1 INTRODUÇÃO

Esta pesquisa versa sobre os crimes cometidos pela internet, atentando ao usuário para os riscos que corre diariamente ao postar informações pessoais, acessar contas bancárias, salvar fotos íntimas em e-mail pessoal, entre outras atitudes que, apesar de serem comuns, tornam-se alvo para criminosos.

O ordenamento jurídico pátrio não acompanhou a velocidade do crescimento do uso desta tecnologia, essencial para todos, apenas sendo promulgada a Lei 12.737/12, no dia 02 de abril de 2013. Existiam projetos de Lei que aguardavam sanções há mais de três anos, o que tornava crescente o aperfeiçoamento dos transgressores que fazem de tudo para obter vantagem de inocentes e, ainda assim, inúmeros casos de vítimas que tem sua intimidade violada crescem absurdamente. Muitos utilizam este ambiente para trabalhar, interagir, namorar, estudar, pesquisar.

Entre alguns objetivos da internet está o de unir povos de diversos países onde quer que estejam, mas, ao passo que esta distância é atenuada, é possível a ação de pessoas de má índole que buscam vantagens a qualquer custo. Hodiernamente, o ambiente virtual é o principal responsável pelo cometimento de diversos delitos, se por um lado essa realidade social trouxe facilidades e progressos para seus usuários, por outro, os riscos relacionados à tecnologia da informação crescem diariamente, causando transtorno.

Para a análise deste tema foi utilizada a pesquisa bibliográfica e exploratória, desenvolvidas em cada seção em separado, destinando-se, a última à resolução do tema.

Na primeira seção expõe-se a definição dos crimes virtuais, fundamental para o entendimento de como é configurado tal crime, de forma breve, para vislumbrar essa conduta delituosa de pessoas que se aproveitam do descuido dos usuários.

A segunda seção aborda a definição dos hackers, crackers, cibercrime e também os meios utilizados pelo ofensor para ter acesso ao computador do usuário. Ainda nessa seção, serão tratadas as principais ameaças e o que o ofensor faz ao invadir um computador.

Já a terceira seção, apresenta a análise do crime de pedofilia realizado no ambiente virtual, como se configura e se consuma, a competência, análise jurisprudencial e quais soluções adotar para as vítimas desses crimes.

2 CRIMES VIRTUAIS

São inúmeros os crimes virtuais existentes na internet, esta grande praça pública composta por bilhões de usuários. O espaço virtual é também denominado de ciberespaço, o ambiente que deveria servir apenas como ferramenta para interação e realizações de ações positivas, serve de palco para agressores. Há ameaças cometidas por e-mail, como a calúnia, que está previsto no artigo 138 do Código Penal, que é acusar alguém de um crime que não cometeu, observa-se agressão e desrespeito por motivo de cor, etnia e até religião.

Os ofensores utilizam as redes sociais, como o Twitter, Facebook, YouTube e, muitas vezes, os criminosos acham que não serão pegos e o crime ficará impune, há a falsa sensação que o ambiente virtual é um local sem leis, favorecendo assim o aumento dos crimes. É claro que o ambiente virtual não trouxe apenas benefícios, pois existem pessoas mal-intencionadas querendo lucrar em cima de inocentes, deixando-os vulneráveis.

2.1 CONCEITO

            Os crimes virtuais são os delitos praticados através da internet e que podem ser enquadrados no Código Penal Brasileiro, resultando em punições, como o pagamento de indenização ou prisão. A prática desses crimes tem sido cada vez mais comum, pois os criminosos têm a impressão que o ambiente virtual é uma terra sem leis e a omissão dos usuários em denunciar contribui para o crescimento desses golpes virtuais e violência digital denominada cyberbulling. (CASSANTI, 2015, p.23).

É muito comum pessoas fornecerem dados pessoais em cadastro na internet sem ao menos verificar a segurança e idoneidade dos sites acessados, a pessoa age de boa fé e não desconfia que, muitas vezes, alguém do outro lado aguarda o usuário lançar o CPF pessoal ou os dados da conta bancária. O próprio surgimento da loja eletrônica dá ao consumidor a opção prática de realizar compras pela internet, ao mesmo tempo que gera insegurança diante das fraudes que ocorrem facilmente no mundo virtual.

            A internet se tornou alvo lucrativo para muitos delinquentes e até mesmo para os terroristas que se escondem por trás de um computador, é raro alguém apenas usar o computador para trabalho ou estudo e acessar somente sites respeitáveis, a chance de quase todos os computadores estarem infectados por vírus é grande, um cracker pode apagar semáforos, colidir trens, entrar nos sistemas bancários, de comunicação, etc. (REVISTAGALILEU, 2015)

3 HACKERS X CRACKERS

É importante saber a distinção entre os termos Hacker e Cracker, muitas pessoas confundem, acham que os Hackers são os responsáveis pelos inúmeros roubos de dados e invasão de sistemas, contudo, os verdadeiros criminosos são denominados “crackers”, essa palavra é de origem inglesa, o verbo “to crack” significa quebrar, ou seja, é a quebra de sistemas de segurança, códigos de criptografia e senhas de acesso a redes de forma ilegal e sem ética. O objetivo é invadir e sabotar para fins criminosos. Já o termo Hacker não pode ser entendido como pejorativo, pois ele não tem a intenção de causar danos, quase sempre a polícia aplica o serviço do hacker em investigações e no desenvolvimento de softwares. (CASSANTI, 2014, p.2).

Segundo, (MUNDOSHACKER, 2015), a nomenclatura Hacker é usada para definir o indivíduo com amplo conhecimento em informática, que faz uso desse conhecimento para encontrar falhas e medidas de correção para essas falhas, e os Crackers possuem um conhecimento avançado em informática, porém as suas atitudes são diferentes, eles usam o seu conhecimento apenas para benefício próprio ou destruição.

3.1 CONCEITO

Os hackers são pessoas que criam ou mudam software e hardware, eles podem criar novas funcionalidades ou adaptar as que já existem, (CASSANTI, 2014, p.2). Esta palavra de origem inglesa que significa cortar ou derrubar barreiras é utilizada por todos brasileiros, aqui a forma é legal e não ilícita, diferentemente, os crackers são aqueles que de forma ilícita buscam êxito nas suas atividades criminosas, também são conhecidos como ciberpiratas. (TECHMUNDO, 2015).

De acordo com Pedro Rezende, professor de informática da Universidade de Brasília, hackear é esmiuçar, o que não pressupõe condição para piratear, vandalizar ou vender serviços criminosos. Para esta conduta existem termos apropriados, como lamer ou cracker. Ainda de acordo com Rezende, hackers não podem ser considerados coletivamente criminosos, já que muitos deles trabalham em colaboração com desenvolvedores de software, em ação que visa eliminar possíveis falhas de segurança nestas ferramentas. (BRASIL, 2015).

3.2 CIBERCRIME

O Cibercrime é o nome que os crimes cibernéticos recebem e envolve qualquer atividade ou prática ilícita na rede, como invasões do sistema, espalhar vírus, roubar dados pessoais, a falsidade ideológica, o acesso a informações íntimas, etc. são compreendidos os crimes convencionais realizados com os dispositivos eletrônicos, esse termo surgiu numa reunião de um subgrupo do G-8 (grupo formado pelos sete países mais ricos do mundo incluindo a Rússia, por sua importância militar e histórica, no final dos anos 90) e essa reunião era sobre as maneiras e métodos para combater atos ilícitos da internet.

A principal característica do cibercrime é a predominância transnacional que dificulta investigações e apurações de provas contra o acusado, também, em virtude dos computadores pessoais, qualquer pessoa no mundo pode realizar crimes contra indivíduos de qualquer lugar sem precisar sair de casa. Existem diversos tipos de cibercrimes, como a pornografia infantil, quando maliciosos utilizam a internet para criar ou distribuir conteúdo pornográfico de crianças. Na lavagem de dinheiro, os criminosos transferem dinheiro de forma ilegal escondendo sua fonte e seu destino. O ciberterrorismo, é comum em países desenvolvidos e com conflitos políticos, consiste em ações premeditadas contra governos, partidos e instituições governamentais e contra civis. O ciberativismo, é praticado contra organizações que defendem determinados causas, envolve roubo de informações e manipulações de materiais divulgados ao público e à imprensa. (CANALTECH, 2015).  

3.3 MEIOS ULTILIZADOS PELOS OFENSORES

Para se lutar contra os crimes virtuais é importante conhecer como se configura. O ataque se dá quando o usuário permite o acesso de forma direta ou indiretamente. Na forma indireta o ofensor explora as vulnerabilidades, a exemplo de falhas nos softwares, configurações ou segurança incorretas do computador proporcionadas pelo firewall, na forma direta, ele implanta um programa malicioso, conhecido como malware, no computador do usuário e prossegue com o ataque. Dentre os meios para o ofensor invadir o computador há: o e-mail que se tornou um meio de comunicação eficaz, mas um prato cheio para os meliantes, através de spam, vírus, e-mails fraudulentos, etc. o usuário é tentado a abrir um e-mail que, na maioria das vezes, oferta algo irrecusável, mas que na verdade não é real.

Também temos o mensageiro instantâneo que são programas que servem para enviar e receber mensagens simultâneas, como exemplo, o Skype, o Yahoo Messenger, Google Talk, dentre outros, nesses programas de mensagens instantâneas o meliante manda um link através de uma pessoa conhecida, se o usuário clicar, seu computador logo estará infestado pela ameaça, esses ataques também permitem ao agressor a captura do IP do computador.

As redes sociais, como Orkut, Facebook, Twitter, etc. servem de iscas para o cometimento desses crimes, o problema surge quando os usuários expõem suas vidas nessas redes, postando fotos, revelando assuntos pessoais, postando endereços residenciais e quanto mais popular forem os sites acessados, maior a probabilidade de estarem infectados por um atacante, sendo o vencedor de dissemação de malware o YouTube, o serviço de busca da Google fica em segundo lugar.

Também, os programas que servem para compartilhar e localizar arquivos, onde se pode fazer download de músicas MP3, vídeos AVI, MPEG, alguns são confiáveis, outros não. Existem também os sites fakes (falsos), que redirecionam a página clicada pelo usuário para um site falso, idêntico ao original e solicita uma senha, quando o usuário não desconfia, tem sua senha roubada e pode também ter um programa malicioso instalado no seu computador. Enfim, os arquivos em PDF podem conter vírus e virem dentro de arquivos inocentes. O programa malicioso escondido dentro do PDF é executado quando o usuário clica neste documento, podendo apagar arquivos pela internet, criar cavalos-de-tróia combinados com worms, sendo programas que se multiplicam para roubar senhas dos usuários. (CASSANTI, 2015, p. 5-7).

3.4 PRINCIPAIS AMEAÇAS

As principais ameaças são o antivírus desatualizado, sistemas operacionais piratas, configurações da rede incorretas, firewall desativado, etc. tudo contribui para a vulnerabilidade do computador, os atacantes exploram esse descuido do usuário para atacar e prejudicar o computador e dados pessoais dos usuários. A seguir algumas ameaças que devem ser conhecidas. (CASSANTI, 2014, p. 8-10).

O malware vem da palavra “malicious software” que significa programa malicioso, ele identifica qualquer programa que possa causar dano ao computador, redes de computadores ou sistemas, os mais comuns são os cavalos de tróia e os worms que se utilizam de ferramentas de comunicação e se espalham. Os vírus no computador são programas pequenos e produzem cópias de si mesmo, a notícia boa é que eles não podem agir sozinhos, precisam que alguém os execute para infestar o mesmo.

O termo vírus foi usado pelo pesquisador Frederick Cohen que programou o primeiro vírus, eles eram transmitidos inicialmente através de disquetes, não eram para causar danos, mas demonstrar habilidades de alguns hackers, diferente dos dias atuais, produto de atividades maliciosas dos criminosos para danificar sistemas de usuários, roubar dados, etc. frisa-se que o vírus não pode se auto executar e o ele não pode também danificar o hardware do computador, ele pode até danificar o BIOS de uma placa-mãe fazendo-a parar de funcionar, parecendo que a mesma foi quebrada, todavia, existem laboratórios que podem reverter essa situação eliminando o vírus e a placa-mãe ser recuperada.

            Existem muitas espécies de vírus, o vírus de arquivo que infecta os arquivos executáveis, já o vírus de boot atinge a área de inicialização dos discos rígidos, local onde os arquivos essenciais são encontrados, esse vírus impede que o sistema operacional seja executado, o vírus de macro são pequenos programas escritos na linguagem de macro de um aplicativo, também conhecidos como vírus de documentos, estes vírus não atacam arquivos executáveis, eles comprometem as configurações dos componentes do programa, há também o vírus polimorfos, que são os mestres dos disfarces, modifica a assinatura e não é fácil de detectar em programas de antivírus e por fim o vírus de e-mail que envia a si mesmo e-mails, nem precisa abrir o anexo, o vírus se propaga assim que é ativado, bastando apenas sua exibição em tela.

Muito escutou falar sobre o vírus chamado cavalo de tróia, que é um vírus aparentemente inocente, mas que possui elemento malicioso escondido dentro do arquivo, diferente dos vírus e worms, o cavalo de tróia não pode se multiplicar, as pessoas pensam que o arquivo é real, pois vem de alguém conhecido e ela acaba por se surpreender com o vírus.

3.5 O QUE UM OFENSOR FAZ AO INVADIR UM COMPUTADOR

Muitas são as formas de se invadir um computador e as consequências são diversificadas, os ataques não visam prejudicar a máquina, mas o usuário, afim de roubar seus dados ou informações pessoais que servirão de chantagens futuras. No Brasil os crimes de informática superam os crimes de narcotráficos, segundo a Febraban (Federação Brasileira dos Bancos) o internet banking é utilizado por 46% das contas ativas no país, muitas transações bancárias são realizadas pela internet e dessas transações várias acarretaram prejuízo devido a saques indevidos por meio eletrônico, não esquecer também das compras virtuais, que contribui para o aumento considerável de fraudes envolvendo cartões de crédito, arquivos alojados no computador da vítima roubam informações preciosas como o número do cartão, data de validade e o código de segurança, contribuindo para a realização de compras no nome de quem quer que seja. (CASSANTI, 2014, p.18)

Outros usuários salvam informações, como fotos, arquivos pessoais, e ao saberem disso, infratores introduzem um malware, seqüestram esses documentos e exigem resgate, depois do pagamento, a vítima tem seus dados recuperados, parece um mito, mas esse crime é muito comum e os usuários pagam o resgate.

3.6 COMO É CONFIGURADO

É cediço que cada vez mais a internet passa por avanços, o que contribui positiva e negativamente para a sociedade, no que tange aos aspectos negativos, os meliantes se aproveitam dessas inovações tecnológicas para praticarem atos ilícitos prejudicando assim os usuários de boa-fé. A maioria dos crimes podem ser adaptados à legislação vigente, aplica-se tanto o Código Penal, Código Civil e legislações específicas, como a Lei n. 9.296/96, que trata das interceptações de comunicação em sistemas de telefonia, informática e telemática e a Lei n. 9.609/98, que dispõe sobre a proteção da propriedade intelectual de programas de computador.

Para o poder Judiciário 95% dos delitos cometidos na internet estão tipificados no Código Penal brasileiro, os 5% restantes abrangem transgressões existentes no mundo virtual. Há crimes e leis que podem ser utilizados no meio eletrônico, como o uso indevido de imagem, por exemplo, postar fotos de terceiros sem a autorização do mesmo é crime e o artigo 5º, inciso X da Constituição Federal tipifica, “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando direito à indenização pelo dano material ou moral”, os insultos, falar mal ou insultar alguém numa rede social pode gerar processo como consta no artigo 140 do Código Penal, a injúria que ofende a dignidade ou o decoro.

 A ameaça, intimidação de alguém por gesto, telefone ou por e-mail, artigo 147 do Código Penal, a divulgação de segredo está configurada no artigo 153 do Código Penal, revelar segredos de pessoas na internet, cópia não autorizada, quem copiar ou plagiar obras de autores, viola direitos autorais, artigo 184 do Código Penal. O crime de preconceito ou discriminação também está previsto no Código Penal, artigo 20 da Lei 7.716/89, se configura quando alguém comenta em chats, blogs, algo ofensivo ou negativo sobre raças, etnias, religiões, etc.

Quem roubar perfil em comunidades e blog terá a pena de quatro anos de prisão, previsto no texto constitucional 12888-2/07. Este outro é comum e serve para os pais que deixam seus filhos em frente ao computador sem vigiá-los, sem criar regras ou estipular o uso da internet comete o crime de negligência, conforme artigo 932, incisos I e IV e 1.634 do Código Civil, bem como os artigos 3º e 4º do Estatuto da Criança e do Adolescente. (CASSANTI, 2014, p. 24 e 25).

No entanto, é fundamental saber como se configura a prática de tais delitos. Destaca-se que não há forma de identificação ou controle ao acesso à internet, qualquer pessoa pode utilizar ou ocultar suas reais intenções. É possível apenas identificar de onde o usuário está acessando a internet pelo Tcp/ip (transmissioncontrol protocol – internet protocol), assim conceituado por Comer Douglas (1999):

 

O software Tcp/ip normalmente reside no sistema operacional, onde pode ser compartilhado por todos os programas e aplicativos executados na máquina, ou seja, o sistema operacional contém uma só cópia do código de um protocolo como o Tcp/ip e outros vários programas podem chamar esse código.

 

Através desse protocolo, único para cada acesso à internet, se detecta de onde o usuário está acessando e pode precisar com exatidão o local do acesso, contudo, com a tecnologia de rede sem fio é praticamente impossível detectar ou punir um determinado usuário, já que diversas pessoas utilizam essa mesma rede, seja para transmissão de dados, ou pelo acesso à internet apenas.

A maioria dos crimes virtuais podem ser praticados por qualquer pessoa, bastando para isso sua capacidade, não são apenas os especialistas que cometem tais crimes, portanto, em relação ao agente ativo pode ser qualquer pessoa, mas sua definição técnica nos crimes virtuais é de cracker. O sujeito passivo do crime é o titular que teve o bem lesado ou ameaçado pela conduta criminosa.

“Sujeito ativo do crime é aquele que pratica a conduta descrita na lei, ou seja, o fato típico”. Só o homem, isoladamente ou associado a outros (co-autoria ou participação), pode ser sujeito ativo do crime, embora na antiguidade e na Idade Média ocorressem muitos processos contra animais. A capacidade geral para praticar crime existe em todos os homens, é toda pessoa natural independente da sua idade ou de seu estado psíquico, portanto, também os doentes mentais. (MIRABETE. 2008, p.110)

“Sujeito passivo do crime é o titular do bem lesado ou ameaçado pela conduta criminosa, nada impede que em um delito dois ou mais sujeitos passivos existam desde que tenham sido lesados ou ameaçados seus bens jurídicos no tipo, são as vítimas de crime”. (MIRABETE. 2008, p.114)

4 ANALISE DO CRIME DE PEDOFILIA REALIZADO NO AMBIENTE VIRTUAL

4.1 CONCEITO

A palavra pedofilia, etimologicamente, deriva do grego paidofilia, a partir das matrizes paidós (criança) e philia (amor a amizade), significando, originalmente, “amor por crianças” (TRINDADE; BREIER, 2010, p. 21). Na Grécia antiga, a prática sexual entre uma pessoa mais velha e um jovem era encarada de forma natural pela sociedade. A maioria dos casos ocorria entre pessoas do mesmo sexo, cuja incidência predominava entre os homens, funcionando como uma troca de favores pessoais para a iniciação do jovem à fase adulta, a partir do momento que passavam a desenvolver relações estáveis com o sexo oposto. (CORREIA, 2003).

A Organização Mundial de Saúde (OMS) define a pedofilia como transtornos de preferência sexual, podendo ser homens ou mulheres adultos, a opção é a criança de ambos os sexos ou de sexo diferente, que não atingiram a puberdade, a pedofilia em si não é considerada crime, porém, o código penal considera como crime a relação ou ato libidinoso que o adulto praticar com uma criança menor de 14 anos, até mesmo quem adquirir, possuir ou armazenar, por qualquer meio, fotos, vídeos ou outra forma de registro contendo sexo explícito ou pornografia envolvendo a criança ou o adolescente. Artigo 241-B do ECA, Lei 10.764/2003. (BRASIL,2015).

Para Bismael B. Moraes, pedofilia é a qualidade ou sentimento de quem é pedófilo, se refere à pessoa que gosta de crianças. A palavra pedofilia é utilizada erroneamente, segundo Moraes, pois aquele que corrompe ou pratica atos libidinosos contra crianças não podem ser considerados pedófilos, mas como criminoso, a pedofilia não existe como crime no Código Penal, nem mesmo no ECA (Estatuto da Criança e do Adolescente). Pedófilo são indivíduos que gostam de crianças, como pais e avós, portanto, na visão de Moraes essa palavra está sendo utilizada erroneamente. (MORAES, 2004, p.3).

4.2 SUJEITO ATIVO E SUJEITO PASSIVO

O sujeito ativo do crime de pedofilia, na maioria, são homens que aparentam serem pessoas comuns, em geral tem atividades sexuais com adultos e possuem um comportamento social acima de qualquer suspeita, eles utilizam o ambiente virtual como um meio para conquistarem menores indefesos, usam linguagem diferenciada e possuem o intuito de programar encontros virtuais e presenciais que viabilizam a pratica de atos de violência sexual. (CASSANTI, 2014, p.30).

Já o sujeito passivo é o menor, as crianças e adolescentes que sofrem a ação dos agentes. A imputabilidade é a capacidade plena que o indivíduo possui em entender e querer o que gera responsabilidade penal. Bitencourt define a imputabilidade como “a capacidade de culpabilidade, é a aptidão para ser culpável”. (BITENCOURT, 2006, p. 447-448). O indivíduo que por razões psíquicas e de maturidade não seja capaz de entender o ato ilícito praticado é considerado inimputável. Código Penal, artigo 26, descreve:

 

Art. 26 É isento de pena o agente que, por doença mental ou desenvolvimento mental incompleto ou retardado, era, ao tempo da ação ou da omissão, inteiramente incapaz de entender o caráter ilícito do fato ou de determinar-se de acordo com esse entendimento. (BRASIL, 1940).

Em relação a semi-imputabilidade, há a diminuição da capacidade de censura e, portanto, a culpabilidade da pessoa, o artigo 26 do Código Penal preceitua no seu parágrafo único a redução de pena: o agente, em virtude de perturbação de saúde mental ou por desenvolvimento mental incompleto ou retardado e que não era inteiramente capaz de entender o caráter ilícito do fato ou de determinar-se de acordo com esse entendimento. (BRASIL, 1940).

Segundo Bitencourt (2006), comprovada a inimputabilidade o agente será absolvido e lhe será aplicada a medida de segurança, e no caso da semi-imputabilidade ou culpabilidade diminuída, é obrigatória, se houver condenação, impor pena, reduzida, para, posteriormente, se comprovadamente necessária, substituir por medida de segurança.

4.3 COMO SE CONSUMA E MODALIDADE TENTADA

A Organização Mundial de Saúde define a pedofilia como sendo, simultaneamente, uma doença, um distúrbio psicológico, e um desvio sexual (denominada também de “parafilia”). O simples desejo sexual, independente da realização do ato sexual em si, já caracteriza a pedofilia. Assim, não é preciso, a consumação do ato para ser identificada a pedofilia. (BALLONE, 2015).

 Consuma-se no momento da publicação das imagens, no ato do lançamento na internet das fotografias de pornografia infantil ou no ato em que o agente dialoga com o menor. É admitida a forma tentada, por exemplo, se o agente oferece dinheiro, doces, em troca de favores sexuais do menor através do ambiente virtual, este pode responder na modalidade tentada, sendo caracterizado como coação de menor e crime de abuso sexual.

4.4 COMPETÊNCIA PARA JULGAMENTO

Previsto nos artigos 241 e 241-A, do ECA (Lei n 8.069/90), o crime de pedofilia cometido por meio da internet consuma-se no momento da publicação das imagens, ou seja, naquele em que ocorre o lançamento na internet das fotografias de pornografia infantil, fixando-se a competência territorial no local de onde emanaram as imagens pedófilo-pornográficas, pouco importando a localização do provedor de acesso ao ambiente virtual. Quanto à competência de Justiça, prevê o artigo 109, V, Carta Magna de 1988 que compete aos juízes federais processar e julgar os crimes previstos em tratado ou convenção internacional, quando, iniciada a execução no País, o resultado tenha ou devesse ter ocorrido no estrangeiro, ou reciprocamente.

Logo, como o Brasil subscreveu a Convenção sobre os Direitos da Criança, assim como o protocolo referente à venda de crianças, à prostituição infantil e à pornografia infantil, desde que satisfeita a condição do referido comando constitucional, ou seja, quando iniciada a execução no Brasil, o resultado tenha ou devesse ter ocorrido no estrangeiro, ou reciprocamente, a competência será da Justiça Federal. Por outro lado, não se evidenciando que o acesso ao material de pornografia infantil, disponibilizado por período determinado na internet, deu-se além das fronteiras nacionais, a Justiça Estadual será a competente. (LIMA, 2010, p.315-317 e 494-496.

4.5 ANÁLISE JURISPRUDENCIAL

 A jurisprudência em análise é a de número 0004861-54.2009.4.02.5001 trata de suposto crime no âmbito da comunidade virtual Orkut que possui abrangência mundial, crime de armazenamento de fotografias com conteúdo sexual envolvendo crianças e adolescentes. Houve a ausência de confissão espontânea, o réu sempre negou o feito e insistiu na tese de ausência de dolo, a vontade livre e consciente, argumentando também que baixou as fotos involuntariamente.

Segundo artigo 241-A do ECRIAD (Estatuto da Criança e do Adolescente), oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemática, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente, configura-se crime. Após o exame pericial foi constatado que o programa de compartilhamento de arquivos “eMule”, através da rede mundial de computadores (internet), estava instalado no computador do réu e foram encontrados vestígios de imagens ou vídeos contendo pornografia infantil, estando todas armazenadas em sua pasta pessoal para compartilhamento com outros usuários.

171 arquivos, dentre outros, foram encontrados com cenas de pornografia envolvendo criança ou supostos adolescentes e alguns desses arquivos estavam disponíveis para compartilhamento na internet através do “eMule” e existem também vestígios que o mesmo compartilhou no Orkut. Contudo, o exame pericial sustenta uma dúvida acerca da vontade do agente afirmar que não cometeu tais crimes, a opção de relembrar arquivos baixados no computador do réu estava desativada, o que colocou ainda mais o réu na cena do crime. Fato que não excluiu seu dolo em relação às fotos e desenhos com conteúdo pornográfico de crianças e adolescentes contidas em seu computador pessoal.

Em relação a este crime previsto no artigo 241-A do ECRIAD, há muitas provas que evidenciam a autoria do réu, além das fotos, os contatos do msn (programa Messenger), sugerem a pornografia/pedofilia. Não se podendo olvidar que o réu possuía um acervo com inúmeras fotos de crianças e adolescentes, também mídias removíveis com informação de acesso recentes. A perícia conclui que o acusado baixava voluntária e individualmente os arquivos com conteúdo ilícito, e também os acessava. O réu foi condenado há 1 (um) ano de reclusão e 8 (oito) meses e 16 (dezesseis) dias-multa, não houve confissão, visto que o agente excluía veementemente seu dolo das ações e houve o aumento da pena pela continuidade delitiva no grau máximo em 2/3.

 4.6 TRATAMENTO DADOS AOS AGENTES

Os agentes recebem tratamentos diferenciados, por exemplo, se ele for inimputável, existem remédios para conter os sintomas de depressão e o impulso, a pedofilia não tem cura e permite aos portadores o tratamento que envolve a psicoterapia cognitiva comportamental e medicamentos. O psiquiatra Daniel Martins de Barros, do Instituto de Psiquiatria do Hospital das Clínicas da Faculdade de Medicina da Universidade de São Paulo, explica que as medicações variam conforme os sintomas. Há casos em que são usados antidepressivos, remédios para conter a impulsividade e a agressividade. A ida ao médico ocorre, muitas vezes, quando o abuso ao menor foi consumado, infelizmente o pedófilo não é facilmente identificado pela sociedade e nem ele tem consciência disso.

No exterior existiram casos em que o pedófilo se submeteu a cirurgia nas áreas cerebrais ligadas à impulsão sexual. Também a castração química é outro tema discutido, significa um tratamento com hormônios que diminuem o desejo sexual do pedófilo drasticamente, provocando no homem pedófilo até incapacidade de ereção.

O professor de psiquiatria Raphael Boechat Barros diz que é a favor desse tipo de ação quando os medicamentos mais comuns não foram suficientes para evitar a reincidência de abusos sexuais. Muitas vezes, o juiz manda que o tratamento do pedófilo seja realizado no hospital público, porém, o sistema de saúde pública da psiquiatria é muito ruim. (SARTORELLI, 2015).

4.6 SOLUÇÕES PARA VÍTIMAS DESSES CRIMES

O abuso sexual que a criança ou adolescente passa é refletido, muitas vezes, no seu comportamento a curto ou longo prazo, muitas perdem a auto estima, a confiança no adulto e há o risco de apresentar graves problemas emocionais, sociais e sexuais quando chegarem à vida adulta. De acordo com Gabel (1997), o abuso sexual infantil acarreta sérios problemas para vítima podendo ser de cunho psicológico, físico e social.

As implicações desta agressão dependem de diversos fatores que se somam, já que não é possível falar de um trauma sofrido pela criança sem relacioná-lo com o contexto em que ocorre. Essa criança ou adolescente que sofre o abuso necessita de um acompanhamento psicológico e do reestabelecimento da sua condição física, também de uma assistência familiar e ser afastada do agressor.

5 CONSIDERAÇÕES FINAIS

Verifica-se que existem várias atitudes que trilham o caminho para o aumento dos crimes no ambiente virtual, o usuário coloca sua senha de bancos em páginas não confiáveis, posta fotos íntimas e pessoais, fornece informações a respeito da sua localização em redes sociais, seu endereço residencial e do trabalho, insere fotos de viagens para o exterior, tudo isso chama atenção de pessoas mal-intencionadas. Os órgãos competentes impõem uma repressão aos crimes virtuais, trazendo normas que visam um maior conforto e segurança no ambiente virtual. Existem leis brasileiras aplicadas a tais crimes.

Analisamos o crime de pedofilia na internet e verifica-se que apesar da maioria dos crimes de exploração sexual infantil acontecer no ambiente doméstico, há um aumento considerável da pedofilia na internet, os pedófilos convencem suas vítimas a se exporem através de webcams e gravam tudo no computador. Esse assédio ao menor pode lhe acarreta seríssimos problemas emocionais futuros se não tratados da forma correta. Os pais devem ficar atentos ao comportamento dos filhos.

É interessante que a legislação penal brasileira seja atualizada evitando brechas para a impunibilidade e uma maior fiscalização para o cumprimento de sanções impostas na legislação aos praticantes de crimes virtuais. Em relação ao cenário internacional, é fundamental se criar uma política internacional, a fim de estabelecer uma cooperação entre os países. Desta forma, haverá eficiência na investigação e, portanto, a punição dos crimes virtuais.

 

REFERÊNCIAS

 

BALLONE GJ - Delitos Sexuais (Parafilias) - in. PsiqWeb, Internet. Disponível em: http://www.psiqweb.med.br. Acesso em 7 de novembro 2015.

BITENCOURT, Cezar Roberto. Tratado de Direito Penal: vol. 1: parte geral. 10ª. ed. São Paulo: Editora Saraiva, 2006.

BRASIL. Constituição da República Federativa do Brasil (1988). Código Penal (1940). In:

BRASIL. Decreto-lei n 2848 de 7 de dezembro de 1940. Código Penal

BRASIL.MINISTÉRIO DO MEIO AMBIENTE. Disponível em:

<http://sisnema.com.br/Materias/idmat014717.htm> Acesso em: 06 de novembro 2015.

BRASIL.MPF. Disponível em: http://www.turminha.mpf.mp.br/direitos-das-criancas/18-de-maio/o-que-e-pedofilia Acesso em: 07 de novembro de 2015.

BRASIL.TRF. Processo n. 0004861-54.2009.4.02.5001, julgado em 18 de fevereiro de 2014. Acesso em 13 de novembro de 2015

CANALTECH. Disponível em: http://canaltech.com.br/o-que-e/seguranca/O-que-e-cibercrime/ Acesso em: 06 de novembro 2015.

COMER, Douglas, Interligação de Rede com TCP/IP, vol. 2: Douglas Comer, David Stevens: tradução Ana Maria Neto Guz. Rio de Janeiro: Elsevier 1999. P 7.

CORREIA, Mário Sérgio Valadares. A pedofilia virtual e seus reflexos no âmbito Jurídico. Trabalho de Graduação do Curso de Bacharel em Direito das Faculdades Jorge Amado, 2003. Boletim Jurídico. Minas Gerais. Publicação nº 1881. Disponível em: < http://www.boletimjuridico.com.br/doutrina/texto.asp?id=1881>. Acesso em: 25 out. 2011.

CRIMESPELAINTERNET. http://www.crimespelainternet.com.br/o-que-sao-crimes-virtuais/ Acesso 3/11/15.

GABEL, Marceline. Criança vítimas de abuso sexual. São Paulo: Summus, 1997.

https://ww2.stj.jus.br/jurisprudencia/externo/informativo/?acao=pesquisar&livre=pedofilia&b=INFJ&thesaurus=JURIDICO Acesso dia 08 de novembro de 2015.

LIMA, Renato Brasileiro de. Competência Criminal. Salvador/BA: Editora Juspodivm, 2010, p. 315/317 e 494/496.

MIRABETE, Júlio Fabbrini, Manual do Direito Penal, volume 1: parte geral Júlio Fabbrini Mirabete, Renato N. Fabbrini – 24 ed São Paulo: Atlas, 2008 p.110

MIRABETE, Júlio Fabbrini, manual do direito penal, volume 1: parte geral Júlio Fabbrini Mirabete, Renato N. Fabbrini – 24 ed São Paulo: Atlas, 2008 p.114

MORAES, Bismael B..Mestre em Direito Processual pela USP, advogado, professor da Academia de Polícia “ Dr. Coriolano Nogueira Cobra” de São Paulo e da Faculdade de Direito de Guarulhos e ex-presidente da Associação dos Delegados de Polícia - Pedofilia não é crime. Boletim IBCCRIM. São Paulo, v.12, n.143, p.3, out. 2004.

MUNDOSHACKER. Disponível em: <http://www.mundodoshackers.com.br/termos-hacker-os-nomes > Acesso em: 04 de novembro 2015.

MUNDOSHACKER. Disponível em: <http://www.mundodoshackers.com.br/termos-hacker-os-nomes> Acesso em: 04 de novembro 2015.

NOTICIASR7. André Sartorelli. http://noticias.r7.com/saude/noticias/tratamento-para-pedofilos-vai-de-terapia-a-castracao-quimica-20100518.html

 

<http://revistagalileu.globo.com/Revista/Common/0,,ERT110316-17778,00.html> Acesso em: 06 de novembro 2015

PINTO, Antônio Luiz de Toledo; SANTOS, Márcia Cristina Vaz dos; CÉSPEDES, Windt e Lívia. Vade mecum compacto Saraiva. 5ª. ed. São Paulo: Saraiva, 2010. p. 9-83 e p. 547-616. REVISTAGALILEU. Disponível em:

TECHMUNDO. Disponível em: http://tiraduvidas.tecmundo.com.br/33991 Acesso em: 04 de novembro 2015.

TRINDADE, Jorge; BREIER, Ricardo. Pedofilia: aspectos psicológicos e penais. 2 ed. Porto Alegre: Livraria do Advogado Editora, 2010.