Do Estadão
A investigação durou seis meses e contou com a interceptação de mensagens criptografadas trocadas entre alguns dos investigados, sinalizando para a existência de uma rede
Marília Assunção
GOIÂNIA – A Operação Proteja Brasil, desencadeada em 14 Estados pela Polícia Federal prendeu até as 18 horas desta quarta-feira, 21, oito pedófilos presos: dois em São Paulo, dois no Rio Grande do Sul, e os outros em Goiás, Paraná, Pernambuco e Minas Gerais. A ação é uma tentativa de repressão ao turismo sexual e à pedofilia durante a Copa do Mundo.
Em Goiânia, a PF prendeu um homem de 30 anos de idade, no Setor Pedro Ludovico, que possuía um computador com imagens de crianças nuas. Não se sabe se o preso fez as imagens ou se as salvou para enviar a outros pedófilos. Por enquanto ele é investigado por porte de pornografia infantil.
A operação visava cumprir 40 mandados de busca e apreensão, mas havia a determinação de prender em flagrante quem fosse encontrado com imagens de crianças e adolescentes em situação de pornografia e abuso sexual.
Outro detido, um padrasto que assumiu na internet abusar da enteada de 9 anos, teve mensagens interceptadas por organizações não-governamentais de proteção de crianças e adolescentes, e pela polícia, classificadas como prováveis abusos, assédios e tentativas de sedução. O padrasto dizia ter 29 anos de idade e conversava com outro homem, contando vantagem ao afirmar que namorava uma criança, a própria enteada de 9 anos.
A PF também flagrou a conversa de um homem que se passava por uma atriz-mirim, de 10 anos, e tentava convencer uma menina a tirar toda a roupa diante da câmera do computador enquanto conversava com ele, como um teste para “se desinibir”.
A investigação durou seis meses e contou com a interceptação de mensagens criptografadas trocadas entre alguns dos investigados, sinalizando para a existência de uma rede. A operação envolveu 200 agentes e ocorreu simultaneamente em Goiás, São Paulo, Alagoas, Ceará, Espírito Santo, Mato Grosso, Minas Gerais, Paraná, Pernambuco, Rio de Janeiro, Rio Grande do Sul, Roraima, Santa Catarina e Tocantins.
Você pode fazer o Jornal GGN ser cada vez melhor.
Apoie e faça parte desta caminhada para que ele se torne um veículo cada vez mais respeitado e forte.
“Malandragem, dá um tempo!”
Aquí também tem ‘olho grande’ uai!
A despudorada vigilância eletrônica não existe apenas nos Isteitis
O Sistema Guardião realiza monitoração de voz e dados e oferece recursos avançados de análise de áudio e identificação de locutores. É uma solução feita especialmente para as operações de investigação legal. Flexível e modular, pode ser dimensionada de acordo com a necessidade do órgão de investigação. Sua interface é 100% web, permitindo ao analista acessar o sistema de qualquer lugar, de forma segura.
O Guardião dispõe de diversas funcionalidades que facilitam o processo de investigação.Os dados interceptados pelas operadoras de telefonia e pelos provedores de acesso à internet são armazenados pelo sistema, possibilitando o cruzamento de informações para a elaboração de relatórios de inteligência.
É importante destacar que o Guardião não realiza interceptações, já que apenas recebe e armazena dados e gravações. Essa solução só pode ser instalada nos servidores de agentes públicos com poder de investigação e aptos a operá-la. As interceptações acontecem mediante autorização judicial, de forma segura e de acordo com a legislação brasileira. O Sistema Guardião oferece recursos inteligentes para análise, cruzamento de dados interceptados e identificação de locutores.
O sistema possui ferramentas avançadas para análise de vínculos textual, georreferenciada, estruturada e gráfica, permitindo ainda uma análise integrada da informação ao possibilitar o tratamento das interceptações em um ambiente que integra gravações telefônicas, de rádio e dados trafegados na internet. Além disso, disponibiliza módulos específicos para a criação de um banco de vozes e identificação de locutores, bem como para a análise de áudio, utilizando tecnologia de keyword spotting.
O Guardião disponibiliza uma estrutura tecnológica capaz de oferecer os mecanismos mais modernos para autenticação, autorização e auditoria em ambiente web. O acesso é feito por meio de conexão segura, utilizando um teclado virtual e tokens (dispositivos geradores de códigos aleatórios). Porém, todos os equipamentos que acessam o sistema devem ser previamente identificados e autorizados. A transferência de dados é criptografada, com identificação dos destinatários e utilização de senhas.
Nota: A utilização do Guardião é restrita às autoridades com poder de polícia, de acordo com a Lei 9296.96.
Monitoração Legal – Lei 9296.96.
1 – A autoridade solicitante com poder de investigação criminal identifica a necessidade de uma interceptação.
2 – Com base na Lei n. 9.296.96, uma representação é enviada ao Poder Judiciário, expondo os motivos pelos quais a interceptação é imprescindível à investigação.
3 – O Poder Judiciário concede vistas ao Ministério Público para que se manifeste a respeito.
4 – A Análise da Representação é feita de acordo com a Resolução 59 do CNJ (Conselho Nacional de Justiça). Se deferido (autorizada), o Poder Judiciário encaminha um Mandato Judicial de notificando a operadora de telefonia ou o provedor de acesso a cumprir a medida.
5 – A autoridade solicitante com poder de investigação é notificada do deferimento da solicitação e envia à operadora de telefonia e ao provedor de acesso um Oficio Complementar com informações técnicas (endereço eletrônico do Guardião ou outro dispositivo) para onde serão enviadas as informações interceptadas.
6 – De posse dos documentos encaminhados ao Poder Judiciário e pela autoridade solicitante, a operadora de telefonia e/ou o provedor de acesso configuram o início das interceptações e encaminham os dados interceptados ao Sistema Guardião instalados nos servidores da autoridade solicitante.
7- O sistema Guardião, instalado nos servidores da autoridade solicitante, recebe e armazena os dados interceptados pela operadora de telefonia e/ou pelo provedor de acesso.
8 – Os agentes da autoridade solicitante utilizam o Sistema Guardião para monitorar e analisar os dados interceptados, enviados pelas operadoras de telefonia e/ou pelos provedores de acesso.
9 – O sistema Guardião dispõe de diversas funcionalidades que facilitam o processo de investigação. Realiza o armazenamento de e a busca inteligente dos dados recebidos.
Auxilia no levantamento de provas através do cruzamento de informações estruturadas ou textuais para a elaboração de relatórios de inteligência. Sua utilização é segura, pois possibilita o controle e a auditoria dos dados/configurações e acesso ao sistema.
10 – Encerrado o prazo autorizado pelo Poder Judiciário para a interceptação, a operadora de telefonia e/ou provedor de acesso interrompem o envio dos dados para o sistema Guardião.
11- Encerrados os procedimentos técnicos de interceptação, a autoridade solicitante encaminha ao poder judiciário o relatório de Circunstanciado das investigações com as provas colhidas, como previsto na Lei 9296/96 e na resolução 59 CNJ. Se forem necessárias novas interrupções do número alvo, todo o procedimento legal de interceptação deve ser repetido.
ARQUITETURA – Análise da base de conhecimento e Disseminação da Inteligência
MAIS INFORMAÇÕES:
http://www.digitro.com/pt/index.php/component/content/article/89Itemid=1?tmpl=verde
Não é incrível?
A PF prende
Não é incrível?
A PF prende vários pedófilos e não divulga o nome de ninguém. Todos protegidos pelo sigilo.
Não é linda a justiça brasileira?
Bom, pelo menos sabemos que não há petistas envolvidos.
Código Penal.
Alguém da área poderia explicar se pedofilia está tipificada como crime no CP? Que eu saiba, pedofilia é uma doença e não crime. O crime seria esturpo de incapaz, ou me engano?
Se a PF…
quiser desbaratar quadrilhas de pedófilos, e prende-los aos magotes, é só investigar no Norte do país. O perigo: é que lá eles podem bater na porta de palácios. Vai encarrar?
Parabéns para a PF mas uma
Parabéns para a PF mas uma coisa me chamou a atenção.
“teve mensagens interceptadas por organizações não-governamentais de proteção de crianças e adolescentes,”
Como assim? ONG interceptando mensagens? Olha, depois tudo é anulado pela justiça e não sabemos o porque…
ROSIVALDO MARCELINO DA SILVA, PEDÓFILO
Rosivaldo Marcelino da Silva, acusado de pedofilia e estelionato (após denúncia de pedofilia por parte da srª. Claudia Barroso de Queiroz, contra o acusado) evadiu-se provavelmente para o Cabo de Santo Augustinho, pois em Maria das Mercês, localidade vizinha ao Cabo de Santo Agostinho, residem familiares, sendo 1 deles cúmplice de estelionato de Rosivaldo Marcelino da Silva, a irmã do acusado de vulgo “Lila”, que foi cúmplice de estelionato em cerca de R$ 55.000,00 no Estado da Paraíba. Rosivaldo Marcelino da Silva trabalhou como revendedor de panelas para confundir a polícia nos atos de pedofilia, pois segundo a srª. Cláudia Barroso, Rosilvaldo Marcelino da Silva exigiu que o menor D.S.N.Q. “colocasse seu órgão genital para fora” conforme relatou o menor à autoridade policial, qual seja o acesso aos autos do inquérito policial, penal judicial ou civil e o seu sigilo. O código penal considera crime a relação sexual ou ato libidinoso (todo ato de satisfação do desejo, ou apetite sexual da pessoa) praticado por adulto com criança ou adolescente menor de 14 anos. Conforme o artigo 241-B do ECA é considerado crime, inclusive, o ato de “adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente.”CP – Decreto Lei nº 2.848 de 07 de Dezembro de 1940 Art. 171 – Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: Pena – reclusão, de um a cinco anos, e multa, de quinhentos mil réis a dez contos de réis. § 1º – Se o criminoso é primário, e é de pequeno valor o prejuízo, o juiz pode aplicar a pena conforme o disposto no art. 155, § 2º. § 2º – Nas mesmas penas incorre quem: Disposição de coisa alheia como própria I – vende, permuta, dá em pagamento, em locação ou em garantia coisa alheia como própria; Alienação ou oneração fraudulenta de coisa própria II – vende, permuta, dá em pagamento ou em garantia coisa própria inalienável, gravada de ônus ou litigiosa, ou imóvel que prometeu vender a terceiro, mediante pagamento em prestações, silenciando sobre qualquer dessas circunstâncias; Defraudação de penhor III – defrauda, mediante alienação não consentida pelo credor ou por outro modo, a garantia pignoratícia, quando tem a posse do objeto empenhado; Fraude na entrega de coisa IV – defrauda substância, qualidade ou quantidade de coisa que deve entregar a alguém; Fraude para recebimento de indenização ou valor de seguro V – destrói, total ou parcialmente, ou oculta coisa própria, ou lesa o próprio corpo ou a saúde, ou agrava as conseqüências da lesão ou doença, com o intuito de haver indenização ou valor de seguro; Fraude no pagamento por meio de cheque VI – emite cheque, sem suficiente provisão de fundos em poder do sacado, ou lhe frustra o pagamento. § 3º – A pena aumenta-se de um terço, se o crime é cometido em detrimento de entidade de direito público ou de instituto de economia popular, assistência social ou beneficência. Duplicata simulada.