Search
Close this search box.

Publicidade

Especialista analisa “Operação Discovery” e explica funcionamento de ações da PF

Mandados foram cumpridos no município de Santa Rita, na Grande João Pessoa

Imagens dos mandados de busca e apreensão no município de Santa Rita, na Grande João Pessoa. | Foto: Reprodução/Polícia Federal
Compartilhe:

Um aluno de 18 anos foi preso em flagrante pela Polícia Federal por armazenar material de abuso sexual infantojuvenil nesta quarta-feira (26) em Santa Rita, na Paraíba. Também foram cumpridos dois mandados de busca e apreensão.

Os investigados responderão pelos crimes de aquisição, armazenamento e disseminação de material de abuso sexual infantojuvenil, crimes previstos no Art. 241-A e 241-B do Estatuto da Criança e do Adolescente, sem prejuízo da descoberta de outros crimes mais graves praticados a partir da perícia análise do material digital apreendido. Segundo a PF, a perícia do material apreendido pode revelar a existência de crimes ainda mais graves.

Continua Depois da Publicidade

O nome da operação, descoberta, em inglês, é uma alusão a atuação incessante dos policiais federais na busca pelos autores de crimes desta natureza, que tantos prejuízos causam à sociedade.

Análise da Operação Discovery pelo advogado criminalista Gustavo Botto

A Operação Discovery visa combater crimes cibernéticos relacionados ao armazenamento e disseminação de material de abuso sexual infantil.

Essas operações são cruciais para desmantelar redes de pedofilia e proteger os direitos das crianças, garantindo que os responsáveis sejam responsabilizados judicialmente.

Penalidades

Segundo o artigo 241-B do Estatuto da Criança e do Adolescente (ECA), as penalidades para o armazenamento de material de abuso sexual de crianças e adolescentes são:

  • Pena de reclusão de 1 (um) a 4 (quatro) anos, além de multa.

Crimes conforme a legislação brasileira

Conforme a legislação brasileira, especificamente o ECA (Lei nº 8.069/1990), o armazenamento de material de abuso sexual de crianças e adolescentes configura crime. O artigo 241-B do ECA estabelece como crime:

  • Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente.

Divulgar material íntimo com conteúdo sexual de outras pessoas sem consentimento também é crime no Brasil, conforme a Lei nº 13.718/2018, que adicionou o artigo 218-C ao Código Penal:

  • Divulgação de cena de estupro ou cena de estupro de vulnerável, de cena de sexo ou de pornografia:
  • Pena de reclusão de 1 (um) a 5 (cinco) anos, se o fato não constituir crime mais grave. Se envolver material com criança ou adolescente, a pena é ainda mais grave, aplicando-se o ECA.

Divulgar material de abuso sexual explícito, especialmente envolvendo crianças e adolescentes, também é considerado crime gravíssimo no Brasil, conforme o artigo 241-A do ECA:

  • Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemática, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente.
  • Pena de reclusão de 3 (três) a 6 (seis) anos, além de multa.

Essas medidas são fundamentais para proteger as vítimas e assegurar que os infratores sejam responsabilizados adequadamente.

Funcionamento de uma operação para investigação de crimes cibernéticos

As operações de investigação de crimes cibernéticos pela polícia ou pelo Grupo de Atuação Especial de Combate ao Crime Organizado (GAECO) seguem um processo estruturado que geralmente inclui as seguintes etapas:

  1. Recebimento de denúncia: a operação pode ser iniciada a partir de denúncias de vítimas, empresas ou monitoramento de atividades suspeitas na internet.
  2. Coleta de provas: investigadores coletam evidências digitais, como registros de logs, e-mails, mensagens, arquivos e outros dados armazenados em dispositivos eletrônicos.
  3. Análise de inteligência: utiliza-se tecnologia avançada para analisar os dados coletados, identificar padrões e rastrear atividades suspeitas, incluindo o uso de software de análise forense e técnicas de mineração de dados.
  4. Identificação dos suspeitos: com base nas evidências coletadas, a polícia ou o GAECO tentam identificar os indivíduos ou grupos responsáveis pelos crimes cibernéticos.
  5. Ação operacional: com mandados judiciais, são realizadas buscas e apreensões em locais suspeitos, além da prisão dos suspeitos identificados. Durante essa fase, peritos são frequentemente envolvidos para garantir a integridade das provas digitais.
  6. Interrogatórios e acusações: os suspeitos são interrogados e, com base nas evidências coletadas, podem ser formalmente acusados de crimes específicos.
  7. Processo judicial: as provas são apresentadas em tribunal e o processo judicial segue seu curso, podendo resultar em condenações.
Compartilhe: