Pedofilia Internet
Pedofilia Internet
Pedofilia Internet
Tubarão,
2008
EVANDRO DA SILVA GODOY
Tubarão,
2008
EVANDRO DA SILVA GODOY
Ao mestre professor orientador José Lauro Ballock, pelo auxílio preciso, bem
como no fornecimento de material para pesquisa do tema, indispensáveis à realização da
presente obra.
Aos professores Vilson Leonel, Eloíse Machado de Sousa Alano e a colega de
trabalho Luciana Cardoso de Aguiar, pelo apoio e orientação na metodologia apresentada e
redação jurídica.
Ao amigo e professor Marcelo Politano de Freitas, não obstante toda a distância,
reduzida via tecnologia voIP, que não poupou esforços em discutir e sugerir as idéias
apresentadas.
À Universidade do Sul de Santa Catarina – UNISUL, pelas contínuas
oportunidades de desenvolvimento profissional.
RESUMO
The goal of this work is analyzing questions related to pedophilia in social networks on the
Internet as the outlining of the crime, psychological aspects determining culpability, the
competency and evidence question, secrecy break of telematic data, penal responsibilities of
internet providers as to the Law No. 10.764/03, as well as the aspects that difficult the
identification of crime author. The approaching method used was the deductive method,
which starts from major propositions – the law and the doctrine – for procuring more specific
proposition, adequate to the concrete case; the procedure method was the monographic one,
the bibliographic research being applied as main technique. This work has been structured in
three chapters in which we broach questions concerning social networks, the Internet, its
historical evolution and technical and legal aspects, and social networks on the Internet.
Afterwards, approaching the proposed subject, we show aspects regarding the crime
mentioned on the article number 241, caput of Law Nº 8.069/90, as well as psychological
aspects related to pedophilia and jurisdiction competence. Finally, we broach the evidence
question and illicit evidence, the value of the digital document as a proof, e. g., cryptography,
signature and digital certification. We analyzed, as well, the requirements for breaking
secrecy of telematic data and its use on social networks on the internet and investigation
reliability. We also evaluate the legal responsibility of Internet providers and the aspects that
complicate author identification. Thus, we managed to deal with a present theme, as
pedophilia is considerate by specialists a paraphilia featured by a disruption of sexual
preference in which the agent seeks for satisfying their desires using children and adolescents.
We broach, therefore, the specific protection of the infant restrict to digital files divulgation
on social networks on the internet.
3G – Terceira geração
AC – Autoridade Certificadora
ARPA – Advanced Research Projects Agency
ARPANET – Advanced Research Projects Agency Network
ART. – Artigo
CAIS – Centro de Atendimento a Incidentes de Segurança
CERT.BR – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil
CGI – Comitê Gestor da Internet
CP – Código Penal
CPP – Código de Processo Penal
CRFB – Constituição da República Federativa do Brasil
DNS – Domain name system
ECA – Estatuto da Criança e do Adolescente
EUA – Estados Unidos da América
FAPESP – Fundação de Amparo à Pesquisa de São Paulo
FTP – File transfer protocol
INC. – INCISO
IP – Internet protocol
LNCC – Laboratório Nacional de Computação Científica
NASA – National Aeronautics and Space Administration
NSF – National Science Foundation
RNP – Rede Nacional de Ensino e Pesquisa
SMTP – Simple mail transfer protocol
TCP/IP – Transmission control protocol/internet protocol
UCAID – University Corporation for Advanced Internet Development
URSS – União das Repúblicas Socialistas Soviéticas
Wi-Fi – Wireless fidelity
WiMax – Worldwide interoperability for microwave access
WWW – World wide web
SUMÁRIO
1 INTRODUÇÃO .............................................................................................................. 12
2 NOÇÕES GERAIS DE REDES SOCIAIS E INTERNET ......................................... 14
2.1 REDES SOCIAIS .......................................................................................................... 14
2.2 INTERNET.................................................................................................................... 15
2.2.1 Evolução histórica .................................................................................................... 17
2.2.2 Aspectos técnicos ...................................................................................................... 19
2.2.3 Aspectos jurídicos..................................................................................................... 22
2.3 REDES SOCIAIS NA INTERNET............................................................................... 22
3 CONSIDERAÇÕES SOBRE O CRIME PREVISTO NO ART. 241, CAPUT,
DO ESTATUTO DA CRIANÇA E DO ADOLESCENTE......................................... 27
3.1 ASPECTOS PSICOLÓGICOS...................................................................................... 33
3.2 COMPETÊNCIA JURISDICIONAL............................................................................ 37
3.2.1 Competência ratione loci.......................................................................................... 39
3.2.2 Competência ratione materiae ................................................................................. 40
4 QUESTÃO PROBATÓRIA E A PROVA ILÍCITA ................................................... 45
4.1 DOCUMENTO DIGITAL E SEU VALOR PROBANTE............................................ 48
4.1.1 Criptografia............................................................................................................... 49
4.1.2 Assinatura digital e certificação digital .................................................................. 51
4.2 QUEBRA DE SIGILO DE DADOS TELEMÁTICOS................................................. 53
4.3 GARANTIAS E DIREITOS NA INVESTIGAÇÃO .................................................... 58
4.4 RESPONSABILIDADE PENAL DOS PROVEDORES.............................................. 60
4.5 ASPECTOS QUE DIFICULTAM A IDENTIFICAÇÃO DE AUTORIA ................... 63
5 CONCLUSÃO................................................................................................................. 66
REFERÊNCIAS................................................................................................................. 69
GLOSSÁRIO .................................................................................................................... 79
ANEXOS ............................................................................................................................ 81
Anexo A – Rede social MySpace ........................................................................................ 82
Anexo B – Rede social Facebook........................................................................................ 83
Anexo C – Rede social Hi5 ................................................................................................. 84
Anexo D – Rede social Orkut.............................................................................................. 85
12
1 INTRODUÇÃO
1
CAPRA, Fritjof. As conexões ocultas: ciência para uma vida sustentável. 2. ed. São Paulo: Cultrix, 2002, p.
93.
2
OLIVIERI, Antonio Carlos. Aristóteles: o mundo da experiência, as quatro causas, ética e política. Disponível
em: <http://educacao.uol.com.br/filosofia/ult3323u40.jhtm>. Acesso em: 5 set. 2008.
15
humanos, que originarão as redes sociais, tanto no mundo concreto, quanto no mundo
virtual.”3
É cediço que a rede mundial de computadores (e hoje não só computadores estão
conectados) propicia interações sociais – ainda que principalmente nas camadas mais
abastadas da sociedade – esta tecnologia surgiu e progrediu a passos largos. Atualmente,
colige-se, a internet é também formadora de laços sociais.
2.2 INTERNET
3
RECUERO, Raquel da Cunha. Redes sociais na internet: considerações iniciais. p. 3. Disponível em:
<http://www.bocc.ubi.pt/pag/recuero-raquel-redes-sociais-na-internet.pdf>. Acesso em: 5 set. 2008.
4
ZANIOLO, Pedro Augusto. Crimes modernos: o impacto da tecnologia no direito. Curitiba: Juruá, 2007, p.
27.
16
5
Percentual estabelecido com a população recenseada e estimada de 183.987.291, conforme dados do IBGE no
ano de 2007. Disponível em: <ftp://ftp.ibge.gov.br/Contagem_da_Populacao_2007>. Acesso em: 14 mar.
2008.
6
FERREIRA, Aurélio Buarque de Hollanda. Dicionário Aurélio eletrônico: século XXI. Versão 3.0. Rio de
Janeiro: Nova Fronteira. Desenvolvido por MGB Informática Ltda., 1999.
7
ZANIOLO, loc. cit
8
MIRANDA, Marcelo Baeta Neves. Abordagem dinâmica aos crimes via Internet. Jus Navigandi, Teresina,
ano 4, nº 37, dez. 1999. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=1828>. Acesso em: 13
ago. 2008.
17
9
UNITED STATES OF AMERICA. Nasa. Sputnik and the dawn of the space age. Disponível em:
<http://history.nasa.gov/sputnik/>. Acesso em: 17 ago. 2008.
10
ZANIOLO, 2007, p. 99.
18
hodiernamente.
Como era difícil memorizar os endereços de TCP/IP, com o total de
4.294.967.296 de combinações (232), em 1983 Paul Mockapertris propôs a tradução dos
endereços do internet protocol para nomes, rotulados domain name (registro de domínio –
DNS).
Em 1984, a National Science Foundations – NSF assumiu a manutenção da
ARPANET, e, mais tarde, interligou seus supercomputadores (nomeados de backbones) de
seu centro de pesquisas e passou a denominar-se NSFNET. “O conjunto de todos os
computadores e redes ligados a esses dois backbones passou a ser conhecido oficialmente
como internet.”11
A internet chegou ao Brasil somente em 1988, por iniciativa do Laboratório
Nacional de Computação Científica – LNCC e da Fundação de Amparo à Pesquisa de São
Paulo – FAPESP.12
No ano de 1990, o Brasil conectou-se a NSFNET. Em 1991, a FAPESP ficou
encarregada da administração e distribuição dos endereços de IP do domínio “.br”.13
Em maio de 1995, o Ministério das Comunicações e o Ministério da Ciência e
Tecnologia decidiram que para tornar efetiva a participação da sociedade nas decisões
envolvendo a implantação, administração e uso da internet seria necessária a criação de um
órgão gestor da internet. Assim, criou-se um Comitê Gestor da Internet (CGI.br), que contaria
com a participação dos Ministérios acima citados, de entidades operadoras e gestoras de
espinhas dorsais (Backbones), de representantes de provedores de acesso ou de informações,
de representantes de usuários e da comunidade acadêmica.14
Impende registrar que o Comitê Gestor da Internet no Brasil foi criado pela
Portaria Interministerial nº 147, de 1995, e alterada pelo Decreto Presidencial nº 4.829, de 3
de setembro de 2003, com a tarefa de coordenar e integrar todas as iniciativas de serviços de
internet no país15.
Em apertada síntese essa é a evolução histórica da internet. Cabe ainda questionar
por que a grande rede cresceu tanto e em tão pouco tempo. Uma primorosa avaliação está na
assertiva de Zaniolo aduzindo “que a diminuição dos custos e o aumento da velocidade são
11
ZANIOLO, 2007, p. 100.
12
MUSEU do computador. Internet: saiba tudo sobre a rede mundial. Disponível em:
<http://www.museudocomputador.com.br/internet_brasil.php>. Acesso em: 18 ago. 2008.
13
ZANIOLO, op. cit., p. 103.
14
BRASIL. Comitê Gestor da Internet no Brasil. Sobre o CGI.br: histórico. Disponível em:
<http://www.cgi.br/sobre-cg/historia.htm>. Acesso em: 18 ago. 2008.
15
BRASIL. loc. cit.
19
16
ZANIOLO, 2007, p. 106.
17
TANENBAUM, Andrew Stuart. Redes de computadores. 2. ed. Rio de janeiro: Campus, 1994, p. 2
18
FERREIRA, 1999.
19
Ibid.
20
ZANIOLO, 2007, p. 96.
20
traduzido como ‘sem fio’. Compreendem as tecnologias sem fio o Wi-Fi (wireless fidelity),
WiMax (evolução da tecnologia Wi-Fi), infravermelho e bluetooth.21
O sítio guia do hardware define bluetooth como:
uma tecnologia de transmissão de dados via sinais de rádio de alta freqüência, entre
dispositivos eletrônicos próximos. A distância ideal é de no máximo 10 metros e a
distância máxima é de 100 metros, atingida apenas em situações ideais. Um dos
trunfos é o fato dos transmissores serem baratos e pequenos o suficiente para serem
incluídos em praticamente qualquer tipo de dispositivo, começando por notebooks,
celulares e micros de mão, passando depois para micros de mesa, mouses, teclados,
joysticks, fones de ouvido, etc.22
Portanto, como já afirmado no presente trabalho, acresça-se que outros aparelhos,
que não são considerados computadores, podem acessar a grande rede por meio das formas de
conexão acima citadas.
Como exposto na evolução histórica, acerca da comunicação entre equipamentos,
o protocolo de comunicação TCP/IP é ainda utilizado na internet. Zaniolo define protocolo de
comunicação como sendo “um conjunto de regras que torna possível a comunicação entre
computadores de uma mesma rede, permitindo que as informações sejam enviadas e
recebidas.”23
O TCP (em inglês: transmission control protocol) é o responsável pela entrega
dos dados transmitidos a um endereço IP (em inglês: internet protocol). O endereço lógico na
internet ou IP deve ser único, representado por um conjunto de 32 bits. Tecnicamente, o atual
IP é denominado IP versão 4, formando quatro octetos de 8 bits, ou seja 232, totalizando
4.294.967.296.
Registre-se que já está em funcionamento a internet2, projeto norte-americano
administrado por um conselho universitário dos EUA (UCAID - University Corporation for
Advanced Internet Development). Sobre a nova rede, no sítio da Rede Nacional de Ensino e
Pesquisa, constata-se que ainda “é voltada para o desenvolvimento de tecnologias e
aplicações avançadas de redes Internet para as comunidades acadêmica e de pesquisa.” 24
A internet2 utiliza 128 bits, ou seja, 2128 endereços únicos, com incrível soma
340.282.366.920.938.000.000.000.000.000.000.000.000 de IPs, e, talvez, seja a viável
solução para a falta de controle da atual internet ou de um sistema de controle para a rede
mundial de computadores.
Sobre a falta de controle na internet, em apertada síntese sentenciou Gates:
21
ZANIOLO, 2007, p. 114-115.
22
BLUETOOTH. Termos técnicos GdH: bluetooth. Disponível em:
<http://www.guiadohardware.net/termos/bluetooth>. Acesso em: 13 ago. 2008.
23
ZANIOLO, op. cit., p. 96-97.
24
REDE NACIONAL DE ENSINO E PESQUISA. Internet2: saiba tudo sobre a rede mundial. Disponível em:
<http://www.rnp.br/redes/internet2.html>. Acesso em: 19 ago. 2008.
21
A trilha aberta pela Internet vai direcionar muitos dos elementos da estrada. A
Internet é um progresso maravilhoso e definitivo e um elemento muito nítido do
sistema final, mas irá se transformar significativamente nos anos vindouros. A
25
Internet de hoje carece de segurança e necessita de um sistema de cobrança.
(Grifou-se).
Na atual internet a WWW ou World Wide Web é a estrutura arquitetônica que
permite o acesso aos documentos vinculados e espalhados em milhares de máquinas
conectadas à grande rede.26
Impende salientar que a WWW é uma das utilidades da internet. Existem outros
serviços a exemplo do FTP (protocolo de transferência de arquivos), SMTP (protocolo usado
para enviar e-mails), entre outros.
O conjunto de computadores na internet é identificado pelo IP, associado a um
domínio, o qual foi idealizado com a finalidade de facilitar a memorização dos endereços de
IPs, pois sem ele será necessária a memorização de uma seqüência de números dos mais de 4
bilhões de endereços únicos.
Cada página ou site está permanentemente ligada à rede em um computador
denominado de servidor, o qual é identificado pelo internet protocol. Assim,
todo o endereçamento de equipamentos na internet é baseado em um identificador,
que independe da tecnologia de rede envolvida: o endereço IP. Caracterizado pela
unicidade, seu formato é representado por um número de 32 (trinta e dois) bits,
dispostos em 4 números (inteiros de 0 a 255) de 8 bits separados por três pontos,
permitindo assim a localização de um certo equipamento na grande rede. São
exemplos de endereços IP: 110.27.99.3 e 200.17.94.197.27
A conexão de equipamentos/computadores à internet é feita por meio dos
provedores de acesso, que, geralmente, fornecem vários tipos de conexão, que vão desde
chamada telefônica, chamado de acesso discado ou dial-up até conexões permanentes.
Com a conexão o usuário receberá um número de IP e ficará estabelecido um log
de acesso, sendo possível armazenar informações no provedor de acesso como horário e
tempo de conexão. Ao navegar na internet o usuário acessa outros servidores ou provedores
de conteúdo, que podem ser os mesmos, como por exemplo, UOL e Terra e outros e que
podem fazer, durante a conexão, download de arquivos (copiar dados para a estação) ou
upload (copiar dados da estação para um provedor de conteúdo).
Muitos são os termos técnicos utilizados. Contudo, com a breve apresentação dos
léxicos utilizados pretendeu-se aclarar o mínimo necessário para a compreensão de algo tão
complexo. Pela máxima do Presidente do Conselho Executivo e Diretor Executivo do grupo
25
GATES, Bill; MYHRVOLD, Nathan; RINEARSON, Peter. A estrada do futuro. São Paulo: Companhia das
Letras, 1995, p. 125.
26
TANENBAUM, 1994, p. 776.
27
ZANIOLO, 2007, p. 97.
22
econômico Google, Eric Schmidt, citado por Corrêa “a internet é a primeira coisa que a
humanidade criou e não entende, a maior experiência de anarquia que jamais tivemos”28.
28
CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. 3. ed. rev. e atual. São Paulo: Saraiva, 2007, p. 7.
29
Ibid., p. 17.
30
BRASIL. Comitê Gestor da Internet no Brasil. loc. cit.
23
44
SCHNOOR, Tatiana. Internet: 90% dos usuários de internet no Brasil usam redes sociais, diz
Ibope//NetRatings. W News UOL, São Paulo, 19 jun. 2008. Disponível em:
<http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_conteudo=11008>. Acesso em: 21 ago.
2008.
45
ORKUT. Notícias: dados demográficos. Disponível em <http://www.orkut.com.br/Main#MembersAll.aspx.
>. Acesso em: 26 set. 2008.
25
46
RECUERO, 2008, p. 7.
26
47
PINHEIRO, 2008, p. 8.
48
SaferNet Brasil. Quem somos. A SaferNet Brasil é uma associação civil de direito privado, com atuação
nacional, sem fins lucrativos e econômicos, [...], fundada em 20 de dezembro de 2005 por um grupo formado
por cientistas da computação, professores, pesquisadores e bacharéis em Direito, reunidos com o objetivo de
materializar as diretrizes e linhas de ação [...] na realização de pesquisas e no desenvolvimento de projetos
sociais relacionados ao combate a pornografia infantil (pedofilia) na Internet no Brasil. . Disponível em:
<http://www.safernet.org.br/twiki/bin/view/SaferNet/QuemSomos>. Acesso em: 5 set. 2008.
27
1
BRASIL, Constituição (1988). Constituição da República Federativa do Brasil. Disponível em:
<http://www.planalto.gov.br/ccivil_03/Constituicao/Constituiçao.htm>. Acesso em: 30 ago. 2008.
2
JESUS, Damásio de; SMANIO, Gianpaolo Poggio. Internet: cenas de sexo explícito envolvendo menores e
adolescentes: aspectos civis e penais. São Paulo: Complexo Jurídico Damásio de Jesus, 1997. Disponível em:
<http://www.damasio.com.br/?page_name=art_005_97&category_id=39>. Acesso em: 30 ago. 2008.
3
BRASIL. Lei nº 8.069, de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e do Adolescente e dá
outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/Leis/L8069.htm>. Acesso em: 30
ago. 2008.
4
ANDREUCCI, Ricardo Antonio. Legislação Penal Especial. 3. ed. São Paulo: Saraiva, 2007, p. 157.
28
Art. 19
1. Os Estados Partes adorarão todas as medidas legislativas, administrativas, sociais
e educacionais apropriadas para proteger a criança contra todas as formas de
violência física ou mental, abuso ou tratamento negligente, maus tratos ou
exploração, inclusive abuso sexual, enquanto a criança estiver sob a custódia dos
pais, do representante legal ou de qualquer outra pessoa responsável por ela.
Art. 34
Os Estados Partes se comprometem a proteger a criança contra todas as formas de
5
ANDREUCCI, 2007, p. 158.
6
VERONESE, Josiane Rose Petry (Org.). Violência e exploração sexual infanto-juvenil: crimes contra a
humanidade. Florianópolis: OAB/SC, 2005, p. 26/27.
7
ORGANIZAÇÃO DAS NAÇÕES UNIDAS. Convenção sobre os Direitos da Criança. Disponível em:
<http://www.onu-brasil.org.br/doc_crianca.ph> Acesso em: 4 ago. 2008.
29
8
BRASIL, Decreto nº 99.710, de 21 de novembro de 1990. Promulga a Convenção sobre os Direitos da
Criança. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto/1990-1994/D99710.htm>. Acesso em:
6 ago. 2008.
9
GOMES, Luiz Flavio. Divulgação de cenas de sexo na internet. Mundo Legal, 05 de nov. de 2004. Disponível
em: <http://200.162.122.98/?FuseAction=Artigo_Detalhar&did=15632>. Acesso em: 2 set. 2008.
10
KAZMIERCZAK, Luiz Fernando. Princípio da ofensividade como pressuposto do jus puniendi: enfoque
sobre o conceito material do delito à luz da Constituição Federal de 1988. Artigos Jurídicos, Disponível em:
<http://www.advogado.adv.br/artigos/2007/luizfernandokazmierczak/principiodaofensividade.htm>. Acesso
em: 2 set. 2008.
11
LIBERATI, Wilson Donizeti. O estatuto da criança e do adolescente: comentários. Instituto Brasileiro de
Pedagogia Social: Brasília, 1991, p. 168
30
impunidade.” 12
Embora salte à vista, na internet, a pornografia infantil publicada, postada ou
divulgada, qualquer que seja o vocábulo utilizado, o acesso aos internautas é o mais amplo
possível, podendo atingir a todos que tenham acesso a grande rede, torna público, portanto.
Para Barbosa, “não resta dúvida de que a internet é um veículo de comunicação
apto a tornar público o conteúdo pedófilo das fotos encontradas, o que já é suficiente para
demonstrar a tipicidade da conduta.” 13
Por outro lado, em nome do princípio da legalidade e de seu efeito relativo à
taxatividade, Delmanto assinala que
As leis que definem crimes devem ser precisas, marcando exatamente a conduta
que objetivam punir. Assim, em nome do princípio da legalidade, não podem ser
aceitas leis vagas ou imprecisas, que não deixam perfeitamente delimitado o
comportamento que pretendem incriminar - os chamados tipos penais abertos. Por
outro lado, ao juiz que vai aplicar leis penais é proibido o emprego da analogia ou
da interpretação com efeitos extensivos para incriminar algum fato ou tornar mais
severa sua punição. As eventuais falhas da lei incriminadora não podem ser
preenchidas pelo juiz, pois é vedado a este completar o trabalho do legislador
para punir alguém.14(Grifou-se)
Não obstante infindáveis polêmicas no que tange à proteção do bem jurídico
tutelado, qual seja, assegurar que não sejam praticados abusos a crianças em espetáculos ou
produzidos materiais pornográficos, consoante imposição do art. 34 da Convenção dos
Direitos da Criança e do Adolescente, a Lei Federal nº. 10.764, de 12 de novembro de 2003,
entrou em vigor, na data de sua publicação, para alterar a Lei nº. 8.069/90 nos arts. 143, 239,
240, 242, 243 e, com destaque para o presente trabalho monográfico, o art. 241, todos do
Estatuto da Criança e do Adolescente.
Com a alteração legislativa o art. 241 passou expressamente a prever a divulgação
ou publicação, por qualquer meio de comunicação, inclusive na rede mundial de
computadores ou internet, as fotografias ou imagens com pornografia ou cenas de sexo
explícito envolvendo criança ou adolescente.
Registre-se, por oportuno, o caput da nova redação do artigo 241 do aludido
Estatuto:
Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer
meio de comunicação, inclusive rede mundial de computadores ou internet,
12
REINALDO FILHO, Demócrito. O crime de divulgação de pornografia infantil pela internet. Breves
comentários à Lei nº 10.764/03. Jus Navigandi, Teresina, ano 8, nº 174, 27 dez. 2003. Disponível em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=4680>. Acesso em: 2 set. 2008.
13
BRASIL. Supremo Tribunal Federal. Habeas Corpus. HC 84.561 / PR. 2ª Turma. Relator: Min. Joaquim
Barbosa. Brasília, DF, 05 out. 2004, p. 482/485. Disponível em:
<http://www.stf.gov.br/portal/jurisprudencia/listarJurisprudencia.asp?s1=(HC$.SCLA.%20E%2084561.NUM
E.)%20OU%20(HC.ACMS.%20ADJ2%2084561.ACMS.)&base=baseAcordaos>. Acesso em: 2 set. 2008.
14
DELMANTO, Celso. Código penal comentado. 6. ed. atual. e amp. Rio de Janeiro: Renovar, 2002, p. 4.
31
Art. 1º O art. 241 da Lei nº. 8.069, de 13 de julho de 1990 - Estatuto da Criança e do
Adolescente, passa a vigorar com a seguinte redação:
Art. 241. Apresentar, fotografar, filmar, produzir, vender, fornecer, divulgar ou
publicar, por qualquer meio de comunicação, inclusive rede mundial de
computadores ('internet'), cenas de sexo explícito ou pornográficas envolvendo
criança ou adolescente: [...].18
Em um outro Projeto de Lei em tramitação, de nº 89/2003, foram incluídas as
ações de “receptar” e “armazenar consigo”, possibilitando, assim, a punição da pedofilia
virtual, face a condutas que não são previstas na lei alterada em 2003:
Art. 241 (Estatuto da Criança e do Adolescente). Apresentar, produzir, vender,
receptar, fornecer, divulgar, publicar ou armazenar consigo, por qualquer meio de
comunicação, inclusive rede mundial de computadores ou Internet, fotografias,
imagens com pornografia ou cenas de sexo explícito envolvendo criança ou
adolescente.19 (grifou-se)
Sobre a ação de fotografar, cabe trazer as ponderações de Andreucci, in verbis:
Fotografar consiste em extrair imagem. No caso de fotografar, não se exige que seja
destinada a publicação (elemento subjetivo específico do tipo), podendo, no caso,
haver fotografia, por exemplo, para guarda na própria residência ou no estúdio.
Cena de sexo explícito é a que mostra a conjunção carnal ou qualquer outra que
envolva ato sexual. Cena pornográfica é a que envolve a criança ou adolescente em
posições visando atendimento da libido.20
Historicamente, a WWW não destoa dos outros meios de comunicação, sendo que
também foram usados para a difusão da pornografia, a exemplo de fotos de jovens prostitutas
logo após a invenção da câmera fotográfica e a crescente indústria de filmes e vídeos baseada
em tal atividade.21
Atualmente pode-se dividir a pornografia na internet em três categorias: a) a
primeira relativa ao início da rede em que os usuários apenas se interessavam por imagens
eróticas de pouca intensidade, e as que tornavam públicas por meio de mensagens nas listas
de discussões; b) a segunda surgiu aliada ao interesse econômico por meio de páginas
eletrônicas disponibilizadas on-line na rede; c) a terceira categoria, “a mais preocupante, é
aquela relacionada à pedofilia e outros materiais obscenos, que variam de rituais macabros
a fotos de mutilações. Justamente pelo anonimato e pelas técnicas de criptografia.”22 (Grifou-
se).
18
BRASIL. Senado Federal. Diário do Senado Federal. DSF 14-09-04. Disponível em:
<http://www.senado.gov.br/sf/publicacoes/diarios/pdf/sf/2004/09/13092004/29248.pdf>. Acesso em: 1º set.
2008.
19
BRASIL. Câmara dos Deputados. Entenda o projeto de lei dos crimes cometidos por meio de
computadores. Disponível em: <http://www2.camara.gov.br/conheca/altosestudos/noticia/entenda-o-projeto-
de-lei-dos-crimes-cometidos-por/noticiasView>. Acesso em: 1º set. 2008.
20
ANDREUCCI, 2007, p. 173.
21
CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. 3 ed. rev. e atual. São Paulo: Saraiva, 2007, p. 46.
22
Ibid., p. 46-47.
33
23
MORAES, Bismael B.. Pedofilia não é crime. Boletim IBCCRIM. São Paulo, v.12, nº143, p. 3, out. 2004.
24
FERREIRA, Aurélio Buarque de Hollanda. Dicionário Aurélio eletrônico: século XXI. Versão 3.0. Rio de
Janeiro: Nova Fronteira. Desenvolvido por MGB Informática Ltda., 1999.
25
TRINDADE, Jorge; BREIER, Ricardo. Pedofilia: aspectos psicológicos e penais. Porto Alegre: Livraria do
Advogado, 2007, p. 28
26
Ibid., p. 44.
34
c) O indivíduo tem, no mínimo, 16 anos e é, pelo menos, 5 anos mais velho que a
criança no critério A.27
Reforçando, Martins citado por Trindade e Breier assegura que pedofilia refere-se
à preferência sexual “por crianças e pode se manifestar em diferentes atividades, tais como
olhar, despir, expor-se a elas, acariciar, masturbar-se em sua presença, engajar-se em sexo
oral, penetrar-lhe a vagina, a boca ou o ânus, com os dedos ou com o pênis.”28
De forma geral, tem-se como repulsivo a desigualdade de poder entre o adulto e a
criança, pois o pedófilo se aproveita da vulnerabilidade da criança e perfaz desordem na
interpretação infantil, que confunde a amizade, o amor e a mentira.
Trindade e Breier29 apresentam alguns exemplos, como figura no Quadro 1, sobre
a manipulação verbal do pedófilo, e como a criança interpreta:
O pedófilo diz: A criança interpreta como:
“Veja o que você me obrigou a fazer”. “Eu reconheço que fiz isso; foi culpa
minha”.
“Você gosta disso, você está sorrindo”. “Eu devo gostar disso porque eu não
choro”.
“Tome algum dinheiro”. “Estou sendo paga”.
“Você pegou o dinheiro”. “Sou um prostituto/prostituta”.
“Você fez de graça”. “Eu devo ter gostado”.
“Você é muito bonita”. “Eu atraio isso”.
“Você deveria ter dito não”. “Eu não disse não, portanto eu quis
isso”.
“Você voltou”. “Eu devo ter querido isso”.
“Você começou o jogo”. “É verdade. Deve ser culpa minha,
então”.
“Você não contou”. “Não pode ser tão errado assim”.
“Lamento”. “Tudo bem”.
Quadro 1 – Exemplos de manipulação da criança por parte do pedófilo
Na classificação de transtornos mentais e de comportamento do Código
Internacional de Doenças da Décima Conferência de Genebra da CID-10, a pedofilia (F 65.4)
é identificada pela preferência sexual por crianças, geralmente em idade pré-púbere ou na fase
inicial da puberdade, in verbis:
A sexual preference for children, usually of prepubertal or early pubertal age. Some
paedophile are attracted only to girls, others only to boys, and others again are
interested in both sexes. Paedophilia is rarely identified in women. Contacts
between adults and sexually mature adolescents are socially disapproved, especially
if the participants are of the same sex, but are not necessarily associated with
paedophilia. [...]. Included among paedophilia, however, are men who retain a
preference for adult sex partners but, because they are chronically frustrated in
achieving appropriate contacts, habitually turn to children as substitutes. Men who
sexually moles their own prepubertal children occasionally approach other children
as well, but in either case their behaviour is indicative of paedophilia.30
27
TRINDADE; BREIER, 2007, p. 29.
28
Ibid., p. 19.
29
Ibid., p. 52/53.
30
ICD-10 Guide for mental retardation Division of mental health and prevention of substance abuse. World
Health Organization Geneva. English only. Distr. General.
35
Tradução do autor: Refere-se à preferência sexual por crianças, geralmente em fase pré-púbere ou no início da
puberdade. Alguns pedófilos são atraídos apenas por meninas, outros apenas por meninos, outros ainda se
interessam em ambos os sexos. A Pedofilia raramente é identificada em mulheres. Os contatos entre adultos
sexualmente maduros com adolescentes são socialmente reprovados, especialmente se os parceiros são do
mesmo sexo, mas não são necessariamente associados com pedofilia. [...]. Inclui-se entre pedofilia, no entanto,
os homens que mantêm uma preferência por parceiros sexuais adultos, mas, porque são cronicamente
frustrados em conseguir os parceiros adequados, habitualmente tornam as crianças como substitutas.
Homens que sexual foram molestados em fase pré-púbere também se aproximam ocasionalmente de crianças,
mas em qualquer caso seu comportamento é indicativo de pedofilia.
31
CASTRO, Carla Rodrigues Araújo de. Pedofilia na internet. Buscalegis.ccj.ufsc.br. Disponível em:
<http://www.buscalegis.ufsc.br/arquivos/m2-pedofiliaI.html>. Acesso em: 8 set. 2008.
36
32
BRASIL. Tribunal Regional Federal 1ª Região. Apelação Criminal. ACR 2002.33.00.016034-7/BA.
Terceira Turma. Relator: Des. Tourinho Neto. DJ 25.11.2005 DJ p.18. Disponível em:
<http://arquivo.trf1.gov.br/default.asp?processoX=200233000160347>. Acesso em: 12 ago. 2008.
33
TRINDADE; BREIER, p. 81.
34
Ibid., p. 84.
35
Ibid., p. 12/13.
37
36
GRINOVER, Ada Pellegrini; CINTRA, Antonio Carlos de Araújo; DINAMARCO, Cândido Rangel. Teoria
geral do processo. 17. ed. São Paulo: Malheiros Editores Ltda., 2001, p. 21.
37
MARQUES, 2000, p. 1.
38
Ibid, p. 3.
39
FERREIRA, 1999.
40
CAPEZ, Fernando. Curso de Processo Penal. 8. ed. rev. e atual. São Paulo: Saraiva, 2002, p. 186.
38
jurisdicional.”41
No mesmo sentido, Theodoro Júnior preleciona que “competência é justamente o
critério de distribuir entre os vários órgãos judiciários as atribuições relativas ao desempenho
da jurisdição.”42
Das citações coligidas, infere-se que competência é a uma faculdade jurídica,
normalmente concedida a um órgão, representado por seu agente político, focando-se na
resolução de conflitos de interesses.
Na atividade jurisdicional, exercida pelo Estado-juiz, tem-se por objeto a solução
de uma lide, resolvendo uma pretensão. Assim, Cintra Grinover e Dinamarco justificam que
Essa pretensão, porém, vária de natureza, conforme o direito o objetivo material em
que se fundamenta. Há, assim, causas penais, civis, comerciais, e administrativas,
tributárias etc. Com base nisso, é comum dividir o exercício da jurisdição entre os
juízes de determinado país, dando a uns a competência para apreciar as pretensões
natureza penal e a outros as demais.43
No âmbito nacional, regras constitucionais irão estabelecer o âmbito de atuação
dos órgãos que compõem cada sistema integrado e autônomo de órgãos jurisdicionais
especiais (Justiça Militar e Justiça Eleitoral) e as comuns (Justiça Federal e a Justiça
Estadual).44
Não obstante a CRFB abarque as diversas justiças, a jurisdição é uma só, ela não é
nem federal, nem estadual, é una, e, como expressão do poder estatal nacional, não comporta
divisões. “No entanto, para uma divisão racional do trabalho é conveniente que se instituam
organismos distintos, outorgando-se a cada um deles um setor da grande ‘massa de causas’
que precisam ser processadas no país.”45
Ao tempo que a CRFB delimita o âmbito de atuação dos órgãos integrantes das
chamadas justiças especiais e da justiça federal comum, implicitamente atribui aos órgãos
integrantes das justiças estaduais a competência residual que se estende a todas as causas não
incluídas entre aquelas expressamente distribuídas aos órgãos integrantes das justiças
especiais e da justiça federal comum.46
Portanto, regras de distribuição de competência, estabelecidas na Constituição
Federal, irão impor na jurisdição penal a distribuição, que para o presente trabalho foca-se na
competência da Justiça Comum Federal e Estadual.
41
ZANIOLO, 2007, p. 47.
42
THEODORO JÚNIOR, Humberto. Curso de direito processual civil. 42. ed. Rio de Janeiro: Forense, 2005,
v 1, p. 145.
43
GRINOVER; CINTRA; DINAMARCO, 2001, p. 142-143.
44
KARAM, Maria Lúcia. Competência no processo penal. 3. ed. rev. e atual. São Paulo: Revista dos
Tribunais, 2002, p. 15/16.
45
GRINOVER; CINTRA; DINAMARCO, op. cit., p. 175.
46
KARAM, 2002, p. 16.
39
47
ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi, Teresina, ano 5, nº 51,
out. 2001. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=2250>. Acesso em: 24 set. 2008.
48
SOUZA, Victor Roberto Corrêa de. Competência criminal da Justiça Federal. Jus Navigandi, Teresina, ano 8,
nº 324, 27 maio 2004. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=5232>. Acesso em: 8 set.
2008.
49
JESUS; SMANIO, loc. cit.
40
em território nacional ou se consumar nele. Por fim, resolve-se pela prevenção caso não
sabido o local ou incerto o limite entre duas ou mais jurisdições, in verbis:
Art. 70. A competência será, de regra, determinada pelo lugar em que se consumar a
infração, ou, no caso de tentativa, pelo lugar em que for praticado o último ato de
execução.
§ 1º Se, iniciada a execução no território nacional, a infração se consumar fora dele,
a competência será determinada pelo lugar em que tiver sido praticado, no Brasil, o
último ato de execução.
§ 2º Quando o último ato de execução for praticado fora do território nacional, será
competente o juiz do lugar em que o crime, embora parcialmente, tenha produzido
ou devia produzir seu resultado.
§ 3º Quando incerto o limite territorial entre duas ou mais jurisdições, ou quando
incerta a jurisdição por ter sido a infração consumada ou tentada nas divisas de duas
ou mais jurisdições, a competência firmar-se-á pela prevenção.50
A competência em razão do lugar é tratada no art. 69 do CPP:
Art. 69. Determinará a competência jurisdicional:
I - o lugar da infração;
II - o domicílio ou residência do réu;
Portanto, desconhecido o lugar da infração, é competente para processar e julgar o
juízo do domicílio do réu, embora em ambos os casos deva ser observado o disposto no inciso
III, no qual se vislumbra a competência em razão da natureza da infração, ou seja, a
competência em razão da matéria.
50
BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941, loc. cit..
51
ANDREUCCI, 2007, p. 162.
41
que unicamente o fato de o delito ter sido cometido pela rede Internet não tem o
52
condão de deslocar a competência da Justiça Estadual para a Federal.
Exclusão deve ser feita nos casos em que cabe à Justiça Federal julgar os crimes,
quando presente alguma das hipóteses do art. 109 da CRFB, que nos incisos V e V-A, assim
dispõem:
Art. 109. Aos juízes federais compete processar e julgar: [...]
V - os crimes previstos em tratado ou convenção internacional, quando, iniciada a
execução no País, o resultado tenha ou devesse ter ocorrido no estrangeiro, ou
reciprocamente;
V-A as causas relativas a direitos humanos a que se refere o § 5º deste artigo;
(Incluído pela Emenda Constitucional nº 45, de 2004)
[...]
§ 5º Nas hipóteses de grave violação de direitos humanos, o Procurador-Geral da
República, com a finalidade de assegurar o cumprimento de obrigações decorrentes
de tratados internacionais de direitos humanos dos quais o Brasil seja parte, poderá
suscitar, perante o Superior Tribunal de Justiça, em qualquer fase do inquérito ou
53
processo, incidente de deslocamento de competência para a Justiça Federal.
(Grifou-se)
Sendo assim, como já mencionado, o Brasil promulgou a Convenção
Internacional dos Direitos da Criança por força do Decreto nº. 99.710, de 21 de novembro de
1990. E com base nas regras constitucionais que determinam à competência da Justiça
Federal, a esta compete processar e julgar na hipótese os crimes previstos em convenção
internacional (art. 109, inciso V).
Mais além, no presente estudo, o caráter de transnacionalidade revela-se nos
crimes em redes sociais, seja porque ultrapassa os limites dos Estados ou porque o produto do
crime está fisicamente armazenado em outro país.
Cite-se o exemplo das redes sociais MySpace, Orkut, Facebook, Friendster, Hi5,
Multiply, Bebo que pode ter todos os envolvidos (autor do delito e vítima) residentes no
Brasil, mas fisicamente os dados estarem armazenados em território estadunidense.
Desse modo, pela natureza da infração (Art. 69, III, CPP) e pelo requisito
determinado pelo inciso V do art. 109 da CRFB deverão ser atribuídos à Justiça Federal o
processamento e o julgamento do crime em tela, caso presente algum dos requisitos da
internacionalidade no intercriminis, até porque a maioria dos softwares de redes sociais, bem
como o armazenamento dos dados localiza-se fisicamente fora do Brasil.
Uma das formas de localizar informações sobre o proprietário de um domínio é o
serviço público Whois, e que, dentre as várias opções, adotou-se o Geektools54. Dessa forma,
o que se busca demonstrar é o caráter de internacionalidade do crime, pois o seu endereço
52
ZANIOLO, 2007, p. 54-55.
53
BRASIL, Constituição (1988), loc. cit.
54
GEEKTOOLS. Geektools Whois proxy. Disponível em: <http://www.geektools.com/whois.php>. Acesso
em: 30 set. 2008.
42
listando algumas redes sociais e o endereço físico (real) do país que se localiza o servidor:
MySpace MySpace, Inc. c/o Network Solutions. P.O. Box 447 - Herndon, VA – US
Sonico 15111 N. Hayden Rd., Ste 160, PMB 353 Scottsdale, Arizona 85260 – US
Facebook Facebook, Inc., 156, University Ave, 3rd Floor Palo Alto, CA 94301 – US
Friendste Friendster, Inc., Kent Lindstrom, 1380, Villa Street – Mountain View, CA
r 94041 – US
Hi5 Hi5 Networks, Inc, 55 Second Streed, Suite 300 – San Francisco, CA
94105 – US
Multiply Multiply, Inc., 6001, Park of Commerce Blvd, Suite 300, Boca Raton,
Florida 33487– US
Bebo 795, Folsom St Fl 6 San Francisco, 94107 – US
Orkut Google Inc., 1600, Amphitheatre Parkway - Mountain View CA 94043 –
US
Quadro 2 – Relação de localização de servidores de redes sociais
55
BRASIL. Supremo Tribunal Federal. Habeas Corpus. HC 86.289 / GO. 1ª Turma. Relator: Ministro Ricardo
Lewandowski. DJ 2.10.2006, p. 62. Disponível em:
<http://www.stf.gov.br/portal/diarioJustica/verDiarioProcesso.asp?numDj=202&dataPublicacaoDj=20/10/200
6&numProcesso=86289&siglaClasse=HC&codRecurso=0&tipoJulgamento=M&codCapitulo=5&numMateria
=34&codMateria=2>. Acesso em: 12 ago. 2008.
43
56
BRASIL. Superior Tribunal de Justiça. Conflito de Competência. CC 29.886 / SP. S3 - Terceira Seção.
Relatora: Ministra Maria Thereza de Assis Moura. DJ 01.02.2008, p. 1. Disponível em:
<https://ww2.stj.jus.br/revistaeletronica/ita.asp?registro=200000570478&dt_publicacao=01/02/2008I>.
Acesso em: 7 ago. 2008.
57
BRASIL. Tribunal Regional Federal 2ª Região. Habeas Corpus. 2006.02.01.000016-0. Primeira Turma
Especializada. Relator: Des. Liliane Roriz. DJ 22/03/2006, p. 273. Disponível em:
<http://www2.trf2.gov.br/NXT/gateway.dll?f=templates&fn=default.htm&vid=base_jur:v_juris>. Acesso em:
20 set. 2008.
58
BRASIL. Tribunal Regional Federal 4ª Região. Habeas Corpus. 2006.04.00.006100-3. Oitava Turma.
Relator: Des. Luiz Fernando Wowk. DJ 26/04/2006, p. 1.231. Disponível em:
<http://www.trf4.jus.br/trf4/processos/acompanhamento/resultado_pesquisa.php?selForma=NU&txtValor=20
0604000061003&chkMostrarBaixados=S&selOrigem=TRF&hdnRefId=efc5298d54af91dc885dc2af13e8147f
&txtPalavraGerada=JURI>. Acesso em: 6 ago. 2008.
44
59
BRASIL. Tribunal Regional Federal 4ª Região. Apelação Criminal. 2005.71.04.005802-7. Sétima Turma.
Relator: Des. Tadaaqui Hirose. DE 20/03/2007. Disponível em:
<http://www.trf4.jus.br/trf4/processos/acompanhamento/resultado_pesquisa.php?selForma=NU&txtValor=20
0571040058027&chkMostrarBaixados=S&selOrigem=TRF&hdnRefId=7a5213b17b0ddfec5d914fb3e28c0c2
8&txtPalavraGerada=JURI>. Acesso em: 6 ago. 2008.
60
BRASIL. Tribunal Regional Federal 5ª Região. Habeas Corpus nº 2121-CE. Relator: Des.Geraldo Apoliano.
DJ 22.04.2005. Disponível em: <http://www.trf5.gov.br/archive/2005/04/200505000064348_20050422.pdf>.
Acesso em: 12 ago. 2008.
45
1
PEDROSO, Fernando de Almeida. Prova penal: doutrina e jurisprudência. 2. ed. rev. atual. e ampl. São Paulo:
Editora Revista dos Tribunais, 2005, p.22.
2
CARNELUTTI, Francesco. Como se faz um processo. 2. ed. Campinas: Mielli, 2004, p. 68.
3
PEDROSO, op. cit., p.21
4
TRÊS, Celso Antônio. Teoria geral do delito pelo colarinho branco. Curitiba. Imprensa Oficial do Estado do
Paraná. 2006. p. 152.
5
BRASIL. Supremo Tribunal Federal. Habeas Corpus. HC 82393/RJ. Segunda Turma. Relator: Min. Celso de
Mello. DJ 29.04.2003. Disponível em:
<http://www.stf.gov.br/portal/jurisprudencia/listarJurisprudencia.asp?s1=(HC$.SCLA.%20E%2082393.NUM
E.)%20OU%20(HC.ACMS.%20ADJ2%2082393.ACMS.)&base=baseAcordaos>. Acesso em: 30 set. 2008.
46
6
BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941. Código de Processo Penal. Disponível
em:<http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del3689.htm>. Acesso em: 30 set. 2008.
7
GRINOVER, Ada Pellegrini; CINTRA, Antonio Carlos de Araújo; DINAMARCO, Cândido Rangel. Teoria
geral do processo. 17. ed. São Paulo: Malheiros Editores Ltda., 2001, p. 68.
47
processo de forma válida e eficaz, outros entendem que isto seria um absurdo.8
Os que defendem o fazem alicerçados na técnica de ponderações de interesses,
que vem ganhando cada vez mais importância no dia-a-dia da atividade jurisdicional.
Contudo, a “doutrina atenta para o fato de que, na atualidade, a ponderação não possui ainda
um grau de objetividade desejável e seguro, dotada que está de um amplo subjetivismo, ou
discricionariedade por parte do julgador.”9
Silva, em seu Vocabulário Jurídico, apresenta a acepção de prova (do latim proba,
de probare) como ato de demonstrar, reconhecer, formar juízo de, conceituando que é a
“denominação, que se faz, pelos meios legais, da existência ou veracidade de um fato
material ou de um ato jurídico, em virtude da qual se conclui por sua existência do fato ou do
ato demonstrado.” 10 (Grifou-se)
Ratificando esse entendimento, quanto obrigatoriedade da licitude da prova,
porque, caso contrário, seriam imprestáveis para sustentar a condenação, culminando em pôr
termo à ação penal, Três assinala que a prova ilícita
pode fulminar a persecutio criminis, notadamente nas situações em que inexistirem
outras provas idôneas à condenação ou, embora presentes, tenham sido originadas
da ilícita, vício que também as contamina, consoante a doutrina dos frutos da árvore
emvenenada, fruits of the poisonous tree11
Julgado de Recurso Extraordinário ilustra o tema relativo à prova ilícita, em que
houve a utilização de foto que comprovaria a prática delituosa prevista no art. 241 do Estatuto
da Criança e do Adolescente, em cuja decisão o Ministro Celso de Melo, posicionou-se:
PROVA ILÍCITA. MATERIAL FOTOGRÁFICO QUE COMPROVARIA A
PRÁTICA DELITUOSA (LEI Nº 8.069/90, ART. 241). FOTOS QUE FORAM
FURTADAS DO CONSULTÓRIO PROFISSIONAL DO RÉU E QUE,
ENTREGUES À POLÍCIA PELO AUTOR DO FURTO, FORAM UTILIZADAS
CONTRA O ACUSADO, PARA INCRIMINÁ-LO. INADMISSIBILIDADE (CF,
ART. 5º, LVI).12
Comunga-se do posicionamento sobre a necessidade da produção de prova
licitamente, mesmo quando se trata de crime cibernético de pedofilia em redes sociais na
8
DONZELE, Patrícia Fortes Lopes. Prova ilícita: análise nos âmbitos constitucional e processual relativos à
aceitação da prova ilícita no processo, assunto que não encontra consenso na doutrina. DireitoNet. Disponível
em: <http://www.direitonet.com.br/artigos/x/14/95/1495>. Acesso em: 08 out. 2008.
9
PIRES, Luis Antonio Gonçalves. Ponderação de interesses no controle brasileiro de constitucionalidade.
Disponível em: <http://www.ucam.edu.br/pesquisas/jornada/009.pdf>. Acesso em: 09 out. 2008.
10
SILVA, De Plácido. Vocabulário Jurídico. 25 ed. Rio de Janeiro: Forense, 2004, p. 1.125.
11
TRÊS, Celso Antônio. Crimes do colarinho branco: direito penal econômico. Disponível em:
<http://www.crimesdocolarinhobranco.adv.br/livro/i-parte-geral/i-v-da-de-judicializacao-da-investigacao-e-da-
des-obrigatoriedade-da-acao-penal>. Acesso em: 30 set. 2008.
12
BRASIL. Supremo Tribunal Federal. Recurso Extraordinário. RE 251.445/GO. Relator: Min. Celso de
Mello. DJ 21.06.2000. Disponível em:
<http://www.stf.gov.br/portal/diarioJustica/verDiarioProcesso.asp?numDj=149&dataPublicacaoDj=03/08/200
0&numProcesso=251445&siglaClasse=RE&codRecurso=0&tipoJulgamento=M&codCapitulo=6&numMateria
=106&codMateria=3>. Acesso em: 30 set. 2008.
48
internet, devendo a quebra de sigilo de dados telemáticos ser produzida legitima e legalmente,
com a imprescindível submissão à outorga judicial, sob pena de colocar em risco a prova,
que, talvez, seja a única apta para comprovar a autoria do delito.
13
GATES, Bill; MYHRVOLD, Nathan; RINEARSON, Peter. A estrada do futuro. São Paulo: Companhia das
Letras, 1995, p. 145.
14
Ibid., p. 147.
15
BRASIL. Conselho Nacional de Arquivos. Câmara Técnica de Documentos Eletrônicos. Glossário.
Disponível em: <http://www.documentoseletronicos.arquivonacional.gov.br/media/publicacoes/glossario/
2008ctdeglossariov4.pdf>. Acesso em: 6 out. 2008.
16
BRASIL. Decreto-lei nº. 3.689, de 3 de outubro de 1941, loc. cit.
49
determinados requisitos.17
Quando tomam conhecimento de algum perfil com conteúdo pornográfico, os
usuários podem, ainda, salvar as páginas ou imprimi-las, antes de remeterem aos órgãos
responsáveis. Mas, sendo os arquivos digitais voláteis, podem ser facilmente alterados, o que
fragiliza a produção probatória caso não confirmados em juízo pelas partes.
Para Marques, “o ponto nodal, que desponta na linha de frente das preocupações
relacionadas com o documento eletrônico, diz respeito à segurança eletrônica, ao
confinamento de dados”.18
Assim sendo, a questão é destinada a buscar uma tecnologia capaz de garantir
autenticidade, integridade e disponibilidade da informação, cuja resposta consiste no
desenvolvimento da criptografia em conjunto com outro mecanismo, a assinatura digital. 19
4.1.1 Criptografia
A criptografia é uma arte antiga, tanto quanto a escrita. Sua utilização, na maioria
das vezes, teve conotação militar. Mas, após a Segunda Guerra Mundial, com o advento do
computador, a evolução e aplicação da criptologia se intensificou em diversas áreas.
A dualidade de criptografia versus criptoanálise acompanha a evolução do homem
que sempre foi um ser preocupado em esconder informações e curioso o bastante para obter
informações sigilosas.20
A palavra criptografia se origina do grego pelos termos kriptós (esconder) e graph
(escrever).21 O dicionário Aurélio a conceitua como: “1. arte de escrever em cifra ou em
código; 2. conjunto de técnicas que permitem criptografar informações (como mensagens
escritas, dados armazenados ou transmitidos por computador, etc.).”22
O estudo da criptografia começa pelo método de substituição simples que Júlio
17
MARQUES, Antônio Terêncio G. L.. A prova documental na internet: validade e eficácia do documento
eletrônico. Curitiba: Juruá, 2005, p. 167.
18
Ibid., p. 156.
19
Ibid., p. 156.
20
ALUNOS de Ciências da Computação, UNINOVE 2007. Vídeo aula sobre criptografia. Disponível em:
<http://br.truveo.com/Criptografia/id/1391875092>. Acesso em: 06 out. 2008.
21
SILVA, Luiz Gustavo Cordeiro da et al. Certificação digital: conceitos e aplicações, modelos brasileiro e
australiano. Rio de Janeiro: Ciência Moderna, 2008, p.13.
22
FERREIRA, Aurélio Buarque de Hollanda. Dicionário Aurélio eletrônico: século XXI. Versão 3.0. Rio de
Janeiro: Nova Fronteira. Desenvolvido por MGB Informática Ltda., 1999.
50
César usava para enviar mensagens a seus generais. Naquele método o alfabeto era deslocado
do número posição da chave pela terceira letra subseqüente.
Para o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Brasil – CERT.br, criptografia
É a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de
um campo de estudos que trata das comunicações secretas, usadas, dentre outras
finalidades, para: autenticar a identidade de usuários; autenticar e proteger o sigilo
de comunicações pessoais e de transações comerciais e bancárias; proteger a
integridade de transferências eletrônicas de fundos. Uma mensagem codificada por
um método de criptografia deve ser privada, ou seja, somente aquele que enviou e
aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma
mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder
verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de
identificar se uma mensagem pode ter sido modificada. Os métodos de criptografia
atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave
é uma seqüência de caracteres que pode conter letras, dígitos e símbolos (como uma
senha), e que é convertida em um número utilizado pelos métodos de criptografia
para codificar e decodificar mensagens.23
Atualmente a criptografia funciona com a utilização de chaves para encriptar e
para decriptar. Quando uma mesma chave é utilizada para criptografar e decriptografar é
denominada criptografia simétrica, ou ainda, de chave privada. Quando são utilizadas duas
chaves distintas, todavia vinculadas entre si matematicamente, uma para cifrar e a outra para
decifrar, tem-se a criptografia assimétrica ou de chave pública.24
Portanto, quando se quer transformar o texto inicial em algo sem sentido ele é
encriptado (codificado, criptografado, cifrado). Para convertê-los em seu estado original os
dados são decriptados (decodificados, decriptografados, decifrados).25
A criptografia é realizada por meio de algoritmos criptográficos, que são
basicamente compostos de três tipos: chave secreta, chave pública e resumo. Os algoritmos de
resumo mapeiam textos plenos (o estado original dos dados) de tamanhos variados em um
texto encriptado de tamanho fixo. Quanto à segurança, para Silva, “é computacionalmente
inviável recuperar o texto pleno a partir do texto cifrado.”26
No que tange à criptografia simétrica, Lacorte afirma que a utilização de uma
chave única para cifrar e decifrar não assegura o sigilo da informação e integridade da
informação, exemplificando que o
Sistema está em definir, como chave, que a cada letra do alfabeto corresponde o
número referente à sua ordem no abecedário (A=1, B=2, C=3, D=4). Assim uma
23
BRASIL. CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA
NO BRASIL. Cartilha de Segurança para Internet - parte I: conceitos de Segurança. Disponível em:
<http://cartilha.cert.br/conceitos/sec8.html#sec8>. Acesso em: 14 out. 2008.
24
MARQUES, 2005, p. 160-161.
25
BURNETT, Steve; PAINE, Stephen. Criptografia e segurança: o guia oficial RSA. Rio de Janeiro: Campus,
2002, p. 14.
26
SILVA, 2008, p.14.
51
mensagem cifrada com esta chave cujo resultado fosse "3141", pode ser decifrada
com a mesma chave, resultando o texto em claro na palavra "CADA". O problema
deste modelo reside exatamente nesse ponto: a chave utilizada para cifrar a
mensagem deve ser compartilhada com todos os que precisam ler a mensagem,
o que cria uma fragilidade.27 (Grifou-se)
Por outro lado, a criptografia assimétrica, essencial ao correto entendimento do
funcionamento da assinatura digital, utiliza um par de chaves diferentes, que se relacionam
matematicamente, sendo uma a chave pública utilizada para cifrar e a outra a chave privada,
utilizada para decifrar. O texto criptografado por uma chave pública só pode ser decriptado
pela chave privada correspondente. 28
Portanto, para seguir no exame da validade jurídica do documento digital,
necessário se faz a utilização da criptografia, conceituada como a “técnica ou mecanismo
através do qual se escreve [sic] escondendo e tornando incompreensível determinada
informação, tendo como escopo uma comunicação segura e unicamente acessível entre os
interlocutores”.29
Nas palavras de Gandini “geralmente o que demonstra a autoria de um documento
tradicional é a assinatura aposta no suporte material; em se tratando de documento eletrônico
é a assinatura digital que tem função de autentificação.”30
A assinatura digital pode ser conceituada como “um conjunto de dados usados
31
para garantir a integridade e autenticidade de uma determinada mensagem.” Na lição de
Gates a assinatura digital é assim explicada:
Quando você enviar uma mensagem pela estrada da informação, ela será ‘assinada’
pelo seu computador, ou outro dispositivo de informação, com uma assinatura
digital que só você será capaz de aplicar, e será codificada de forma que só seu
destinatário real será capaz de decifrá-la. Você enviará uma mensagem, que pode
ser informação de qualquer tipo, inclusive voz, vídeo ou dinheiro digital. O
destinatário poderá ter certeza quase absoluta de que a mensagem é mesmo sua, que
foi enviada exatamente na hora indicada, que não foi nem minimamente alterada e
27
LACORTE, Christiano Vítor de Campos. A validade jurídica do documento digital. Jus Navigandi, Teresina,
ano 10, nº 1078, 14 jun. 2006. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=8524>. Acesso
em: 06 out. 2008.
28
LACORTE, loc. cit.
29
MARQUES, 2005, p. 156.
30
GANDINI, João Agnaldo Donizeti; et al. A segurança dos documentos digitais . Jus Navigandi, Teresina,
ano 6, nº 54, fev. 2002. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=2677>. Acesso em: 08
out. 2008.
31
SILVA, 2008, p. 20.
52
32
GATES; MYHRVOLD; RINEARSON, 1995, p. 138.
33
SILVA, op. cit., 2008, p. 20.
34
BRASIL. COMITÊ GESTOR DA ICP-BRASIL. Apresentação. Disponível em:
<https://www.icpbrasil.gov.br/apresentacao>. Acesso em: 06 out. 2008.
35
BRASIL. COMITÊ GESTOR DA ICP-BRASIL., loc. cit.
36
BRASIL. Medida Provisória nº 2.200-2, de 24 de agosto de 2001. Institui a Infra-Estrutura de Chaves
Públicas Brasileira - ICP-Brasil, transforma o Instituto Nacional de Tecnologia da Informação em autarquia, e
dá outras providências. Disponível em:<http://www.planalto.gov.br/ccivil_03/MPV/Antigas_2001/2200-
2.htm>. Acesso em: 06 out. 2008.
53
37
BRASIL. CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA
NO BRASIL. loc. cit.
38
BRASIL. CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA
NO BRASIL. loc. cit.
39
AVOLIO, Luiz Francisco Torquato. Provas ilícitas: interceptações telefônicas e gravações clandestinas,
atualizada em face da Lei 9.296/96 e da jurisprudência. 2. ed. rev., atual. e ampl. São Paulo: Revista dos
Tribunais, 1999, p. 11.
40
CASTRO, Raimundo Amorim de. Provas ilícitas e o sigilo das comunicações telefônicas. Curitiba: Juruá,
2007. p. 119.
41
STRECK, Lenio Luiz. As interceptações telefônicas e os direitos fundamentais. 2. ed. rev. e ampl. Porto
Alegre: Livraria do Advogado, 2001, p. 18.
54
Art. 5º [...]
XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de
dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial,
nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal
ou instrução processual penal. 43 (Grifou-se).
Disciplinando a ordem contida no referido inciso a Lei nº 9.296/96, em seu art. 1º,
assim estabelece:
42
CHIMENTI, Francesco. O processo penal e a verdade material: teoria da prova. Rio de Janeiro: Forense,
1995, p. 87-88.
43
BRASIL, Constituição (1988) , loc. cit.
44
Id., Lei nº 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição
Federal. Disponível em: <http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm>. Acesso em: 04 out 2008.
45
Ibid.
55
46
BRASIL. Lei nº 9.296, de 24 de julho de 1996, loc. cit.
47
KAMINSKI, Omar. Rede Nacional de Ensino e Pesquisa; Centro de Atendimento a Incidentes de Segurança.
Aspectos jurídicos relacionados à segurança da informação. Disponível em:
<http://www.sbseg2007.nce.ufrj.br/Palestras/SegInfo/Aspectos%20jur%C3%ADdicos%20relacionados%20%
C3%A0%20Seguran%C3%A7a%20da%20Informa%C3%A7%C3%A3o.pdf>. Acesso em: 04 out. 2008.
56
que o fornecimento de dados cadastrais, como o endereço p. ex., não está protegido
pelo sigilo[...]48 (sic)
Um entrave está nas redes sociais que não possuam filiais no Brasil, que, a priori,
deverá ser requerido por carta rogatória, desde que o Brasil tenha assinado Tratado ou
Convenção com o país em que estas redes estão sediadas.
Acerca dessa questão, a Convenção de Budapeste prevê a cooperação entre os
países signatários (atualmente em número de vinte e dois países), mas ainda está em discussão
há quase 10 anos no Congresso Nacional.49
A aplicação da referida Convenção traria mecanismos mais ágeis que a carta
rogatória, cujo espaço de tempo pode se alongar durante anos para obtenção de um IP. Porém
segundo a Ministra Virgínia Bernardes Toniatti, da Coordenação-Geral de Combate aos
Ilícitos Transnacionais, do Itamaraty, “não seria bom para o Brasil aderir a uma convenção já
que não participou do [sic] discussão dos seus termos. ‘Nós não participamos das
negociações. Não colocamos nossa marca, nossos objetivos e interesses’.”50
Por outro lado, o Procurador da República em São Paulo, Sérgio Suiama, um dos
especialistas no tema e coordenador do Grupo de Combate a Crimes Cibernéticos no
Ministério Público Federal, defende a adesão do Brasil à Convenção de Budapeste,
justificando que “não temos legislação processual adequada para combater os crimes
cibernéticos”. 51
Assim, para o presente trabalho, é oportuno transcrever o art. 9º, que versa sobre a
pornografia infantil bem como o art. 23 que aborda aspectos procedimentais relativos à
cooperação internacional, in verbis:
Artigo 9º - Infracções relacionadas com pornografia infantil
1. Cada Parte adoptará as medidas legislativas e outras que se revelem necessárias
para estabelecer como infracção penal, em conformidade com o seu direito interno,
as seguintes condutas, quando cometidas de forma intencional e ilegítima: a)
Produzir pornografia infantil com o objectivo da sua difusão através de um sistema
informático; b) Oferecer ou disponibilizar pornografia infantil através de um sistema
informático; c) Difundir ou transmitir pornografia infantil através de um sistema
informático; d) Obter pornografia infantil através de um sistema informático para si
próprio ou para terceiros; e) Possuir pornografia infantil num sistema informático ou
num meio de armazenamento de dados informáticos.
2. Para efeitos do n.º 1, a expressão “pornografia infantil” inclui qualquer material
48
BRASIL. Superior Tribunal de Justiça. Carta Rogatória nº 297 - DE (2005/0010755-8). Ministro Barros
Monteiro. DJ 18.09.2009. Disponível em:
<https://ww2.stj.gov.br/revistaeletronica/REJ.cgi/MON?seq=2632221&formato=PDF>. Acesso em: 14 out.
2008.
49
CRIMES cibernéticos Itamaraty ainda estuda adesão à Convenção de Budapeste. Jus Brasil Notícias –
Consultor Jurídico, Brasília, 29, maio 2008. Disponível em:
<http://www.jusbrasil.com.br/noticias/17355/crimes-ciberneticos-itamaraty-ainda-estuda-adesao-a-convencao-
de-budapeste >. Acesso em: 02 out. 2008.
50
Ibid.
51
CRIMES…, loc. cit.
57
52
ESTADOS MEMBROS DO CONSELHO DA EUROPA. Convenção sobre o cibercrime. Disponível em:
<http://ccji.pgr.mpf.gov.br/documentos/docs_documentos/convencao_cibercrime.pdf>. Acesso em: 14 out.
2008.
53
BRASIL. Lei nº 9.296, de 24 de julho de 1996, loc. cit.
54
STRECK, 2001, p. 81.
58
55
LOPES JÚNIOR, Aury. Sistemas de investigação preliminar no processo penal. Rio de Janeiro: Lumen
Juris, 2001, p. 8.
56
QUEIROZ, Paulo de Souza. Do caráter subsidiário do direito penal: lineamentos para um direito penal
mínimo. 2. ed. rev. e atual. Belo Horizonte: Del Rey, 1998, p. 23.
57
STIPP, Álvaro. Garantismo. Dicionário de Direitos Humanos. Disponível em:
<http://www.esmpu.gov.br/dicionario/tiki-index.php?page=Garantismo>. Acesso em: 21 out. 2008.
58
FERRAJOLI, Luigi. Direito e razão: teoria do garantismo penal. São Paulo: Revista dos Tribunais, 2002, p.
74-75
59
Ibid., p. 75
59
60
BRASIL, Constituição (1988), loc. cit..
61
CARVALHO, Amilton Bueno de; CARVALHO, Salo de. Aplicação da pena e garantismo. 2. ed. Rio de
Janeiro: Lumen Juris, 2002, p. 19.
62
Ibid., p. 19.
60
63
ÍSOLA, Claudia Marini. A responsabilidade dos provedores. Disponível em:
<http://revistadeservicos.org.br/12/internet.pdf>. Acesso em: 14 out. 2008.
64
CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. 2. ed. Rio de
Janeiro: Lumen Juris, 2003, p. 49.
65
BRASIL. Decreto-lei nº 2.848, de 7 de dezembro de 1940. Código Penal. Disponível em:
<http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del2848.htm>. Acesso em: 21 out. 2008.
66
ZANIOLO, 2007, p. 117.
61
67
MOREIRA, Rodrigo Bichara. A responsabilidade penal do provedor de internet frente à Lei nº
10.764/2003. Disponível em:
<http://www.ambitojuridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=856>. Acesso
em: 14 out. 2008.
68
ZANIOLO, loc. cit.
69
FOLHA Online. Dicionário de informática: saiba o que significam os termos mais complicados da
informática. Disponível em: <http://www1.folha.uol.com.br/folha/informatica/sos_dic_abcd.shtml>. Acesso
em: 21 out. 2008.
70
BRASIL. Lei nº 8.069, de 13 de julho de 1990, loc. cit.
62
71
MOREIRA, loc. cit.
72
ÍSOLA, loc. cit.
73
REINALDO FILHO, Demócrito. Responsabilidade do provedor (de acesso à internet) por mensagens
difamatórias transmitidas pelos usuários. Disponível em:
<http://www.neofito.com.br/artigos/art02/inform33.htm>. Acesso em: 20 out. 2008.
63
Para se ter idéia, extrai-se dos indicadores do sítio Centro de Estudos sobre as
Tecnologias da Informação e da Comunicação – Cetic.br, que numa pesquisa com 6.862
entrevistados, onde se buscou avaliar o local de uso do computador, obteve as seguintes
respostas: centro público de acesso pago: 45%; em casa: 44%; no trabalho: 24%; na casa de
outra pessoa: 24%; na escola: 18%; centro público de acesso gratuito: 6% e outro:2%.75
Embora ausente à informação quanto ao acesso à internet, salta aos olhos o
número de usuários que acessam a internet em centros públicos de acesso pago, na casa de
outras pessoas e em centro públicos de acesso gratuito.
Com categórica convicção, a falta de vinculação do usuário ao computador que
acessou a internet é o grande entrave na identificação da autoria de delitos pela internet.
Como a prática de pedofilia tem sido apontada como a mais preocupante e principalmente
perpetrada em redes sociais (vide tabela 2), tem-se aí um ponto crítico que merece a atenção
tanto dos operadores do direito como dos órgãos gestores da internet, bem de toda a
sociedade.
Um dos movimentos para tentar impedir a falta de identificação de usuários na
internet partiu de legislação Estadual, no Estado de São Paulo, com a Lei nº 12.228, de 11 de
janeiro de 2006, que impõe aos estabelecimentos comerciais que forneçam conexão à internet
o registro de seus usuários, in verbis:
LEI Nº 12.228, DE 11 DE JANEIRO DE 2006
75
BRASIL. CENTRO DE ESTUDOS SOBRE AS TECNOLOGIAS DA INFORMAÇÃO E DA
COMUNICAÇÃO. TIC domicílios e usuários 2007. disponível em
<http://www.cetic.br/usuarios/tic/2007/index.htm> Acesso em: 21 out. 2008.
65
76
ESTADO DE SÃO PAULO. Lei nº 12.228, de 11 de janeiro de 2006. Dispõe sobre os estabelecimentos
comerciais que colocam a disposição, mediante locação, computadores e máquinas para acesso à internet e dá
outras providências. Disponível em:
<http://www.al.sp.gov.br/repositorio/legislacao/lei/2006/lei%20n.12.228,%20de%2011.01.2006.htm>. Acesso
em: 21 out. 2008.
77
BRASIL .Senado Federal. substitutivo ao PLS 76/2000, PLS 137/2000 e PLC 89/2003. Disponível em:
<http://www.senado.gov.br/comunica/agencia/pags/01.html>. Acesso em: 21 out. 2008.
66
5 CONCLUSÃO
tecnologia.
69
REFERÊNCIAS
A CHAQUE continent ses preferences. Le Monde, França, 14. jan. 2008. Disponível em:
<http://www.lemonde.fr/web/infog/0%2C47-0@2-651865%2C54-999097@51-
999297%2C0.html>. Acesso em: 26 set. 2008.
ANDREUCCI, Ricardo Antonio. Legislação Penal Especial. 3. ed. São Paulo: Saraiva, 2007.
ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi, Teresina,
ano 5, nº 51, out. 2001. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=2250>.
Acesso em: 24 set. 2008.
BRASIL .Senado Federal. substitutivo ao PLS 76/2000, PLS 137/2000 e PLC 89/2003.
Disponível em: <http://www.senado.gov.br/comunica/agencia/pags/01.html>. Acesso em: 21
out. 2008.
______. Câmara dos Deputados. Entenda o projeto de lei dos crimes cometidos por meio
de computadores. Disponível em:
<http://www2.camara.gov.br/conheca/altosestudos/noticia/entenda-o-projeto-de-lei-dos-
crimes-cometidos-por/noticiasView>. Acesso em: 1º set. 2008.
70
______. Lei nº 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art.
5° da Constituição Federal. Disponível em:
<http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm>. Acesso em: 04 out 2008.
______. Senado Federal. Diário do Senado Federal. DSF 14-09-04. Disponível em:
<http://www.senado.gov.br/sf/publicacoes/diarios/pdf/sf/2004/09/13092004/29248.pdf>.
Acesso em: 1º set. 2008.
______. Supremo Tribunal Federal. Habeas Corpus. HC 84.561 / PR. 2ª Turma. Relator:
Min. Joaquim Barbosa. Brasília, DF, 05 out. 2004, p. 482/485. Disponível em:
<http://www.stf.gov.br/portal/jurisprudencia/listarJurisprudencia.asp?s1=(HC$.SCLA.%20E
%2084561.NUME.)%20OU%20(HC.ACMS.%20ADJ2%2084561.ACMS.)&base=baseAcor
daos>. Acesso em: 2 set. 2008.
______. Supremo Tribunal Federal. Habeas Corpus. HC 86.289 / GO. 1ª Turma. Relator:
Ministro Ricardo Lewandowski. DJ 2.10.2006, p. 62. Disponível em:
<http://www.stf.gov.br/portal/diarioJustica/verDiarioProcesso.asp?numDj=202&dataPublicac
aoDj=20/10/2006&numProcesso=86289&siglaClasse=HC&codRecurso=0&tipoJulgamento=
M&codCapitulo=5&numMateria=34&codMateria=2>. Acesso em: 12 ago. 2008.
BURNETT, Steve; PAINE, Stephen. Criptografia e segurança: o guia oficial RSA. Rio de
Janeiro: Campus, 2002, p. 14.
CAPEZ, Fernando. Curso de Processo Penal. 8. ed. rev. e atual. São Paulo: Saraiva, 2002, p.
186.
CAPRA, Fritjof. As conexões ocultas: ciência para uma vida sustentável. 2. ed. São Paulo:
Cultrix, 2002.
CARNELUTTI, Francesco. Como se faz um processo. 2. ed. Campinas: Mielli, 2004, p. 68.
CARVALHO, Amilton Bueno de; CARVALHO, Salo de. Aplicação da pena e garantismo.
2. ed. Rio de Janeiro: Lumen Juris, 2002, p. 19.
73
CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais.
2. ed. Rio de Janeiro: Lumen Juris, 2003, p. 49.
CASTRO, Raimundo Amorim de. Provas ilícitas e o sigilo das comunicações telefônicas.
Curitiba: Juruá, 2007. p. 119.
CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. 3 ed. rev. e atual. São Paulo:
Saraiva, 2007, p. 46.
CRIMES cibernéticos Itamaraty ainda estuda adesão à Convenção de Budapeste. Jus Brasil
Notícias – Consultor Jurídico, Brasília, 29, maio 2008. Disponível em:
<http://www.jusbrasil.com.br/noticias/17355/crimes-ciberneticos-itamaraty-ainda-estuda-
adesao-a-convencao-de-budapeste >. Acesso em: 02 out. 2008.
DELMANTO, Celso. Código penal comentado. 6. ed. atual. e amp. Rio de Janeiro: Renovar,
2002, p. 4.
DONZELE, Patrícia Fortes Lopes. Prova ilícita: análise nos âmbitos constitucional e
processual relativos à aceitação da prova ilícita no processo, assunto que não encontra
consenso na doutrina. DireitoNet. Disponível em:
<http://www.direitonet.com.br/artigos/x/14/95/1495>. Acesso em: 08 out. 2008.
FERRAJOLI, Luigi. Direito e razão: teoria do garantismo penal. São Paulo: Revista dos
Tribunais, 2002, p. 74-75
GANDINI, João Agnaldo Donizeti; et al. A segurança dos documentos digitais . Jus
Navigandi, Teresina, ano 6, nº 54, fev. 2002. Disponível em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=2677>. Acesso em: 08 out. 2008.
GATES, Bill; MYHRVOLD, Nathan; RINEARSON, Peter. A estrada do futuro. São Paulo:
Companhia das Letras, 1995, p. 125.
GOMES, Luiz Flavio. Divulgação de cenas de sexo na internet. Mundo Legal, 05 de nov. de
2004. Disponível em: <http://200.162.122.98/?FuseAction=Artigo_Detalhar&did=15632>.
Acesso em: 2 set. 2008.
JESUS, Damásio de; SMANIO, Gianpaolo Poggio. Internet: cenas de sexo explícito
envolvendo menores e adolescents: aspectos civis e penais. São Paulo: Complexo Jurídico
Damásio de Jesus, 1997. Disponível em:
<http://www.damasio.com.br/?page_name=art_005_97&category_id=39>. Acesso em: 30
ago. 2008.
<http://www.sbseg2007.nce.ufrj.br/Palestras/SegInfo/Aspectos%20jur%C3%ADdicos%20rel
acionados%20%C3%A0%20Seguran%C3%A7a%20da%20Informa%C3%A7%C3%A3o.pdf
>. Acesso em: 04 out. 2008.
KARAM, Maria Lúcia. Competência no processo penal. 3. ed. rev. e atual. São Paulo:
Revista dos Tribunais, 2002, p. 15/16.
MIRANDA, Marcelo Baeta Neves. Abordagem dinâmica aos crimes via Internet. Jus
Navigandi, Teresina, ano 4, nº 37, dez. 1999. Disponível em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=1828>. Acesso em: 13 ago. 2008.
MORAES, Bismael B.. Pedofilia não é crime. Boletim IBCCRIM. São Paulo, v.12, nº143, p.
3, out. 2004.
MUSEU do computador. Internet: saiba tudo sobre a rede mundial. Disponível em:
<http://www.museudocomputador.com.br/internet_brasil.php>. Acesso em: 18 ago. 2008.
76
PEDROSO, Fernando de Almeida. Prova penal: doutrina e jurisprudência. 2. ed. rev. atual. e
ampl. São Paulo: Editora Revista dos Tribunais, 2005, p.22.
REDE NACIONAL DE ENSINO E PESQUISA. Internet2: saiba tudo sobre a rede mundial.
Disponível em: <http://www.rnp.br/redes/internet2.html>. Acesso em: 19 ago. 2008.
SCHNOOR, Tatiana. Internet: 90% dos usuários de internet no Brasil usam redes sociais, diz
Ibope//NetRatings. W News UOL, São Paulo, 19 jun. 2008. Disponível em:
<http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_conteudo=11008>.
Acesso em: 21 ago. 2008.
SILVA, De Plácido. Vocabulário Jurídico. 25 ed. Rio de Janeiro: Forense, 2004, p. 1.125.
SOUZA, Victor Roberto Corrêa de. Competência criminal da Justiça Federal. Jus Navigandi,
Teresina, ano 8, nº 324, 27 maio 2004. Disponível em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=5232>. Acesso em: 8 set. 2008.
THEODORO JÚNIOR, Humberto. Curso de direito processual civil. 42. ed. Rio de Janeiro:
Forense, 2005, v 1, p. 145.
TRÊS, Celso Antônio. Crimes do colarinho branco: direito penal econômico. Disponível
em: <http://www.crimesdocolarinhobranco.adv.br/livro/i-parte-geral/i-v-da-de-judicializacao-
da-investigacao-e-da-des-obrigatoriedade-da-acao-penal>. Acesso em: 30 set. 2008.
______. Teoria geral do delito pelo colarinho branco. Curitiba. Imprensa Oficial do Estado
do Paraná. 2006. p. 152.
78
UNITED STATES OF AMERICA. Nasa. Sputnik and the dawn of the space age.
Disponível em: <http://history.nasa.gov/sputnik/>. Acesso em: 17 ago. 2008.
GLOSSÁRIO
Ciberespaço: termo criado pelo escritor William Gibson e inspirado no estado de transe em
que ficam os aficcionados de videogame durante uma partida. A palavra foi utilizada pela
primeira vez no livro Neuromancer, de 1984, e adotada desde então pelos usuários da internet
como sinônimo de rede.
Cyber café: (ou Ciber café) é um local que geralmente funciona como bar ou lanchonete,
oferecendo a seus clientes acesso à internet, mediante o pagamento de uma taxa, usualmente
cobrada por hora.
Dial-up: conecta a uma rede ou à internet usando um dispositivo que utiliza a rede telefônica.
Esse dispositivo pode ser um modem que usa uma linha telefônica padrão.
Documento digital: documento codificado em dígitos binários interpretável por meio de
sistema computacional. São exemplos de documentos digitais: textos, imagens fixas, imagens
em movimento, gravações sonoras, mensagens de correio eletrônico, páginas web, bases de
dados etc.
Domínio: é uma parte da hierarquia de nomes de computadores da internet. Um nome de
domínio consiste de uma seqüência de nomes separados por ponto, por exemplo,
www.folha.com.br.
Download: transferência de arquivo. Fazer download equivale a copiar determinado arquivo
(texto, imagem ou programa) da internet para o computador.
FTP: protocolo para transferência de arquivos. O FTP pode ser utilizado para copiar arquivos
da rede para o computador do usuário e vice versa.
HTTP: acrônimo para Hypertext Transfer Protocol (Protocolo de Transferência de
Hipertexto) que permite a transferência de dados na Web.
Internauta: usuário de internet.
Lan house: estabelecimento comercial em que as pessoas podem pagar para utilizar um
computador com acesso à internet e a uma rede local.
Off line: desconectado com a unidade de processamento central de um computador;
comunicação off line – indireta.
Online: em ligação direta com a unidade de processamento central de um computador.
Provedor de acesso: varejista de conectividade à internet. Ligado a um provedor de
backbone, revende conexão à internet aos usuários finais.
Provedor de conteúdo: empreendimento que disponibiliza informações na rede para os
80
usuários.
Proxy: um servidor posicionado entre um cliente e o servidor real, onde estão os dados. Esses
servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre
outros.
Servidor: computador que armazena páginas da web.
Spam: abreviação em inglês de spiced ham (presunto condimentado), utilizado na acepção de
mensagem eletrônica não solicitada enviada em massa.
Telecentros: espaço público onde as pessoas podem acessar microcomputadores, conectarem
à internet, jogar, etc.
Upload: transferência de dados de um computador local para um servidor.
Web: Abreviatura para designar o World Wide Web. É a rede mundial de computadores.
WWW: World Wide Web. Literalmente, teia de alcance mundial. Consiste em software
cliente/servidor. A WWW utiliza o HTTP para trocar documentos e imagens. É por meio da
WWW que se acessa a grande parte da informação disponível na internet.
81
ANEXOS
82
MySpace é uma comunidade on-line que permite que você encontre amigos dos amigos.
Crie uma comunidade privada no MySpace e você poderá compartilhar fotos, diários e
interesses com a sua rede crescente de amigos mútuos.
Veja quem conhece quem ou como você está ligado. Descubra se você realmente está a seis
pessoas de distância do Rodrigo Santoro.
MySpace é para todos:
Amigos que querem conversar Online
Solteiros que querem encontrar outros solteiros
Cupidos que querem conectar seus amigos a outros amigos
Famílias que querem se manter em contato - mapeie a sua Árvore Genealógica
Homens e mulheres de negócios e colegas de trabalho interessados em fazer uma rede de
contatos
Colegas de classe e companheiros de estudos
Qualquer um que procure por amigos perdidos!
Somos um novo site desenvolvendo novos recursos da forma mais rápida possível. Se tiver
sugestões ou comentários, envie-os por e-mail para: contato
Como Utilizo o MySpace?
Primeiro, Inscreva-se e Crie um Perfil
(Seu Perfil é o Seu Espaço na Web, onde pode descrever a si mesmo, seus hobbies e
interesses. Você pode até mesmo carregar fotos e escrever diários.)
Segundo, Convide seus amigos para entrarem na Sua Rede Pessoal.
OU, Pesquise no site Amigos que já sejam membros do Myspace.
Terceiro, Visualize as Ligações que você Criar entre Seus Amigos e os Amigos Deles.
Algumas pessoas têm mil pessoas na sua rede estendida!
Conheça os Amigos dos seus Amigos e Sugira Jogos! Você pode se comunicar com qualquer
pessoa na sua Rede Pessoal.
1
Disponível em: <http://www.myspace.com/index.cfm?fuseaction=misc.aboutus>.
83
O Facebook é uma rede social que reúne pessoas a seus amigos e àqueles com quem
trabalham, estudam e convivem. As pessoas participam do Facebook para manter contato com
seus amigos, carregar um número ilimitado de fotos, compartilhar links e vídeos e aprender
mais sobre as pessoas que conhecem.
Qualquer pessoa pode participar do Facebook.
Tudo que é necessário para participar do Facebook é ter um e-mail válido. Para se conectar a
colegas de trabalho ou colegas de classe, use seu e-mail do colégio ou trabalho ao cadastrar-
se. Uma vez cadastrado participe da rede de sua região para se conectar com pessoas perto de
você.
Conheça as pessoas próximas à você
O Facebook é constituido de muitas redes, cada uma baseada em volta de uma empresa,
localização, ou escola. Participe de redes que reflitam as comunidades da sua vida real para
saber mais sobre as pessoas que trabalham, vivem, ou estudam perto de você.
Faça mais
A plataforma do Facebook permite qualquer um, em qualquer lugar, a construir aplicativos
completos que você pode escolher para usar. As possibilidades não tem fim. Defina sua
experiência no Facebook escolendo aplicativos que são úteis e relevantes para o seu mundo.
Mantenha sua privacidade
No Facebook, nós acreditamos que as pessoas devem ter o controle sobre como e quem pode
ver suas informações. As pessoas só podem ver os perfis de amigos aceitos e de pessoas de
suas redes. Você pode usar nossas opções de privacidade a qualquer momento para controlar
quem pode ver o quê no seu Facebook.
2
Disponível em: <http://pt-br.facebook.com/about.php>.
84
Worldwide, more than 80 million people have registered accounts with hi5, and the site draws
nearly 46 million unique users per month*. hi5's broad reach and ad-serving platform allows
us to provide marketing solutions for global brands as well as national and regional
advertisers.
By using IP and profile-based demographic targeting, hi5 delivers advertising messages with
precision. We offer a broad range of advertising products: targeted display banners, rich
media placements, and custom sponsorships. Contact us for more information and a proposal
tailored to your marketing objectives.
3
Disponível em: <http://www.hi5networks.com/advertising.html>. Acesso em: 21 set. 2008.
85
4
Disponível em: <http://www.orkut.com/About.aspx>.