem na sociedade global do risco informático e da informação (conceito doutrinário de ENRIQUE ROVIRA DEL CANTO, magistrado e professor espanhol).

A despeito desse relevante fluxo de dados, há outro, muito mais sombrio e degradante do que se imagina – trata-se de verdadeiro submundo digital, escondido por meio de fake profiles e nicknames.

PAULO MARCO FERREIRA LIMA asseverou que a Internet não pode ser vislumbrada como uma “terra sem lei“, haja vista que as milhões de operações ali implementadas têm, sempre, como fundamento as relações intersubjetivas, e estas acabam, portanto, necessariamente, regulamentadas pelos princípios gerais do direito.

Aduziu, ainda, o referido doutrinador que se houver lesão ou ameaça a liberdades individuais ou a interesse público, deverá o Estado atuar para coibir tais práticas nefastas desse regime de proteção; a conduta humana sempre será objeto do direito, ainda que realizada por intermédio de computadores.[7]

VLADIMIR ARAS, citado por PAULO MARCO FERREIRA LIMA, argumentou exatamente nesse sentido, pois, pela web e no ciberespaço circulam valores, informações sensíveis, dados confidenciais, elementos que são objeto de delitos ou que propiciam a prática de crimes de variadas espécies. Nas vias telemáticas transitam nomes próprios, endereços e números de telefone, números de cartões de crédito, números de cédulas de identidade, informações bancárias, placas de veículos, fotografias, arquivos de voz, preferências sexuais e gostos pessoais, opiniões e idéias sensíveis, dados escolares, registros médicos e informes policiais, dados sobre o local de trabalho, os nomes dos amigos e familiares, o número do IP – Internet Protocol, o nome do provedor de acesso, a versão do navegador de Internet [browser], o tipo e versão do sistema operacional instalado no computador. A interceptação de tais informações e dados ou a sua devassa não autorizada deve ser, de algum modo, tipificada, a fim de proteger esses bens que são relevantes à segurança das relações cibernéticas e à realização da personalidade humana no espaço eletrônico.[8] Interceptar tais fluxos, legalmente, efetuar a chamada lawful intercept, pode ser uma questão decisiva em uma investigação policial destinada a elucidar qualquer um dos diversos crimes cibernéticos, próprios ou impróprios.

ULRICH BECK reforçou a importância de tais fluxos de comunicações em sistemas de informática e de telemática, ao atrelar a nova ordem mundial a um verdadeiro jogo de informações e dados, a saber:

há alguns anos um jovem especulador financeiro arruinou um dos bancos mais antigos e tradicionais da Inglaterra, causando um prejuízo de bilhões de libras por um breve espaço de tempo. Em meio ao labirinto do mercado mundial formou-se uma nova economia virtual de correntes monetárias transnacionais, cada vez menos vinculada a um substrato material e enredada em um jogo de informações e dados.[9]

 

O distante é sentido perto. A realidade é transnacional nos negócios, nos reflexos de decisões políticas, culturais e econômicas tomadas alhures. Um atentado terrorista em Espanha tem reflexos sérios em todo o mundo ocidental, seja por conta de novas políticas de imigração, seja por conta de novos regramentos de embarques e desembarques em quase todos os aeroportos internacionais.

Divulgar ou publicar pornografia infantil por meio de revistas, fitas de vídeo, CD-ROMs e DVD-ROMs, a partir de um ponto comercial clandestino é algo que tem impacto na vizinhança onde tal divulgação ou publicação é efetuada – o alcance é facilmente constatável.

Por outro lado, imagine-se qual o alcance que a mesma conduta criminosa teria se fosse implementada por meio da Internet – verdadeira vitrine on line, aberta à visitação 365 dias por ano, 24 horas por dia, instantaneamente, tudo a depender da velocidade de conexão do usuário de computadores pessoais.

A fase romântica do movimento hacker está morta e ficou para trás, há muito. Hoje, qualquer candidato a cybercriminal (cracker) pode obter conteúdo ilegal na Internet; pode utilizar ferramentas de exploit para varrer vulnerabilidades nas redes alheias; qualquer pessoa pode enviar spam, contendo código malicioso; qualquer um pode comercializar fotos e vídeos digitais, contendo pornografia infantil, enfim, a criminalidade cibernética massificou-se. É um crime comum, na classificação doutrinária tradicional.

Segundo ÉRICA LOURENÇO DE LIMA FERREIRA, a possibilidade de controle social efetivo do cyberspace é, aparentemente, frágil, razão pela qual novos mecanismos devem ser pensados para que se possa garantir a segurança das relações que surgem em tal ambiente. Fatos impensáveis até pouco tempo atrás, situações como videoconferências em tempo real, por meio da transmissão de dados telemáticos em ambientes computacionais conectados por banda larga de telefonia, de pessoas que estão localizadas em países distantes são inovações resultantes de pesquisas tecnológicas dispendiosas [em tempo e dinheiro] que tanto auxiliam cônjuges que, por contingências, estão distantes um do outro, quanto possibilitam os abusos de pornografia infantil.

Segundo SERGIO GARDENGHI SUIAMA, a Convenção de Budapeste sobre a criminalidade cibernética dedica particular atenção à questão da pornografia infantil, cometida, é claro, por meio das redes de computadores, consoante se denota do teor de seu artigo 9.º.[10]

Do mesmo modo, a Constituição da República Federativa do Brasil, em seu artigo 227, § 4.º, asseverou que a lei punirá severamente o abuso, a violência e a exploração sexual da criança e do adolescente.

Segundo o especialista THIAGO TAVARES, que coordena a ONGSafernet, que recebe mais de 2.300 denúncias diárias, 35% das denúncias do mês de junho de 2007 foram relacionadas à pornografia infantil. O rankingsegue com 25,9% para apologia e incitação a crimes contra a vida e, depois, 17,3% para crimes ligados ao neonazismo.

Dados da Organização das Nações Unidas (ONU) apontam que o Brasil é o décimo país com mais usuários de Internet no mundo, num total de 22 milhões de pessoas – o primeiro são os Estados Unidos, seguidos da China. Desse total de usuários brasileiros, 4 milhões acessam a Internetexclusivamente em locais públicos pagos, tais como lan houses e cybercafés.

Há necessidade imperiosa de se controlar e punir severamente certos comportamentos socialmente desviantes, como são aqueles relacionados à pornografia infantil, a preconização do ódio e da violência racial e xenófoba, pois com a expansão geométrica dos conteúdos disponibilizados pela Grande Rede, os abusos por meio de computadores tendem a crescer na mesma escala exponencial.

Com o surgimento de conceitos inerentes à criminalidade cibernética, tais como a transnacionalidade e a ubiqüidade plena, um ponto candente que surge é aquele relativo aos destinatários das medidas coercitivas cautelares que alegam não poder cumprir os ditames do decisum, pelo fato de armazenarem seus dados telemáticos no estrangeiro, no local onde está a sede ou matriz da pessoa jurídica, como é o caso da Google Inc. – que, em ações judiciais que figurou como ré, aduziu não ser capaz de cumprir as determinações de juízes criminais brasileiros em investigações em que se apuram diversos crimes cibernéticos, tais como os crimes de ódio (hate crimes) e pornografia infantil, praticada por meio da Internet.

A péssima repercussão social para a multinacional, causada pela ação do MPF fez com que a firma Google™ providenciasse filtros[11] e pessoal adequados para retirar conteúdos ilícitos do Orkut™. Ou seja, ela melhorou a prestação do serviço. Antes, uma página com pornografia infantil permanecia semanas no ar. Hoje, em três dias a página já foi excluída.[12]

CESAR DARIO MARIANO DA SILVA assinalou que há, é claro, crimes mais graves que, tão-só, por meio de medidas cautelares coercitivas específicas poderão ser elucidados, citando como exemplo aqueles relativos à pornografia infantil por intermédio da Internet, com previsão legal na nova e mais severa redação do artigo 241 da Lei n.º 8.069/90, o Estatuto da Criança e do Adolescente.

Da mesma sorte, um sujeito que se vale de serviço de mensageria instantânea, ainda que possuidor de dados cadastrais falsos [fake data], para entrar em salas de bate-papo virtual, as conhecidas salas de conversação ouchat rooms, sempre com o mesmo perfil, (o caso do pedófilo que usava onickname Pediatra_DF, de Brasília – DF, tornou-se emblemático), para fins de tentar cooptar crianças e adolescentes para a prática de pornografia infantil, a partir de uma inicial troca de mensagens em particular, também conhecida como private ou pvt ou em um serviço de mensagens instantâneas comwebcam, como o MSN Messenger™.

Por conta do baixo nível generalizado de domínio técnico dos usuários de computadores pessoais, estima-se que, apenas na América Latina, existam mais de 6 milhões de zoombie machines, um verdadeiro exército de ambientes computacionais, que pode ser utilizado para o cometimento de ataques distribuídos de negação de serviço, [a sigla na língua inglesa é DDoS attack], anteparos para crimes contra a honra, pornografia infantil e quaisquer outras modalidades delituosas.

Como é cediço, crimes cibernéticos[13] próprios são aqueles fatos típicos, antijurídicos e culpáveis que atingem, de forma dolosa, no mais das vezes, os caracteres da integridade, da confidencialidade e da disponibilidade de dados informáticos[14] e de ambientes computacionais que os armazenam, processam-nos e os transmitem. Esposam esse entendimento ULRICH SIEBER, ROBERTO CHACON DE ALBUQUERQUE e ENRIQUE ROVIRA DEL CANTO, entre outros luminares do Direito Penal Informático ou Direito Penal Cibernético.

A questão da nomenclatura é oscilante nessa seara, como todo estudioso já percebeu, ao compulsar as poucas dezenas de livros especializados. Tendo em vista o caráter conglobante do termo cibernético, este foi o escolhido para as análises que adiante serão implementadas – compreendendo-se, desde já, a cibernética como a ciência da comunicação e do controle, nos moldes preconizados pelo criador do termo, NORBERT WIENER. O Direito tem uma importante semelhança com a Cibernética, pois aquele é forma institucionalizada de controle social, consoante lição precisa de Túlio Lima Vianna.

Crimes cibernéticos impróprios são aqueles em que o ambiente computacional é utilizado como instrumento ou meio de consecução do resultado ilícito pretendido ou da realização da conduta tida por delituosa – no mais das vezes, trata-se de um crime considerado clássico (às vezes vetusto, como o homicídio ou o furto), cometido por intermédio de um sistema computacional. O ambiente computacional é apenas uma nova ferramenta ou instrumento para o cometimento do ilícito.

ROBERTO CHACON DE ALBUQUERQUE aduziu que o fato da informática ser utilizada como meio para a prática do crime não desvirtua o tipo penal, não impede, necessariamente, que ele incida. O instrumental informático pode não ser essencial para que se cometa o crime, que poderia ser praticado por meio de outra ferramenta – no caso de pornografia infantil, há 30 anos o que, de fato, existia eram revistas recheadas de conteúdo ilícito ou filmes armazenados em formato Betamax ou VHS, contendo imagens do mesmo jaez.

Evoca-se, aqui, o filme “Amor, estranho amor” (1984), de conteúdo erótico, que contava com um adolescente como ator principal, contracenando com uma mulher adulta, muito conhecida, hoje em dia, no mundo artístico como “Xuxa“, notadamente no ambiente televisivo destinado ao público infantil e adolescente, para demonstrar que, no devir histórico, notadamente com a Constituição Federal de 1988 e com a Lei n.º 8.069/90, a proteção à indenidade sexual das crianças e dos adolescentes (nos aspectos físicos, emocionais, psíquicos ou relativos ao caráter), tornou-se cada vez mais forte e incisiva.

Impensável uma obra cinematográfica como essa nos dias de hoje, principalmente, porque, a partir de 2003, tal prática passou a ser considerada criminosa. A tipificação ocorreu com a sanção, promulgação e publicação da Lei n.º 10.764/2003, que alterou a Lei n.º 8.069/90. Nos Estados Unidos há julgados, inclusive da Suprema Corte, afirmando que a liberdade de expressão, prevista na Primeira Emenda, assegura aos filmes de arte e similares, a representação de imagens com conotação sexual envolvendo menores, contudo a responsabilização, inclusive penal, pode ocorrer, à luz da previsão legal do crime de simulação de cena sexual com menores, tudo a depender do nível das encenações.

O autor deste opúsculo contava em 1984 apenas 12 anos de vida, mas ouvia – a despeito dos esforços paternos para que não chegassem aos ouvidos pueris tais fatos – comentários sobre a película, que, como quase todo filme nacional de então, era embasado em forte apelo sexual – a época da pornô-chanchada.

Não obstante, a Internet cuidou de divulgar, mais recentemente, o que fora retirado das prateleiras de locadoras e distribuidoras, pela hoje mui famosa apresentadora de televisão, que comprou todas as cópias do filme, disponíveis no mercado.

Naquela época, tendo em vista que a televisão monopolizava, praticamente, o acesso à diversão, à informação e à cultura, com o anúncio relativo à proibição de programa ou filme para menores, por cenas inadequadas ou impróprias, os pais podiam, e quase sempre o faziam, retirar as crianças e adolescentes da sala.

Como fazer isso nos dias atuais, já que a Internet pode ser acessada de qualquer lugar (escola, biblioteca, casa, empresa, quiosques multimídia, lan housescyber cafés e, pasmem todos, até mesmo de palmtopssmartphones e celulares 2G ou 3G) e a qualquer hora, inclusive nas mais insuspeitas horas do dia, como nos recreios ou intervalos de aula?[15]

Frise-se que a República Federativa do Brasil aderiu aos termos da Convenção Internacional sobre os Direitos da Criança, que surgiu na cena internacional em 1980,[16] e, nada mais consentâneo que a Constituição Federal e a lei em sentido estrito apontassem para a mesma direção.

Não obstante, o delito de pornografia infantil já existia antes do advento da Internet como fenômeno de comunicação massificado (e como este autor sempre asseverou: locus comissi delicti). No Brasil, a Rede Mundial de Computadores estreou, comercialmente, nos idos de 1994 a 1995, a despeito de seu uso acadêmico ter sido facilmente detectado na virada da década de 80 para a década de 90.

Uma obra artística mais recente, no âmbito da literatura universal, que já apresentou ao mundo “Lolita“, de VLADIMIR NABOKOV, é a novela, eis que de curta extensão, “Memória de minhas putas tristes“,[17] de GABRIEL GARCIA MARQUEZ, em que um ancião, freqüentador de um prostíbulo há anos, tem a “oportunidade” de deflorar uma jovem que se iniciaria no riscado da prostituição, eis que a cafetina reservara a ele o himeneu da menor e lhe oferece, insistentemente, a moça.

Ao fim e ao cabo, o ancião, que já somava noventa anos, mostra seu caráter (se é que um freqüentador de casas de tolerância possa ter algum) e não realiza qualquer ato libidinoso, nem mesmo o mais simples.

Tais exemplos apontam, sem qualquer vulgaridade, que o fenômeno cultural ou fato social está presente há muito, na história da humanidade, e, em um Estado Democrático de Direito, que prima, sobretudo, pela dignidade da pessoa humana, as eventuais desculpas relativas ao caldo de cultura (ou práticas culturais reiteradas) e a outros fundamentos sociológicos não devem prevalecer, sob qualquer pretexto ou hipótese. Pedofilia é crime, e dos mais perversos, destruidor de vidas em plena formação.

Uma das modalidades mais repulsivas de crimes cibernéticos impróprios é a chamada pornografia infantil, logicamente cometida por intermédio da Rede Mundial de Computadores, a Internet.

Os delitos relativos à pornografia infantil, que já existem há tempos, ganharam exponencial desenvolvimento com o advento da Internet.

Com os caracteres de ubiqüidade plena, pretenso anonimato, transnacionalidade, interposição de inúmeros anteparos ou óbices em face das forças policiais, tais como pagamento com cartões de crédito roubados, proxy serverssoftwares de navegação anônima, por meio de rede de proxies (em camadas ou em cebola), como é o caso do Tor™anonymouse.org, a Internettornou-se um local atraente para as fechadíssimas comunidades de pedofilia, um verdadeiro locus comissi delicti.

Esses criminosos obtiveram, então, uma vitrine on line, disponível o tempo todo, em todo lugar em que haja computadores conectados (notadamente os computadores em locais de acesso ao público ou locais públicos), onde podem obter e expor suas mais bestiais taras.[18] As redeswireless ou wi-fi também contribuem, e muito, para a existência de local propício para a prática, notadamente porque a maioria delas não possui qualquer mecanismo de segurança, podendo ser facilmente invadida por quem quer que seja.

A comercialização de pornografia infantil – vídeos e fotos, notadamente – passou a ser prática comum nesse submundo digital.[19] Essa vitrine on lineestá, no mais das vezes, sempre mudando de endereço, eis que tudo isso se vê agravado desde o momento em que, precisamente para se esquivar da investigação, o acesso à rede ou os conteúdos introduzidos podem ser transladados, convenientemente, a outros servidores. A mudança permanente da localização do servidor com conteúdos ilícitos, que se pode obter com grande facilidade, impede que se evite a continuidade da realização do fato delituoso e tende a alargar, indefinidamente, a investigação.

O pretenso anonimato das comunicações por meio da Internet pode trabalhar tanto a favor dos agentes policiais, quanto em prol dos predadores cibernéticos. Um distribuidor de pornografia infantil, por exemplo, poderia pensar que está conversando com uma criança indefesa quando, realmente, está teclando com um investigador de polícia muito bem treinado.[20]

Criminosos mais sofisticados podem realizar contra-inteligência ao tentar rastrear os investigadores infiltrados, que estão fingindo ser distribuidores ou comerciantes desse material ilícito. Tais criminosos cibernéticos podem insistir para que seus contatos enviem pornografia infantil, antes de responder e enviar o seu próprio material pornográfico.

Desde que, em princípio, as autoridades policiais não enviam material pornográfico ilícito por meio do ciberespaço, os criminosos mais sofisticados podem fragilizar operações de infiltração. O poder geral de cautela do Magistrado deve ser utilizado aqui, para impedir esse raciocínio dos criminosos – as Autoridades Policiais e seus agentes podem enviar, sim, esse material tio por ilícito, em estrito cumprimento do dever legal.

É claro que, aparentemente, estarão cometendo crimes, mas a atividade policial de infiltração cobra um preço – e a decisão judicial deve abarcar essa natural previsão.

Por outro viés, quem se vale dos meios eletrônicos modernos para difundir pornografia infantil, como, por exemplo, via redes ponto a ponto [conhecidas por redes peer-to-peer], seja por meio de fotos, seja por meio de vídeos, tem como potenciais destinatários milhares, senão milhões, de usuários de tais sistemas de compartilhamento de arquivos, como seria o caso doemule™, que possui nada mais nada menos que n milhões de downloadsefetuados, nos dias de hoje. Isso contribui para a construção de sentenças judiciais fundamentadas e muito severas, constatando-se, quase sempre, que a lesividade das condutas é elevada e que a consciência das ilicitudes praticadas pelos sujeitos ativos de tais crimes é, no mais das vezes, plena.

PATRÍCIA PECK afirmou que um recente estudo acerca de leis sobre pornografia infantil em 184 Estados membros da Interpol forneceu resultados preocupantes: mais da metade desses países (95) não possui leis relacionadas ao grave problema criminal e em vários outros países as leis existentes são ineptas ou inadequadas. Surpreendentemente, tão-só cinco dos países analisados possuem leis tidas por abrangentes o bastante para causar impacto significante sobre esse tipo de ilícito. São eles: Austrália, Bélgica, França, África do Sul e Estados Unidos.

Ainda consoante PATRÍCIA PECK, o alcance, a amplitude e a abordagens exatos do sensível problema da pornografia infantil é difícil de se determinar, “embora fique claro que o problema explodiu com o advento da Internet. Um relatório de 2002 da ECPAT International e Bangkok Post estimou que existiam 100 mil websites de pornografia infantil em 2001. Em 2003 o número tinha dobrado mundialmente.”

Por outro lado, conforme o teor do Relatório sobre Crimes Cibernéticos da Comissão de Investigação e da Procuradoria Geral de Nova Jérsei, nos Estados Unidos da América, exempli gratia, as crianças usam o ciberespaço para conversar com os amigos em chat rooms, completar suas tarefas de dever de casa, explorar acervos de museus, de bibliotecas e de universidades. Enquanto a Internet provê quase infinitas possibilidades para aprendizagem, essa nova era da informação expôs, também, as crianças a versões agressivas de velhas ameaças de abuso sexual e pornografia infantil.

Molestadores de crianças, os pedófilos,[21] e consumidores de tais materiais pornográficos, tiram o máximo de vantagem dos provedores de serviços de Internet (ISPs) – firmas que adotaram um modelo de negócios que não consegue filtrar, eficientemente, o conteúdo daninho que interessa aos meliantes; dos Internet Relay Chat (IRC) – centenas de milhares de salas de conversação virtuais onde os usuários podem acessar outras pessoas com os mesmos interesses espúrios.

Isso fornece a tais predadores sexuais locais de “caçada” abundantes, onde eles podem encontrar suas jovens vítimas. Além do mais, pelos custos operacionais apenas, esses criminosos, onde quer que residam no planeta, podem, e de fato o fazem, ver, trocar e comercializar, diretamente, vídeos e fotos de crianças de pouca idade e muitíssimo novas, [até mesmo bebês de colo são vítimas de tais abusos], sendo sexualmente molestadas por adultos, material erótico snuff, [onde, normalmente, ocorrem homicídios durante o ato sexual] e outras tantas bestialidades.[22]

Por outro lado, muito tem sido feito no combate ao cancro que é essa modalidade criminosa, uma das mais freqüentes na Internet, tanto isso é verdade que a Unidade de Repressão a Crimes Cibernéticos (URCC/CGPFAZ/DPF) e a Divisão de Direitos Humanos (DDH/CGINST/DPF), ambas do Departamento de Polícia Federal (DPF)[23], realizaram o trabalho de investigação no Brasil, cooperando com uma operação policial de âmbito internacional, coordenada pela polícia federal espanhola, a chamada OperaçãoAzahar, que foi deflagrada, simultaneamente, em 17 países mundo afora.[24]

Outro exemplo de sucesso na atuação da Polícia Federal brasileira foi a Operação Carrossel – a primeira operação de combate à pedofilia de âmbito internacional, comandada por Autoridades Policiais Federais do Brasil. A partir de um programa de computador, que se valia da plataforma do Emule™, desenvolvido por Peritos Criminais Federais lotados em São Paulo, foi possível criar um rastreador de IP numbers utilizados pelos pedófilos, o que permitiu identificar milhares de suspeitos do crime previsto no ECA – principalmente, porque o supramencionado aplicativo lançava na Rede Mundial de Computadores um arquivo-isca, contendo imagens pornográficas envolvendo menores, cujo identificador único (unique), o seu Hash Number, estava sendo monitorado pelas forças policiais – e o arquivo-isca circulou bastante, disso resultando milhares de IP Numbers de criminosos, precisa e rapidamente, identificados.

Implementado um corte logístico no número de alvos (que seria um quantitativo inviável se fosse atacado, simultaneamente, em sua totalidade), a Operação Carrossel foi deflagrada em 2007, resultando em muitas e muitas prisões mundo afora.

Algumas questões relevantes nesse intricado tema são a utilização de desenhos com caracteres pueris (ilustrações, mangásanimes etc.) e a mera posse de arquivos de imagens e de vídeos, no computador de algum pretenso pedófilo.

No primeiro caso, tendo em conta que o princípio da tipicidade estrita pode criar óbice à persecução penal de pedófilos que se valem de tais expedientes, há de se providenciar, de lege ferenda, a previsão expressa de que a utilização de tais desenhos ou gravuras implica, sim, em prática de pornografia infantil.

Os desenhos, como os mangás e os animes, que contenham personagens assemelhados a infantes e adolescentes em cenas sexuais efetivas ou em cenas que emulam tais atos estariam, em tese, positivados como “imagens“, haja vista que qualquer representação de crianças ou adolescentes em situações de conotação sexual deve ser compreendida como tal.

Segundo o Dicionário Eletrônico Rideel, imagem é um substantivo feminino que significa figura que representa uma pessoa ou um objeto pelo desenho, pintura, escultura etc.[25]

A participação de adolescente púbere em cenas de conteúdo pornográfico ou de sexo explícito gera um grande problema para o intérprete da lei penal, pois não se pode precisar, com a certeza que o Direito Processual Penal exige, a idade de adolescentes com corpos aparentemente formados, sendo certo que o limite mundo afora tem se consolidado nos 18 anos de idade.

No filme “Sideways“, com título em português “Entre umas e outras“, que narra aventuras e desventuras de dois amigos, enquanto visitam a região vinícola de Napa Valley, no Estado da Califórnia, EE.UU., há uma cena em que um deles, “quarentão“, fica sozinho em um quarto de hotel, enquanto seu amigo se diverte, em uma espécie de “despedida de solteiro“, com uma mulher que recém-conhecera. Aquele começa, então, a folhear uma revista pornográfica, com o título sugestivo “Barely legal”. Eis aqui, retratado de forma artística, o problema que o Magistrado e a Autoridade Policial têm ou terão com a questão dos adolescentes púberes – qual é a diferença anatômica de uma adolescente de 16 anos e meio e uma “mulher” de 18 anos e meio? Em certos casos, as compleições são absolutamente idênticas, ou, o que é pior, por conta da progesterona e do estrogênio, o corpo da mais jovem pode até ser mais desenvolvido que o da mais velha.[26]

O termo em língua inglesa “teen”, muito utilizado pela linguagem coloquial, pela gíria americana e também pelos pedófilos, em referência aos adolescentes – termo que vai até “nineteen“, permite visualizar, também o problema acima mencionado, pois 18 anos é a idade limite (“eighteen“) – abaixo disso, cuida-se de vítima dos crimes aqui estudados.

Não se pode, contudo, olvidar o brocardo quod plerumque accidit,cabendo ao Magistrado valer-se desse raciocínio, ou seja, aquilo que comumente acontece, para embasar e fundamentar sua decisão, no mais das vezes levando-se em consideração o dolo eventual.

O que se propugna aqui é a aplicação do conceito de dolo eventual – o cidadão que fornece, divulga ou publica, disponibilizando de forma instantânea (e-mails,[27] por exemplo) ou de forma permanente (websites) arquivos digitais, que contenham fotos de nudez ou sexo explícito de menores púberes assume o risco de produzir o resultado, que, no tipo penal do artigo 241 da Lei n.º 8.069/90, é normativo ou jurídico, já que boa parte da doutrina aponta que esse ilícito é classificado, quanto ao efetivo dano ao bem jurídico, como de perigo abstrato – não há necessidade de se identificar o menor púbere ou impúbere que aparece nas imagens digitais (fotos e vídeos) ou nas gravuras e desenhos realísticos (pois não se trataria de crime de dano).

O obstáculo intransponível, em muitos casos, pode ser o princípio in dubio pro reo ou favor rei, desde que o conjunto probatório contenha apenas fotos ou vídeos de menores púberes cujas compleições físicas transmitam ao Magistrado dúvidas insanáveis, o que, nos casos de desvios comportamentais de pedofilia, será raro acontecer, eis que, lastimavelmente, o que se vê é a idade das vítimas imediatas de tais ilicitudes tender a zero, utilizando-se do conceito matemático de limite (cálculo diferencial).

Por conta disso, recentemente, nos Estados Unidos da América, um Magistrado selecionou, no gigantesco universo de fotografias e vídeos armazenados em formatos digitais, apreendido na residência de um pedófilo que residia na cidade de X, apenas 10 arquivos, cujo conteúdo apresentava crianças impúberes sendo violentadas e abusadas, valendo-se do raciocínio de que se a idade tendia a zero, a sanção deveria ser a maior possível, e aplicou uma pena de 10 anos para cada arquivo digital que foi selecionado pelos investigadores e pelo Promotor – “He was convicted for lifetime”, como dizem os norte-americanos.

Logicamente, a processualística penal brasileira é diversa, mas há que se refletir sobre caminhos mais expeditos para configuração precisa do conjunto probatório, pois, em muitos casos, há apreensões de dezenas de computadores de pretensos criminosos, cada um contendo, às vezes, 500.000 arquivos digitais pesados, como aqueles de extensão .mpeg, o que faz com que laudos periciais conclusivos demorem anos para ficar prontos.

O delito em si já está configurado com um único arquivo fornecido, divulgado ou publicado, ficando a cargo do Magistrado fazer a dosimetria da pena a partir do volume de arquivos digitais encontrados, sob pena de se prolongar, quase que desnecessariamente, no tempo, um processo penal que, fatalmente, levaria à condenação do pedófilo em poucos meses.

Uma solução seria a atuação do Magistrado brasileiro similar àquela do Juiz norte-americano, valendo-se de amostragem tida por necessária, suficiente e considerável, como tem ocorrido nos casos de apreensões de mídias gravadas em DVD-R, contendo lançamentos de filmes e seriados estrangeiros (crimes contra a propriedade intelectual, vulgarmente conhecidos como “pirataria“). Como é de todos conhecido, a interpretação analógica é permitida no âmbito do processo penal pátrio, à luz do que dispõe o artigo 4.º do CPPB, desde que não lance gravame em desfavor do acusado.

No âmbito penal, a objetividade jurídica do tipo previsto no artigo 241 da Lei n.º 8.069/90 é a integridade física, a liberdade sexual, a dignidade e a honra da criança ou adolescente.[28]

No segundo caso, ainda sob a ótica das questões tidas por relevantes nessa seara, concernente à mera posse de material pornográfico infantil, devido ao tipo multinucleado do artigo 241 da Lei n.º 8.069/90, o que se constata é que não há perfeita subsunção do fato à norma penal incriminadora, haja vista que o supracitado dispositivo legal cuida apenas de sancionar quem fornece, divulga ou publica cenas com as já mencionadas bestialidades. Passa da hora de se mudar o tipo penal para incluir, também, a posse de tais arquivos digitais, pois, hoje em dia, em determinados casos, não se pode afirmar, cabalmente, qual é a origem das imagens, fotografias ou vídeos, o que impediria a condenação do investigado pela prática de fornecimento, divulgação ou de publicação de tais conteúdos ilícitos.[29]

Havia projeto de lei em tramitação que cuidava de tipificar a mera posse ou o armazenamento de fotos, vídeos e imagens de conteúdo ilícito, independentemente da origem dos arquivos digitais.[30] Esse projeto de lei já foi votado, sancionado e publicado recentemente, em novembro de 2008: trata-se da Lei n.º 11.829/2008.

Essa nova legislação merece, também, um esforço de análise, haja vista que houve modificações sensíveis no que antes estava positivado. Percebe-se, aqui, mais uma vez, a linha traçada no tempo, onde, nos primórdios, não havia qualquer proteção legal de crianças e adolescentes, até a realidade de hoje, com normativos eficazes, em tese, para a proteção efetiva desses seres em formação.

Salta aos olhos a definição legal do que venha a ser “cena de sexo explícito ou pornográfica”, consoante insculpido no artigo 241-E da Lei n.º 8.069/90, pois ali está dito que tais cenas compreendem qualquer situação que envolva criança ou adolescente em atividades sexuais explícitas, reais ou simuladas, ou exibição dos órgãos genitais de uma criança ou adolescente para fins primordialmente sexuais – ora, há que se frisar que determinadas áreas dos corpos dos menores, tais como ânus e língua, em determinados contextos, têm suas imagens atreladas a conotações sexuais, que, fatalmente, deverão ser abarcadas pelos entendimentos jurisprudenciais, ainda que a definição legal cuide, apenas, de órgãos genitais.

O artigo 241-B do mesmo diploma legal pôs fim às discussões relativas à mera posse, ao armazenamento de imagens e vídeos contendo atos de pornografia infantil (inclusive há expressa previsão legal dos verbetes fotografia e vídeo, na nova redação), notadamente por conta da expressão “por qualquer meio“, relativa aos núcleos do tipo. As sanções para a mera posse e para o armazenamento são sensivelmente menores do que aquelas previstas para os pedófilos hardcore, notadamente por conta da atenuante de pequena quantidade de material pornográfico, consoante se vê do teor do § 1.º do retromencionado artigo de lei.

O artigo 241-A abarca as condutas daqueles que, dominados por suas doentias fixações, compulsões e obsessões, comercializam, disponibilizam, trocam, oferecem, distribuem, divulgam e publicam, por qualquer meio, seus fartos conjuntos de imagens e vídeos, no mais das vezes, verdadeiras “coleções”, das quais muitos deles se vangloriam e se jactam. As sanções aqui são severas, podendo alcançar até 6 (seis) anos de reclusão, com possibilidade de cominação simultânea de multa.

Percebe-se, por outro lado, em questões processuais penais, que – segundo o entendimento esposado pelo e. Superior Tribunal de Justiça – competente é o juízo do local onde está o criminoso e não onde estão localizados os servidores de arquivos e de e-mail que contêm as imagens e vídeos, à luz do excerto jurisprudencial que se apresenta, publicado no sítio eletrônico Consultor Jurídico (http://www.conjur.com.br), a saber:

É indiferente a localização de provedor de acesso à Internet para determinar a competência para julgar caso de publicação de imagens de pornografia infantil. O entendimento é da 3ª Seção do Superior Tribunal de Justiça. O relator foi o ministro Og Fernandes.

De acordo com o processo, foi instaurado procedimento para apurar a responsabilidade criminal de um acusado de veicular imagens pornográficas envolvendo crianças e adolescentes, por meio da Internet. O juízo federal do estado de São Paulo declinou da competência. Isso porque acolheu a manifestação do Ministério Público de que os autos deveriam ser remetidos ao endereço do titular do portal onde foi consumado o delito, no Rio de Janeiro.

A 4ª Vara Criminal da seção Judiciária do estado do Rio de Janeiro atribuiu a competência ao Juízo de São Paulo, já que teria sido demonstrado que existiram protocolos de Internet referentes à empresa situada na capital paulista.

O ministro Og Fernandes considerou que, de acordo com o entendimento do STJ, o delito consuma-se no momento da publicação das imagens, ou seja, aquele em que ocorre o lançamento na Internet das fotografias de pornografia infantil, o que, no caso, se deu em São Paulo. Dessa forma, não se mostra relevante, para fins de fixação da competência, o local da sede do provedor de acesso.

Assim, o ministro conheceu do conflito de competência e declarou competente o Juízo Federal da 1ª Vara Criminal, do Júri e das Execuções Penais da Seção Judiciária do Estado de São Paulo. A decisão foi unânime. Vide CC 66.981

Não obstante, há ainda a questão relativa ao caráter transnacional da infração penal, o que, fatalmente, atrairia a competência da Justiça Federal de 1.ª Instância, pois a República Federativa do Brasil se comprometeu, no âmbito internacional, a reprimir quaisquer gravames atentatórios à criança e ao adolescente, consoante o teor da Convenção Internacional de Proteção à Criança (1980). Tudo isso em perfeita consonância com o que dispõe o artigo 109, inciso V, da Constituição da República Federativa do Brasil.

Caso a transnacionalidade não reste configurada – seja porque há apenas nacionais envolvidos, seja porque o sítio eletrônico está todo em língua portuguesa e os freqüentadores do sítio têm perfil e e-mails nacionais etc., seja porque os servidores de e-mail e de arquivos estão todos em nosso País, competente será a Justiça Estadual, haja vista inexistência de fundamento que firme a competência do Magistrado Federal (1.ª Instância). Nesse sentido, recente decisão do e. Superior Tribunal de Justiça.

Há que se comentar a atuação do corpo de Peritos Criminais Federais brasileiro, que conta com excelentes servidores policiais, muitos com titulação formal elevada, que possuem mecanismos de atualização e capacitação constantes, bem assim contam com instrumental de ponta (Encase™, FTK™ etc.), que reflete o estado da arte das perícias em crimes cibernéticos, razão pela qual, até mesmo, novos e complexos desafios como, por exemplo, aqueles relativos à esteganografia já foram enfrentados e superados.

Cite-se, a título de ilustração, o caso do traficante Juan Carlos Abadía, que, por meio de e-mail cadastrado em nome de sua esposa, utilizava-se de inocentes figuras anexadas a mensagens corriqueiras, que continham em sua estrutura comandos, ordens e determinações no formato de texto cifrado a seus comparsas e subordinados.

Por incrível que pareça, arquivos com extensões .gif.jpg e outras similares que, em tese, só poderiam conter imagens, traziam em seu bojo mensagens de textos cifradas, com ordens e determinações do criminoso.

Em 2006, a Microsoft lançou uma ferramenta extremamente útil no rastreamento e detecção de predadores sexuais no ambiente virtual, chamadaCHILD EXPLOITATION TRACKING SYSTEM (CETS®), a partir de um pleito da Polícia Metropolitana de Quebec, no Canadá. A firma de Redmond investiu alguns milhões de dólares americanos no desenvolvimento de um softwarepolicial, que armazena, analisa e cruza informações acerca de suspeitos de crimes cibernéticos impróprios, na modalidade pornografia infantil, por meio daInternet.

Trata-se de uma estrutura complexa de um sistema gerenciador de banco de dados relacional, permitindo, de forma amigável, ao policial a obtenção de informações detalhadas e precisas acerca de um caso criminal já cadastrado, com velocíssimos e precisos cruzamentos de informações de muitos milhares de casos criminais já lançados no sistema informatizado.[31]

O sistema já está em sua versão 2.0, agrupando novas features, que não devem ser, obviamente, reveladas ao público.

Frise-se, por oportuno, que, consoante lição de Roberto Chacon de Albuquerque, a questão probatória, um problema considerável nos crimes cibernéticos (esse preclaro doutrinador usa a nomenclatura crimes informáticos), só pode ser bem encaminhada se houver investimento na especialização das polícias. A repressão à criminalidade informática está diretamente associada à criação de uma nova polícia judicial, de uma polícia informática, com formação técnica adequada para detectar e investigar esse tipo de ilícito penal, com equipamentos avançados e recursos humanos treinados para detectar e coletar provas. Também se devem adotar e reforçar mecanismos de cooperação internacional direta.

Um exemplo desse investimento eficiente e que apresentou resultados alvissareiros foi confirmado no sucesso incontestável da chamada Operação Carrossel, a despeito do salto para a morte de um dos Investigados, um cidadão de apenas 18 anos, que morava no Rio de Janeiro – RJ.[32]

A partir de um software desenvolvido por Peritos Criminais Federais lotados em São Paulo, notadamente o PCF GUILHERME MARTINI DALPIAN, foi possível rastrear milhares de IP Numbers utilizados por pedófilos em suas atividades diárias de fornecimento, divulgação e publicação de conteúdo ilícito na Internet.

A partir do conceito de identificador unique – similar ao conceito de chave primária em um sistema gerenciador de banco de dados,[33] um determinado arquivo contendo pornografia infantil, que é identificado e individualizado por meio de cálculos intrincados, a partir de um algoritmo de domínio público chamado MD-5, que gera um Hash Number, passa a ser monitorado na Grande Rede e todo e qualquer pedófilo que o baixar em programas aplicativos que se valem da conexão entre dois pontos ou peer-to-peer, como é o caso do Emule™, passará a ser rastreado, por conta do IP numberutilizado.

Isso gerou, em dezembro de 2007, a execução simultânea de mandados de busca e apreensão em 78 países, sendo certo que apenas no Brasil, foram 120 medidas coercitivas cautelares reais desse jaez. Essa foi a primeira Operação Policial Internacional que visou ao combate da pornografia infantil naInternet, comandada pelo Departamento de Polícia Federal (DPF). Recentemente, há poucos dias, em verdade, foi deflagrada a Operação Carrossel 2, com grande número de buscas e apreensões efetuadas no Brasil e em diversos outros países.

Os resultados favoráveis às forças policiais também se multiplicam mundo afora, com o uso cada vez maior da chamada “difusão vermelha” on line, da Interpol[34] – em dois casos complexos, em que os pedófilos não foram localizados pelos meios corriqueiros, inclusive a chamada “difusão vermelha” tradicional, por meio da qual as Autoridades Policiais dos países ligados à Interpol ficam atentas à entrada em seus territórios do sujeito passivo da difusão e o prendem assim que possível (CACCIOLA foi preso no Principado de Mônaco, dessa forma, mas por outros motivos, frise-se); isso foi o que se viu em dois recentes casos, um em Bangkok, capital da Tailândia, e o outro em Newark, Estados Unidos da América. Houve a prisão de sujeitos ativos dos delitos que aqui se comentam, de forma expedita, após a Interpol ter colocado fotos desses criminosos na Rede Mundial de Computadores. Uma delas, inclusive, estava com o rosto do criminoso todo borrado (blurred), para impedir a identificação, como é prática comum nesse nicho, utilizando-se o autor do ilícito de funções (features) dos softwares de edição de imagens, como o famoso Photoshop™. Os Peritos Criminais conseguiram, contudo, reconstruir a imagem do rosto do criminoso e, então, foi só uma questão de tempo para a necessária prisão.[35]

Como investigar crimes cibernéticos impróprios como esses de pornografia infantil pela Internet?

Há diversos mecanismos e técnicas de investigação sendo utilizados hoje em dia, algo que, em conjunto com as potentes máquinas (workstations), as diversas ferramentas, os treinamentos e capacitações das forças policiais e ossoftwares disponíveis, tornam a persecução criminal muito mais eficiente, diminuindo a vantagem inicial que os grupos fechados de pedofilia desfrutavam até recentemente. Por motivos já expendidos alhures, não há que se dar divulgação a técnicas de investigação policial, evitando-se, assim, que criminosos compreendam os meandros dessa seara.

Não se pode deixar de alertar aos pais e responsáveis pelas crianças e adolescentes, verdadeiras vítimas imediatas dessa hedionda prática criminosa, que eles têm um papel importante a desempenhar na prevenção de tais ilícitos, por meio de educação e orientação constantes a seus entes queridos, haja vista que muito maior eficácia há na prevenção, pelas tantas dificuldades na persecução criminal antes assinaladas.

 

BIBLIOGRAFIA

 

ABOSO, Gustavo Eduardo & ZAPATA, María Florencia. Cibercriminalidad y derecho penal. Buenos Aires: Julio Cesar Faira Editor, 2006.

ALBUQUERQUE, Roberto Chacon. Criminalidade informática. São Paulo: Juarez de Oliveira, 2006.

BECK, Ulrich. O que é globalização? Equívocos do globalismo, respostas à globalização. São Paulo: Paz & Terra, 1999.

BOITEUX, Luciana. Crimes informáticos: reflexões sobre política criminal inseridas no contexto internacional atual in Revista Brasileira de Ciências Criminais, São Paulo, vol. 47, pp. 146/187, março/abril 2004.

CANTO, Enrique Rovira del. Delincuencia informática y fraudes informáticos. Granada: Editorial Comares, 2002.

CASTELLS, Manuel. The rise of the network society. 2.ª ed., Oxford: Blackwell Publishers, 2000.

COMPUTER CRIME – A JOINT REPORTState of New Jersey Comission of Investigation & General Attorney of New Jersey, John J. Farmer Jr. et alli, june, 2000, pp. 6/7.

CONVENÇÃO SOBRE CRIMES CIBERNÉTICOS, CONSELHO DA EUROPA.

COSTA, Marcelo Antonio Sampaio Lemos. Computação forense. 2.ª ed., Campinas: Millenium, 2003.

COSTA, José Francisco de Faria. Direito penal da comunicação – alguns escritos. Coimbra: Coimbra ed., 1998.

DAVIN, João. A criminalidade organizada transnacional – a cooperação judiciária e policial na UE. Coimbra: Almedina, 2004.

FERREIRA, Érica Lourenço de Lima. Internet – macrocriminalidade e jurisdição internacional. Curitiba: Juruá, 2007.

GOLDSMITH, Jack & WU, Tim. Who controls the Internet? Illusions of a borderless world. New York: Oxford University Press, 2007.

ICCYBER 2004Anais da 1.ª conferência internacional de perícias em crimes cibernéticos, Brasília, Brasil, 13 a 16 de setembro de 2004.

LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional. Campinas: Millenium, 2005.

MATA Y MARTÍN, Ricardo M. Delincuencia informática y derecho penal. Madrid, Edisofer Libros Jurídicos, 2001.

PECK, Patrícia. Direito digital, 2.ª ed., rev., atual., ampl., São Paulo: Saraiva, 2007.

ROSSINI, Augusto Eduardo de Souza. Do necessário estudo do direito penal ante a informática e a telemática in Revista Brasileira de Ciências Criminais, São Paulo, vol. 47, pp. 39/47, jul/ago 2004.

SIEBER, Ulrich. Legal aspects on computer-related crime in the information society. COMCRIME Study, 1997. Disponível em:http://ec.europa.eu/archives/ISPO/legal/en/comcrime/sieber.html. Acesso em 20.08.2007.

SCHELL, Bernadette & MARTIN, Clemens. Webster’s New World Hacker Dictionary. Indianapolis: Wiley, 2006.

VIANNA, Tulio Lima. Fundamentos de direito penal informático – do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003.

VOLONINO, Linda; ANZALDUA, Reynaldo & GODWIN, Jana. Computer forensics – principles and practices. New Jersey: Pearson Prentice Hall, 2007.


[1] Resumindo, a pornografia adulta é considerada por muitas jurisdições na América do Norte e na Europa, como sendo material sexualmente explícito realizado por adultos com consentimento. Esse tipo de material, por exemplo, é protegido nos Estados Unidos pela Primeira Emenda. O que isso significa em termos reais é que, embora um número de websites, grupos de discussão on line e mensagens de e-mail não solicitadas possam oferecer pornografia adulta que é ofensiva em sua própria natureza para muitos usuários espectadores on line, esses locais de crime on line não são considerados tipicamente contrários à lei. Embora crianças possam ser retratadas em posições bastante ofensivas, os modelos usados por esses websites pornográficos adultos são tipicamente acima de 18 anos de idade. (Magid, 2002). Tradução livre do trecho: “In short, adult pornography is deemed by most jurisdictions in North America and in Europe to be sexually-explicit material engaged in by consenting adults.” This type of material, for example, is protected in the United States by the First Amendment. What this means in real terms is that though a number of Websites, online newsgroups, and unsolicited email messages may offer adult pornography that is offensive in nature to many online viewers, these online venues are typically not in breach of the law. Though children may be portrayed in rather offensive poses, the models used by these adult porn Websites are typically over age 18 (Magid, 2002).

According to recent 2005 statistics, there are about 4.2 million pornographic Websites-about 12% of the total Websites in existence. The size of the pornography industry is about $US 57 billion worldwide-bringing in more revenues than the ABC, CBS, and NBC television networks combined, and more than the football, basketball, and baseball sports franchises combined. In 2005, over 40 million adults (72% male, 28% female) said that they regularly visited adult pornography Websites, and 20% of the men surveyed said that they regularly view pornography online while at work (Ropelato, 2005).

While laws against child pornography in the United States and in other jurisdictions worldwide have been designed and passed to protect children from exploitation, the reality is that children themselves often choose to go to adult pornography sites while online. According to recent 2005 statistics, the average age of a child’s first exposure to online pornography is 11, the largest consumers of online pornography are in the age group 12-through-17, and 90% of 8-through-16-year-olds have viewed pornography online-most, they admit, while doing their homework. What is alarming is that about 29% of the 7-through-17-year-olds said that they would give out their home addresses to others while online (Ropelato, 2005).

[2] Cyber child pornography: A review paper of the social and legal issues and remedies-and a proposed technological solution. Bernadette H. Schell, Miguel Vargas Martin, Patrick C.K. Hung, Luis Rueda. Aggression and Violent Behavior 12 (2007) 45-63.

[3] In.ter.net sf (inter+ingl net, rede) Inform. Rede remota internacional de ampla área geográfica, que proporciona transferência de arquivos e dados, juntamente com funções de correio eletrônico para milhões de usuários ao redor do mundo. (c) 1998 Editora Melhoramentos Ltda.

[4] SILVA, Regina Beatriz Tavares da & SANTOS, Manoel J. Pereira dos (Coord.). Responsabilidade civil: responsabilidade civil na Internet e nos demais meios de comunicação. São Paulo: Saraiva, 2007 (Série GVlaw).

[5] Guia de Tecnologia HP Microsoft, Série Tecnologia para Pequenas Empresas, 2007, p. 10. “Mesmo que a antiga União Soviética bombardeasse com armas nucleares o território norte-americano, seria possível trocar arquivos e informações em um modelo que dispensava um computador central – se um dos sistemas fosse destruído, os outros computadores não perderiam a capacidade de comunicação. (…) Como o temido ataque da União Soviética não aconteceu, o sistema criado passou a ser cada vez mais usado no ambiente acadêmico, com a ampliação do número de conexões entre as universidades e do número de pesquisadores que compartilhava suas experiências, gerando maior tráfego de dados. O primeiro e-mail é atribuído ao pesquisador norte-americano Ray Tomlinson, em 1971. Três anos mais tarde, a palavra Internet era empregada pela primeira vez pelo cientista Vinton Cerf, ao se referir ao TCP, protocolo de transmissão que seria utilizado pela rede. Por muitos anos essa ferramenta permaneceu restrita ao uso militar e acadêmico. Um grande passo para a popularização da Rede Mundial de Computadores foi dado no final de 1989, quando o físico Tim Berners-Lee criou a World Wide Web, que utilizava o conceito de hipertexto (palavras sublinhadas que, ao serem clicadas, abrem janelas de informação), quebrando o padrão linear do texto impresso e abrindo portas para uma das características mais interessantes da Web: a capacidade de complementar a informação que surge na tela com recursos como textos auxiliares, áudio ou vídeo.”

[6] TANENBAUM, op. cit., pp. 53/55. O autor de Redes de Computadores, falando a respeito da Internet, asseverou que diversos historiadores apresentaram versões sérias acerca da origem e desenvolvimento desse fenômeno. Ele sintetizou tal processo, da seguinte forma: “A Internet não é de modo algum uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem determinados serviços comuns. É um sistema pouco usual no sentido de não ter sido planejado nem ser controlado por ninguém.”

[…] Omissis.

A história começa no final da década de 1950. No auge da Guerra Fria, o Departamento de Defesa dos Estados Unidos queria uma rede de controle e comando capaz de sobreviver a uma guerra nuclear. Nessa época, todas as comunicações militares passavam pela rede de telefonia pública, considerada vulnerável. [Nessa rede], os pontos pretos representam centrais de comutação telefônica, cada uma das quais conectadas a milhares de telefones. Por sua vez, essas centrais de comutação estavam conectadas a centrais de comutação de nível mais alto (centrais interurbanas), formando uma hierarquia nacional apenas com uma pequena redundância. A vulnerabilidade do sistema era o fato de que a destruição de algumas centrais interurbanas importantes poderia fragmentar o sistema em muitas ilhas isoladas. Por volta de 1960, o Departamento de Defesa dos Estados Unidos firmou um contrato com a Rand Corporation para encontrar uma solução. Um de seus funcionários, Paul Baran, apresentou o projeto altamente distribuído e tolerante a falhas […]. Tendo em vista que os caminhos entre duas centrais de comutação quaisquer eram agora muito mais longos do que a distância que os sinais análogos podiam percorrer sem distorção, Baran propôs o uso da tecnologia digital de comutação de pacotes em todo o sistema. Baran enviou diversos relatórios para o Departamento de Defesa dos Estados Unidos descrevendo suas idéias em detalhes. Os funcionários do Pentágono gostaram do conceito e pediram à AT&T, na época a empresa que detinha o monopólio nacional da telefonia nos Estados Unidos, que construísse um protótipo. A AT&T descartou as idéias de Baran. Afinal, a maior e mais rica corporação do mundo não podia permitir que um jovem pretensioso lhe ensinasse a criar um sistema telefônico. A empresa informou que a rede de Baran não podia ser construída e a idéia foi abandonada.

Vários anos se passaram e o Departamento de Defesa dos Estados Unidos ainda não tinha um sistema melhor de comando e controle. Para entender o que aconteceu em seguida, temos de retornar a outubro de 1957, quando a União Soviética bateu os Estados Unidos na corrida espacial com o lançamento do primeiro satélite artificial, o Sputnik. Quando tentou descobrir quem tinha ‘dormido no ponto’, o presidente Eisenhower acabou detectando a disputa entre o Exército, a Marinha e a Força Aérea pelo orçamento de pesquisa do Pentágono. Sua resposta imediata foi criar uma única organização de pesquisa de defesa, a ARPA, ou Advanced Research Projects Agency. A ARPA não tinha cientistas nem laboratórios; de fato, ele não tinha nada além de um escritório e de um pequeno orçamento (pelos padrões do Pentágono). A agência realizava seu trabalho oferecendo concessões e contratos a universidades e empresas cujas idéias lhe pareciam promissoras.

Durante os primeiros anos, a ARPA tentou compreender qual deveria ser sua missão mas, em 1967, a atenção do então diretor da ARPA, Larry Roberts, se voltou para as redes. Ele entrou em contato com diversos especialistas para decidir o que fazer. Um deles, Wesley Clark, sugeriu a criação de uma subrede comutada por pacotes, dando a cada host seu próprio roteador.

Após algum ceticismo inicial, Roberts comprou a idéia e apresentou um documento um tanto vago sobre ela no ACM SIGOPS Symposium on Operating System Principles, realizado em Gatlinburg, Tennessee, no final de 1967 (Roberts, 1967). Para grande surpresa de Roberts, outro documento na conferência descrevia um sistema semelhante, que não apenas tinha sido projetado, mas, na realidade, havia sido implementado sob a orientação de Donald Davies do National Physical Laboratory, na Inglaterra. O sistema do NPL não era um sistema nacional (ele simplesmente conectava vários computadores no campus do NPL), mas demonstrava que a comutação de pacotes podia funcionar. Além disso, ele citava o trabalho anteriormente descartado de Baran. Roberts voltou de Gatlinburg determinado a construir o que mais tarde ficou conhecido como ARPANET.

A sub-rede consistiria em minicomputadores chamados IMPs (Interface Message Processors –

processadores de mensagens de interface), conectados por linhas de transmissão de 56 kbps. Para

garantir sua alta confiabilidade, cada IMP seria conectado a pelo menos dois outros IMPs. A sub-rede tinha de ser uma sub-rede de datagrama, de modo que, se algumas linhas e alguns IMPs fossem destruídos, as mensagens pudessem ser roteadas automaticamente para caminhos alternativos. Cada nó da rede deveria ter um IMP e um host na mesma sala, conectados por um fio curto. Um host poderia enviar mensagens de até 8.063 bits para seu IMP que, em seguida, dividiria essas mensagens em pacotes de no máximo 1.008 bits e os encaminharia de forma independente até o destino. Cada pacote era recebido integralmente antes de ser encaminhado; assim, a sub-rede se tornou a primeira rede eletrônica de comutação de pacotes do tipo store-and-forward (armazenamento e encaminhamento).

Em seguida, a ARPA abriu uma concorrência para a construção da sub-rede. Doze empresas apresentaram propostas. Depois de avaliar todas as propostas, a ARPA selecionou a BBN, uma empresa de consultoria de Cambridge, Massachussets e, em dezembro de 1968, assinou um contrato para montar a sub-rede e desenvolver o software para ela. A BBN resolveu utilizar como IMPs minicomputadores Honeywell DDP-316 especialmente modificados, com 12 K de palavras de 16 bits de memória principal.

Os IMPs não tinham unidades de discos, pois os componentes móveis eram considerados pouco

confiáveis. Os IMPs eram interconectados por linhas privadas de 56 kbps das companhias telefônicas.

Embora 56 kbps seja agora a única escolha de adolescentes que não podem dispor de ADSL ou modems a cabo, na época era o melhor que o dinheiro podia comprar.

[…] Omissis.

Em dezembro de 1969, entrou no ar uma rede experimental com quatro nós (UCLA, UCSB, SRI e

University of Utah). Esses quatro nós foram escolhidos porque todos tinham um grande número de

contratos com a ARPA, e todos tinham computadores host diferentes e completamente incompatíveis (o que dava um certo charme ao desafio). A rede cresceu rapidamente à medida que outros IMPs foram entregues e instalados; logo se estendeu por todo o território norte-americano. [Isso ilustra] a rapidez com que a ARPANET se desenvolveu nos três primeiros anos.

Além de ajudar o súbito crescimento da ARPANET, a ARPA também financiou pesquisas sobre o uso de redes de satélite e redes móveis de rádio por pacotes. Em uma famosa demonstração, um motorista de caminhão viajando pela Califórnia utilizou a rede de rádio por pacotes para enviar mensagens à SRI, que foram então encaminhadas pela ARPANET até a costa leste dos Estados Unidos, de onde foram enviadas à University College, em Londres, pela rede de satélite. Isso permitiu que um pesquisador no caminhão usasse um computador situado em Londres enquanto dirigia pelo estado da Califórnia.

Essa experiência também demonstrou que os protocolos da ARPANET não eram adequados para

execução em redes múltiplas. Essa observação levou a mais pesquisas sobre protocolos, culminando com a invenção dos protocolos e do modelo TCP/IP (Cerf e Kahn, 1974). O TCP/IP foi criado especificamente para manipular a comunicação sobre inter-redes, algo que se tornou mais importante à medida que um número maior de redes era conectado à ARPANET.

[…] Omissis.

Durante a década de 1980, novas redes, em particular LANs, foram conectadas à ARPANET. À medida que a escala aumentou, tornou-se cada vez mais dispendioso localizar hosts, e assim foi criado o DNS (Domain Name System), cujo objetivo era organizar máquinas em domínios e mapear nomes de hosts em endereços IP. Desde então, o DNS se transformou em um sistema generalizado de bancos de dados distribuídos, capaz de armazenar uma série de informações referentes à atribuição de nomes.

[7] LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional. Campinas: Millenium, 2005.

[8] LIMAop. cit.

[9] BECK, Ulrich. O que é globalização? Equívocos do globalismo, respostas à globalização. São Paulo: Paz & Terra, 1999.

[10] Obra ainda não publicada e que consistiria em análise técnico-jurídica da Convenção sobre Crimes Cibernéticos, Budapeste, 2001.

Título 3 – Infrações relacionadas com o conteúdo

Artigo 9º – Infrações relacionadas com pornografia infantil

1. Cada Parte adotará as medidas legislativas e outras que se revelem necessárias para estabelecer como infração penal, em conformidade com o seu direito interno, as seguintes condutas, quando cometidas de forma intencional e ilegítima:

a) Produzir pornografia infantil com o objectivo da sua difusão através de um sistema informático;

b) Oferecer ou disponibilizar pornografia infantil através de um sistema informático;

c) Difundir ou transmitir pornografia infantil através de um sistema informático;

d) Obter pornografia infantil através de um sistema informático para si próprio ou para terceiros;

e) Possuir pornografia infantil num sistema informático ou num meio de armazenamento de dados informáticos.

2. Para efeitos do n.º 1, a expressão “pornografia infantil” inclui qualquer material pornográfico que represente visualmente:

a) Um menor envolvido num comportamento sexualmente explícito;

b) Uma pessoa que aparente ser menor envolvida num comportamento sexualmente explícito;

c) Imagens realísticas que representem um menor envolvido num comportamento sexualmente

explícito;

3. Para efeitos do n.º 2, a expressão “menor” inclui qualquer pessoa com idade inferior a 18 anos. Uma Parte, pode, no entanto, exigir um limite de idade inferior, que não será menos que 16 anos.

4. Cada Parte pode reservar-se o direito de não aplicar, no todo ou em parte, o disposto nos n.ºs 1, alínea d), e., 2, alíneas b) c).

Art. 240 do Estatuto da Criança e do Adolescente (Lei Federal 8.069/90). Produzir ou dirigir representação teatral, televisiva, cinematográfica, atividade fotográfica ou de qualquer outro meio visual, utilizando-se de criança ou adolescente em cena pornográfica, de sexo explícito ou vexatória:

Pena – reclusão, de 2 (dois) a 6 (seis) anos, e multa.

§ 1o Incorre na mesma pena quem, nas condições referidas

neste artigo, contracena com criança ou adolescente.

§ 2o A pena é de reclusão de 3 (três) a 8 (oito) anos:

I – se o agente comete o crime no exercício de cargo ou função;

II – se o agente comete o crime com o fim de obter para si ou para outrem vantagem patrimonial.

Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de

comunicação, inclusive rede mundial de computadores ou Internet, fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente:

Pena – reclusão de 2 (dois) a 6 (seis) anos, e multa.

§ 1o Incorre na mesma pena quem:

I – agencia, autoriza, facilita ou, de qualquer modo, intermedeia a participação de criança ou adolescente em produção referida neste artigo;

II – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens produzidas na forma do caput deste artigo;

III – assegura, por qualquer meio, o acesso, na rede mundial de computadores ou Internet, das fotografias, cenas ou imagens produzidas na forma do caputdeste artigo.

§ 2o A pena é de reclusão de 3 (três) a 8 (oito) anos:

I – se o agente comete o crime prevalecendo-se do exercício de cargo ou função;

II – se o agente comete o crime com o fim de obter para si ou para outrem vantagem patrimonial.

A legislação brasileira contempla quase todas as condutas relacionadas à produção e difusão de pornografia infantil através de sistemas informáticos.

Ainda na visão de Sergio Gardenghi Suiama, a Lei Federal 10.764/03 modificou substancialmente o art. 241 do Estatuto da Criança e do Adolescente, incluindo a expressa previsão da divulgação de fotografias e imagens de crianças e adolescentes através da Internet.

As condutas de “obter” e “possuir” não encontram previsão típica no direito penal brasileiro. A Convenção, porém, autoriza o Estado Aderente a apresentar reserva em relação à primeira conduta. Portanto, a única lacuna legislativa quanto ao núcleo do tipo penal de pornografia infantil diz respeito à posse de pornografia infantil.

O número 2 do art. 9.º da Convenção inclui na definição de “pornografia infantil” imagens que representem “uma pessoa que aparente ser menor” envolvida num comportamento sexual, e “imagens realísticas que representem um menor” envolvido em sexo explícito. Na legislação penal brasileira, a primeira hipótese é atípica, pois o art. 241 do ECA refere-se a “criança ou

adolescente”, e não a adultos que se passem por menores. Pelo mesmo motivo, pode-se dizer que as “imagens realísticas” que representem um menor envolvido em atividade sexual são igualmente atípicas. A menos, é claro, que se entenda que na elementar objetiva “imagens” estão abrangidos também desenhos e imagens realísticas. A questão gira em torno da caracterização jurídica do tipo do art. 241 do ECA: é um delito de dano (i.e., com a produção de resultado naturalístico) ou de perigo abstrato? No primeiro caso, os bens jurídicos tutelados são a liberdade sexual, a honra e a imagem da criança ou adolescente retratado, vítima do delito. No último, o perigo potencialmente embutido na produção, difusão e consumo de pornografia infanto-juvenil, independente do abuso sexual concreto de que o menor retratado foi vítima. As alíneas “b” e “c” do número 2 do artigo 9º da Convenção apontam para esta última solução. O próprio artigo, porém, autoriza os Estados-Parte a não aplicar essas duas alíneas.

[11] It is important to note that these Internet safety policies required the use of filters to protect against access to visual depictions considered as obscene or harmful to minors (Miltner, 2005). A filter is a device or material for suppressing or minimizing waves or oscillations of certain frequencies. Therefore, filtering software should block access to Internet sites listed in an internal database of the product, block access to Internet sites listed in a database maintained external to the product itself, block access to Internet sites carrying certain ratings assigned to those sites by a third party or that are unrated under such a system, and block access based on the presence of certain words or phrases on those Websites. In short, software filters use an algorithm to test for appropriateness of Internet material – in  this case, for minors.

Websites are first filtered based on IP addresses or domain names. Since this process is based on predefined lists of appropriate and inappropriate sites, relying totally on these lists is ineffective because Internet sites come and go so quickly. Moreover, though minors often frequent online Chat rooms, instant messaging, and newsgroups, these are not under the filtering system but are a real point of concern for society (Miltner, 2005)”.

[12] Entrevista com o Procurador da República SÉRGIO GARDENGHI SUIAMA, cujo conteúdo completo foi lançado no bojo da Dissertação de Mestrado: “A interceptação de fluxos de comunicação em sistemas de informática e de telemática. Investigação policial, processo penal e realização constitucional“, defendida pelo ora subscritor perante Banca Examinadora formada por MARCO ANTONIO MARQUES DA SILVA (PUC-SP), ANTONIO SCARANCE FERNANDES (USP) e OSWALDO HENRIQUE DUEK MARTINS (PUC-SP), na Pontifícia Universidade Católica de São Paulo, que resultou na obtenção do título de Mestre em Direito Processual Penal).

[13] Impensável, em verdade, o cometimento de tal delito nos albores da década de 60 do século passado. Transcorridos mais de 40 anos, o que se vê é algo surreal, até mesmo para entusiastas das novéis tecnologias, conhecidos por geeks, que acompanharam toda essa trajetória evolutiva, a saber: intrusismos cibernéticos ou invasões [corriqueiras] de ambientes computacionais; defacements [ou desfigurações] de sítios eletrônicos; sabotagens cibernéticas; espionagem empresarial, industrial e estatal no ambiente cibernético; fraudes diversas, praticadas por meio de computadores e da Grande Rede; descaminhos on line que alimentam comércios ilegais; calúnias e difamações de amplo alcance social pela via das chamadas redes de relacionamento virtuais, como é o caso do Orkut™; pornografia infantil por meio da Internet, a chamada pedofilia high tech; tráfico de entorpecentes e de pessoas, valendo-se os criminosos da Internet; comércio ilícito de medicamentos controlados ou proibidos; tráfico de animais e de armas; tudo isso por meio de uma grande vitrine on line, disponível, hic et nunc, a qualquer hora e em qualquer lugar, a Internet. Patrícia Peck afirmou que, em verdade, um dos principais percalços que acompanham o anonimato oferecido pelaInternet é a capacidade de servir de suporte a organizações criminosas. AInternet, do mesmo modo que outras redes informatizadas, forneceria vantagens de acesso remoto, logística e instantaneidade a serviço de grupos terroristas, mafiosos, redes de prostituição e pedofilia, bem como tráfico internacional de drogas e de armas.

[14] Esses dados eletrônicos ou digitais são a representação física de informações, [ausência ou presença de corrente elétrica, ausência ou presença de luz, polaridade invertida em campos eletromagnéticos e, em breve, a polaridade invertida de um spinquark etc.], normalmente na forma criptografada ou cifrada, cerne do que há de mais útil e relevante em uma sociedade complexa que se move sob o aforismo de Francis Bacon, conhecimento é poder.

[15] Como é cediço, há softwares que tentam controlar o acesso dos menores ao conteúdo proibido que circula na Internet, valendo-se do conceito de palavras-chave, tais como sexsexopornographypornografia etc., contudo, muitas e muitas vezes, há conteúdo erótico que circula com nomes aparentemente inocentes, como “planilha” (que não se trata, por óbvio, de documento do Excel™). As gravuras eróticas de Zéfiro, cartunista e desenhista brasileiro, circulavam no país com o singelo nome de “catecismo“, nos idos da década de 60 do século passado, como alguns devem se recordar.

[16] Artigo 34 da Convenção sobre os Direitos da Criança.

Os Estados Partes se comprometem a proteger a criança contra todas as formas de exploração e abuso sexual. Nesse sentido, os Estados Partes tomarão, em especial, todas as medidas de caráter nacional, bilateral e multilateral que sejam necessárias para impedir:

a) o incentivo ou a coação para que uma criança se dedique a qualquer atividade sexual ilegal;

b) a exploração da criança na prostituição ou outras práticas sexuais ilegais;

c) a exploração da criança em espetáculos ou materiais pornográficos.

Resumo – Exploração Sexual

O direito da criança à proteção contra a exploração sexual e o abuso, incluídos a prostituição e o envolvimento em pornografia.

[17] 07/07/2005. Trecho do livro “Memórias de Minhas Putas Tristes”, de Gabriel García Marquez.

No ano de meus noventa anos quis me dar de presente uma noite de amor louco com uma adolescente virgem. Lembrei de Rosa Cabarcas, a dona de uma casa clandestina que costumava avisar aos seus bons clientes quando tinha alguma novidade disponível. Nunca sucumbi a essa nem a nenhuma de suas muitas tentações obscenas, mas ela não acreditava na pureza de meus princípios. Também a moral é uma questão de tempo, dizia com um sorriso maligno, você vai ver.

[18] Recentemente, o Departamento de Polícia Federal, por meio de sua unidade especializada, a DDH, em atuação conjunta com a URCC, prendeu um funcionário público aposentado que se valia da estrutura de uma lan house no interior do prédio do Ministério do Planejamento, em plena Esplanada dos Ministérios, Brasília – DF, distante apenas 3 quilômetros do Edifício Sede do Departamento de Polícia Federal, para divulgar e publicar seu material pedófilo. Foi preso em flagrante delito e responderá a processo criminal.

[19] Partindo de uma perspectiva de perfil psicológico, a psicóloga Kimberly Young e o Psiquiatra Alvin Cooper, dois experts que estudaram o comportamento sexual on line, afirmam que o sexo virtual (quer envolva menores ou não) é uma forma de psicopatologia e um sintoma de comportamento compulsivo e neurótico. É, sem questionamentos, um tipo de vício. Vista como um tipo de psicopatologia e de sociopatologia, a pornografia infantil, em particular, é como um elemento de relações de poder doentias, em que um adulto abusa de menores para sua própria diversão ou para seu próprio prazer. Esses atos de abuso do mundo real são frequentemente colocados em ação por adultos tendo fantasias sexuais doentias envolvendo menores de idade. Para a maior parte, o preenchimento de fantasias sexuais envolvendo menores com o auxílio da virtualidade é encontrado em práticas ritualizadas e em fixações, primariamente de espécie sádica.

A pornografia é progressiva, além de ser causadora de dependência ou vício, afirmam os experts. Enquanto pessoas se tornam insensíveis à pornografia que elas vêem, elas buscam materiais mais e mais chocantes. É, portanto, sem surpresa que a pornografia infantil esteja se tornando tão vil e tão prevalente na Internet – com ao menos um terço do tráfego da Internet é composto desse tipo de material chocante.

Não apenas existem fotos de sexo com penetração de adultos em bebês  de apenas dois meses de vida, mas, além disso, um clube chamado Wonderland, que foi descoberto pelo FBI e pela Scotland Yard em 2001, que exigia que os candidatos a membros postassem 10 mil imagens de pornografia infantil. Isso deu aos cidadãos ao redor do mundo uma idéia de quantas dessas imagens existem em circulação.

Tradução livre do trecho original em lingual inglesa, verbis: From a psychological profile perspective, psychologist Kimberly Young and Psychiatrist Alvin Cooper, two experts who have studied online sexual behavior, maintain that cyber sex (whether it involves minors or not) is a form of psychopathology and a symptom of neurotic, compulsive behavior. It is, without question, a type of addiction. Viewed as a type of socio- and psychopathology, cyber child pornography, in particular, is as an element of unhealthy power relations, whereby an adult abuses minors for his own pleasures. These acts of real-world abuse are often set into motion by adults having unhealthy sexual fantasies involving minors. For the most part, the cybersupported sexual fantasy fulfillment with minors is found in ritualized practices and fixations, primarily of a sadistic sort (Uebel, 2002).

Pornography is progressive, besides being addictive, note the experts. As people become desensitized by the porn they see, they seek out more and more shocking material. It is, therefore, no surprise that child porn is becoming so vile and so prevalent on the Internetwith at least one-third of Internet traffic comprised of this type of shocking material.

Not only are there pictures of penetrative sex by adults with two-month-old babies, but the Wonderland Club, which was discovered by the FBI and Scotland Yard in 2001, required prospective members to post 10,000 original images of child porn. That gives citizens around the world an idea of how many of these images there are in circulation.

[20] Esse artigo explora a extensão e a efetividade de investigações proativas nas quais os investigadores atuam como menores de idade na Internet para capturar molestadores sexuais em potencial. Ele utiliza uma sub-amostra de casos oriundos da Pesquisa de Vitimização Juvenil Nacional On Line, que se ocupou de pessoas presas por crimes sexuais contra menores na Internet no intervalo de 1 ano, iniciado em 1.º de julho de 2000. Os resultados sugerem que as investigações proativas representaram uma proporção significativa (25%) de todas as prisões por crimes sexuais contra menores praticados pelaInternet. Tais investigações estavam sendo conduzidas em todos os níveis de agências policiais. As personagens on line assumidas pelos investigadores tinham idades e gêneros similares de jovens reais vitimizados em crimes sexuais que começaram com encontros on line. Essas investigações proativas acessaram um grupo molestador que aparentava algo um pouco menos desviante em termos de comportamento sexual adulto e histórico de prisão igualmente desviante em relação a outros grupos molestadores em termos de posse de pornografia infantil. A acusação desses casos produziu altas taxas de confissões e reconhecimentos de culpa, com baixas taxas de arquivamentos. Os argumentos de armadilhas, fantasias ou realização de um papel e de impossibilidade fática foram usados, mas sem sucesso. As descobertas sugerem que a Internet às vezes permite às agências policiais atuar antes que uma vítima infantil seja atacada, reunindo sólidas evidências de crimes e descobrindo e rastreando alguns molestadores. Tradução livre do excerto original em língua inglesa: “This paper explores the extent and effectiveness of proactive investigations in which investigators pose as minors on the Internet to catch potential sex offenders. It utilizes a subsample of cases from the National Juvenile Online Victimization Survey, which concerned persons arrested for Internet sex crimes against minors in the year beginning July 1, 2000. Results suggest proactive investigations represented a significant proportion (25%) of all arrests for Internet sex crimes against minors. Such investigations were being conducted at all levels of law enforcement. The online personas assumed by investigators paralleled the ages and genders of real youth victimized in sex crimes that started as online encounters. These proactive investigations accessed an offender group that appeared somewhat less deviant in terms of adult sexual behavior and arrest history but equally deviant as other online offenders in terms of possession of child pornography. Prosecution of these cases produced high rates of guilty pleas and low rates of dismissed or dropped cases. The entrapment, fantasy or role-playing, and factual impossibility defenses were used but not successfully. Findings suggest that the Internet sometimes allows law enforcement to interdict before a youth is victimized, gather solid evidence of offenses, and find and track some offenders.”

[21] O pedófilo é um criminoso e um doente. Quase sempre, existe uma relação direta com históricos de abusos sexuais sofridos quando criança por quem pratica a pedofilia. A análise, aparentemente simples, é resultado de um estudo permanente, levado a cabo pelo psicólogo Vicente Faleiros, pesquisador da Universidade de Brasília (UnB) e um dos elaboradores do Estatuto da Criança e do Adolescente, de 1990.

O pedófilo é, geralmente, do sexo masculino, entre 25 a 45 anos, de todas as classes sociais. Na maioria das vezes é uma pessoa discreta e tida como normal. Há diferenças entre o pedófilo que se satisfaz com a pornografia e aqueles que chegam a cometer o abuso. O primeiro está relacionado à facilidade da Internet. Como ele, muitos não teriam interesse pela pedofilia há 20 ou 30 anos. Por outro lado, o pedófilo que abusa de criança sempre existiu e vai existir. Quase sempre é alguém próximo da vítima, como um irmão, pai ou tio. O abusador usa geralmente a ameaça e a sedução. A ameaça provoca o silêncio. E a sedução causa confusão na criança, que não está preparada para esse tipo de relacionamento interpessoal. Fonte: Revista Época, março de 2008.

[22] Bernadette H. SCHELL, Miguel Vargas MARTIN, Patrick C.K. HUNG & Luis RUEDAop. cit.. “[Um certo] grupo de pedófilos online que criava e assistia a material “hurtcore”, [pior do que “hardcore”], – imagens explícitas e chocantes (causadoras de lesões) de crianças – menores de 13 anos e muito freqüentemente de apenas alguns meses de idade, que eram abusadas sexualmente, de forma brutal, sentindo muita dor, por óbvio.” Tradução livre do excerto: “[A certain] group of online child pornographers who created and watched hurtcore“-explicit, hurtful images of children – younger than 13 and often just a few months in age – who were brutally sexually abused and in obvious pain.”

[23] O Departamento de Polícia Federal conta, nos dias de hoje, com mais de 10.000 policiais, entre delegados, agentes, escrivães, papiloscopistas e peritos criminais, bem como possui um quadro de apoio administrativo de mais de 3.000 servidores. É um fato notório: os criminosos cibernéticos não encontram circunscrição no território nacional onde o Departamento de Polícia Federal (DPF) não esteja representado, sem falar da ampla mobilidade que o efetivo nacional possui, conforme as já conhecidas operações especiais, vulgarmente chamadas mega-operações.

[24] Operação Azahar prende 67 pessoas em todo o mundo. Investigação fez apreensões de materiais e computadores, além da prisão de suspeitos, em mais de 20 países. O Ministério do Interior da Espanha divulgou no último dia 24 os resultados da Operação Azahar, desencadeada em mais de 20 países para combater uma rede mundial de veiculação e distribuição de pornografia infantil pela Internet. As investigações identificaram mais de 146 suspeitos em todo o mundo, sendo que 67 foram presos. Foram realizadas ainda 479 buscas em residências que resultaram na apreensão de 428 computadores e laptops. Na Espanha, país que comandou a operação, 22 pessoas foram presas. Já na Polônia foram efetuadas 12 prisões e realizadas mais de 350 buscas em residências. No Brasil, a Operação Azahar foi realizada pela Polícia Federal na última quarta-feira, dia 22. Foram cumpridos 30 mandados de busca e apreensão em 11 estados (São Paulo, Rio de Janeiro, Pará, Sergipe, Paraíba, Bahia, Espírito Santo, Paraná, Rio Grande do Sul, Mato Grosso e Minas Gerais). Foram apreendidos diversos computadores, drives, HDs, fitas VHS e disquetes. O material já está sendo analisado por peritos da PF para comprovação do crime previsto no artigo 241 do Estatuto da Criança e do Adolescente (produção ou divulgação fotográfica e similares, utilizando-se de crianças ou adolescentes em cenas pornográficas de sexo explícito ou vexatórias).

[25] i.ma.gem sf (lat imagine) 1 Reflexo de um objeto na água, num espelho etc. 2 Representação de uma pessoa ou coisa, obtida por meio de desenho, gravura ou escultura. 3 Estampa que representa assunto religioso. 4 Estampa ou escultura que representa personagem santificada para ser exposta à veneração dos fiéis. 5 Fís Representação de um objeto por meio de certos fenômenos de óptica ou pela reunião dos raios luminosos emanados desse objeto depois de uma reflexão. 6 Representação mental de qualquer forma. 7Imitação de uma forma; semelhança. 8 Aquilo que imita ou representa pessoa ou coisa. 9 Impressão de um objeto no espírito. 10 Reprodução na memória.11 Símbolo. 12 Psicol Reprodução, no espírito, de uma sensação, na ausência da causa que a produziu. I. anamórfica, Ópt: imagem que foi distorcida numa direção. I. de bit, Inform: coleção de bits representando os pixels que caracterizam uma imagem na tela ou numa impressora. I. edética, Psicol:imagem visual subjetiva de percepções passadas, evocável por certas pessoas, principalmente por crianças, com toda a nitidez. I. ética: a que apresenta ao vivo os costumes ou a índole dos indivíduos. I. de fundo, Inform: imagem exibida como um pano de fundo atrás de um programa ou janelas de uma GUI; não se move e não interfere com qualquer programa. I. de primeira geração, Inform: cópia mestre de uma imagem, texto ou documento original.I. de sistema único, Inform: visão operacional de redes múltiplas, bancos de dados distribuídos ou dos sistemas de computação múltiplos, como se eles fossem um sistema único. I. real, Fís: a que é formada diretamente pelos raios refletidos num espelho ou lente. I. virtual, Fís: a que é formada não pelos raios refletidos mas pelo prolongamento destes num espelho ou lente. I. virtual, Inform: imagem completa armazenada em memória, e não apenas a parte que é mostrada. I. visual: concepção mental que corresponde a um objeto visto. (c) 1998 Editora Melhoramentos Ltda.

[26] Uma reforma legislativa “redefiniu a pornografia infantil para incluir não apenas imagens de crianças reais engajadas em condutas sexualmente explícitas, mas, também, representações geradas em computador indistinguíveis de crianças reais engajadas em tais atos. Indistinguível foi, depois, definido como aquilo que uma pessoa comum, vendo a imagem, concluiria que seria uma criança real engajada em atos sexualmente explícitos. Contudo, desenhos, animações, pinturas e esculturas representando menores ou adultos engajados em atos sexualmente explícitos, bem como representações de adultos verdadeiros que parecem menores engajados em atos sexualmente explícitos foram excluídos da definição de pornografia infantil”. Tradução livre do excerto: “(…) redefined child pornography to include not only images of real children engaging in sexually explicit conduct but also computer-generated depictions indistinguishable from real children engaging in such acts. Indistinguishable was further defined as that which an ordinary person viewing the image would conclude is a real child engaging in sexually explicit acts. However, cartoons, drawings, paintings, and sculptures depicting minors or adults engaging in sexually explicit acts, as well as depictions of actual adults that look like minors engaging in sexually explicit acts, are excluded from the definition of child pornography.”

[27] VOLONINO, Linda; ANZALDUA, Reynaldo & GODWIN, Jana. Computer forensics – principles and practices. New Jersey: Pearson Prentice Hall, 2007.De acordo com o site Internet World Stats (www.Internetworldstats.com), existiam 957.783.222 usuários da Internet no mundo, em setembro de 2005. Isso representou um crescimento de 107 por cento no número de usuários em comparação ao ano 2000. Pode-se afirmar, com certeza, que, pelo menos, 75 por cento deles usam o serviço de e-mail (correio eletrônico) e isso seria uma estimativa conservadora. Tradução livre do original em língua inglesa.

[28] MINISTÉRIO PÚBLICO FEDERAL & COMITÊ GESTOR DA INTERNETNO BRASILManual prático de investigação de crimes cibernéticos. São Paulo:Cert.br, 2006.

[29] “O Código Penal Canadense define, hoje em dia, a expressão ‘pornografia infantil’ como ‘uma fotografia, um filme, um video ou uma outra representação visual, feita ou não por meio eletrônico ou mecânico, que mostre um pessoa que é ou que é representada como sendo menor de 18 anos de idade e está engajada ou aparenta estar engajada em comportamento sexual explícito… ou a característica dominante do que é representado, para um propósito sexual, cuide de um órgão sexual ou a região anal de menores de 18 anos de idade… ou qualquer material escrito ou representação visual que incentiva ou aconselha atividade sexual com uma pessoa menor de 18 anos de idade…”(Departamento de Justiça do Canadá, 2002). Tradução livre do excerto: The Criminal Code now defines ‘child porn’ as a photographic, film, video, or other visual representation, whether or not it was made by electronic or mechanical meansthat shows a person who is or is depicted as being under the age of 18 years and is engaged in or is depicted as engaged in explicit sexual behavioror the dominant characteristic of which is the depiction, for a sexual purpose, of a sexual organ or the anal region under the age of 18 yearsor any written material or visual representation that advocates or counsels sexual activity with a person under the age of 18 years” (Department of Justice Canada, 2002).

[30] Art. 4º Acrescente-se ao § 1º do art. 241 da Lei nº 8.069, de 13 de julho de 1990, o inciso IV com a seguinte redação:

(…) omissis;

IV – intencionalmente armazena, guarda ou mantém a posse, em meio eletrônico, de fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente.

 

[31] As polícias no Canadá e no resto do mundo foram auxiliadas no compartilhamento de informações vitais, contando, nesses casos, com um software especial da Microsoft Inc. conhecido como CETS, que trabalha como uma ferramenta de busca interna e segura para investigadores de pornografia infantil virtual especialmente treinados. Tradução do excerto em língua inglesaPolice in Canada and the rest of the world were assisted in sharing vital information regarding this case with special Microsoft, Inc. software known as the Child Exploitation Tracking System (CETS)which works as a secure, internal search engine for specially-trained cyber porn investigators.” (Morgan, 2006).

[32] Consoante informações oriundas da própria URCC, mais de 600 criminosos foram presos, nos últimos dois anos, praticando alguma das modalidades relativas a essa nova delinqüência, tais como pedofilia [pornografia infantil por meio da Internet], phishing scam, pirataria por meio da Grande Rede etc. Por outro viés, a multiplicação de conhecimentos, por meio da interação entre delegados, agentes e peritos criminais da área de informática tem resultado na construção de uma doutrina policial para a repressão à criminalidade cibernética e, além disso, há, ainda, reuniões, seminários, workshops, congressos e cursos em território nacional e no estrangeiro. A constante e expedita interação entre o Departamento de Polícia Federal e as agências delaw enforcement de todos os países que compõem a Interpol tem se mostrado profícua e fundamental, haja vista o caráter transnacional da criminalidade cibernética. Isso se dá, entre outras vias, por meio da denominada rede 24/7 da Interpol que nada mais é que um grande grupo de discussão on line, por intermédio de e-mails, onde se pleiteia, entre outras medidas, a fundamental preservação de dados telemáticos, enquanto a necessária ordem judicial para odata disclosure não é obtida. Obviamente, o instituto da carta rogatória não se coaduna com a repressão aos crimes cibernéticos, haja vista a perceptível volatilidade de dados telemáticos e ausência de legislação, em muitos países, que assegure a preservação desses dados.

[33] Em um campo candidato a chave primária, exige-se que não haja dois números identificadores iguais em todo o universo de registros. Conceito fundamental em qualquer abordagem teórica de sistemas gerenciadores de bancos de dados, notadamente os relacionais.

[34] O trabalho da INTERPOL para combater os crimes contra crianças (e adolescentes)

Pessoas que abusam sexualmente de crianças surgem de todos os países, culturas e níveis de sociedade. Eles podem se misturar à população em geral, trabalhar e conviver com colegas de labuta e vizinhos que jamais venham a suspeitar de suas atividades criminosas. A concepção geral é que todos os molestadores sexuais de crianças são predadores, que definem seus alvos subrepticiamente, que raptam e abusam sexualmente suas vítimas. Esse tipo de molestador é a exceção em vez da regra. Contudo, eles são os mais perigosos e atraem a mais ampla atenção da mídia, porque tais raptos podem e frequentemente levam ao assassinato da criança.

Há um quantitativo estimado de 10.000 a 20.000 crianças vítimas de abuso sexual cujas imagens estão disponíveis na Internet.Perpetradores desses ilícitos tendem a ser ou pervertidos com interesse sexual em crianças ou grupos oriundos do crime organizado direcionados aos imensos lucros envolvidos em prover tais imagens comercialmente. Em ambos os casos, não é incomum para eles cruzar fronteiras territoriais para cometer seus ilícitos em outros países.

A INTERPOL como um ponto central de contato

È essencial para a polícia ser capaz de cooperar com seus congêneres ou equivalentes em um âmbito global para combater os crimes contra crianças e adolescentes facilitados pelo uso de computador. A natureza sem fronteiras daInternet complica, significativamente, a identificação das vítimas ao nível nacional. Imagens podem ser facilmente tiradas e carregadas em um país, e, então, tornadas disponíveis para qualquer cidadão no mundo, desde que possua computador e uma conexão à Internet.

A existência de um corpo central para coletar, armazenar, analisar e disseminar informação sobre exploração sexual de crianaçs (e adolescentes) na Internet é o mais efetivo meio de se combater esses ilícitos penais. A posição única (e exclusiva) da INTERPOL na comunidade internacional de agências policiais, a expertise de seus agentes especializados e as forças policiais em seus 186 Estados Membros capacitam-na a preencher esse importante papel, enquanto auxilia países evitando duplicidade de esforços de investigação e preserva recursos.

O principal componente do trabalho da INTERPOL envolve investigações internacionais coordenadas (coordenação de investigações internacionais), informação e análise de inteligência, e gerenciamento de seu banco de dados ICAID, sigla para INTERPOL Child Abuse Image Database.

O grupo especializado da INTERPOL sobre crimes contra crianças (e adolescentes) atua concentrado em quatro áreas: exploração comercial e tráfico de crianças; molestadores sexuais; crimes sexuais sérios contra crianças; e, finalmente, imagens de abuso sexual de criança. Cada vez mais países estão se engajando à Sub-Diretoria da Secretaria Geral da INTERPOL sobre Tráfico de Seres Humanos em seus esforços para combater os crimes cometidos contra crianças (e adolescentes), ao mesmo tempo que a quantidade de dados recuperados de computadores de todo o mundo durante as investigações continuam a crescer

A base de dados da INTERPOL.

A exploração sexual de crianças na Internet varia de fotos em poses aos registros visuais (gravações) de crimes sexuais brutais. O sofrimento das vítimas continua muito além do abuso real em si, por meio da circulação e do uso dessas imagens via Internet.

O ICAID é uma das principais ferramentas para auxiliar a polícia a combater a exploração sexual de crianças (e adolescentes) na Internet. O ICAID facilita o compartilhamento de imagens para apoiar as agências policiais na identificação das vítimas. O ICAID, que tinha mais de 125.000 imagens, desde que foi criado em 2001, atualmente contém mais de 520.000 imagens submetidas por 36 países membros. Essa base de dados tem ajudado a polícia a identificar e resgatar quase 600 vítimas de 31 países diferentes até os dias de hoje. O ICAID também capacita a INTERPOL  a auxiliar investigações em andamento ao prover um mecanismo para alertar as autoridades quando novas imagens de abuso sexual são encontradas.

Os exemplos abaixo provêem algum insight de como a INTERPOL auxilia as forças policiais ao redor do mundo para investigar e solucionar esse tipo de crime.

Exemplo 1

Duas crianças muito novas, de 9 e 11 anos, estavam sendo abusadas sexualmente e filmadas. Um vídeo do abuso foi descoberto na Austrália, onde as autoridades requereram a assistência da Secretaria Geral da INTERPOL para identificar a linguagem falada no vídeo e daí possibilitar a localização das vítimas. O envolvimento de várias autoridades, juntas com a coordenação da investigação da INTERPOL, levou à identificação do local, resgate das vítimas e a prisão do molestador, o pai das garotas, na Bélgica, e a prisão na Itália do homem que filmou o abuso.

Exemplo 2

Dois homens foram presos no início de 2005 por seus envolvimentos no abuso sexual de crianças, algumas delas de apenas 18 meses. Cooperação próxima entre o Secretariado Geral da INTERPOL e as polícias e os Bureaus Centrais Nacionais da Espanha e do Canadá revelou um rede de estupradores de crianças atuando em toda a Espanha.

O caso começou em fevereiro de 2005, quando um policial canadense descobriu imagens de abuso de criança e contactou a INTERPOL para análise mais aprofundada. Um oficial espanhol trabalhando no Secretariado Geral da INTERPOL foi capaz de confirmar a localização do crime por conta de um teclado de computador que estava visível no vídeo. A análise das imagens resultaram em outros rastros e pistas, resultando na prisão dos molestadores e a identificação de sete vítimas com idades variando de dois a quatro anos. O principal molestador trabalhava com um “babysitter”, algo que lhe fornecia acesso fácil a crianças.

Exemplo 3

Em outubro de 2003, a unidade de repressão ao tráfico de seres humanos da INTERPOL recebeu 50 imagens de abuso sexual de crianças da polícia sueca. As fotos foram chamadas “a série Folhas Verdes”. O Secretariado Geral da INTERPOL recebeu um lote adicional de 20 videos das autoridades canadenses, apresentando a mesma vítima em agosto de 2005. Com o auxílio de oficiais do Secretariado Geral, o idioma falado nos vídeos foi identificado como polonês. Durante a primavera de 2006, um oficial da polícia polonesa participando de um programa de treinamento na Sub-Diretoria de Repressão ao Tráfico de Seres Humanos analisada uma vez mais o filme. Um pedaço da área do playground infantil poderia ser visto do lado de fora da sala onde a gravação foi feita, e o policial identificou a área como sendo uma vizinhança específica de Varsóvia. Com essa informação, a polícia foi capaz de marcar com precisão o local onde fora feito o filme. Em agosto de 2006, o molestador foi preso e sua vítima foi resgatada após muitos anos de abuso.

Sem o auxílio de policiais vigilantes (atentos) nos países membros e no Secretariado Geral da INTERPOL, esses e muitos outros casos similares provavelmente não teriam sido resolvidos ou teriam requerido tempo e recursos adicionais. Esses casos também demonstram a efetividade de um ponto de contato internacional que pode prover apoio (suporte) analítico, lingüístico e operacional para investigações criminais complexas.

Tradução livre do seguinte excerto em língua inglesa, a saber: “INTERPOL’s work to fight crimes against children

People who sexually abuse children come from all countries, cultures and levels of society. They can blend into the general population, working and living alongside colleagues and neighbors who never suspect their criminal activities. The general conception is that all child sex offenders are predatory, covertly targeting, abducting and sexually abusing their victims. This type of offender is the exception rather than the rule. However, they are the most dangerous and attract the widest media attention because such abductions can and often do lead to the murder of a child.

There are an estimated 10,000 to 20,000 child victims of sexual abuse whose images are available on the Internet. Perpetrators of this type of crime tend to be either deviants with a sexual interest in children or organized crime groups drawn to the huge profits involved in providing such images commercially. In both cases, it is not uncommon for them to cross borders to commit their crimes in other countries.

INTERPOL as a central point of contact

It is essential for police to be able to co-operate with their counterparts globally to fight computer-facilitated crimes against children. The Internet’s borderless nature significantly complicates the identification of victims at the national level. Images can be easily taken and uploaded in one country, and then made available to anyone in the world with a computer and an Internet connection.

The existence of a central body to collect, store, analyse and disseminate information on child exploitation on the Internet is the most effective way to combat these offences. INTERPOL’s unique position in the international law enforcement community, the expertise of its specialised officers and the police forces in its 186 member countries enables it to fulfil this important role, while helping countries avoid duplication of investigative effort and conserve resources.

The main component of INTERPOL’s work involves co-ordinating international investigations, analysing information and intelligence, and managing the INTERPOL Child Abuse Image Database (ICAID).

INTERPOL’s Specialist Group on Crimes against Children focuses on four areas: commercial exploitation and trafficking in children; sex offenders; serious violent crimes against children; and child sexual abuse images. More and more countries are engaging the Trafficking in Human Beings Sub-Directorate at the INTERPOL General Secretariat in their efforts to combat crimes against children, as the amount of data being recovered from computers all over the world during investigations continues to grow.

INTERPOL’s database

Child sexual exploitation on the Internet ranges from posed photos to visual recordings of brutal sexual crimes. The victim’s suffering continues far beyond the actual abuse through the circulation and use of the images via the Internet.

The INTERPOL Child Abuse Image Database (ICAID) is one of the main tools for helping police fight child sexual exploitation on the Internet. The ICAID facilitates the sharing of images to assist law enforcement agencies with the identification of victims. The ICAID, which had more than 125,000 images when it was created in 2001, currently contains more than 520,000 images submitted by 36 member countries. This database has helped police identify and rescue almost 600 victims from 31 different countries to date. The ICAID also enables INTERPOL to assist ongoing investigations by providing a mechanism for alerting authorities when new images of sexual abuse are found.

The examples below provide some insight into how INTERPOL assists police around the world to investigate and solve this type of crime.

Example 1

Two young girls, aged 9 and 11, were being sexually abused and filmed. A video of the abuse was found in Australia, where authorities requested the assistance of the INTERPOL General Secretariat to identify the language spoken and hence possibly the location of the victims. The involvement of various authorities, together with INTERPOL’s co-ordination of the investigation, led to the identification of the location, rescue of the victims, arrest of the abuser, the girls’ father, in Belgium, and arrest in Italy of the man who filmed the abuse.

Example 2

Two men were arrested in early 2005 for their involvement in the sexual abuse of children as young as 18 months. Close co-operation between the INTERPOL General Secretariat and the police and National Central Bureaus in Spain and Canada uncovered a network of child rapists operating throughout Spain.

The case started in February 2005, when a Canadian police officer discovered images of child abuse and liaised with INTERPOL for further analysis. A Spanish officer working at the INTERPOL General Secretariat was able to confirm the location of the crime as Spain based on the computer keyboard visible in the video. Analysis of the images yielded other clues, resulting in the arrest of the abusers and the identification of seven victims aged two to four years old. The main abuser worked as a babysitter, providing him easy access to children.

Example 3

In October 2003, INTERPOL’s Trafficking in Human Beings unit received 50 images of child abuse from the Swedish police. The pictures were called the ‘Green Leaves’ series. The INTERPOL General Secretariat received an additional 20 videos by Canadian authorities featuring the same victim in August 2005.

With assistance from officers at the General Secretariat, the language spoken in the videos was identified as Polish.

During spring 2006, a Polish police officer participating in a training programme with the Trafficking in Human Beings Sub-Directorate at the General Secretariat further analysed the film. A section of a children’s playground area could be seen outside the room where the footage was shot, and the officer identified the area as being in a specific neighborhood of Warsaw. With this information, police were able to pinpoint the location where it had been filmed. In August 2006, the abuser was arrested and his victim rescued after many years of abuse.

Without the assistance of vigilant officers in member countries and at the INTERPOL General Secretariat, these and many other similar cases would probably not have been resolved or would have required additional time and resources. These cases also demonstrate the effectiveness of an international point of contact which can provide crucial analytical, linguistic and operational support for complex criminal investigations.”

[35] Um homem cuja descrição batia com a de um suspeito molestador de crianças que se tornou alvo de caçada humana internacional no início desta semana foi preso nos Estados Unidos da América. Wayne Nelson Corliss, 58, foi preso em Union City, New Jersey na quinta-feira – dois dias depois de a INTERPOL ter publicado fotos que se assemelhavam a ele. O ator, cujo nome de palco (nome artísticoo) é Casey Wane, é suspeito de abusar sexualmente de pelo menos três garotos de idades variando de seis a dez anos no sudeste da Ásia entre abril de 2000 e maio de 2001. O Secretário Geral da INTERPOL, RONALD NOBLE, comemorou a prisão de Corliss: “dois dias atrás, a nacionalidade, a identidade e a localização desse homem eram desconhecidas totalmente. Tudo o que tínhamos era uma série de fotos manipuladas graficamente, na qual o suspeito era visto abusando sexualmente de crianças novas e a nossa confiança de que o público e a polícia do mundo inteiro responderiam uma vez mais… e que dois dias depois, o suspeito principal está agora custodiado (preso) é uma impressionante obtenção e um crédito aos cidadãos, da mídia e das forças policiais, que responderam ao chamado da INTERPOL.”

Tradução livre do excerto, em língua inglesa: “A man matching the description of a suspected child abuser who became the target of an international manhunt earlier this week has been arrested in the US. Wayne Nelson Corliss, 58, was arrested in Union City, New Jersey on Thursday – two days after Interpol published photos resembling him. The actor, whose stage name is Casey Wane, is suspected of sexually abusing at least three boys aged between six and ten in south east Asia between April 2000 and May 2001. Interpol Secretary General Ronald Noble hailed Corliss’s arrest: “Two days ago, this man’s nationality, identity and location were totally unknown. All we had to go by were a series of graphic photographs in which the suspect was seen sexually abusing young children and our confidence that the public and police worldwide would once again respond… That two days later, the primary suspect is now in custody is an outstanding achievement and a credit to the citizens, media and law enforcement worldwide who responded to INTERPOL’s call.”

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: