Este texto foi publicado no Jus no endereço https://jus.com.br/artigos/77892
Para ver outras publicações como esta, acesse https://jus.com.br

Crimes digitais: o crime de pornografia de vingança e pornografia infantil na internet

Crimes digitais: o crime de pornografia de vingança e pornografia infantil na internet

Publicado em . Elaborado em .

Mesmo que os delitos cometidos dentro e fora do ambiente digital possuam enquadramento típico equivalente, suas consequências são bastante diferentes, o que justifica abordagens jurídicas diversas.

INTRODUÇÃO

O crescente avanço da indústria da tecnologia cumulada com a expansão da globalização trouxe grandes benefícios para a população em geral, especialmente no que tange às comunicações entre usuários da rede.

O desenvolvimento tecnológico proporcionou o barateamento dos dispositivos digitais e dos dados de Internet, resultando, como consequência, na possibilidade do estreitamento de relações. Isso porque com a facilidade trazida pelas redes de comunicação, pessoas que jamais poderiam ter contato, seja por conta da distância ou por outro motivo pessoal aleatório, agora têm a possibilidade de se “conectar” diariamente, caso queiram.

Da mesma forma, qualquer pessoa, com o mínimo de conhecimento informático e com um dispositivo conectado à Internet, pode se relacionar com outra em qualquer lugar do mundo sem que, necessariamente, tenha que manter também uma relação pessoal fora do ambiente digital com esse indivíduo.

O desenvolvimento tecnológico também viabiliza a busca por conteúdo praticamente ilimitado disponível na rede mundial de computadores, sendo que possivelmente qualquer informação buscada na Internet terá inúmeros resultados instantâneos.

Obviamente, qualquer facilidade traz, além dos benefícios, consequências negativas aos usuários, já que da mesma forma que há quem use a tecnologia para facilitar o dia a dia, há quem a use para benefício próprio, sem se importar com os malefícios de sua atitude.

Percebe-se que toda a evolução tecnológica, em especial na Internet, propiciou uma facilidade de ocultação do usuário, seja na surfasse ou na deep web, garantindo que, na maioria das vezes, seja difícil a identificação do indivíduo que busca pelo anonimato.

Dessa forma, cumulando a facilidade de acesso à rede, a possibilidade de anonimato e o mau uso das tecnologias, verifica-se um ambiente propício para o cometimento de delitos, sejam estes simples ou complexos.

O primeiro capítulo deste trabalho trata justamente dessa situação de crimes digitais, demonstrando as diversas faces dos delitos cometidos no ambiente digital, bem como as ferramentas passíveis de utilização para o cometimento de tais delitos.

Busca tratar, de igual forma, das consequências jurídicas hoje existentes, bem como das consequências sociais de tais delitos que atualmente são extremamente comuns.

Conforme pontuado, no ambiente digital há diversos tipos de delitos, que variam quanto à gravidade, às consequências e à execução, exatamente como ocorre fora do ambiente digital.

Dentre esses delitos, há aqueles que somente poderão ocorrer no ambiente digital, ou seja, os crimes digitais próprios. Porém, há também os crimes digitais impróprios, que utilizam dos meios proporcionados pelo ambiente digital para serem praticados.

Dentre estes crimes ditais impróprios, há os crimes sexuais cometidos no ambiente digital, utilizando, na maioria das vezes, a Internet para serem cometidos. As formas de execução de tais delitos, bem como suas consequências jurídicas e sociais são tratadas no segundo capitulo deste trabalho, trazendo o foco à Internet como um todo, a fim de desconstruir a ideia formada de que os delitos do gênero somente ocorrem nas camadas profundas da rede.

Obviamente, dentre as diversas possibilidades de delitos sexuais ocorridos na Internet, há aqueles que se mostram mais relevantes e de extrema gravidade, merecendo uma maior atenção deste trabalho.

Justamente por este motivo, o terceiro capítulo trata do crime de pornografia de vingança, um delito muito comum na rede, principalmente na surface, porém pouco debatido, graças à resistência social de se admitir a gravidade destes atos e de apoiar as vítimas de um delito tão bárbaro.

Também será visto que a falta de legislação para um caso de extrema gravidade quanto este tem causado às vítimas um sentimento de impunidade, bem como uma sensação de impotência diante dos fatos de que foi vítima.

Ficará claro no curso do presente trabalho a influência social nos mais diversos âmbitos digitais, seja quanto à estrutura digital num todo, ou sejaquanto aos delitos ali praticados.

Tal influência, na maioria das vezes, acaba por ser negativa, tendo em vista que impede o pronunciamento da vítima ou a análise específica das motivações do delito.

Nesse mesmo contexto, outro delito pouco debatido, porém de enorme gravidade é a pornografia infantil, amplamente compartilhada no ambiente digital, que será tratada no quarto e último capitulo deste trabalho.

Será realizada uma análise jurídica, com um enfoque maior nas questões penais, demonstrando a gravidade do assunto e as graves consequências que tal delito pode causar ao infante.

Também será realizada uma análise pontual da legislação atualmente vigente que trata sobre o tema, demonstrando com clareza a necessidade de se tipificar condutas, contatando, porém, que a simples tipificação não é bastante para findar delitos do gênero.

Ficará claro que a Lei penal, por mais necessária que seja, quando se trata de crimes ocorridos na Internet, em especial crimes sexuais, nunca será bastante para coibir novas práticas, havendo necessidade de outras abordagens além da punitiva.


1.CRIMES DIGITAIS

Atualmente, o ambiente digital se tornou algo inevitável. Independente do conhecimento informático do cidadão, este se vê obrigado a utilizar uma das muitas plataformas digitais disponibilizadas no meio social.

Tal exposição ilimitada do indivíduo ao ambiente digital acaba por transformar aos poucos, porém de forma brutal, a sociedade.

Tudo o que conhecíamos como bens, materiais ou não, se transformou em simples bits1. Informações pessoais, moedas, lembranças, transações bancárias, diálogos já se tornam, em ambiente digital, meros dados de fácil acesso e transferência, reduzindo a individualidade do ser humano a dígitos binários.

Graças à inclusão da sociedade às formas digitais de convivência, cada vez mais o indivíduo fica exposto aos malefícios desse novo meio social. Inevitavelmente, devido à extrema facilidade em se gravar informações, cumulada com a rapidez de transferência de tais dados via Internet2, o ser humano fica exposto aos mais diversos infortúnios que podem, talvez irremediavelmente, violentar sua vida privada.

Dentre os riscos aos quais a sociedade digital expõe o indivíduo, estão os chamados crimes digitais, também denominados pela mídia, talvez erroneamente, de “crimes eletrônicos”, “crimes virtuais”, “crimes de Internet”, Cybercrimes3, etc.

A delimitação da denominação deste tipo de delito é muito importante para que a conceituação se torne de fácil entendimento, já que a denominação inadequada acaba por, inconscientemente, delimitar um tema extenso e complexo.

Tal tema é muito bem discutido por Marcelo Crespo, que explicita de forma clara a motivação de a denominação “crimes digitais” ser a mais correta para os delitos cometidos em ambiente digital.

Considerando-se que “virtual” é algo que não existe em realidade, sendo algo potencial; que “cibernético” refere-se à teoria das mensagens e dos sistemas de processamento de mensagens (em um estudo comparativo entre o funcionamento do cérebro humano e dos computadores) que se encontra em desuso há décadas; e, considerando-se, ainda, que os crimes não são necessariamente cometidos por computadores ou pela Internet, os termos acima não parecem corretos ou precisos, à exceção de uma delas. Assim, a expressão que adotamos como a mais adequada é “crimes digitais” em razão do que se pretende referir: os dados que decorrem da eletrônica digital. Note-se que “digital” deriva do inglês digit, que, por seu turno, deriva do latim, digitus e que significa a forma mais primitiva de exprimir os números (com os dedos das mãos). A eletrônica digital é aquela em que os dados são convertidos nos números “0” e “1”, que formam o sistema binário, base para o armazenamento de dados, mais moderna e atualizada que a eletrônica analógica.4

Estando claro qual a denominação mais adequada para os crimes cometidos em ambiente digital, faz-se necessária a conceituação do mesmo, para melhor esclarecer as implicações legais de tais delitos.

Os crimes digitais nada mais são do que condutas puníveis segundo o direito penal e que são praticados envolvendo aparatos tecnológicos, independente de a referida conduta poder ou não ser praticada por outros meios.

Tais condutas se tornam extremamente nocivas quando praticadas na Internet, já que a mesma tem ilimitada extensão, não sendo possível, de igual forma, delimitar a dimensão do dano, seja este qual for.

A grande problemática dos crimes digitais está, justamente, nas proporções que este pode alcançar, vez que o ambiente digital, ainda mais em conexão com a Internet, é ilimitado.

Não bastasse a extensão do próprio meio e local do crime, o autor de delitos praticados em ambiente digital pode cometer diversos delitos de uma só vez além, é claro, da possibilidade de estar simultaneamente em diversos lugares ou, até mesmo, de agir com facilidade ímpar de forma transnacional, o que agrava ainda mais qualquer conduta delituosa que venha a praticar.

Por óbvio, o avanço tecnológico deu aos crimes digitais uma periculosidade extrema que, até então, não havia despertado. Isso porque, de meados de 1970 até pouquíssimo tempo atrás, os crimes digitais eram praticados por quem detinha um extenso conhecimento informático, o que, de certa forma, também restringia as modalidades criminosas praticadas.

Entretanto, o salto informático que a sociedade deu nos últimos tempos disponibilizou o acesso irrestrito ao ambiente digital até mesmo para aqueles com mínimo conhecimento de informática básica. Sendo assim, os autores desse tipo de delito se tornaram, literalmente, “qualquer um”.

Os primeiros crimes de informática iniciaram-se na década de 70, sendo executados em sua grande maioria por pessoas especializadas no ramo informático com o objetivo principal de adentrar ao sistema de segurança das grandes empresas tendo como maior foco as denominadas como instituições financeiras. O perfil atual dos criminosos que atuam nessa área foi alterado, já que nos dias atuais qualquer pessoa que tenha um conhecimento, porém não tão aprofundado basta ter acesso a rede mundial de computadores para que consiga lograr êxito na execução de um crime virtual.5

Sendo extremamente fácil a prática de crimes digitais, estes se diversificaram de tal modo que hoje não estão mais restritos a apenas meras invasões de sistemas ou crimes de grande complexidade. Tanto que, atualmente, os crimes de que mais se tem notícias na sociedade comum são aqueles de exposição ilimitada da intimidade de terceiros, nos quais se enquadram as mais diversas formas de exposição sexual da vítima.

Um estudo divulgado em 2011 pela Norton6 mostrou que, no ano 2010, cerca de 28 milhões de brasileiros foram atingidos por golpes no ambiente digital, tendo como prejuízo financeiro o montante de R$ 15,3 bilhões.

Já em escala global, a quantidade de pessoas afetadas foi de cerca de 431 milhões no mesmo ano, ou seja, mais de um milhão de pessoas no mundo sofrem ao menos um ataque criminoso no ambiente digital por dia.

Destes ataques, segundo a Norton, os mais comuns são os famosos vírus e malware(software malicioso), sendo responsáveis por 68% dos ataques. O segundo ataque mais comum, além de ser um dos mais temidos, refere-se às invasões em redes sociais, representando 19%”7.

Além de tais crimes, exclusivamente cometidos no ambiente digital, cabe ressaltar que há diversos outros delitos cometidos neste que podem e são também cometidos fora da rede. Estes, por sua vez, são amplamente mais temidos, pois atingem parâmetros de lesão muito mais extensos que os simples ataques exclusivamente digitais.

Entretanto, independente dos avanços dos delitos praticados no ambiente digital, o mais alarmante é, sem dúvidas, a falta de proteção do usuário que, para garantir sua proteção, necessita de softwares, em regra pagos, além de um conhecimento mínimo de informática para se esquivar de ameaças.

Não bastasse a falta de proteção e a dificuldade de se manter seguro, geralmente não há preparo das delegacias (ainda mais quando não especializadas), não há disseminação de conhecimento sobre o tema e, o pior, não há qualquer medida de proteção ou de conscientização da população menos favorecida.

1.1.Globalização, avanços tecnológicos e Internet

Com a expansão da integração social e a necessidade de se interagir com as demais sociedades em escala global, vivenciamos um fenômeno denominado como globalização.

Este fenômeno demonstrou um estreitamento de laços tanto sociais quanto econômicos, causando impactos de relevantes proporções em diversos setores da sociedade.

Uma das mais relevantes consequências da globalização foi o avanço tecnológico em larga escala. A constante troca de informações entre diferentes sociedades, cumulada com a necessidade de buscar a eficácia nos meios de produção, fez com que a tecnologia modernizasse de forma rápida e grandiosa.

Atualmente, uma parte considerável dos aparatos tecnológicos existentes no mundo é consequência ou parte de sistemas digitais, indispensáveis para o atual mundo globalizado em que vivemos.

O uso irrestrito de sistemas digitais cumulado com a busca pela comunicação e informação em massa, tornou o uso da Internet, de certa forma, indispensável.

A necessidade de se comunicar, seja em longas ou curtas distâncias, fez com que a Internet se tornasse a face mais visível da globalização, havendo um claro avanço após a popularização do sistema global de redes de computadores.

Muito embora a Internet tenha sido parte da globalização, hoje se mostra indispensável para a manutenção das relações internacionais até então construídas.

Por óbvio, nem todas as faces da globalização são benéficas à sociedade.O avanço tecnológico trouxe consigo o avanço também das formas de se praticar delitos, o que será, de forma parcial, demonstrado na presente pesquisa.

1.1.1.Conceito e histórico da Internet

De uma forma simples, nada mais é do que um conjunto de redes de computadores ligados entre si, em âmbito mundial, descentralizada e de acesso público, cujos principais serviços oferecidos são correio eletrônico e a Web8.

Desta forma, trata-se basicamente de um conglomerado de redes que permite a interconexão descentralizada de computadores através de um conjunto de protocolos denominados como TCP/IP9.

A partir de tais formas de linguagem que o mundo se comunica via Internet, estreitando laços antes inexistentes.

Em tese, a Internet teve seu início nos Estados Unidos, muito após o desenvolvimento de computadores. Por óbvio, o início da Internet em nada se parece com a realidade atual, já que, nos primórdios do desenvolvimento de tal tecnologia, os computadores não passavam de sistema de cálculos.

Por volta de 1970, o sistema conhecido hoje como Internet foi criado pelo Departamento de Defesa norte – americano com a finalidade de interligar vários centros de pesquisas militares, buscando o envio e recebimento de informações e documentos.

Devido à comodidade de tal tecnologia, esta se expandiu tanto que, por volta de 1980, já era acessível fora dos limites dos exércitos norte americanos.

Primeiramente, seu uso foi limitado aos grandes centros de pesquisa, laboratórios e universidades, com os mesmos fins para os quais foi criada.

Com o tempo, a Internet passou a ser popularizada, até que pôde ser conectada à rede telefônica comum, tornando-se mais próxima do que conhecemos atualmente.

Hoje a conexão com a Internet pode ser feita de diversas maneiras, de forma rápida e acessível, sendo utilizada das mais diversas formas, não se limitando a, tão somente, enviar e receber arquivos.

Assim, a internet é a interligação de redes de computadores espalhadas pelo mundo, que passam a funcionar como uma só rede, possibilitando a transmissão de dados, sons e imagens de forma rápida. Essa interligação de redes pode ser feita por sistema telefônico de cabos de cobre ou de fibras óticas, por transmissão via ondas de rádio ou via satélite, por sistema de televisão a cabo, etc.10

Por óbvio, a análise realizada é totalmente superficial, já que esta se mostra muito mais extensa do que um mero conceito. Porém, delimitar o conceito e objetivo desta não é a finalidade do presente trabalho, sendo que tais conclusões expostas bastam para delimitar o tema.

1.1.2.Questões de segurança e privacidade no ambiente digital

Obviamente, a segurança é algo amplamente buscado por todos os meios disponíveis pela sociedade, sendo uma discussão recorrente no âmbito da Direito, em todos os seus ramos. Tanto que, o próprio direito e o Estado, ambos como reguladores das condutas, foram criados justamente como meios para a busca pela segurança social.

Com o ambiente digital não seria diferente. Graças aos avanços da tecnologia e a popularização da Internet, a sociedade ficou muito exposta ao ambiente digital, dificultando até mesmo a imposição de medidas de segurança que não atingem toda a extensão da rede de comunicações.

Cabe ressaltar que as questões de segurança no ambiente digital vão muito além da simples imposição de senha de acesso aos usuários da rede. A segurança digital cuida para que, por meio de métodos, procedimentos e normas, sejam identificadas e eliminadas vulnerabilidades das informações e equipamentos físicos existentes no ambiente digital.

Tais métodos se materializam em forma de Firewall11, sistema de pagamento seguro12, sistema de validação de cartões online13, antivírus14, etc., que criam espécies de barreiras contra a ação de criminosos.

Entretanto, a cada dia a ação dos criminosos digitais se torna mais eficaz, deixando as tecnologias de proteção um tanto quanto defasadas ao decorrer do tempo, o que diminui, consideravelmente, a sensação de segurança dos usuários.

Com a dificuldade de proteção do usuário, vem a impossibilidade de garantia da privacidade do indivíduo por razões óbvias: a tecnologia de ataque encontra-se muito mais avançada do que a de proteção, logo, o acesso à rede fica vulnerável, expondo ainda mais o usuário.

Não é que a privacidade do indivíduo seja ignorada no ambiente digital. Pelo contrário, encontra-se protegida por senhas, softwares avançados, criptografias, etc. Porém, quando o criminoso possui tecnologia mais avançada do que a do usuário, sua privacidade torna-se facilmente exposta.

Por óbvio, não se entende como privacidade nos meios digitais a simples exposição ou não da imagem do indivíduo. O conceito atinge patamares mais amplos, expondo demasiadamente o indivíduo. Afinal, exatamente qualquer ato deste em uma plataforma digital acaba se transformando em bits disponíveis para qualquer outro indivíduo com pretensão para tanto.

Senhas, arquivos, acessos... Tudo se transforma em dados acessíveis para quem quer que tenha a melhor tecnologia ou a pior intenção, relativizando o conceito de privacidade vendido pelas empresas de software de proteção.

A coleta de informações pessoais está cada vez mais sutil(presente nas compras online, login em redes sociais, preenchimento de dados de pesquisas, etc.), afinal, utiliza-se um termo de consentimento que, além de gigantesco, demonstra expressões de difícil compreensão ao “homem médio”.

Preenchimento de formulários de registro ou de participação em promoções e concursos; aferição do trajeto do usuário no site (por onde ingressou, quanto tempo permaneceu em cada página, onde clicou,etc); registro de preferências (armazenando-se as informações sobre os produtos adquiridos ou pesquisados por cada usuário); o data mining; os polêmicos cookies; e mesmo, mais recentemente, "programas espiões".15

A acentuada inovação tecnológica e o efeito rede16 trazem para a atualidade um novo modelo de privacidade, agora, com base nos gigantescos bancos de dados compartilhados com informações ilimitadas sobre todos os tipos de indivíduos.

A proteção à privacidade é algo discutido legalmente e facilmente demonstrável no “mundo das ideias”. Porém, quando é necessário aplicar tal proteção na realidade do mundo digital, a defasagem da legislação condicionada com o atraso de tecnologias ignora, de uma forma temerária, a privacidade e a segurança de informações do usuário.

1.1.2.1.Redes sociais e exposição consentida

O meio de exposição mais conhecido atualmente é, sem sombra de dúvidas, o uso das redes sociais. Não há na história qualquer outro meio que exponha tanto o indivíduo quanto as redes de conexões pessoais, independente de quais sejam.

Entende-se por rede social o local na Internet que permite ao usuário construir um perfil pessoal público dentro de uma determinada política de privacidade do ambiente escolhido. Tal perfil permite as interações sociais digitais entre usuários do mesmo ambiente escolhido.

Sendo assim, rede social nada mais é do que, basicamente, um ambiente digital em que se encontram um conjunto de pessoas, organizações, entidades, etc, conectadas com o objetivo de construir uma relação, independente de qual natureza, compartilhando as mais diversas informações.

Por livre vontade individual, o ser humano se coloca como possível vítima de diversos tipos de delitos, por não se atentar para a sua segurança pessoal fragilizada pelo ambiente digital. Isso porque a imensa maioria dos usuários da Internet tem perfil pessoal ou comercial em alguma das redes sociais hoje disponíveis, porém, sem terem ao menos conhecimento básico dos termos de uso e privacidade da rede.

Um recente estudo realizado pela eMarketer17 mostrou que em 2017 aproximadamente um terço da população mundial fez login em uma rede social. Isso representa basicamente que 71% (setenta e um por cento) das pessoas com acesso direto à Internet faz uso constante de redes sociais.

Estes números demonstram um crescimento de 8,2% (oito vírgula dois por cento) de usuários desde 2016, números estes que tendem a crescer expressivamente a cada ano, sendo previsto 3,02 bilhões de usuários de redes sociais no ano de 2021, em escala global.

O resultado desse visível crescimento de usuários de redes sociais se deu, principalmente, pela facilidade para compra de smatphones somada com a ampliação do acesso à Internet móvel.

Por óbvio, não é apenas o barateamento do uso dos dispositivos digitais que influenciou diretamente na ampliação do uso de redes sociais. Fatores sociais, de certa forma, tem grande parcela de influência sobre o aumento de usuários das mais diversas redes sociais.

A facilidade que se tem ao se conectar com um ente querido, mesmo em longas distâncias, faz com que as redes sociais sejam uma forma de manter laços que poderiam ser desfeitos pela distância física entre as pessoas.

Entretanto, esta facilidade de se utilizar uma rede social importa em uma série de consequências implícitas que podem prejudicar, e muito, o usuário descuidado.

Uma pesquisa realizada pela Fecomercio-SP (Federação do Comércio de Bens, Serviços e Turismo do Estado de São Paulo)18, feito em 2013, apontou que mais de 60% (sessenta por cento) dos usuários de ambientes digitais ignora os termos de compromisso dos sites em que navega, acatando os termos sem nem ao menos ler uma só linha do contrato apresentado.

Cabe atentar-se que os termos apresentados ao realizar o cadastro nada mais são do que um contrato bilateral que, ao aceitar expressamente os termos, o usuário aceita também qualquer imposição desconhecida constante no contrato ignorado.

Muitos dos usuários não fazem ideia de que, ao cadastrar em uma rede social como o Facebook19, simplesmente abre mão da privacidade do que ali é postado pelo usuário. Os termos nem sempre limitam qual seria o uso das publicações. Apenas “avisam” que podem, caso queiram, usar quaisquer informações do usuário que estão vinculados àquela rede específica.

Não bastasse o uso das informações relacionadas às redes, ainda temos a problemática da exposição da imagem da pessoa e de terceiros, algumas vezes nem mesmo cadastrados na rede social a que está sendo exposto.

Graças ao uso inconsequente das redes, essas ferramentas passam a ser partes integrantes da vida do indivíduo moderno que, em meio a uma pluralidade de incertezas em que permanece uma urgência do presente de quem ser ou quem deve ser20fornece uma quantidade exorbitante de informações acerca de si mesmo e de terceiros sem a necessária reflexão quanto as consequências dessa exposição excessiva.

A exposição, em si, é uma forma de inclusão obrigatória, principalmente entre pessoas de pouca idade. A falsa ideia de que para se fazer membro de um grupo é necessário se expor ilimitadamente nas redes coloca em risco o usuário, dentro e fora do ambiente em que está interagindo.

E, com a imagem, nos deparamos com mais uma problemática: a identificação da localização das pessoas envolvidas nas imagens publicadas.

Obviamente, tais exposições facilitam a prática de crimes que, muitas vezes, podem até mesmo sair da esfera digital, causando danos muitas vezes, irreparáveis.

Dessa forma, verificamos com facilidade que a exposição sem limitações no ambiente digital pode e causa danos de grande relevância na vida pessoal dos usuários, sendo que as redes sociais são as formas mais visíveis de exposição pessoal atualmente no ambiente digital.

1.2.Surface x Deep Web x Darknet

Basicamente, a Internet se subdivide em três grandes ambientes. A chamada Surface, a tão temida DeepWebe a não tão conhecida, Dark Web.

O ambiente mais acessado e, consequentemente, mais conhecido é a denominada Surface, que na tradução literal significa “superfície”. Sendo esta a rede comum que todos navegamos.

É na “superfície” da Internet que encontramos as ferramentas de pesquisa como, por exemplo, o Google21e o Yahoo22. Também é onde nos conectamos via redes sociais famosas, como o Facebook, Intagram23, Twitter24, etc.

Dessa forma, a Surface é, basicamente, a face da Internet que todos conhecemos, usamos e nos conectamos. Qualquer site25que possa ser indexado por um buscador comum está na “superfície”.

Em tal possibilidade de uso da Internet, os usuários estão condicionados ao uso de domínios, não havendo possibilidade de total anonimato dos sites graças aos termos da própria rede e do armazenamento de cookies26.

Apesar de ser a face mais utilizada e conhecida da Internet, a Surface representa muito pouco do conteúdo inserido nela, não sendo sabido ao certo qual a porcentagem correspondente a este conteúdo, entretanto, sabe-se que não é tão abrangente quanto as demais faces da Internet.

Já a Deep Web, traduzida livremente como “Internet profunda”, tão temida pelos usuários, não passa de uma parte da Internet onde não há indexação dos sites nos buscadores, ou seja, não há possibilidade de se realizar uma busca por conteúdo em alguma plataforma específica.

Nesse cenário há toda forma de conteúdo, assim como existe na Surface, com a única diferença de que não há uma filtragem por alguma plataforma escolhida pelo usuário.

Por conta da inexistência de buscadores, o uso da Deep Web é um tanto quanto limitado, sendo necessário um maior conhecimento informático para que seja possível a navegação em tal ambiente.

O que se encontra na sub rede não passa de simples informações, dados, arquivos, etc. que, por alguma razão, não se encontram nos buscadores comuns. Não quer dizer, necessariamente, que tais dados estejam dotados de qualquer ilegalidade. Quer dizer apenas que não são indexados.

Dessa forma, para acessar um determinado site, o usuário deve procurá-lo especificamente e não buscá-lo em outra plataforma.

Estima-se que a maior quantidade de conteúdo de toda a Internet está na Deep Web. Entretanto, como não há registro dos sites e nem indexação dos mesmos, torna-se impossível determinar com exatidão a quantidade de documentos existentes nessa parte da Internet.

O fato de os sites na Deep Web não poderem ser encontrados com uma simples busca dá a falsa sensação de que estes se encontram “escondidos”, o que é um grande equívoco.

Obviamente, muitas pessoas mal intencionadas utilizam da facilidade de se ocultar seus sites para criar conteúdos ilícitos. Mas, cabe ressaltar, para o fim de deixar claro, que este não é o objetivo da existência da Deep Web.

O que é bastante confundido com a Deep Web e que acaba trazendo para esta um entendimento incorreto é a chamada Darknet. Mesmo sendo parte da DeepWeb, ambas não se confundem, sendo conceituadas de forma completamente diferente.

A finalidade da Darknet é o fornecimento de ampla privacidade ao usuário, sendo que seu uso é restrito por navegadores específicos como o TOR27. Assim como na Deep Web, os sites não são indexados por mecanismos de busca, necessitando que o site seja buscado diretamente.

A dificuldade de uso cumulada com a alta garantia de privacidade ilimitada faz com que usuários utilizem da plataforma para fornecimento de materiais ilícitos, tais como mídias contendo pornografia infantil, softwares piratas, venda de números de cartões de crédito roubados, etc.

Graças a esta parte da Internet, toda a Deep Web fica mal conceituada, tendo-se a incorreta impressão de que tudo o que está fora da Surface é ilegal e extremamente perigoso.

1.2.1.Anonimato

Anônimo nada mais é do que aquele que “não tem nome ou assinatura do criador, ou aquele que não revela seu nome”28

Na internet, o usuário anônimo é basicamente aquele que não “se mostra”, ou seja, toma atitudes no ambiente digital sem que, no entanto, se identifique.

Conforme já observado, o anonimato na Surface é um tanto quanto dificultado por conta do monitoramento das plataformas por meio dos chamados IPse pela existência dos Cookies.

Em suma, a conexão em rede de aparelhos digitais, como por exemplo, a internet, exige que cada computador ligado a ela tenha uma identificação específica, passível de leitura por outro dispositivo conectado. Essa identificação única de cada aparelho permite a troca de dados entre eles, de maneira direta mediante solicitação e retorno.

Se, por exemplo, dados são enviados de um computador para outro, o primeiro precisa saber o endereço IP do destinatário e este precisa saber o IP do emissor, caso a comunicação exija uma resposta. Sem o endereço IP, os computadores não conseguem ser localizados em uma rede, e isso se aplica à própria internet, já que ela funciona como uma "grande rede”29

Na internet a forma comum de identificação é denominada de TCP/IP30, que permite a formação de uma extensa rede por meio de interligação de diversas redes.

O IP cuida do endereçamento, enquanto o TCP cuida da transmissão dos dados e correção de erros

[...]

O segredo do TCP/IP é dividir a grande rede em pequenas redes independentes, interligadas por roteadores. Como (apesar de interligadas) cada rede é independente da outra, caso uma das redes parasse, apenas aquele segmento ficaria fora do ar, não afetando a rede como um todo31

A identificação dos computadores por meio de IPs é realizada por meio de números exclusivos que indicam onde está o equipamento no que diz respeito à rede a que está conectado:

O endereço IP é dividido em duas partes. A primeira identifica a rede à qual o computador está conectado (necessário, pois numa rede TCP/IP podemos ter várias redes conectadas entre si, veja o caso da Internet) e a segunda identifica o computador (chamado de host) dentro da rede.32

Dessa forma, independente de o dispositivo estar ou não conectado a internet, há identificação do mesmo por meio dos IPs, quando há, por exemplo, uma conexão privada ou doméstica, por exemplo, já que os dispositivos de tal rede estão, entre si, trocando informações.

Essas redes podem, autonomamente, garantir o acesso à internet, fornecidos por empresas que estabelecem conexões com várias regiões do mundo, formando a internet. Assim, independente do tipo de usuário, havendo conexão com a internet, haverá o intermédio de uma rede/provedor.

Internet Service Provider, o mesmo que provedor de acesso, é uma empresa que fornece acesso à Internet a particulares ou a outras empresas, seja através de linha telefônica (acesso discado), ou seja através de tecnologias como ISDN, ADSL, Cabo, Wi-fi, satélites, telefones celulares com tecnologia 2G, 3G.33

Desse modo, por conta de tal intermédio de conexão, é possível que a empresa que fornece a internet ao usuário faça o rastreamento do IP da máquina que acessou, transmitiu ou trocou informações por meio do uso da Internet.

Cabe esclarecer, apenas para título de curiosidade já que não é o foco do presente trabalho, que para identificar o usuário buscado é preciso de uma quebra de sigilo, vez que o serviço de internet é englobado no ordenamento jurídico brasileiro nos serviços de telecomunicações, necessitando, portanto, de autorização judicial, já que a identificação do usuário, até decisão judicial, está protegida pela privacidade e sigilo das comunicações e de dados.

Sendo assim, em condições comuns de uso de redes, o usuário é facilmente identificado por meio de rastreamento específico após solicitação e autorização judicial.

Entretanto, mesmo assim, há aqueles que se dispõem da facilidade de se esconder por detrás das telas para tentar ocultar sua verdadeira identidade.

Em regra, a Constituição Federal veda o anonimato, tanto dentro quanto fora do ambiente digital. Seu artigo 5º inciso IV é claro ao afirmar que é “livre a manifestação do pensamento, sendo vedado o anonimato”34, não restando dúvidas que a exposição de informações sem identificação daquele que a transmite é claramente vedada pela atual legislação.

Por óbvio, essa vedação tem suas limitações, já que há diversas formas de manifestação que possibilitam o anonimato, como é o caso das denúncias anônimas, sejam elas feitas pelos canais de atendimento telefônico, seja pela própria internet.

Da mesma forma, há quem defenda que o anonimato, mesmo que na forma de manifestação do pensamento, possa ser relativizado, vez que permite uma melhor liberdade de expressão ao usuário que, por “detrás de uma tela” se sente seguro para manifestar seu pensamento sem qualquer medo de ser punido por isso.

A evolução das formas de comunicação através da Internet passam, em grande medida, pela preservação do anonimato. Para fins políticos, a disponibilização de meios de navegação e comunicação anônimas têm sido cruciais para o desenvolvimento do potencial libertário da rede, em especial em países cujos governos exercem um monitoramento e uma censura rígida do que se vê e do que se posta na Internet. O atrelamento entre a disponibilização de ferramentas que permitem o uso anônimo da rede e importantes movimentos de resistência política no passado recente evidenciam o papel que o anonimato exerce para impulsionar a tutela da liberdade de expressão e do acesso ao conhecimento e à informação.35

Vendo por este ângulo, permite-se aceitar que nem todo conteúdo apócrifo disponibilizado na rede seja, necessariamente, inconstitucional.

Porém, quando alguém está disposto a cometer um delito, não importa que o anonimato seja vedado, dificultado ou imoral, este se utilizará de todos meios necessários e disponíveis para alcançar o seu objetivo, ignorando toda a legislação vigente, bem como os conceitos éticos existentes na sociedade.

O autor de crimes digitais na surface, por vezes, se esconde por detrás de computadores de uso público, falsos perfis nas redes sociais, etc, dificultando a identificação do autor do delito.

Porém, cabe ressaltar que a maioria dos crimes digitais ocorridos na surface são basicamente realizados por pessoas comuns em seus próprios computadores e, muitas vezes, sem nem ao menos ter noção de que estão cometendo algum delito.

Dessa forma, teoricamente, o anonimato na Surface acaba sendo intencional, ou seja, o autor do delito se esconde por detrás de um computador público, programas de criptografia, perfis falsos, etc, por vontade própria, sabendo exatamente que sua conduta contraria o dispositivo constitucional e, por óbvio, com a finalidade da conduta criminosa.

Por outro lado, no caso da Deep Web, o cenário é completamente diverso. O anonimato, nesse caso, é necessário para a manutenção da própria segurança do usuário, não sendo algo necessariamente intencional.

A finalidade do uso anônimo da rede na Deep Web não busca, em regra, o cometimento de delitos. Conforme já anteriormente explicado, alguns sites não podem ser encontrados por buscadores comuns, sendo necessário o acesso direto.

Por não serem registrados, necessitam de um navegador específico para o acesso aos referidos sites. É aí que entra o anonimato. Não é a Deep Web que é anônima, e sim a forma como se acessa essa parte da rede que torna o usuário anônimo.

A regra não é que a sub rede seja usada para cometimento de delitos, entretanto, há aqueles que utilizam das restrições do ambiente para cometer os mais diversos tipos de delitos. Por tais motivos, nessa parte da rede, o anonimato é, além de uma forma de navegação, uma garantia de segurança do usuário.

O navegador mais utilizado para uso da sub rede é o chamado TOR (theonionrouter) que em tradução livre é “o roteador em cebola”. Tal software livre e de código aberto36, permite que o usuário, quando em conexão com a internet, navegue de forma anônima, com garantia ficta de proteção pessoal e vedação à censura.

A suposta garantia de anonimato está relacionada diretamente ao modo como o programa é executado. Isso porque a navegação é realizada por meio de espécies de “túneis”. Cada dispositivo rodando o software e conectado a internet é usado pelo mesmo como “caminho” para que a informação possa chegar ao destinatário.

O anonimato, por sua vez, é decorrente da maneira que os relays criptografados se relacionam entre si, pois dentro da rede, um relay só sabe de onde a mensagem está vindo e para onde ela tem que ir. Os relays intermediários (middle relays) não conseguem distinguir se o relay anterior a ele é o responsável pela requisição, ou se ele é somente mais um relay dentro da rede. Apenas o exit relay, o ultimo da “fila” é capaz de determinar sua posição no circuito.37

Justamente por este motivo o uso da imagem e conexão nominal com a cebola. A semelhança está justamente no fato de a conexão ser feita por meio de camadas que, assim como as da cebola, vão se afunilando até que por fim acabe.

Em resumo, quando o usuário utiliza o TOR, a informação sai de uma das “camadas” passando por várias outras até chegar ao seu destinatário final, no fim de tais “camadas” intermediárias.

Tal possibilidade de anonimato dá ao usuário a facilidade de ter informações que não são possíveis sem tal garantia. Isso porque na Deep Web é possível ter acesso a pesquisas, artigos acadêmicos em andamento, fóruns não pertencentes asurface por diversos motivos.

Da mesma forma, quando o acesso às informações gerais em determinados países é restrito pelo governo, a sociedade pode recorrer ao navegador para busca de informações.

Tais fatos demonstram que nem toda a Deep Web é ilegal, podendo ser uma forma de acesso à informação mais poderosa do que a surface, burlando de forma efetiva a censura.

Por outro lado, há aqueles que se aproveitam propositalmente da facilidade de se esconder quando utilizam o software para cometimento de ilícitos, dentre estes, diversos atos extremamente repulsivos, estando, portanto, na camada da rede denominada como darknet.

A darknet, no entanto, proporciona mais anonimato do que a deep web, provavel razão pela qual é mais popular entre os cibercriminosos. A darknet é coberta pela rede Tor, com muitos nós (pontos) de acesso e tráfego criptografado, mas há informações de que a agência de inteligência norte-americana NSA pode ter métodos para rastrear usuários do Tor38

Dessa forma, fica claro que o anonimato na internet se dá de diversas formas, se mostrando desde proposital até necessário, passando pelos mais diversos “níveis”. Ficou claro também que o anonimato por si só não demonstra, necessariamente, que haja um ilícito sendo cometido, mas pode ser um meio para tanto.

1.2.2.Vazamento de informações pessoais

Com a facilidade do acesso à rede e as constantes conexões entre dispositivos temos, cada dia mais, casos de vazamento de informações pessoais, seja por um descuido daquele que vê suas informações expostas, seja por um ato ilícito de terceiros.

No Brasil, atualmente não há legislação especifica em relação à proteção de dados digitais. Entretanto, a Constituição Federal, mesmo sem fazer referência direta ao ambiente digital, aponta como “invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação.39"

Tal previsão por si só, no entanto, não basta para regulamentar o tema, tão complexo que não pode ser atingido unicamente por um simples inciso na Constituição Federal, muito menos quando sua aplicação precisa de interpretação por analogia.

Atualmente há três projetos de lei sobre o tema, em análise de tramitação no Congresso Nacional, o PL 4060/12, PL 330/13 e PL 5276/16, que trata sobre a proteção de dados na rede digital. Entretanto, mesmo havendo projetos de Lei sobre o tema, ainda assim tais são falhos.

Isso porque em nenhum dos três projetos fala, por exemplo, do direito ao esquecimento, até hoje visto apenas pela legislação já existente mediante interpretação analógica ao direito à vida privada, ao princípio da dignidade, dentre outros que não expressam de forma direta tal direito.

Dessa forma, fica claro que o Brasil ainda tem um longo caminho pela frente para que garanta a proteção das informações pessoais dos usuários de forma efetiva.

Não é por falta de vazamento de informações que o Brasil ainda não se viu coagido a regulamentar o tema. Pelo contrário, há diversos registros de vazamento de dados em grande ou pequena escala que deveriam já ter, há tempos, causado alarde no ordenamento jurídico brasileiro.

Por óbvio, a sociedade de um modo geral apenas leva em consideração casos extremos, como vazamento em massa de informações cujos autores, em regra, são crackers.

Temos como exemplo de tais vazamentos grandiosos o ocorrido com a empresa netshoes, ocasião em que foram reunidas e publicadas informações pessoais de 17.908 clientes da loja virtual40.

Tal episódio, aparentemente, não tinha uma finalidade específica, como ocorre na maioria dos casos de vazamento de informações em massa. Na maioria das vezes o que os autores dos delitos querem é somente mostrar que podem realizar tal feito, por isso, em quase a totalidade dos casos registrados, há assinatura do grupo responsável pelo ataque.

Podemos verificar isso ao analisar, por exemplo, casos envolvendo o grupo intitulado como “OurMine”, que se auto definem como um grupo de segurança focado em encontrar vulnerabilidades nos programas das empresas com o fim de alertá-las.

Este grupo é responsável pela invasão a base de dados da Sony41, as redes sociais de John Hanke, CEO da Niantic, criadora do "Pokémon Go"42 e da HBO43, dentre outras grandes invasões, sendo que, em todas, o grupo faz questão de garantir ao menos uma publicação com sua assinatura, demonstrando expressamente que são os autores da invasão.

Mesmo que a maioria de tais atos sejam realizados em escala global, cabe ressaltar que o Brasil também vem sendo afetado pelo vazamento recorrente de informações.

Recentemente, o aplicativo de transporte uber, admitiu o vazamento de dados de cerca de 57 milhões de usuários, sendo 196 mil brasileiros44, após um ataque, mostrando, mais uma vez, que os dados inclusos na rede dificilmente são preservados com segurança.

O diretor do Instituto de Tecnologia e Sociedade do Rio de Janeiro (ITS-RIO) Carlos Affonso Souza durante o talk “Segurança da informação” realizado na segunda edição do Rio Circuitos Digitais, afirmou que o Brasil é o país mais vulnerável no mundo no que tange ao vazamento de informações pessoais inclusas na rede45.

Tal afirmação ocorreu, obviamente, após um estudo sobre o tema, que apontou os brasileiros como pouco adeptos a segurança de suas próprias informações.

Não bastasse tal fato, ainda temos que o Judiciário e o Governo parecem não se importar com a proteção de informações dos usuários.Prova disso são as recorrentes determinações de suspensão do aplicativo WhatsApp, que utiliza hoje de criptografia avançada de ponta a ponta para proteção dos dados de seus usuários e que não acatou as diversas determinações judiciais de consentimento de informações pessoais de investigados46.

Cabe esclarecer, neste caso, que a criptografia usada pelo aplicativo faz com que apenas o remetente e o destinatário da mensagem possam ter acesso a ela, dificultando, assim, o vazamento de informações.

Justamente por este motivo, nem mesmo a empresa responsável pela manutenção do aplicativo tem base de dados com informações sobre as conversas de seus usuários, sendo impossível o cumprimento da decisão judicial, já que apenas remetente e destinatário possuem acesso a tais informações.

A única forma de a empresa manter base com informações de seus usuários seria excluindo a tecnologia de criptografia e ponta a ponta, deixando novamente seus usuários expostos ao ataque de crackers, o que é inviável.

Sendo assim, fica claro que o vazamento de dados, ainda mais em grande escala, é algo recorrente tanto em nível mundial quanto nacional, devendo ser algo de preocupação governamental e não alvo de sabotagem, como vem acontecendo.

1.3.Incorporação dos tipos penais nos crimes praticados no ambiente digital

Conforme já visto, o grande aumento da população conectada ao ambiente digital, independente do uso da Internet, juntamente com o grande volume de informações e dinheiro em circulação, trouxe para o ambiente digital pessoas mal intencionadas.

Hoje, algumas condutas temerárias praticadas no ambiente digital são tidas como ilícitas por meio de uso do Código Penal e demais legislações já utilizadas para punição de crimes fora desse ambiente.

Entretanto, tantas outras condutas que geram danos ao indivíduo acabam por serem vistas como lícitas, por falta de legislação específica que criminalize os atos.

Mesmo havendo uma porcentagem de lesões não criminalizados atualmente pela legislação, cabe esclarecer que uma grande parte dos delitos que lesionam de fato o indivíduo, indo além do mero mal estar, são também cometidos fora do ambiente digital, sendo este utilizado tão somente como um meio facilitador, em especial pela facilidade quanto ao anonimato e rapidez de informações.

Dessa forma, os delitos cometidos no ambiente digital acabam por se assemelhar aos delitos cometidos fora dele, ficando plenamente possível a aplicação do Código Penal e de Processo Penal, sendo diferenciado tão somente por questões técnicas, tais como territorialidade.

O diferencial mais aparente está justamente na forma de execução do delito e, principalmente, no perfil do autor deste, o que será tratado mais adiante.

Um exemplo claro deste fato são os crimes contra o patrimônio. Na internet, tais crimes são cometidos de forma diferenciada, já que o autor do delito, sendo funcionário ou não da instituição bancária, necessita tão somente de alguns cliques para transferir qualquer valor que queira da conta da vítima para a sua conta pessoal ou de terceiros.

Toda a execução do delito bem como sua finalização e consequências, são demonstradas no ambiente digital, o que facilita a realização do ato e dificulta a identificação dos autores do delito.

No que tange aos crimes contra a honra, estes são os mais visíveis na internet, em especial quando se trata de redes sociais. No ambiente digital há crimes que atingem a integridade moral dos usuários tanto quanto ocorre fora dele.

A grande diferença é que os crimes contra a honra praticados em ambiente digital têm uma elevada extensão do dano. Obviamente, quando alguém atinge a honra de outro em um ambiente privado ou na presença de algumas pessoas, o dano é limitado.

Já quando este delito é cometido em ambiente digital, o dano é ilimitado, atingindo uma infinidade de pessoas, vez que todas as pessoas, que estão conectadas na rede onde o delito foi cometido, têm acesso aos dizeres, fotos, etc. publicados pelo autor do delito.

Independente deste fato, os crimes contra a honra cometidos no ambiente digital são punidos tendo como base o artigo 138 e seguintes do Código Penal, exatamente o mesmo artigo usado para punir os delitos contra a honra cometidos em ambientes particulares, sem diferenciar, portanto, a extensão do dano.

Além dos crimes apontados, cabe esclarecer que praticamente todos os crimes previstos pelo Código Penal podem ser praticados tendo como meio o ambiente digital, sendo os descritos apenas aqueles de maior visibilidade e meramente ilustrativos.

1.3.1.Classificação dos crimes digitais

Para um melhor entendimento e colocado de forma didática, os crimes digitais são divididos em próprios e impróprios. Essa classificação é apenas para facilitar a visualização do que vem a ser os crimes digitais.

Ivette Senise explica tal divisão de forma sucinta, sugerindo a classificação dos crimes digitais da seguinte forma:

Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra os dados ou programas de computador. Atos cometidos por intermédio de um sistema de informática e dentro deles incluídos infrações contra o patrimônio; as infrações contra a liberdade individual e as infrações contra a propriedade imaterial.47

Porém, cabe ressaltar que qualquer classificação a ser feita a respeito dos crimes digitais jamais poderá ser vista como totalmente eficaz, servindo tão somente para fins didáticos. Isso porque a dinâmica do ambiente digital não permite uma demonstração com exatidão do que seriam os crimes digitais de forma isolada.

1.3.1.1.Crimes digitais próprios

Os crimes classificados didaticamente como “digitais próprios” são aqueles em que o sujeito ativo utiliza necessariamente o ambiente digital do sujeito passivo. Dessa forma, aparelho eletrônico é usado tanto como meio para a execução do delito quanto como seu objeto.

Em resumo, tais tipos de delitos “são aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados)”48, estando o delito necessariamente relacionado ao ambiente digital.

Neste tipo de delito temos todos os tipos de invasão, modificação, alteração, etc. de dados pertencentes às vítimas, que muitas vezes não têm nem ideia de que estão sendo atacadas.

Tais atos atingem diretamente o softwaretendo como consequência até mesmo o dano ao hardware do dispositivo da vítima. Tal conceituação é delimitada por Damásio de Jesus:

Crimes eletrônicos puros ou próprios são aqueles que sejam praticados por computador e se realizem ou se consumem também em meio eletrônico. Neles, a informática (segurança dos sistemas, titularidade das informações e integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado49.

Dessa forma, em síntese, os crimes digitais puros são aqueles em que primeiro pensamos quando ouvimos falar em delitos na espera digital, ou seja, sua execução, consumação e seus frutos são todos dados em ambiente unicamente digital.

1.3.1.2.Crimes digitais impróprios

Já os crimes digitais tidos como “impróprios” são aqueles em que o aparato tecnológico é usado tão somente como meio para execução do delito, sendo que seus reflexos e sua consumação não se dão necessariamente em ambiente digital.

Os crimes de que fala essa classificação em específico são aqueles que já existem fora do ambiente digital, podendo ser praticados independente do uso da tecnologia, porém, por opção do autor do delito, há uso de aparelhos eletrônicos para sua execução.

São estes os delitos que mais atingem diretamente o ser humano, sendo estes, por exemplo, os tão falados crimes contra a honra, compra eávenda de ilícitos, pornografia infantil, etc. Nesse sentido, reforça Damásio:

Já os crimes eletrônicos impuros ou impróprios são aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço "real", ameaçando ou lesando outros bens, não-computacionais ou diversos da informática50.

Diante de tais conceituações torna-se mais fácil delimitar o que seriam os crimes digitais e quais aspectos da vida privada estes poderiam atingir.

1.3.1.3.Sujeito ativo e passivo nos crimes digitais

No crime cometido no ambiente digital a imputação objetiva do autor do crime e sua comprovação se torna de extrema dificuldade diante da ausência física do sujeito ativo. Diante dessa dificuldade, tornou-se necessário delimitar o perfil comum dos autores de delitos criminosos.

Os mais conhecidos autores de delitos em ambiente digital são os chamados Hackers. Este grupo de pessoas nada mais é do que indivíduos que possuem um conhecimento informático acima do comum, tendo habilidades que permitem realizar feitos informáticos não realizáveis por pessoas “comuns”.

O que se entende erroneamente neste termo é quanto à licitude dos feitos dos hackers, já que os atos praticados por este tipo de indivíduo nem sempre são ilícitos, como se presume na sociedade moderna.

Hacker, portanto, é apenas o gênero, havendo diversas espécies, delimitadas de acordo com a prática de cada um. O Hacker, de maneira genérica é, portanto, nada mais do que aquela pessoa que literalmente tem o hábito de “bisbilhotar” no ambiente digital e se torna um expert em tal função.

Alguns hackers, no entanto, praticam atos pouco aceitos pela maioria, tendo sido diferenciados pela nomenclatura pelos próprios indivíduos pertencentes ao grupo de expertsque não concordavam com a generalização do termo hacker para nomear qualquer indivíduo pertencente ao grupo, independente das condutas por eles adotada.

Assim, em um primeiro momento, supostamente “criou-se”, por volta de 1985, o termo cracker, para denominar os indivíduos que incorressem em ações ilegais ou que somente perturbassem o sossego alheio.

Obviamente, dificilmente percebe-se a diferença entre hackers e crackers, sendo recorrente o uso indevido de um dos termos, tendo em vista que ambos são pessoas que se assemelham em relação ao vasto conhecimento de informática que possuem.

Contrariando a ideia geral dos hackers, que buscam auxiliar a sociedade de algum modo, os crackers têm por objetivo a prática de atos delituosos, buscando, geralmente de forma premeditada, algum benefício ilegal, usando de suas habilidades tecnológicas para facilitar o fim por ele pretendido.

Dessa forma, verifica-se que no meio dos hackers os verdadeiros autores de delitos são os crackers, não podendo ser generalizado o termo hacker, já que nem sempre esse tipo de indivíduo comete delitos, sendo os crackers os principais responsáveis pela “má reputação” dos experts em sistemas digitais.

Por óbvio, Hackers e Crackers são os termos mais conhecidos e utilizados, tanto na sociedade em geral quanto no meio acadêmico. Entretanto, há outras denominações utilizadas para Hackers específicos, cujas nomenclaturas foram criadas pelos próprios indivíduos pertencentes ao grupo.

Dentre essas espécies, encontra-se os chamados Lammers, indivíduos que têm pouco conhecimento de hack, utilizando de programações de terceiros para realização de seus ataques. As finalidades deste tipo de indivíduo geralmente são as mesmas dos Crackers, porém sem possuírem a mesma habilidade técnica.

Na maioria das vezes, essa inexperiência se dá por conta da pouca idade dos hackers que, estando no início do aprendizado das técnicas de informática não possuem habilidades suficientes para se portarem como crackers, porém, buscam seguir, muito provavelmente, o mesmo caminho, aproveitando da hipossuficiência técnica de suas vítimas para realizar ataques utilizando meios e programações de terceiros.

No mesmo caminho estão os chamados Wannabes, indivíduos que almejam ser especialistas. Diferenciam-se dos Lammers no sentido de que têm mais experiência e entendimento quanto à programação, realizando apenas pequenos feitos, entretanto com maestria.

O ambiente digital também costuma denominar esses tipos de “aprendizes de hackers” como Noobs, ou seja, novatos. Já quando este indivíduo é especificamente um aprendiz de Cracker, é normalmente chamado de Script Kiddies.

Já os chamados Defacers são bastante conhecidos pelos diversos protestos realizados em ambiente digital, realizando na maioria das vezes “pichações” nos sites em que invadem, sendo motivados, geralmente, pela discordância de ideologias. Estes acabam por somente invadir para causar alguma impressão, deixando um recado ou assinatura na página vítima do ataque.

Spammers, por sua vez, são os que o indivíduo comum mais tem contanto, já que são responsáveis pelo envio de spam às vítimas. Esse tipo de conteúdo são as conhecidas mensagens eletrônicas comerciais não solicitadas, geralmente com o intuito de fazer alguma propaganda.

Porém, estes indivíduos também podem, por meio dos spams, enviar vírus e/ou ter acesso a informações privadas da máquina atacada. Além disso, são os principais responsáveis pela venda massiva de endereços de e-mail, capitados por diversos meios.

Os chamados Carders, por sua vez, são aqueles responsáveis pelos delitos envolvendo dados de cartões de crédito, sendo, portanto, uma classe um tanto quanto temida, vez que seus delitos são sentidos de forma mais pontual do que aqueles cometidos pelas demais espécies de Hackers.

Cabe ressaltar que os Carders geralmente atuam em grupos, diante da complexidade de seus atos, tornando-se ainda mais perigosos.

Há também os conhecidos como Insiders, que nada mais são do que Hackersque atuam internamente em uma empresa, aproveitando de sua situação privilegiada para vender informações, lesionando, muitas vezes gravemente, a empresa vítima de sua atuação.

Cabe ressaltar que tais denominações são apenas algumas utilizadas no ambiente digital, não sendo possível nomear todas por razões obvias quanto a dinâmica do ambiente digital, ilimitado e que se modifica com uma velocidade que torna o meio acadêmico incapaz de acompanhar tantas mudanças.

Obviamente, os sujeitos ativos acima descritos fazem parte, na maioria das vezes, da autoria de delitos digitais caracterizados como próprios, podendo, no entanto, praticar delitos digitais impróprios, com a diferença de que no ambiente digital, graças ao conhecimento informático, encontram-se quase sempre protegidos pelo anonimato e pela garantia de eficiência de seus atos.

A grande maioria dos crimes digitais impróprios são de autoria de pessoas comuns, que muitas vezes nem mesmo estão habituadas ao cometimento de delitos fora do ambiente digital. Nesse sentido, explica muito bem Patrícia Peck em sua obra intitulada “Direito Digital”:

Muitas pessoas que não cometem crimes no mundo real por medo de serem pegas acabam, de algum modo, interessando-se pela prática delituosa virtual. É o caso, por exemplo, do grande número de adolescentes de classe média, com grande conhecimento de informática, que praticam atos ilegais na rede e sentem-se bastante seguros em fazê-lo. Esse tipo de crime tem um traço cultural que se aproxima do vandalismo.

Por outro lado, as vítimas dos delitos digitais, assim como no caso de quase todos os delitos tipificados pelo ordenamento jurídico brasileiro, podem ser basicamente qualquer pessoa.

Cabe esclarecer que a vítima do ataque nem ao menos necessita de estar em conexão com a internet, tendo em vista que a lesão pode vir de diversas outras formas, como por exemplo, por meio de arquivos em CDs. Além disso, alguns delitos, como no caso de crimes contra a honra, não necessitam de que a vítima esteja necessariamente no mesmo ambiente digital que o autor do delito.

Isso porque uma pessoa pode facilmente, sentir sua honra lesada por conta de uma publicação do ofensor em uma rede social, por exemplo, sem estar conectado a ela.

Porém, Crackers no geral se interessam mais por dispositivos pertencentes a pessoas jurídicas, detentoras de informações de grande valia no mercado das negociações digitais, não direcionando seus ataques a usuários comuns, em regra.

Essa informação, no entanto, é meramente especulativa, tendo em vista que atualmente não há dados suficientes para delimitar o sujeito passivo dos crimes virtuais, vez que, em regra, não há denúncia ou pedido de providências. Isso principalmente quando a vítima se trata de pessoa jurídica, já que assumir um ataque pode colocar em cheque toda a credibilidade de uma empresa.

Mesmo quando as empresas assumem um ataque, seja por meio de comunicado próprio, seja por especulação da imprensa, os verdadeiros prejuízos sempre são minimizados ou escondidos por completo, na esperança de não haver perda de clientes pelo medo de novo ataque ou por queda da credibilidade quanto à segurança da referida empresa.

Não bastasse a queda da credibilidade da pessoa jurídica vítima de ataque digital, ainda há a responsabilidade da empresa pela proteção dos dados violados por terceiros, o que gera um amontoado de processos de clientes insatisfeitos.

Confirmando tal afirmação, tem-se o caso da gigante Sony que ,após um ataque digital em 2011 em que “um invasor desconhecido” teve acesso a mais de 70 milhões de contas da PlayStation Network, teve uma queda em suas ações, bem como começou a figurar no polo passivo de ações que questionavam a segurança dos dados pessoais dos clientes da empresa.51

No geral, entretanto, obviamente as vítimas mais comuns de ataques digitais são aquelas que possuem máquinas desprotegidas, facilitando o acesso ilegal de terceiros, alvos fáceis para esse tipo de delito.

1.3.2.Formas de ataque e execução de crimes digitais

Graças a impossibilidade de se limitar o ambiente digital, não é possível, mais uma vez, delimitar com exatidão todos os meios usados pelos autores para cometer os ilícitos no ambiente digital.

Porém, para um entendimento superficial e didático sobre o tema, cabe pontuar algumas formas de ataque usados, em especial, por quem detém conhecimentos informáticos necessários para tanto, demonstrando as formas de acesso a dados particulares, em especial.

O mais conhecido meio de ataque digital é, sem dúvidas, o vírus. Este é umsoftware com conteúdo malicioso, também chamado de malware, que faz contaminação de outros programas do computador por meio de sua modificação, incluindo cópia de si mesmo na máquina.

A primeira menção acadêmica feita sobre os vírus de computadores foi em 1983 por Leonard Adleman52, quando em suas pesquisas denominaram códigos autorrepicantes como vírus. No mesmo ano, o pesquisador demonstrou em um seminário sobre segurança computacional como tal programa funcionava na prática.

No ano seguinte, na 7th Annual Information Security Conference53, houve uma maior delimitação do conceito de vírus, sendo este definido como “um programa que infecta outros programas modificando-os para que seja possível instalar cópias de si mesmo.54

Já em 1986 “nasce” o primeiro vírus para computadores, denominado Brain, pertencente a classe de vírus de Boot, que será abordado adiante, mas que, em suma, causa a danificação do setor de inicialização do disco rígido da máquina infectada. A propagação do programa, à época, foi realizada por meio de um disquete contaminado.

Cabe esclarecer que o Brain foi o primeiro vírus conhecido, entretanto, o primeiro código malicioso chamava-se ElkCloner, que foi criado em 1982 por RichSkrenta55, um garoto então com quinze anos que atacava Mac 2 com DOS56 por meio de disquetes infectados.

O código não foi de pronto considerado como um vírus de computador por não causar danos às máquinas atacadas. O único resultado do ataque era uma exibição de um poema quando a máquina era iniciada com o disquete infectado. O intuito foi unicamente de “pregar uma peça”, irritando amigos e professores, mas sem infectar realmente a máquina.57

A máquina pode ser infectada por um programa malicioso por diversas formas, podendo esta estar ou não conectada a uma rede de internet.A grande maioria das infecções ocorre por ação do próprio usuário que, por exemplo, faz downloads de arquivos infectados, acessa sites com conteúdo duvidoso ou pornográficos, etc.

Há, por óbvio, outras formas de contaminação da máquina como, por exemplo, as formas mais convencionais possíveis, por pen drivers, CDs, ou qualquer dispositivo contaminado, assim como ocorria as contaminações inicialmente, por meio de disquetes, ou seja, dispositivos externos.

Hoje, por conta dos avanços tecnológicos, há diversos meios de proteção da máquina, podendo o usuário se precaver dos ataques com o uso de antivírus e outros programas de proteção.

Para entender melhor os meios de infecção, é interessante denominar os tipos de vírus e outros programas maliciosos diversos. Porém, cabe esclarecer que, por conta dos avanços tecnológicos que ocorrem no ambiente digital, não é possível delimitar com exatidão todas as formas de infecção das máquinas.

1.3.2.1.Vírus de Boot

Apesar de não ser tão conhecido pelo seu nome, é um dos primeiros vírus utilizados na história da tecnologia. Os primeiros vírus de Boot eram colocados em disquetes e, assim que o computador iniciava o dispositivo, o programa era ativado. Esse vírus infecta a parte da inicialização da máquina, sendo ativado quando o sistema operacional é carregado.

1.3.2.2.Hoax

Esse, na verdade, é um “vírus social”, já que em geral são mensagens com conteúdo apelativo, que se repete por e-mail ou redes sociais tendo sido transmitidas pelos próprios usuários sensibilizados pelo conteúdo. Os mais comuns são aqueles hoje proliferados na rede facebook, onde centenas de usuários copiam e colam informações mentirosas sem checar a fonte, alarmando uma grande comunidade que usuários da rede.

Esse tipo de “vírus” não atinge a máquina do usuário tingido pelo boato, mas causa certo transtorno para aqueles que recebem a mensagem e, principalmente, para aqueles que acreditam na farsa.

1.3.2.3.Script

Tais vírus são escritos em linguagem de script, como VBScripteJavaScript, sendo recebidos por meio de acesso do arquivo anexado a uma página na web ou e-mail, em formato HTML58. Esse tipo de vírus não tem necessidade de acesso do usuário para ativação, sendo os comandos executados de forma automática.

Por isso é tão perigoso, já que os comandos escritos são executados por conta própria, podendo instalar vírus e outros malwares na máquina sem que o usuário nem perceba. Justamente por este motivo, a grande maioria dos navegadores bloqueiam scripts não autorizados previamente, como meio de avisar o usuário quanto a possível ameaça.

1.3.2.4. Polifórmico

Por meio de um mecanismo, esse tipo de vírus modifica seu modo de apresentação, mantendo seu algoritmo intacto, ou seja, mantém sua funcionalidade prescrita intacta. Esse tipo de abordagem de vírus dificulta sua detecção na máquina, já que modifica sua interface constantemente.

1.3.2.5. Mutante

Este tipo de vírus muda de aparência a cada vez que se autorreplica, tendo sua assinatura modificada quase sempre aleatoriamente. Da mesma forma dos vírus polifórmicos (muitas vezes sendo tratados como iguais), esse tipo de programa dificulta a ação dos antivírus.

1.3.2.6. Stealth

Esse vírus é complexo, se escondendo logo após infectar a máquina. Assim que se esconde, ele começa a copiar dados não infectados para si mesmo, retransmitindo-o para o software antivírus durante a verificação, dificultando a sua identificação. Da mesma forma que outros vírus, pode infectar a máquina de diferentes formas, assumindo tarefas do sistema, afetando o desempenho do dispositivo infectado.

1.3.2.7. Time bomb

Esses vírus agem exatamente como “bomba-relógio”, sendo programados para se ativarem em momentos específicos, definidos por quem escreveu seu código. Sendo assim, o vírus não causa o dano assim que infecta o dispositivo, mas somente na data estabelecida em seu código.

1.3.2.8. Worm

Sendo traduzido literalmente como “verme”, é um programa autorreplicante, diferenciando dos vírus, já que os worms são programas completos, não precisando de nenhum hospedeiro para total funcionamento. Esse tipo de programa pode ser escrito para deletar arquivos ou enviar documentos por e-mail, por exemplo.

Não bastando os danos causados pelo próprio programa, esse tipo de vírus deixa a máquina vulnerável para outros ataques, se reproduzindo na própria máquina e criando anexos maliciosos para outros dispositivos.

1.3.2.9. Hijackers

Traduzidos literalmente como “sequestradores”, esse tipo de programa modifica a página inicial do navegador, muitas vezes redirecionando qualquer página visitada para outra escrita no programa malicioso. O objetivo principal desse tipo de vírus é gerar “cliques” nas páginas definidas pelo programador do hijacker, que obviamente ganha dinheiro com isso.

Esse tipo de infecção é bastante conhecida pelos usuários de internet, já que dificilmente alguém que faça uso constante da rede nunca tenha ativado, sem intenção, um vírus desse tipo. Por mais que seja de difícil desativação, causando um certo desconforto no usuário, não causam, comumente, danos graves na máquina do usuário.

1.3.2.10. Estado Zombie

Esse tipo de programa faz com que o dispositivo infectado possa ser invadido e controlado por terceiros. Isso ocorre quando a máquina não está suficientemente protegida, tornando-se basicamente uma máquina zumbi, disseminando diversos tipos de vírus para terceiros. Geralmente quem controla esse tipo de programa tem fins criminosos, buscando ocultar-se por detrás de máquinas de terceiros inocentes.

1.3.2.11. Vírus de Macro

Assim como a maioria dos vírus de computador, esse tipo de programa pode se autorreplicar e são escritos para causar danos. Sua forma de agir ocorre por meio de alteração das macros59 de um programa, que nada mais são do que um conjunto de comandos usados por programas para executar ações comuns.

Alterando a escrita das macros, o vírus modifica a execução do programa afetado, podendo causar danos aos arquivos criados por esses programas, deixando nestes espécies de anomalias, como, por exemplo, em arquivos de texto, apagam palavras ou comprometem dados armazenados.

1.3.2.12. Trojan

Também conhecido como o famoso “cavalo de Tróia”, é aquele programa malicioso que invade a máquina disfarçado de programa legítimo, abrindo uma porta para que os usuários mal intencionados tenham acesso à máquina atacada.

O nome dado a esse tipo de vírus é uma referência direta a conhecida mitologia grega do cavalo de Tróia, onde afirma-se que um cavalo de madeira gigante foi oferecido como pedido de paz pelos gregos à Tróia e, por ser um presente ao rei, foi colocado para dentro dos muros da cidade. Entretanto, ao anoitecer, diversos soldados gregos saíram da estrutura oca do cavalo, abrindo os portões de Tróia para que o restante do exército Grego pudesse entrar e queimara cidade.

Assim como o mitológico cavalo oco de madeira, os trojans se passam por programas comuns, disfarçados para que possam invadir as máquinas a serem atacadas.

Os dois tipos de trojans mais conhecidos são os Keyloggers usados para cópia de senhas e os Backdoors que possibilitam aberturas de portas no dispositivo para invasão. Por serem autônomos, não precisam se auto copiar e nem infectar outros programas para seu funcionamento. Costumam se instalar em arquivos que, ao serem apagados, podem gerar perda de dados.

Com o vírus instalado, as portas do dispositivo abertas e as senhas copiadas, o trojan possibilita que o seu programador tenha acesso às informações que considerar importantes, podendo invadir a máquina da forma como julgar necessária, podendo, inclusive, infectar a máquina com outros tipos de vírus.

1.3.2.13. Grayware

Esse tipo de programa é conhecido por pertencer a uma “terra cinza” ou seja, está entre os softwares comuns e os maliciosos. Em regra, ele é somente irritante, já que pode diminuir a capacidade do dispositivo e espiar o comportamento online do usuário.

1.3.2.14. Spyware

É um tipo de programa projetado para monitoramento de atividades de um sistema e envio de informações coletadas para terceiros, de acordo com o que foi escrito em sua programação.

Cabe esclarecer que esse tipo de programa pode ser considerado tanto de uso ilegítimo (quando usado para ataque e coleta de informações sem consentimento) quanto legítimo (com autorização e para um fim específico não maléfico a maquina).

Há diversos tipos de spyware, dentre eles o keylogger, um trojan capaz de coletar dados de senhas digitadas pelo usuário da máquina infectada, em especial quando este faz login em site de comércio eletrônico ou de internet banking.

Similar ao keylogger tem-se o screenlogger, ainda mais perigoso, já que tem a capacidade de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o usuário clica em algum ponto da página. Esse tipo de spyware é muito usado por crackers com o fim de armazenar senhas digitadas em teclados virtuais.

De todas as formas, os spywares tem a função de bisbilhotar a máquina infectada, copiando dados necessários para, possivelmente, uma futura ação criminosa.

1.3.2.15. Adware

É um malware de publicidade indesejada, usando métodos invasivos para esse fim, sendo estes, muitas vezes, perigosos para a máquina infectada. A grande maioria é tão somente irritante, porém há algumas espécies de adware extremamente prejudiciais.

O adwareclássico é aquele que se comporta com pop-ups infinitos, abrindo páginas sem solicitação. Há também aqueles que funcionam como espionagem, rastreando as atividades do usuário tanto online quanto offline para descobrir que tipo de publicidade mostrar ao usuário.

Quaisquer dos diversos tipos de ataques estabelecidos pelo vírus podem causar ao dispositivo, podendo ir desde a redução da velocidade do dispositivo infectado, quando consumir os dados móveis sem conhecimento do usuário, claro, isso sem os danos relativos às cópias de dados.

1.3.2.16. JokePrograms

Como a tradução do termo sugere, estes são programas criados basicamente para fazer piadas com os usuários infectados. Eles criam problemas temporários no sistema operacional, como travamento e mudanças indesejadas nas execuções da máquina. Os códigos de tais programas não criam problemas reais nas configurações da máquina atingida.

1.3.2.17. Ransonware

Assim como os vírus, o ransonware pode infectar o dispositivo de diversos modos, aproveitando-se de um descuido do usuário para invadir a máquina e realizar os feitos descritos por seu programador.

Esse tipo de programa, no entanto, se mostra bastante agressivo já que ele usa de criptografia para tornar inacessíveis os dados armazenados na máquina atingida, exigindo para a liberação dos dados da maquina um pagamento de resgate geralmente feito por moeda virtual.

A ameaça que geralmente é feita é que, em caso de não ser efetuado o pagamento, os dados criptografados poderão ser destruídos ou até mesmo publicados.

Cabe esclarecer que tal programa não se trata de um vírus e, em regra, não permite o acesso externo à máquina, como ocorre nos casos de spywares, tendo sido criados especificamente para o único objetivo comercial, não passando disso.

Atualmente, os ataques mais interessantes e emblemáticos realizados por meio de sistemas digitais são, sem dúvidas, os ataques de ransomware, estando este ganhando forças e publicidade graças à complexidade do ataque e dificuldade de reversão.

Dentre os casos famosos recentes, tem-se o ataque de 2017 contra o Hotel RomantikSeehotelJägerwirt, localizado na Áustria, quando estava com sua lotação máxima de 180 hóspedes. O hotel, que possui um sistema de chaves eletrônicas foi invadido por um sistema de crackers que trancou as portas dos quartos e exigiu o pagamento de dois bitcoins, moeda virtual, que convertida valeria cerca de $1.800,00 (mil e oitocentos dólares), para liberá-los60.

Obviamente, pela natureza do ataque, estes são geralmente direcionados às empresas, já que estas possuem maior interesse em ver seus arquivos liberados, porém, nada impede que pessoas comuns sejam atingidas, devendo sempre manter um programa de proteção ativo e atualizado nas máquinas das quais faz uso.


2. A INTERNET COMO PALCO PARA CRIMES SEXUAIS

Os crimes sexuais fazem parte da sociedade desde a antiguidade, modificando-se com o tempo apenas no que diz respeito à execução do delito. Obviamente, há diversas formas de delitos de cunho sexual, sendo todos de relevante gravidade.

Com a evolução tecnológica e o aumento de aparatos digitais, os crimes sexuais começaram a ganhar uma nova forma,ou seja, passaram a ser cometidos por qualquer pessoa em qualquer lugar do mundo, independente da proximidade física entre autor e vítima.

Independente das demais formas de crimes do gênero, a invenção da fotografia, no fim do século XIX, contribuiu para o aumento significativo das formas de abuso, já que tornou possível a divulgação de imagens com conteúdo sexual.

Porém, foi a disseminação da internet nos anos de 1990 que fez com que os crimes sexuais tomassem diversas novas formas de apresentação, se alastrando de forma quase incontrolável.

A infinidade de possibilidades que a evolução tecnológica trouxe para a prática de delitos torna tais execuções extremamente facilitadas, além, é claro, da suposta segurança quanto à identidade do agressor. A edição de imagens, programas de espionagem que acessam câmeras de dispositivos particulares, equipamentos cada vez mais imperceptíveis, etc., fazem com que a captura de imagens com conteúdo sexual não autorizado seja imediatamente colocada na rede de computadores, estando disponível para milhares de usuários em alguns segundos. Tudo isso de forma rápida, barata e extremamente eficaz.

Essa rapidez de informações cumulada com a facilidade de ocultação fez com que os crimes sexuais praticados pela internet ganhassem uma força incalculável, tomando proporções imensuráveis, estando hoje sendo praticados de forma sutil em grande parte da rede.

2.1. Encorajamento aos crimes sexuais por meio de plataformas legais

Por mais que os crimes sexuais, em especial na sociedade atual, sejam ilegais, causando repulsa na sociedade, ainda há diversos casos sutis de encorajamento à prática dispensados na rede mundial de computadores, sendo que a grande maioria destes se encontram na surface.

Tal fato é facilmente perceptível em sites de pornografia que circulam na surface, cujas principais buscas circulam em torno de vídeos cujas atrizes se parecem e se vestem como crianças, trazendo a chamada pedofilia legalizada.

Para se ter uma base da gravidade de tais práticas, vale pontuar que atualmente o termo “adolescente” está entre os cinco mais pesquisados mundialmente nas plataformas de pornografia na surface61.

No Brasil, por sua vez, não seria diferente, vez que o vocábulo “novinha”, antecedendo alguma palavra relacionada a sexo está entre os termos mais pesquisados, não só dos sites de conteúdo pornográfico, como também do próprio Google62.

Obviamente, em conteúdos não amadores, as atrizes são mulheres com mais de dezoito anos, vez que a pedofilia é um ato criminalizado. Entretanto, a produção de vídeos para satisfazer as buscas insanas de adultos que gostariam de ver crianças sendo sexualizadas, é realizada de modo que a atriz, mesmo tendo mais de dezoito anos, se pareça realmente com uma criança.

Em regra, atrizes contratadas para protagonizar vídeos pornográficos que poderão ser achados pela pesquisa pelos termos “teen”, “novinha”, “ninfeta”, “enteada”, etc., são muito mais baixas do que os atores que com elas contracenam. Da mesma forma, suas vestimentas levam a crer que se trata de pessoas muito mais novas do que realmente são, criando um cenário prático de pedofilia a ser apreciado.

Com esse comportamento, é levado às plataformas digitais um conteúdo massivo que simula práticas de pedofilia ou incestuosas, encorajando os usuários a praticar tais atos.

Não bastasse o incentivo à pedofilia colocada de modo sutil nos sites de conteúdo pornográfico, ainda há outros conteúdos que têm relação direta a práticas criminosas.

Por exemplo, em novembro de 2017, vídeos relacionados a estupro em transporte coletivo estavam entre os mais buscados em um site com conteúdo pornográfico63. O mais repulsivo é que a maioria dos vídeos disponibilizados pelas buscas tratam-se de cenas de estupro reais que ocorrem em uma quantidade alarmante nos meios de transporte públicos.

Outro tipo de conteúdo disponível na rede em significativa quantidade e repetidamente buscada é a de vídeos “vazados”, ou seja, gravados sem consentimento ou, quando consentidos, sem ciência de uma das partes, geralmente a mulher, quanto à publicação do conteúdo.

Percebe-se que em todos os casos relatados, a sutileza está tão somente no fato de que não se mostra clara a existência de um delito ou o seu encorajamento.

O material em si, bem como os termos utilizados para a busca, por sua vez, não se mostram em nada sutis, deixando extremamente claro o conteúdo publicado e, muitas vezes, ressaltando tratar-se de material “amador com conteúdo não autorizado”.

Cabe ressaltar que tais materiais encontram-se disponibilizados inteiramente nas plataformas hospedadas na surface, podendo ser encontradas por meio de simples buscas por navegadores padrão, como o Google.

Trata-se de material legalmente publicado e massivamente buscado que simula situações de estupro, incesto, pedofilia, violência contra a mulher, isso quando não são situações reais colocadas na rede sem qualquer filtro estando disponível para milhares de consumidores que anseiam pela visualização de tais vídeos.

Por óbvio, quando não são vídeos que demonstram situações reais de violência, não há em si um crime, visto que há um consentimento entre os atores e a produção do vídeo. Entretanto, não deixa de ser alarmante a mensagem que tais conteúdos trazem à sociedade, sexualizando a imagem infantil, o incesto e a violência, encorajando os usuários, muitas vezes o chamado “homem médio”, a trazer ao mundo real seus fetiches até então restritos ao ambiente digital.

2.2. Exposição sexual de terceiros como o crime mais recorrente na Internet

Conforme anteriormente abordado, nem sempre os materiais pornográficos disponíveis na rede são resultado de uma produção com atores contratados após o consentimento de todos os envolvidos, tanto em relação à produção quanto à publicação do material.

Há diversos casos em que os conteúdos publicados contém imagens de pessoas que não tem ideia da publicação até que sejam avisadas sobre o fato, o que geralmente ocorre após milhares de acessos.

A publicação de materiais de terceiros só não é mais assustadora que os acessos que tais imagens proporcionam, sendo massivamente procurado por usuários que usam termos de busca como “caiu na rede” para consumir imagens de pessoas que não autorizaram tal disseminação de conteúdo.

Quando se faz uma busca pelo Google com o termo “caiu na rede” e se tem mais de 460.000 (quatrocentos e sessenta mil) resultados, sendo a maioria maçante relacionadas à pornografia, tem-se claramente um problema. Problema esse que seria resolvido, talvez, com um simples filtro dos sites com conteúdo pornográfico. Porém, a indústria do “cinema adulto” lucra com visualizações e não com restrições.

Atualmente, os números registrados são elevadíssimos, entretanto, é necessário reconhecer que nem todos os casos são efetivamente denunciados às autoridades. Isso porque a exposição sexual na internet ainda é uma questão complexa socialmente, visto que a sociedade tem o hábito de culpar a vítima pelo delito, o que desencoraja a mesma a tomar providências.

Um estudo realizado pela Safernet Brasil64 registrou que, entre os anos de 2013 a 2014, o número de denúncias na plataforma dobrou, mostrando que os números estão tomando proporções exorbitantes. O mesmo estudo mostrou que a grande maioria das vítimas são mulheres entre 13 e 15 anos, fato que torna o delito ainda mais repulsivo.

Essas meninas geralmente são levadas pela sua inexperiência a enviar imagens sexuais de si mesmas a terceiros por diversas razões, dentre elas a necessidade constante de se fazer parecer mais velha do que realmente é, com o fim de ser mais bem aceita pela sociedade já que assim, supostamente, se enquadraria nos padrões impostos pela mídia.

Há diversos outros fatores, como as promessas de recompensa, apostas, namoros não supervisionados, dificuldade de diálogo com os pais, falta de informação, etc., que fazem com que essas crianças produzam imagens de si mesmas e coloquem na rede.

Para ilustrar a gravidade da perpetração de imagens de cunho sexual de menores, a safernet disponibilizou em sua plataforma digital os números relacionados às denúncias que recebe em relação a crimes digitais. Segundo os dados, apenas em 2017, a central de denúncias recebeu e processou 33.411 (trinta e três mil quatrocentos e onze) denúncias anônimas de pornografia infantil65.

Esses números contabilizam apenas casos envolvendo menores. Os números tornam-se mais assustadores quando se observa que quase 33% das vítimas de exposição sexual têm entre 18 e 25 anos, não estando contabilizados os dados em conjunto com os casos de pornografia infantil. Porém, casos envolvendo adultos geralmente têm fatores divergentes daqueles envolvendo menores, o que será devidamente abordado a frente.

O que precisa ser entendido é que esse tipo de prática criminosa não tem a ver com o meio digital e, sim, com a sociedade em geral. Casos como o de Valentina Schulz66, ex – participante do Masterchef Júnior, na época com doze anos, alvo de comentários pedófilos no Twitter demonstram claramente que a grande problemática dos crimes sexuais, principalmente envolvendo meninas menores, não está ligado com o fato de o conteúdo estar na sub rede ou na surface. O problema está enraizado na sociedade que acredita ser normal a sexualização infantil e a exposição desenfreada de terceiros na Internet.

2.2.1. Responsabilização da vítima ou da família

A sociedade atual criou uma cultura de responsabilização da vítima pelos crimes sexuais cometidos, ainda mais quando são de grande repercussão.

Por óbvio, com a crescente ocorrência de casos de exposição criminosa de imagens na internet, é necessário que se tome algumas precauções, principalmente quando o usuário em questão se trata de meninas entre 13 e 25 anos, principais vítimas desse tipo de delito.

Hoje já há na rede diversas plataformas que tratam do assunto de forma didática, inclusive redes destinadas aos adolescentes que costumam abordar o assunto de forma facilitada, dando dicas de como se precaver bem como de denunciar em caso de exposição não autorizada. Porém, nem sempre tomar todas as precauções possíveis é o suficiente para impedir a ação de criminosos.

A principal justificativa para culpabilizar a vítima é o fato de que a grande maioria das exposições não consentidas são de imagens disponibilizadas em um contexto privado, ou seja, naquele contexto, a imagem foi feita de espontânea vontade pela vítima. Porém, somente esse fato não é o suficiente para autorizar a transferência da mídia para terceiros ou seu upload na rede.

É importante ressaltar que é essa ideia ultrapassada da sociedade que aumenta o número de casos não relatados em que há exposição sexual de terceiros sem autorização. Porém, em nenhum contexto a culpa será da vítima, independente de ter o material sido por ela gravado ou por ela repassado.

Sempre, em todas as hipóteses possíveis, a culpa é exclusivamente do autor do delito, seja ele quem postou, quem repassou ou quem simplesmente manteve a guarda do material sem colocar fim na corrente de compartilhamento em massa.

Entretanto, em outro cenário, a responsabilização de terceiros acaba sendo passível de discussão. É o caso de crimes sexuais que envolvam menores de idade visto que, principalmente no ambiente digital, é dever dos pais o bem estar de seus filhos menores.

Quando se tem notícia de que a maioria dos crimes sexuais digitais relatados tem como vítimas meninas entre 13 e 15 anos, verifica-se que há neste contexto uma certa desídia por parte dos responsáveis, já que muito provavelmente a falta de informação cumulada com a liberdade irrestrita no ambiente digital auxiliou no acréscimo de tais números.

Obviamente, a desídia da família apenas auxilia na concretização do crime, não afastando em nenhum momento a gravidade da conduta delituosa, fato este que deve ficar muito bem estabelecido no presente trabalho.

O controle dos pais quanto ao conteúdo acessado pelo filho menor na internet deve estar entre as prioridades da família, ainda mais em uma sociedade em que há cada vez mais relatos de crimes virtuais. Também é necessária uma maior incidência de conscientização da sociedade em um todo, não só das possíveis vítimas, visto que a ignorância muitas vezes pode colaborar para a ocorrência de delitos.

Entretanto, por fim, deve ficar extremamente claro que, independente das precauções a serem tomadas pelas possíveis vítimas e seus familiares, em nenhum contexto possível a culpa do delito será de nenhuma outra pessoa que não seja o criminoso, fato este que deveria ser de entendimento geral para uma melhora na sociedade.

2.2.2. Extensão da conduta criminosa

Conforme já visto anteriormente, qualquer delito cometido no ambiente digital, em especial na internet, ganha proporções imensuráveis, dificultando qualquer tentativa de controle de danos. Da mesma forma, a punição acaba sendo de difícil aplicação em razão da pouca legislação específica e da dificuldade de se delimitar todos os envolvidos no ato criminoso.

Além disso, como também já mencionado, atualmente no Brasil não há legislação que conceda à vítima o direito ao esquecimento, ao menos não de forma específica, sendo o tema tratado tão somente por meio de analogias ou jurisprudências não consolidadas.

Mesmo que houvesse uma determinação judicial que concedesse à vítima de exposição sexual na internet o direito ao esquecimento, este seria de difícil ou quase impossível aplicação, já que, uma vez que o conteúdo seja colocado na rede, ele se multiplica de forma incalculável, até que não seja mais possível rastrear todas as cópias.

Sendo assim, vez ou outra, a vítima estaria propícia a encontrar novamente a imagem que lhe fez ser vítima da referida exposição. Tal fato é inegável frente àextensão ilimitada da rede e à quantidade imensurável de usuários. Neste contexto, vale a leitura de um trecho do voto do Eminente Relator Ministro Luis Felipe Salomão no julgamento do REsp1.334.097/RJ:

A ideia de um direito ao esquecimento ganha ainda mais visibilidade - mas também se torna mais complexa – quando aplicada à internet, ambiente que, por excelência, não esquece o que nele é divulgado e pereniza tanto informações honoráveis quanto aviltantes à pessoa do noticiado, sendo desnecessário lembrar o alcance potencializado de divulgação desse cyberespaço. Até agora, tem-se mostrado inerente à internet- mas não exclusivamente a ela- a existência de um “resíduo informacional” que supera a contemporaneidade da notícia e, por vezes, pode ser, no mínimo, desconfortante àquele que é noticiado.67

Sendo assim, torna-se claro que qualquer delito cometido no ambiente digital, em especial aqueles que são passíveis de coleta de dados, ganha uma proporção exorbitante, quase que incontrolável, causando à vítima consequências por tempo indeterminado.

Essas consequências criam à vítima uma situação de extremo e incessante constrangimento, o que acaba por causar extrema dor e sofrimento a essa e, conforme demonstrado adiante, acaba por ter resultados trágicos.

2.3. A dificuldade de identificação dos criminosos

A questão do anonimato e da consequente dificuldade de identificação dos criminosos já foi anteriormente pontuada, porém, é importante ressaltar que algumas atitudes são tomadas pelos criminosos que vão além da simples ocultação pessoal do indivíduo por detrás da máquina.

Obviamente, as diversas formas de ocultação são responsáveis pela dificuldade de se identificar o real criminoso dos crimes digitais. Porém, em relação aos crimes digitais, tão fato é muito mais complexo já que a extensão do delito vai além da simples conexão entre criminoso e vítima.

No presente contexto, os delitos não são cometidos tão somente por aquele que fez o upload da imagem ou vídeo de cunho sexual de terceiros sem a devida autorização. Aqui, são também autores dos delitos aqueles que apenas repassam o conteúdo, que usam de tais dados para fazer zombarias em rodas de conversas ou que de alguma forma, ao receber os dados, não colocam fim da rede de compartilhamentos.

Tal fato torna quase impossível a delimitação de todos os envolvidos nos delitos, assim como dificulta as informações acerca dos rastros de tais dados.

Não bastasse a dificuldade encontrada pela quantidade de envolvidos, ainda temos, de forma não rara, a existência de perfis falsos ou uso de perfis de terceiros que realizam o compartilhamento dos dados ilícitos sem possibilidade de serem individualizados.

Os chamados perfis fakes são tão comuns que acabam por ser encarados pela sociedade como algo normal e aceitável, não causando revolta ou repulsa aos usuários das redes. Porém, são estes perfis que dificultam ainda mais a investigação dos delitos digitais.

Sendo assim, fica claro que praticamente não há possibilidade de se delimitar todos os criminosos e todos os crimes cometidos a partir de uma exposição de dados sexuais de terceiros sem a devida autorização, o que facilita a impunidade.

2.4. Responsabilidade civil e penal nos moldes atuais

Os delitos digitais estão cada vez mais recorrentes, em especial no que tange aos crimes sexuais. Entretanto, não age com a mesma velocidade a legislação acerca do tema.

Há um evidente atraso legislativo em relação à punição de delitos sexuais praticados no ambiente digital, sendo que a maioria dos casos são tratados apenas por meio de analogias, não sendo dada a devida importância ao tema.

Após diversas aclamações para regulamentação dos crimes digitais, houve a aprovação da Lei 12.737/2.012, sendo que esta traz ao Código Penal algumas modificações com o fim de modernizar entendimentos, disciplinando, por exemplo, o delito de invasão de dispositivos68, com a inclusão do artigo 154 – A ao Código Penal.

Dessa forma, no contexto dos crimes sexuais praticados no ambiente digital, verifica-se que há uma penalidade maior quando ocorre invasão do dispositivo onde se encontrava a mídia original. Entretanto, mesmo sendo inegável o avanço legislativo, este não se mostra o suficiente para disciplinar de forma adequada os diversos delitos ocorridos no ambiente digital.

[...] era mesmo necessário uma intervenção legislativa para tratar de crimes digitais próprios e assim, melhor regulamentação de condutas praticadas no âmbito e com o uso da tecnologia. Entretanto, a expectativa era de que os termos utilizados fossem mais técnicos e precisos, que as penas atribuídas aos crimes fossem mais adequadas à gravidade das condutas e, ainda, que fosse inserida a tipificação dos ataques Denialof Service contra os particulares em geral. Não foi o que ocorreu, mas a lei nº 12.735/12 é a mais específica sobre crimes digitais próprios que pudemos obter do nosso Legislativo.69

Neste contexto, verifica-se que a grande maioria dos delitos do gênero praticados no Brasil não possuem tipos penais próprios,sendo então tratados tão somente como crimes contra a honra, por analogia. Tais punições não condizem com a extensão do dano sofrido pela vítima que, muitas vezes, tem toda a sua vida modificada em decorrência do delito.

Por óbvio, tratando-se de delitos cuja vítima seja menor de idade, as penas são mais severas, bem como a legislação mais rígida, conforme ficará evidenciado em momento oportuno. Entretanto, vítimas maiores de dezoito anos dificilmente conseguem que o agressor tenha uma punição eficaz.

Dessa forma, hoje no Brasil, criminalmente, o agressor responderá pelos seus delitos de forma rasa e incompleta, por meio de tipos penais interpretados por analogia, geralmente em nada condizentes com a extensão do dano.

Em relação à responsabilidade civil, esta se mostra mais facilmente aplicável, já que a legislação se mostra clara ao estabelecer que aquele que causar dano a outrem será obrigado a repará-lo.70

No contexto dos crimes sexuais, este tipo de responsabilização está relacionada diretamente aos danos morais, passíveis de indenização monetária com o fim de reparação do dano sofrido, ao menos superficialmente.

Neste caso, a reparação do dano ocorre pela ação ou omissão do agente causador do dano, sendo na maioria dos casos, pela ação delituosa. Todos aqueles que concorreram para o dano ou para que este fosse agravado, responderão solidariamente pela reparação.71

A aplicação desse tipo de legislação se mostra mais facilmente aplicável pelo fato de que os danos civilmente reparáveis são mais condizentes com os resultados dos danos ocorridos fora do ambiente digital, facilitando, portanto, a aplicação da legislação então existente, sem necessidade de uma norma específica para o caso.

2.5. Modelo de investigação atual

Por mais que os órgãos de investigação se esforcem tecnologicamente para acompanhar os avanços dos crimes digitais, atualmente o modelo de investigação adotado se mostra um tanto quanto defasado. Infelizmente, esse fato dificilmente mudará, já que os avanços tecnológicos ocorrem de maneira rápida demais para que a legislação e os órgãos públicos de investigação acompanhem.

A falta de investimento também se mostra um grande empecilho para que as investigações de crimes digitais sejam rápidas e eficazes. Tanto os equipamentos quanto a maioria dos profissionais utilizados para a investigação estão muito defasados em questão de tecnologias, sendo possível, atualmente, a investigação eficaz tão somente de delitos simples e geralmente praticados por pessoas comuns, quando a investigação é simples e repetitiva.

Quando o delito se mostra mais complexo e com autores mais habilidosos, as investigações, em especial no Brasil, se mostram complicadas demais para a tecnologia atual, sendo necessárias outras abordagens não convencionais, como o auxílio de hackers ou uma investigação por outros caminhos que não diretamente pela tecnologia em si.

Da mesma forma que a tecnologia defasada e os investimentos limitados, a legislação atual também não fornece meios suficientes para uma abordagem mais complexa quando se trata de crimes digitais. Na maioria dos casos, há necessidade de quebra de sigilo e, somente essa abordagem e com recursos limitados, há grandes chances de fracasso.

Por este motivo, em especial, a legislação brasileira vem mudando, sendo que algumas outras formas de abordagem possíveis vêm sendo regulamentadas de forma a facilitar o trabalho dos investigadores. Exemplo disso é a Lei 13.441 de 8 de maio de 2017, que trata da infiltração de agentes de polícia na internet com a finalidade de investigação de crimes sexuais praticados contra a criança e adolescente72.

A aplicação de tal abordagem investigativa somente é utilizada, segundo a legislação, quando não há outra forma que seja eficiente o suficiente para investigar o caso. Mesmo assim, se mostra como um eficiente meio investigativo, quando utilizado da maneira adequada, é claro.

A legislação neste caso prevê a extensão da investigação específica por até setecentos e vinte dias, tempo suficiente para que se investigue e recolha material para incriminação de diversos pedófilos73.

Por óbvio, qualquer avanço nas investigações de crimes digitais, em especiais crimes de tanta gravidade quanto os sexuais, são de elevada importância, razão pela qual deve ser comemorado.

Entretanto, os avanços legislativos e de tecnologia investigativa não acompanham de forma eficaz os avanços da tecnologia em geral, especialmente daquelas utilizadas com o fim de conceder o anonimato aos criminosos digitais, principalmente quando estes têm o interesse claro de garantir que não poderão ser identificados.

2.5.1. Importância dos Hackers para efetivo cumprimento da lei

O fato de a investigação pública estar defasada quando comparada com as tecnologias atuais da sociedade e, principalmente, dos criminosos digitais, faz com que a polícia, em algumas circunstâncias, tenha a necessidade de utilização de outros meios menos habituais de investigação.

Exemplo disso é o uso de profissionais do ramo da tecnologia para oferecer aparatos tecnológicos ou mão de obra qualificada com o fim de auxiliar nas investigações publicas, em especial, em casos de crimes de extrema complexidade ou de grande repercussão.

Cabe ressaltar que, conforme já explicitado, os hackers não são necessariamente criminosos, podendo contribuir, e muito, para a aplicação da lei. E, da mesma forma, não é porque um hacker cometeu algum delito digital próprio anteriormente que seus conhecimentos não poderão ser utilizados para auxílio de investigações forenses.

Prova disso é o caso famoso do hacker Wanderley de Abreu Junior, responsável por auxiliar diretamente a operação “Catedral – Rio”, que, entre os anos 1998 – 1999, foi responsável por investigar e apurar casos de pedofilia e tráfico de órgãos ocorridos na internet, tendo no fim identificado mais de duzentos pedófilos após um trabalho minucioso e de extrema complexidade74.

De importância semelhante, porém mais recente, tem-se a chamada operação “hacker do bem”, ocorrida em meados do ano de 2016, ocasião em que um hacker invadiu computadores dos suspeitos, localizou os responsáveis e entregou os materiais à polícia. Com esse auxílio, a polícia cumpriu nove mandados de busca e apreensão, prendendo sete pessoas75.

Além desse auxílio direto de hackers que não trabalham diretamente com a investigação forense, sendo usados tão somente como “consultores”, há atualmente a presença de peritos digitais, cargo alcançado por meio de concurso público e que recruta profissionais da área de tecnologia para realizar investigações específicas no ambiente digital.

A perícia digital é de extrema importância, ainda mais em uma realidade em que quase tudo é realizado em ambiente digital, tendo em vista que é esse ramo da perícia forense que é responsável por coletar provas em meios eletrônicos que poderão ser aceitas em Juízo, objetivando a aquisição, a identificação, a extração e análise de dados que estejam em formato eletrônico e/ou armazenados em algum tipo de mídia computacional.

Independente do vínculo do hacker com os órgãos responsáveis pela investigação, estes se mostram de extrema necessidade para a coleta de provas eficazes, ainda mais quando se trata de delito cometido exclusivamente em ambiente digital, sendo de grande importância que seja afastado o estereótipo fixado aos hackers como agentes “fora da lei”.


3. REVENGE PORN OU PORNOGRAFIA DE VINGANÇA: VIOLÊNCIA PSICOLÓGICA GRAVE E INTENCIONAL

Conforme já mencionado, o desenvolvimento tecnológico traz um estreitamento das relações humanas, facilitando as comunicações em massa, sem qualquer problemática em relação à distância existente entre os interlocutores.

Tal estreitamento facilita a disseminação de todos os tipos de conteúdo, sendo esta facilidade explorada também no campo da sexualidade.

O compartilhamento de mídia íntima é algo que atualmente abrange todos os grupos sociais e etários, sendo amplamente utilizado para manter relacionamentos, criando laços de intimidade e cumplicidade entre casais.

Os problemas, no entanto, surgem quando esses laços são quebrados, uma das partes se mostra descontente com a situação e busca atingir a outra, divulgando os conteúdos que foram trocados no curso de uma relação de confiança.

Nesse contexto, surge a chamada pornografia de vingança, que se resume no compartilhamento de imagens de cunho sexual de terceiros, sem a sua autorização, buscando atingir diretamente sua dignidade, uma vez que, em regra, o criminoso encontra-se descontente com o término de uma relação afetiva.

Tal exposição não consentida trata-se claramente de uma situação de violência, já que a conceituação de violência não deve ser restrita à existência de danos físicos à vítima.

A violência empregada na situação descrita vai além de simples danos externos ou visíveis, já que aqui há um ataque direto à honra, moral e intimidade da vítima, sendo que esta acaba por sofrer, de igual ou pior modo, as consequências de um ataque físico.

Justamente pela natureza da violência, a pornografia de vingança trata-se de um assunto delicado e de difícil exemplificação prática, não sendo amplamente denunciada e nem mesmo precavida, vez que a atual moralidade social impede a ampla discussão do tema.

3.1. Conceito e histórico

A chamada pornografia de vingança tem uma conceituação simples, já que se trata, basicamente, de exposição sexual não consentida de terceiros, cujo material exposto geralmente foi trocado em uma situação de confiança, e que o agressor, estando descontente com o fim de tal relação, busca atingir a moralidade e a intimidade da vítima utilizando de tal exposição como meio.

Há, no entanto, diversas nomenclaturas utilizadas para delimitar o tema, sendo neste trabalho, por conveniência, adotada a nomenclatura “pornografia de vingança”, apresentando-se como a mais adequada para dar visibilidade ao tema.

Outras nomenclaturas amplamente utilizadas são o próprio “revengeporn”, tradução em inglês literal de pornografia de vingança; vazamento de imagens íntimas; “sexting” / exposição íntima; violação de privacidade; disseminação não consensual de intimidade; etc., toda referentes ao mesmo conceito acima tratado.

Dessa forma, verifica-se que a nomenclatura pouco importa no presente caso, sendo necessária apenas a compreensão do tema e sua extrema gravidade.

Nos casos mais comuns, vídeos e fotos gravados pela vítima, sobretudo mulheres, em um contexto de intimidade dentro de uma relação afetiva e de confiança, sem jamais pretender alcançar o público, são disponibilizados na rede para terceiros, sem qualquer consentimento da vítima, geralmente cumuladas com informações pessoais desta, com o intuito de humilhação pública, por conta de, em regra, a vítima ter dado fim ao relacionamento das partes.

Tal ato de violência causa consequências drásticas à vítima, como será visto adiante, dando início ao ciclo conhecido pela teoria feminista como “slut – shaming”76.

No contexto histórico, é complicado estabelecer um início para qualquer tipo de delito, entretanto, cabe ressaltar que, em 2000, o pesquisador italiano Sergio Messina relatou um crescimento entre os usuários da Usenet77, de um marcador que se destacava entre os marcadores tradicionais de pornografia, intitulado de “realcorepornography” ou seja, pornografia amadora, em tradução livre, que se tratavam, basicamente, de fotos e vídeos de ex-companheiras dos usuários do site, compartilhadas entre os próprios membros78.

A partir desse fato, tornou-se recorrente a existência de mídias digitais não consentidas na internet, tornando-se comum em sites destinados à pornografia marcadores que apresentam conteúdos não autorizados.

Já em 2010, é fixada a primeira sentença de condenação com pena de prisão pela publicação online de conteúdo pornográfico que buscava a vingança.

O ato processado se tratava de um indivíduo que, após o término de seu relacionamento com a vítima, decidiu invadir a conta pessoal dela na rede Facebook, trocando sua foto de perfil por uma em que ela estava nua, enviada na época do relacionamento entre as partes, modificando posteriormente a senha de acesso à conta, de modo que impossibilitasse que a vítima apagasse a imagem.

Após doze horas da publicação, a plataforma apagou a conta invadida. No entanto, a imagem já tinha sido disseminada milhares de vezes, tendo viralizado por toda a internet79.

A pornografia de vingança tornou-se comum, porém só ganhou visibilidade após a criação do site “IsAnyoneUp”, que em tradução livre seria “tem alguém afim?”, plataforma que permitia aos usuários o envio de imagens de pessoas (sobretudo mulheres) nuas e, mesmo sem autorização das mesmas, disponibilizava tal material aos usuários, de forma livre. Tal plataforma, auto-intitulada “especialista em pornografia de vingança”, também foi o primeiro site a incluir, junto com as imagens, dados pessoais da vítima, que permitiam sua identificação de forma facilitada80.

O site acima citado possuía cerca de 350 (trezentos e cinquenta) mil visualizações diárias, com um lucro de mais de trinta mil dólares em umúnico mês, disponibilizando diariamente imagens de cerca de quinze a trinta vítimas diferentes81.

Cabe ressaltar que tais vítimas, em sua maioria, alegavam que as imagens disponibilizadas tratavam-se de manipulação, sendo que jamais estiveram na situação retratada na imagem que o site as colocava como referência82.

Mesmo diante de tantas situações ao longo dos anos que tornavam necessária a tipificação da violência como delito, somente em 2014 foi aprovada a tipificação de tais atos, sendo Israel o primeiro país a tomar tal iniciativa83.

Porém, mesmo sem tipificação específica, houveram diversas condenações por conta de exposição não consentida, por óbvio, fundamentadas em outros tipos penais.

Como exemplo, pode ser citada a condenação de Kevin Bollaert, em 2015, no estado da Califórnia (EUA) a dezoito anos de prisão por crimes relacionados a roubo de identidade e extorsão.

Bollaert gerenciava duas páginas na internet, uma denominada “UGotPosted”, ou “você foi postado” em tradução livre, que convidava “amantes rejeitados e hackers” a enviar anonimamente imagens de mulheres nuas como vingança pelo término do relacionamento. Tal site expôs, entre 2012 e 2014, mais de dez mil pessoas, sendo a maioria absoluta mulheres. O site exigia que os anônimos enviassem, junto com as imagens, a identificação pessoal da vítima84.

O outro site administrado por Bollaert denominava-se “ChangeMyReputation”, que em tradução livre é “alterar minha reputação”, que cobrava entre $250 a $300 dólares das pessoas cujas fotos estivessem em sua outra plataforma, como condição para retirada do material pornográfico de circulação85.

Tais casos trouxeram para a sociedade um intenso debate sobre o tema, sendo que diversas plataformas, em especial as redes sociais, iniciaram projetos de conscientização e mudança de políticas de privacidade, com o fim de resguardar possíveis vítimas da pornografia de vingança.

No Brasil, assim como na maioria do mundo, a pornografia de vingança ainda não possui tipificação própria, porém, há diversos programas de proteção já utilizados ou em análise, que tratam o tema de maneira mais aberta possível, incentivando a denúncia e facilitando-a, vez que atualmente existem diversos canais para realização das denúncias de forma simples e segura.

Tais canais facilitam até mesmo a verificação de casos existentes no ano. De acordo com um levantamento realizado pela Safernet Brasil, em 2014 o número de vítimas da pornografia de vingança foi superior ao dobro da quantidade de vítimas dos últimos dois anos. Essa mesma pesquisa indicou que a Safernetatendeu101 (cento e um) casos de pornografia de vingança no ano de 2013, sendo esses números muito superiores aos de 2012, quando a plataforma atendeu 48 (quarenta e oito) pedidos de ajuda.

Diante de tais dados, verifica-se que a quantidade de casos de pornografia de vingança cresce no decorrer dos anos, tornando-se necessária uma maior e mais efetiva regulamentação, em especial, a tipificação penal específica, já que no Brasil, especialmente, o fato é tratado tão somente como crime contra a honra, tipo penal que não se mostra suficiente para a gravidade do caso.

Além disso, faz-se necessária a conscientização social como um todo, de modo a evitar o delito e amenizar os danos decorrentes deste, vez que a atual estrutura da sociedade não costuma ser muito receptiva às vítimas de crimes sexuais.

3.2. Construção social do crime

Conforme já mencionado, um dos principais fatores que levam a vítima a não denunciar é, justamente, a percepção social do delito.

Na maioria das vezes, ao contrário do que deveria acontecer, a vítima de pornografia de vingança é apontada como culpada do delito, sendo humilhada pela sociedade que deveria acolhê-la.

Tal fato se dá por conta do equivocado entendimento de que o crime somente ocorreu pela suposta promiscuidade da vítima, que se expôs quando deveria ter se resguardado.

Esse entendimento é extremamente cruel, vez que a mesma sociedade que incentiva a exposição do corpo feminino, seja por meio de comerciais pagos ou até mesmo em redes sociais privadas, afirmando a necessidade de a mulher aceitar seu corpo e se orgulhar dele, também aponta como um ato de promiscuidade tal exposição, quando feita em uma situação de intimidade.

Temos, portanto, um complexo ponto contraditório entre a exposição dos corpos femininos como algo importante e belo e a exposição que destrói vidas. De forma simplista, pode-se imaginar que a diferenciação estaria justamente no consentimento.

Porém, resumir a diferenciação entre beleza e dor somente no consentimento, é um tanto quanto equivocado, ainda mais quando se culpa a vítima que, no primeiro exemplo, é vista como modelo de coragem feminista e no segundo como promiscua.

Tal equívoco é visto especialmente quando nos deparamos na mesma situação tendo como vítima um indivíduo do sexo masculino.

Quando algo do gênero ocorre tendo como vítima uma mulher, tão logo há o vazamento das imagens, há grande repercussão negativa, sendo tais imagens relacionadas de imediato a sites de conteúdo pornográfico, bem como uma quantidade alarmante de comentários que vão de “coitada” até comentários que culpam a vítima pelo ocorrido.

Verifica-se também que há diversos casos em que as imagens vinculadas a conteúdos pornográficos são decorrentes de trabalhos de atrizes que não produzem conteúdo adulto, tendo sua arte deturpada de modo que os usuários possam consumir o material divulgado após suas buscas insanas nas redes pornográficas.

Porém, quando a vítima é do sexo masculino, a forma como é tratado o vazamento muda completamente. Os comentários na rede são, na grande maioria das vezes, relacionados a elogios, tendo no máximo algumas “piadas” relacionadas, nunca ridicularizando a vítima. Da mesma forma, dificilmente tem-se a exposição deturpada de um homem em redes de materiais pornográficos, estando estes imunes ao risco de ter sua arte utilizada para fins que não aqueles iniciais.

Quando a vítima é do sexo masculino, vê-se claramente que rapidamente há um esquecimento coletivo quanto o caso, sendo que até mesmo a vítima ignora tal fato ou somente se manifesta no sentido de que “foi uma fatalidade”, já que dificilmente terá sua honra questionada.

Dessa forma, fica óbvio que a forma como é visto o delito e suas consequências posteriores está amplamente relacionado ao modo como a sociedade interpreta o delito, sendo que a ignorância social dificulta até mesmo a solução do problema, tornando a vítima do sexo feminino, em especial, uma vítima não só da pornografia de vingança, mas também de uma sociedade machista e retrógrada.

3.3. Pornografia de vingança como violência de gênero

Primeiramente, para se entender a pornografia de vingança como uma clara forma de violência de gênero, é necessário se delimitar o que viria a ser gênero em um contexto isolado.

Gênero, de modo geral, é o sexo social definido, independente do sexo biológico. De forma superficial, costumamos tratar gênero e sexo como se iguais fossem,delimitando-os como simplesmente “masculino e feminino”. Porém, há diversas outras formas de gênero reconhecidas pela sociedade moderna, o que não vem ao caso no presente trabalho86.

Em um contexto mais restrito, tratando especificamente do tema ora abordado, verifica-se que o as principais vítimas de ataques tendo como meio de execução a pornografia de vingança são as pessoas pertencentes ao gênero feminino, caracterizando tal delito como uma espécie de violência de gênero.

Outro ponto a ser esclarecido é quanto a violência de gênero em si, que pode ser definida como aquela exercida por um sexo sobre o sexo oposto. Percebe-se que quando o sujeito passivo pertence ao gênero feminino, temos uma exemplificação de violência contra a mulher.

Nesse contexto, a violência de gênero não pode ser vista tão somente como uma forma de transgressão de regras, se mostrando também como um meio de reafirmação de poder em situações de ameaça e representações ligadas à identidade, que surgem principalmente em relações em que há presença de intimidade.

Assim, conforme já exemplificado, a pornografia de vingança, considerada como violência de gênero, é a demonstração do poder masculino sobre o corpo feminino, sendo essa demonstração vista como modo de subordinação.

O resultado dessa forma de violência é a culpabilização da vítima, já que no cerne de uma cultura extremamente machista, nota-se a ideia de que é dever da mulher se preservar, ser recatada e resistir aos impulsos sexuais, ou seja, qualquer ato relacionado ao sexo serve tão somente para o deleite masculino, devendo a mulher resguardar sua imagem a qualquer custo.

Tendo essa ideia como regra, a sociedade impõe a pornografia de vingança como violência de gênero, sendo recorrentemente usada esta forma de violência como forma de exercício de poder do homem sobre o corpo feminino, cabendo a ele julgar o que deve ou não fazer com a demonstração da sexualidade da mulher que, na maioria das vezes, trata-se de sua ex–companheira.

3.3.1. Consequências do crime

Assim como ocorre com a maioria maçante dos crimes ocorridos em meios digitais, o delito que utiliza a rede como meio de execução dificilmente se restringe a um único tipo penal, bem como, raras vezes, fica restrito a tão somente o fim que o delito teoricamente buscaria.

No caso específico da pornografia de vingança, vê-se que as consequências do delito não ficam restritas tão somente à exposição da intimidade da vítima, vezque este fato é só o responsável por desencadear outras diversas consequências que, por vezes, são extremamente mais graves que a simples exposição íntima.

Os resultados da exposição íntima não consensual vão além das narradas em uma sentença condenatória que julga o caso concreto devidamente denunciado. Há consequências alarmantes não passíveis de resolução pelo judiciário, incluindo um desgaste emocional gigantesco por parte da vítima quando do desenrolar do processo.

A vítima, além de ter que lidar com um processo judiciário que lhe traz desgaste emocional relevante, ainda tem que conviver com os apontamentos diários da sociedade que a coloca como tão culpada quanto ou até mesmo mais culpada que o agressor.

Muitas mulheres vítimas da pornografia de vingança simplesmente abandonam aspectos importantes de sua vida, bem como deixam de praticar atividades rotineiras, simplesmente pelo fato de que sabem que serão apontadas pela sociedade por anos.

Se houver denúncia, o processo acaba, a condenação simplista termina, mas a vergonha permanece. A humilhação diária persiste. E a vítima, muitas vezes, desiste de sua vida para buscar o esquecimento, que jamais ocorre.

Casos de suicídio após relatos de pornografia de vingança são comuns e, mesmo havendo certa comoção, não há qualquer mudança social que de fato mude tal situação e traga às vítimasmaiores chances de lidar com a situação.

Recentemente, a italiana TizianaCantone87 cometeu suicídio, chocando o mundo inteiro, após um episódio de exposição não consentida de imagens íntimas. A jovem, após ser vítima do delito, deixou o emprego, mudou-se de cidade e buscou o esquecimento que jamais ocorreu, permanecendo a humilhação e as ameaças, fazendo com que a mulher, de apenas trinta e um anos, retirasse a própria vida em busca de paz.

Em 2013, no Brasil, em um curto espaço de tempo, duas adolescentes de 17 e 16 anos suicidaram após serem vítimas do delito88. No caso da adolescente Julia, de 17 anos, os pais somente tiveram conhecimento dos fatos que a levaram a tirar sua vida após sua morte, quando um primo da vítima recebeu o conteúdo sexual não autorizado89.

A jovem anunciou seu suicídio nas redes sociais, descrevendo claramente a extensão de seu sofrimento, sem que, no entanto, externasse as motivações. O vídeo que continha cenas de sexo entre a adolescente e terceiros chegou a ser divulgado para venda em alguns sites, demonstrando a extensão dos danos causados à vítima e, após sua morte, à própria família90.

Casos como os relatados, em especial o da adolescente Julia que suicidou sem externar aos familiares e nem à justiça a motivação de sua dor, demonstram que o machismo continua enraizado na sociedade e a consequência óbvia de se externar uma situação como a narrada, sobretudo se tratando de uma adolescente, seria o apontamento da mesma como culpada de sua própria desgraça, trazendo a ela a sensação interminável de inferioridade.

Não há amparo social às vítimas de pornografia de vingança. Não há qualquer empatia da comunidade em relação ao sofrimento de mulheres que têm sua intimidade exposta a milhares de pessoas desconhecidas. O que se vê, ao contrário do esperado, é uma sucessão de humilhações diárias à vítima, que não tendo qualquer perspectiva de paz, toma decisões trágicas para acabar com a tortura diária.

Jáas vítimas que não recorrem ao suicídio como forma de solucionar o problema, têm que lidar com o permanente apontamento social, com a humilhação diária, a dificuldade de se conseguir um emprego ou um relacionamento saudável, com a baixa autoestima, etc., sendo obrigadas a conviver com as consequências de um delito no qual figuraram como vítimas, tão somente pelo fato de serem mulheres.

Percebe-se que a falta de empatia quanto aos cuidados a se ter com uma vítima de exposição sexual não consentida se inicia no próprio atendimento à vítima nas delegacias de polícia, que na maioria das vezes não possuem estrutura para lidar com uma situação tão delicada quanto a narrada.

As delegacias de polícia, especializadas ou não, enfrentam diariamente uma infinidade de casos, não possuindo, no entanto, estrutura para atender com maior foco uma demanda em específico. Tal fato cumulado com a necessidade de amparo psicológico da vítima desse tipo de violência resulta em um abalo emocional ainda mais grave à mulher, que, após seu primeiro contato com a Justiça, se vê desamparada, sentindo-se ainda mais culpada e envergonhada pelo delito do qual fora vítima.

Justamente por este motivo, buscando maior amparo à vítima, há alguns programas de apoio que atualmente tentam garantir certo conforto à mulher, como o Projeto Acolher desenvolvido pelo Ministério Público, que visa trabalhar com as consequências da violência91.

No mesmo sentido, atualmente as delegacias de polícia têm enviado as vítimas de violência doméstica, de modo geral, a atendimentos especializados no CRAS (centro de referência de assistência social), com o fim de garantir o mínimo de apoio psicológico à vítima.

Além dos órgãos públicos, diversas ONGs e empresas privadas, em especial as hospedadas na internet, prestam auxílio direto às vítimas de violência do tipo, amenizando alguns dos possíveis resultados do delito.

Entretanto, é necessário muito mais do que suporte superficial às vítimas para reduzir as consequências do fato. É preciso uma comoção social, no sentido de amparar ao invés de humilhar ainda mais a mulher exposta na rede.

É preciso que a vítima saiba que terá o apoio da família e da sociedade para se reerguer após tal episódio e, sobretudo, saber que haverá justiça, com o intuito de ao menos trazer certo conforto à vítima, buscando impedir novas tragédias como as que aqui foram relatadas.

3.4. Aplicação legal

A pornografia de vingança é um tema que apresenta um debate recente, mesmo havendo casos relatados muito antes de qualquer discussão, demonstrando que o fenômeno não é tão recente quanto a comoção social.

Mesmo sendo o tema discutido após diversos relatos de casos, com conclusões graves como o suicídio das vítimas, a sociedade bem como o Estado restringem a discussão tão somente na possibilidade de punir o agressor, elevando-se penas já existentes, criando tipos penais, etc.

Não há, por outro lado, a busca pela discussão sobre as causas de tal delito, sem se pensar no que de fato leva um indivíduo a utilizar da sexualidade alheia para causar-lhe danos e o que leva a sociedade a encarar tal fato como uma forma de culpabilização da mulher, humilhando-a ainda mais.

Sem tal discussão, não se busca evitar novos casos, apenas punir aqueles que ocorrerão. Verifica-se com esse fato uma certa conformação do Estado no que tange à existência de delitos que envolvam a sexualidade da mulher, o que é grave, já que os números de casos só crescem ano após ano, vitimizando cada vez mais mulheres ao redor do mundo.

Conforme exposto, diversos são os projetos de lei que buscam tipificar de forma especifica o tema, tanto na esfera penal quanto na cível. No mesmo sentido, a mídia tem trabalhado no sentido de incluir o viés punitivista do debate, convencendo a sociedade de que a única forma de solucionar o problema é tornar a condenação penal mais rígida.

Obviamente, a punição dos agentes causadores do dano é necessária para o alcance da justiça e para trazer certo conforto à vítima. Também é claro que a punição traz à sociedade a possibilidade de certo receio quanto ao cometimento de delitos, tendo em vista a grande chance de segregação penal.

No entanto, a punição pura e simples, em especial no âmbito penal, não se mostra totalmente eficaz para resolução do problema. Sabe-se que, historicamente, a justiça criminal é ineficaz para a proteção das mulheres, tendo em vista que não há um respeito às particularidades da vítima e da situação em si.

O sistema penal isolado não traz às vítimas a possibilidade de entender sua posição como vítima e muito menos de ter condições de conviver com esse fardo, já que o sistema penal está puramente vinculado à punição do criminoso, não escutando os interesses da vítima.

O sistema não apenas é estruturalmente incapaz de oferecer alguma proteção à mulher, como a única resposta que está capacitado a acionar – o castigo – é desigualmente distribuído e não cumpre as funções preventivas (intimidatória e reabilitadora) que se lhe atribui. Nesta crítica se sintetizam o que denomino de incapacidades protetora, preventiva e resolutória do SJC [Sistema de Justiça Criminal]92

O sistema jurídico em geral não só ignora as particularidades da vítima como também colabora para a dupla violência da mulher, tendo em vista a falta de preparação dos diversos órgãos colaboradores da justiça.

Em geral, quando procuram auxílio, as mulheres costumam ser ainda mais humilhadas e desacreditadas, reforçando o sentimento de culpa que estas carregam em relação ao delito. Dessa forma, a busca pela justiça acaba por ser uma nova experiência de domínio e opressão93.

Assim, percebe-se que seja qual for o caminho escolhido pela vítima de exposição sexual não consentida, este será, via de regra, um espaço dominado pelo machismo social, estando seus interesses à mercê de um sistema sobretudomasculinizado, que pouco entende ou se importa com as necessidades da mulher vítima de uma dominação claramente evidente.

Não há no sistema jurídico penal qualquer papel empoderador da mulher vítima, sendo que o Estado retira o conflito das mãos da vítima e toma-o para si, resumindo sua atuação tão somente na penalização do agressor pela perturbação da lei, sem se preocupar, no entanto, nas consequências físicas e mentais arcadas pela vítima.

A pena imposta pelo Estado perde sua legitimidade porque não guarda nenhuma relação com a pessoa efetivamente prejudicada no conflito. A vítima sofre o mesmo processo de privação de identidade que o delinquente; suas expectativas não são levadas em conta. O Estado substitui a vítima sem levar em conta suas necessidades94.

Sendo assim, o que ocorre é o simples apagamento da vítima e atenção exclusiva ao agressor, reforçando, com isso, o simbolismo da extrema dominação masculina, já que conduz a mulher ao seu lugar passivo.

Não há nada mais humilhante e menos empoderador para uma mulher do que buscar pela justiça no sistema criminal, com o intuito de retomar sua autonomia e se deparar novamente com sua inferiorização.

Percebe-se, com isso, que o sistema jurídico, da forma como atualmente se apresenta e até mesmo no caso de se estruturar no sentido que os projetos de lei adiante mencionado apontam, jamais estará a serviço das mulheres, reduzindo-as tão somente como vítimas de delitos que, de forma conformista, acontecem em um sistema patriarcal como o atual.

3.4.1. Consequências cíveis

Independentemente da existência de legislação específica acerca do tema, atualmente o sistema jurídico brasileiro prevê a responsabilização daquele que, por ação ou omissão, causa prejuízo a terceiros.

Tais responsabilizações têm previsão no ordenamento jurídico, tanto na esfera constitucional quanto na cível e penal, cabendo ao ofendido buscar a tutela que mais seja cabível aos seus interesses.

Conforme bem esclarece Carlos Alberto Bittar, a reação do indivíduo pode ter como objetivo: 1. Fazer cessar a práticas lesivas; 2. Apreender os materiais derivados dessa prática lesiva; 3. A imputação de uma pena ao agente que praticou o ato lesivo; 4. A reparação dos danos, tanto morais quanto materiais; 5. Persecução criminal do agente que cometeu o ato ilícito95.

Quando o ofendido busca seus direitos na esfera cível, a tutela se dá “por meio de instrumentos de preservação da pessoa no circuito privado, contra investidas de particulares e na salvaguarda de seus mais íntimos interesses, dentro da liberdade e da autonomia próprias de cada ser.”96

Nesse contexto, qualquer pessoa que sinta seus direitos de personalidade lesados poderá recorrer ao judiciário na esfera cível, utilizando do Código Civil Brasileiro, em especial o artigo 12 da lei97, exigindo a cessação da ameaça ou lesão de direito de personalidade, podendo, a seu critério, reclamar perdas e danos, sem prejuízo a outras sanções previstas em Lei.

Em relação aos direitos de personalidade resguardados na esfera cível, tem-se a tutela ressarcitória e a tutela inibitória98, responsáveis por indenizar a vítima de um delito e inibir novas práticas, respectivamente.

Nesse sentido, entende Fernanda Borghetti Cantali que o artigo 12 do Código Civil está em total harmonia com o objetivo de se ampliar a proteção cível aos direitos de personalidade, sendo clara a busca de promover a tutela de tal direito nas mais diversas situações jurídicas:

Nesse sentido, a norma prevê, ao lado da tradicional tutela ressarcitória, a tutela inibitória. E mais, prevê também a possibilidade de utilização de outras sanções previstas em lei. Mostra-se bastante importante a utilização de novos instrumentos de proteção diante da dificuldade e insuficiência dos instrumentos tradicionais em oferecer uma tutela realmente eficaz aos direitos da personalidade, principalmente frente às novas demandas que podem surgir na complexa sociedade atual, pós revoluçãotecnocientífica.99

Em relação à responsabilidade civil, esta pode ser dividida em responsabilidade civil contratual e extracontratual, sendo a primeira existente quando duas ou mais pessoas acertam uma obrigação entre si, por meio de um contrato, e uma das partes descumpre tal contrato causando danos aos demais. Já a responsabilidade civil extracontratual decorre da prática de um ato ilícito, quando não há qualquer relação contratual entre vítima e ofensor100.

Também, em relação a responsabilidade civil, vê-se a classificação de tal em subjetiva e objetiva, tendo como diferenciação a forma como a culpa está empregada.

No caso da responsabilidade civil subjetiva, a culpa é o principal pressuposto da responsabilização. Nesse caso, a vítima somente terá a reparação no caso de comprovação expressa da culpa do ofensor. Já no caso da responsabilidade civil objetiva, não há necessidade de comprovação da culpa, já que a responsabilização será fundamentada no risco101.

Dessa forma, para a caracterização da responsabilidade civil, faz-se necessária a constatação de três requisitos, o dano, a culpa e o nexo de causalidade, identificados no artigo 186 do Código Civil102 e, uma vez presentes os requisitos citados, há possibilidade de o Direito Civil tutelar os direitos de personalidade da vítima afetados pelo ofensor.

Conforme constatado no livro “O corpo é o código”103, o número de ações movidas na esfera cível supera o de ações penais, demonstrando claramente que o maior interesse da vítima é fazer cessar a lesão, não tendo tanta importância a punição do agente causador do dano.

Tais dados sustentam a afirmação de que o necessário, nesses casos não é tão somente editar tipos penais específicos ou majorar as penas e, sim, criar estratégias que impeçam que tal fato continue ocorrendo.

Além disso, verifica-se que a esfera penal, em especial para vítimas de exposição sexual em larga escala, como ocorre nos casos de pornografia de vingança, traz consigo um extenso desgaste emocional, o que busca ser evitado a qualquer custo, tendo em vista todo o desgaste que o delito em si já causou à vítima.

Há diversas barreiras que devem ser quebradas para que haja a responsabilização efetiva dos envolvidos. Isso porque, quando a vítima busca a justiça, ela já passou por uma exposição agressiva e fazer essa exposição ser processada e julgada irá expô-la ainda mais, o que é repudiado pelas vítimas.

Justamente por este motivo, esse tipo de delito não poderá ser solucionado com a simples reestruturação legal, já que, mesmo havendo tipos penais mais rigorosos, indenizações maiores e agilidade na solução da referida questão, ainda assim a grande maioria das vítimas jamais irá recorrer ao judiciário, com receio da maior exposição, com vergonha de ter de expor sua intimidade, mais uma vez, para terceiros desconhecidos.

3.4.1.1. Danos morais como amparo necessário

Conforme já amplamente discutido no presente trabalho, sabe-se que os avanços tecnológicos, por mais importantes que sejam, trouxeram à sociedade alguns problemas pontuais.

A facilidade de acesso e a rapidez de comunicação estreitaram os laços existentes entre os indivíduos, causando, por consequência, certa insegurança tendo em vista a facilidade de disseminação do conteúdo tratado entre particulares para um número incontável de terceiros.

Logicamente, a internet não é a responsável pelos delitos que nela ocorrem, sendo claro que, pelo menos os crimes digitais impróprios, poderiam muito bem serem cometidos fora do ambiente digital. Porém, sua existência facilita enormemente que os danos sejam extremamente maiores do que seriam no caso de o delito ser cometido fora da rede.

Além disso, a era moderna trouxe, principalmente aos jovens, a necessidade de se expor sem pensar nas consequências, diante da ilusória proteção que a máquina traz aos usuários.

Obviamente, tal proteção não é garantida, havendo como resultado da exposição descuidada diversos casos de lesões morais e à imagem, fazendo com que o direito se adaptasse às novas formas de violência.

O grande aumento de casos de violação à intimidade, que trouxe diversos prejuízos à imagem das vítimas, fez com que a Constituição Federal de 1988 se posicionasse de forma a trazer proteção específica ao cidadão nesses pontos, até então ignorados pela legislação.

Dessa forma, diante da clara necessidade de proteção, a intimidade e a imagem foram elevados na Constituição Federal de 1988 a direitos fundamentais invioláveis.

Além de oferecer proteção aos direitos de personalidade afetados pela inovação tecnológica, a nova Constituição também resguardou os direitos à indenização pelos danos morais para os casos em que houver desrespeito aos direitos protegidos, graças à extensão dos danos à vítima.

Sendo assim, a liberdade de agir se limita ao direito à intimidade, vez que o artigo 5º da Constituição Federal de 1988 afirma claramente que a Lei é o limite para a atuação do ser humano, limitando, mais a frente, a violação à vida privada de terceiros104.

Em relação à pornografia de vingança, a aplicação da Constituição é plenamente possível, já que a exposição de imagens de uma pessoa sem o seu consentimento configura uma lesão a sua imagem, passível de indenização pelos danos morais que tenha sofrido.

Percebe-se que a possibilidade de reparação civil não está restrita somente para aquele que iniciou a exposição, sendo plenamente possível a reparação civil por parte daqueles que auxiliaram na propagação da imagem exposta sem consentimento, obviamente, nos limites dos danos causados à vítima.

A indenização prevista e passível de aplicação não se trata somente de reparação do dano. Tem-se também a função social da reparação civil, já que, com a imposição de indenização, o ofensor é de certa forma punido pela violência praticada, demonstrando uma forma de repreensão social que, consequentemente, possui uma conscientização do dever de respeitar a individualidade alheia.

Presume-se que tal repreensão irá fazer com que a sociedade compreenda o dever de exercer seus direitos sem prejudicar os direitos alheios, sob pena de serem repreendidos.

Inevitável considerar a função social da responsabilidade civil, sendo esta eficaz no sentido de servir como exemplo para a sociedade, desmotivando reiteração da conduta ou atitudes semelhantes.

3.4.1.2. O Marco Civil da Internet

Graças à velocidade do avanço tecnológico, por um tempo, a Internet foi considerada como “terra sem Lei”, já que não se mostrava regida pelos princípios constitucionais que a sociedade em geral obedecia.

Entretanto, há necessidade que as informações e relações desenvolvidas no meio digital sigam princípios específicos com o fim de resguardar os seres humanos que dele utilizam. Obviamente, os princípios que resguardam o ser humano não podem ser restritos apenas como garantia de integridade física do cidadão, devendo serem estendidos também às relações no âmbito digital, vez que a internet hoje faz parte do meio social.

Diante de tal necessidade, surge o Marco Civil da Internet, sancionado em abril de 2014, buscando assegurar as relações existentes no ambiente virtual, garantindo, de igual modo, a segurança jurídica dos atos praticados na rede.

O Marco Civil, de forma geral, busca regulamentar pontos conflituosos existentes fora do âmbito penal, trazendo princípios, direitos e deveres para a utilização da Internet, além de trazer regulamentações específicas para casos relacionados a dados, intimidade, privacidade, já que uma vez disseminado conteúdo dessa natureza, este se perpetua de forma rápida e em escala global.

No artigo 3º do Marco Civil há clara presença dos princípios norteadores do uso das redes no Brasil, fundamentando que a Internet está ligada a três princípios basilares: neutralidade da rede, privacidade e liberdade de expressão105:

Art. 3º A disciplina do uso da internet no Brasil tem os seguintes princípios:

I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;

II - proteção da privacidade;

III - proteção dos dados pessoais, na forma da lei;

IV - preservação e garantia da neutralidade de rede;

V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;

VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei;

VII - preservação da natureza participativa da rede;

VIII - liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.

Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados internacionais em que a República Federativa do Brasil seja parte.

O princípio da neutralidade da rede está relacionado à responsabilidade pela regulação da utilização da Internet, demonstrando que tudo o que está na rede deve ter tratamento igualitário, sem qualquer distinção. A melhor visualização do princípio citado se dá no artigo 9º do Marco Civil, que demonstra claramente a necessidade de tratamento isonômico na rede.

Art. 9o O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.

§ 1º A discriminação ou degradação do tráfego será regulamentada nos termos das atribuições privativas do Presidente da República previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá decorrer de:

I - requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações; e

II - priorização de serviços de emergência.

§ 2º Na hipótese de discriminação ou degradação do tráfego prevista no § 1º, o responsável mencionado no caput deve:

I - abster-se de causar dano aos usuários, na forma do art. 927 da Lei no 10.406, de 10 de janeiro de 2002 - Código Civil;

II - agir com proporcionalidade, transparência e isonomia;

III - informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede; e

IV - oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas anticoncorrenciais.

§ 3º Na provisão de conexão à internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo.

No que tange ao princípio da privacidade, este se mostrou indispensável ao Marco Civil, já que é um dos pontos com maior discussão quando o assunto é a evolução tecnológica. A privacidade neste contexto está relacionada diretamente à limitação individual que cada um coloca em suas relações. Não se trata exclusivamente de isolamento individual e sim do respeito à privacidade de suas informações, nos limites que o sujeito achar conveniente.

Tal princípio vem muito bem demonstrado nos artigos 3º, inciso II, 8º e 11 do Marco Civil, que determinam a inviolabilidade da vida privada, em especial no contexto tecnológico106.

Por fim, em relação ao princípio da liberdade de expressão, há clara proteção do direito de manifestar as mais diversas formas de pensamento, da forma como o indivíduo acreditar ser a mais conveniente.

Superficialmente, a liberdade de expressão é “manifestação pública de ideias, opiniões, críticas, crenças, sentimentos, etc., abrangendo, em sua inteireza, quaisquer formas de exteriorização da subjetividade ínsita ao ser humano”107

Há, dessa forma, uma consagração da liberdade individual de se expressar, sem que haja necessidade de permissão anterior ou perigo de censura.

Todos os princípios norteadores das relações digitais são necessários para a responsabilização eficaz nos casos concretos, bem como para a garantia da vida privada de seus usuários.

Sendo claros os princípios norteadores da Internet no Brasil, cabe esclarecer as novidades estabelecidas pelo Marco Civil no que tange às responsabilizações dos envolvidos nos casos de violações de tais princípios.

Em regra, a responsabilização será daquele que feriu diretamente a privacidade da vítima, ou seja, quem publicou ou “vazou” as informações pessoais sem autorização anterior. Porém, há casos em que será possível a responsabilização também do provedor108, quando houver ato ilícito de terceiros e a atividade do provedor possibilitar sua responsabilização solidária.Tais possibilidades vêm descritas no Marco Civil em seus artigos 18 a 21.

Art. 18. O provedor de conexão à internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros.

Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário.

§ 1º A ordem judicial de que trata o caput deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material.

§ 2º A aplicação do disposto neste artigo para infrações a direitos de autor ou a direitos conexos depende de previsão legal específica, que deverá respeitar a liberdade de expressão e demais garantias previstas no art. 5º da Constituição Federal.

§ 3º As causas que versem sobre ressarcimento por danos decorrentes de conteúdos disponibilizados na internet relacionados à honra, à reputação ou a direitos de personalidade, bem como sobre a indisponibilização desses conteúdos por provedores de aplicações de internet, poderão ser apresentadas perante os juizados especiais.

§ 4º O juiz, inclusive no procedimento previsto no § 3º, poderá antecipar, total ou parcialmente, os efeitos da tutela pretendida no pedido inicial, existindo prova inequívoca do fato e considerado o interesse da coletividade na disponibilização do conteúdo na internet, desde que presentes os requisitos de verossimilhança da alegação do autor e de fundado receio de dano irreparável ou de difícil reparação.

Art. 20. Sempre que tiver informações de contato do usuário diretamente responsável pelo conteúdo a que se refere o art. 19, caberá ao provedor de aplicações de internet comunicar-lhe os motivos e informações relativos à indisponibilização de conteúdo, com informações que permitam o contraditório e a ampla defesa em juízo, salvo expressa previsão legal ou expressa determinação judicial fundamentada em contrário.

Parágrafo único. Quando solicitado pelo usuário que disponibilizou o conteúdo tornado indisponível, o provedor de aplicações de internet que exerce essa atividade de forma organizada, profissionalmente e com fins econômicos substituirá o conteúdo tornado indisponível pela motivação ou pela ordem judicial que deu fundamento à indisponibilização.

Art. 21. O provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.

Parágrafo único. A notificação prevista no caput deverá conter, sob pena de nulidade, elementos que permitam a identificação específica do material apontado como violador da intimidade do participante e a verificação da legitimidade para apresentação do pedido.

Verifica-se que a regra trazida pelo Marco Civil é justamente no sentido de não ser possível a responsabilização do provedor por atos de terceiros. Tal imunidade se justifica por ser o provedor mero instrumento para o acesso à informação, não sendo este responsável direto pela disponibilização do conteúdo lesivo.

Já no que tange às exceções previstas pela Lei, estas se mostram extremamente importantes para garantir e incentivar a retirada de publicidade domaterial lesivo, visto que, quando couber ao provedor a retirada do material, a Lei é clara no sentido de responsabilizar tal provedor pelos danos causados à vítima.

Obviamente, tais exceções foram pensadas justamente no sentido de trazer uma maior garantia à vítima, já que impõe ao provedor a retirada do material quando houver requerimento da vítima.

Independente das conquistas que o marco civil trouxe, cabe ressaltar a dificuldade que o mesmo encontrou ao tentar harmonizar os princípios norteadores da internet, dado que há uma clara contraposição entre o princípio da liberdade de expressão e dos direitos de personalidade.

Em uma leitura superficial do Marco Civil já pode ser percebida uma maior proteção à liberdade de expressão, quando comparado ao direito à privacidade. Marcelo Thompson109 aponta claramente que foi garantida de fato uma maior importância aos direitos relativos à liberdade de expressão em detrimento de outros direitos. Para o autor, priorizar dessa forma a liberdade de expressão não condiz com a realidade do ordenamento jurídico brasileiro, já que aqui os direitos, quando em conflito, devem ser ponderados.

A indignação do autor está claramente relacionada à redação dada ao artigo 19 da Lei 12.965/2014, que somente condiciona a responsabilização solidária do provedor quando este, após intimado por decisão judicial, não retire o material de sua plataforma.

O Marco Civil, em dispositivo redigido por Marcel Leonardi, professor da fundação Getúlio Vargas de São Paulo e, atualmente, diretos de Políticas Públicas do Google Brasil, diz que “a responsabilidade dos provedores de aplicações (como o Google, em diversos de seus sites) só existe quando estes descumprirem ordem judicial; nunca antes”. Mas entre achar um advogado, negociar seus honorários, descobrir quem de fato é o provedor e onde está estabelecido, ter uma petição redigida, ajuizada, obter uma ordem judicial, enviar uma carta precatória para São Paulo ou uma carta rogatória para Londres para fazer cumprir a ordem, notificar o réu e este, dentro de período razoável, tornar o conteúdo indisponível, o conteúdo já foi reproduzido por um, por outro, por centenas de sites na Internet.110

Dessa forma, a retirada do conteúdo lesivo somente seria obrigatória após uma decisão judicial, priorizando o direito à liberdade de expressão do agressor em detrimento aos direitos de personalidade da vítima.

Percebe-se que é temerária tal previsão, em razão de que a internet permite a disseminação imediata e em escala global do conteúdo nela publicado, então, esperar por uma decisão judicial, em um momento onde há sobrecarga do judiciário, somente aumentará os danos causados à vítima.

Sendo assim, prever que a responsabilização dos provedores somente será possível após uma judicialização do fato, vai completamente ao contrário da busca pela solução imediata, demonstrando uma burocratização desnecessária que pode resultar, além da extinção da efetividade da decisão judicial, em danos maiores à vítima.111

Além desse ponto, o próprio artigo 19 traz outra questão que coloca, mais uma vez, a proteção da liberdade de expressão acima dos direitos individuais à personalidade, garantindo uma excludente de ilicitude ao provedor, no caso de ficar demonstrado a impossibilidade técnica de se retirar o material lesivo de sua plataforma.

Obviamente, a previsão de excludente de ilicitude trazida pelo Marco Civil é um ponto extremamente vantajoso ao provedor, uma vez que é quase impossível que terceiros possam delimitar qual seria a capacidade técnica do provedor.

Visto isso, percebe-se que a estruturação da responsabilização dos provedores da forma como se mostra atualmente não é, mais uma vez, uma garantia de eficácia da legislação, sendo necessárias outras abordagens para tornar as previsões legais de fácil e rápida execução.

3.4.2. Consequências penais

Assim como ocorre na esfera cível, quando há disseminação não consensual de imagens íntimas envolvendo mídias digitais, apesar de não haver um tipo penal específico para o caso, há aplicação da lei penal por analogia, utilizando-se, portanto, dos tipos penais já existentes para punir o agressor.

Na esfera penal, em especial, há necessidade de se delimitar a idade da vítima, com o fim de se aplicar a legislação mais cabível ao caso.

Tratando-se de vítima menor de dezoito anos, deverá ser aplicado o Estatuto da Criança e do Adolescente (Lei 8.069/1990), considerando os tipos penais ali presentes.

Sendo a vítima pessoa com dezoito anos ou mais, será aplicado o Código Penal, mais especificamente os crimes previstos contra a honra, nos casos de difusão da imagem e outros tipos penais, como ameaça, extorsão e estupro, a depender do caso concreto.

Ainda, em ambos os casos é possível a aplicação de tipos penais esparsos, conforme ficará evidenciado adiante.

Em relação à exposição íntima de pessoa com mais de dezoito anos, em regra, aplica-se o tipo penal descrito no artigo 139 do Código Penal112, tendo em vista que, por conta da exposição não consentida, há visibilidade de terceiros. Caso não ocorra a disseminação do conteúdo, sendo o fato restrito entre vítima e agressor, aplicará o artigo 140 do Código Penal113, já que neste caso se trata de crime de injúria.

Da mesma forma, ao analisar o caso concreto, poderá haver a necessidade de aplicação de tipos penais diversos, referentes às condutas praticadas pelo agressor. Tem-se, por exemplo, a aplicação do crime de ameaça, extorsão ou estupro, previstos, respectivamente, nos artigos 147, 158 e 213 do Código Penal114.

Tais tipos penais geralmente são facilmente impostos em momentos anteriores à exposição de fato das imagens, em razão de muitas vezes o agressor tentar utilizar da ameaça de divulgação para obter alguma vantagem.

Em todos os tipos penais descritos há clara possibilidade de aplicação da Lei Maria da Penha, quando houver algum tipo de relação doméstica íntima, atual ou passada, entre agressor e vítima. Ressalta-se que nos casos de aplicação de tal Lei, haverá agravamento das penas impostas no Código Penal, além de que, mesmo sendo caso de crimes de menor potencial ofensivo, como ocorre nos crimes contra a honra, o agressor não poderá ter os benefícios previstos pela Lei 9.099/1995, tendo em vista que o processo não poderá ocorrer nos Juizados Especiais115.

Além dos tipos penais comumente utilizados e abordados, atualmente há algumas leis esparsas que tratam sobre temas específicos que acabam ocorrendo no contexto fático da exposição sexual não consentida na internet.

Dentre as leis, talvez a mais conhecida seja a chamada Lei Carolina Dieckmmann, a Lei 12.737/2012, que alterou o Código Penal, incluindo os artigos 154-A e 154-B, bem como alterou a redação dos artigos 266 e 298 do Código supracitado116.

Tal Lei estabelece a penalização de indivíduo que invade dispositivo informático alheio, o que ocorre em diversos casos de exposição sexual não consentida, tendo em vista que não é sempre que a vítima enviou o material disseminado. Conforme será visto nos estudos de casos, há diversos exemplos de pessoas expostas após obtenção de material íntimo por meio de invasão de dispositivo pessoal.

De fato, não é um tipo penal específico para o caso ora tratado, até porque atualmente não há qualquer tipo específico para o caso. Porém, é um avanço, se considerar que, antes da Lei, não havia previsão específica no Código Penal que tratasse da punição de um dos meios de execução do delito ora tratado.

No contexto do Direito Penal, a verificação do próprio Marco Civil faz-se necessária, tendo em vista que o artigo 21 da Lei demonstra uma exceção à regra da notificação judicial para responsabilização do provedor, possibilitando uma maior segurança da vítima em casos específicos de pornografia de vingança.

Art. 21. O provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.

Parágrafo único. A notificação prevista no caput deverá conter, sob pena de nulidade, elementos que permitam a identificação específica do material apontado como violador da intimidade do participante e a verificação da legitimidade para apresentação do pedido.117

Tal possibilidade de responsabilização sem necessidade de resguardar a segurança jurídica se dá justamente pelo fato de que a pornografia de vingança, ocorrida pela disseminação de imagens da internet, traz à vítima danos irreparáveis, sendo necessário que medidas drásticas sejam tomadas mesmo antes de decisão judicial sobre o feito.

Além disso, conforme já apontado, diante dos fatos concretos é possível a utilização de outros tantos tipos penais dispostos no Código Penal ou em legislação esparsa, cabendo ao Judiciário a análise especifica dos fatos.

Tal análise se torna dificultada pela inexistência de tipos penais específicos, bem como por conta da ignorância da maior parte dos profissionais da área no que tange às situações referentes à pornografia de vingança. Porém, até que algum dos projetos de Lei, que serão especificados adiante, sejam aprovados, o Judiciário continuará atuando de forma a utilizar da analogia para garantir a aplicação da justiça.

3.4.3. Projetos de lei

Diante da inexistência de tipos penais específicos que tratem da pornografia de vingança ou de qualquer outro tipo de exposição sexual não consentida, há atualmente alguns projetos de lei que tratam sobre tais atos, buscando uma forma de penalização mais eficaz para os casos futuros, vez que estes somente vêm crescendo nos últimos anos.

O primeiro projeto de lei sobre o tema foi proposto em 09 de maio de 2013, tendo como autor o então deputado federal João Arruda, de número 5.555/2013118, que visa alterar a Lei 11.340/2006 (Lei Maria da Penha), sendo que esta passaria a prever expressamente a pornografia de vingança entre os tipos de violência contra a mulher, desde que os fatos fossem passíveis de aplicação da Lei.

Tal projeto, bem como tantos outros apresentados na mesma época, foram impulsionados pela ocorrência de crimes de extrema publicidade e comoção nacional, conforme será abordado a frente. Diante da clara necessidade de legislar e a óbvia gravidade do tema, a apresentação de projetos de Lei visando regulamentar o tema foi o caminho mais simples encontrado pelo Legislativo.

Em 25/06/2013 foi apresentado o Projeto de Lei 5.822/2013119, de autoria da então Deputada Federal Rosane Ferreira, tendo o mesmo objetivo do PL 5.555/2013, tanto que se encontra a ele apensado atualmente.

Já em 23/10/2013, o então Deputado Federal Romário apresentou o PL 6.630/2013, que, embora apensado ao PL 5.555/2013120, busca a modificação do Código Penal, e não da Lei Maria da Penha. Este projeto tem como finalidade a criação de um tipo penal específico121 que criminaliza a exposição sexual sem autorização da vítima.

Um ponto importante previsto pelo Projeto de Lei 6.630/2013, além, é claro, do fato de criar um tipo penal específico para os casos de pornografia de vingança, é que o Projeto de Lei apresentado prevê a aplicação de pena para quem realiza montagens com as imagens das pessoas, ou seja, a imagem publicada não precisa necessariamente ser uma imagem real da vítima, tendo em vista que a manipulação de mídias tem sido recorrente nesse tipo de delito.

Em apenso ao PL supracitado, encontram-se os Projetos de Lei 6.713/2013122, 6.831/2013123 e 7.377/2014124, que de igual forma, visam a tipificação da pornografia de vingança.

Também idêntico ao PL 6.630/2013, o Projeto de Lei 63/2015125, também editado pelo então Deputado Federal Romário, prevê especificamente a punição de casos de exposição sexual não consentida, possibilitando o aumento de pena quando o fim for o de vingança ou humilhação.

Seguindo a mesma ideia do PL 5.555/2013, o PL 170/2015126, a ele apensado, apresentado pela então Deputada Federal Carmen Zanotto, busca modificar a Lei Maria da Penha, incluindo a violação da intimidade da mulher como violência doméstica e familiar.

Apresentado por Iracema Portella, o Projeto de Lei 3.158/2015127 busca incluir um tipo penal específico128com o fim de penalizar casos de exposição pública de intimidade física ou sexual de terceiros. Verifica-se que este Projeto de Lei não trata especificamente de pornografia de vingança, porém, pode ser utilizado para penalização dos autores desse tipo de violência.

O mais recente Projeto de Lei apresentado é o PL 4.527/2016129, editado por Carlos Henrique Gaguim que visa a modificação do Código Penal com o fim de tipificar a divulgação de mídia íntima de mulher, inserindo também a conduta no âmbito protetivo do combate à violência contra a mulher.

Todos os projetos mencionados, de alguma forma encontram-se dependentes do PL 5.555/2013, estando atualmente aguardando apreciação do Plenário.

Verifica-se, portanto, que vários são os Projetos de Lei que tratam sobre o tema da pornografia de vingança, seja de maneira pontual ou geral, tendo como característica dominante a busca pela tipificação penal do delito, demonstrando, mais uma vez a tendência punitivista do legislativo brasileiro.

Percebe-se, de igual forma, a ampla identificação quanto à falta de legislação específica sobre o tema, tendo sido percebido pelo legislativo a conexão entre a violência empregada nos casos de pornografia de vingança e a violência contra a mulher, violências estas que, geralmente se confundem, tendo em vista que a exposição sexual não consentida, na maioria das vezes, traz como vítima a mulher em seu ambiente familiar.

3.5. Casos famosos no Brasil e no mundo

O maior motivo para se discutir sobre o problema da exposição íntima não consentida na internet é, a grosso modo, as diversas ocorrências com grande repercussão. A comoção mundial dos casos relatados também se mostra como motivação para uma análise mais aprofundada sobre o tema, movimentando tanto o legislativo quanto o judiciário.

Por óbvio, questões como essa, por terem como resultado uma exposição viral do delito, facilmente se propagam na mídia, fazendo com que pessoas, até então anônimas (ou não), se tornem mundialmente conhecidas, e justamente pela sua intimidade.

Alguns casos se tornaram mais notórios que outros, sendo estes demonstrados no presente trabalho. Porém, faz-se necessário ressaltar que estes são apenas alguns dos casos que tiveram proporções globais, destacando que tal delito tem apresentado números exorbitantes, aumentando a cada ano as denúncias, que representam apenas parte dos casos reais, conforme já apontado anteriormente.

3.5.1. Prisão de Joshua Simon Ashby

O primeiro caso conhecido de prisão por pornografia de vingança foi o de Joshua Simon Ashby, no ano de 2010 na Nova Zelândia130, condenado a quatro meses de prisão.

O jovem, na época com vinte anos, após um episódio de ciúmes, invadiu a conta da rede social facebook de sua então namorada, publicando uma foto da garota, modificando a senha de acesso ao perfil, de forma que a vítima não pudesse apagar a mídia. Inicialmente a fotografia publicada permitia o acesso tão somente aos amigos da vítima na rede, 218 (duzentos e dezoito) pessoas.

Porém, posteriormente, o jovem tornou a imagem pública, tornando-a visível para milhares de pessoas na internet, possibilitando a viralização da mídia por cerca de doze horas, até que a polícia emitisse uma ordem de retirada.

A imagem foi então deletada do perfil da jovem. No entanto, a mesma foi compartilhada e copiada milhares de vezes, garantindo que os danos à imagem da vítima fossem extremamente extensos.

3.5.2. Caso Francyelle dos Santos Pires

Talvez o caso de maior repercussão no Brasil, em outubro de 2013, uma jovem de então dezenove anos, mãe de uma filha de dois anos, foi vítima de um claro exemplo de pornografia de vingança. Um vídeo em que a jovem que ficou conhecida como Fran mantinha relações sexuais foi compartilhado milhares de vezes pelo aplicativo WhatsApp, viralizando de tal forma que até hoje é possível encontrar cópias da mídia na internet131.

Além do vídeo, foram publicadas na internet as informações pessoais de Francyelle, fazendo com que seu telefone recebesse centenas de mensagens e chamadas diariamente, a maioria destinada a ameaças e propostas de programa.

Até mesmo sua família, amigos e colegas de trabalho foram afetados pelo caso, sendo que na época, sua filha de então dois anos, teve sua imagem amplamente divulgada na internet e suas colegas de trabalho recebiam propostas para encontros pagos.

Talvez o mais repulsivo deste caso seja o fato de que a imagem da jovem virou uma espécie de “meme132” nas redes sociais. De imediato, o caso virou piada na rede, tendo inúmeros compartilhamentos da imagem da jovem vinculados, quase sempre, com frases de desprezo ou de piada.

O responsável pelo vazamento, seu ex–companheiro, o empresário Sérgio Henrique de Almeida Alvez, então com 22 (vinte e dois) anos, fez um acordo com o Ministério Público na ação penal movida contra ele, sendo determinado o cumprimento de cinco meses de serviço comunitário133.

A jovem, que teve que largar seu emprego, seus estudos e mudar até mesmo de aparência, acredita que a pena aplicada não foi o suficiente para um ato que simplesmente destruiu a sua vida. Fran afirma “não ter mais vida” após a repercussão do caso, enquanto que o responsável não teve qualquer consequência severa134.

Ao contrário do que geralmente acontece, Francyelle concedeu diversas entrevistas as mídias de grande circulação, falando abertamente sobre o caso, com o fim de dar mais visibilidade a condição de vítima das pessoas que sofrem esse tipo de ataque.

3.5.3. Caso Rose Leonel

Outro caso de grande repercussão foi o de Rose Leonel, jornalista então com 41 (quarenta e um) anos, que, em 2006, após terminar um relacionamento de quatro anos com Eduardo Gonçalves Dias, teve sua vida destruída pela exposição de suas fotos íntimas na internet.135

O ex namorado, descontente com o término do relacionamento, após várias ameaças à vítima afirmando que acabaria com sua vida, decidiu expor fotos em que Rose aparecia nua, compartilhadas na época em que mantinham um relacionamento.

Eduardo contratou um técnico de informática que o auxiliou a manipular as fotos em sua posse, montando um slide que sugeria uma apresentação de uma garota de programa, remetendo por um e-mail anônimo para milhares de pessoas o slide. Rose afirmou que o técnico cobrou R$ 1.000,00 (mil reais) para realizar o serviço que, a cada dez dias, disparava um lote de fotos para quinze mil e-mails.

Além disso, Eduardo ainda imprimiu centenas de panfletos e fez dezenas de cópias de CDs, contendo as imagens da vítima, distribuindo-os em comércios e prédios da região, sempre sugerindo se tratar de um portfólio de uma garota de programa.

Todas as mídias compartilhadas continham dados pessoais da vítima, seu telefone e o telefone de seus filhos, iniciando assim uma perturbação constante de sua família.

Os ataques duraram cerca de três anos, sendo que, com o passar do tempo, além da violência virtual, o ex-namorado de Rose passou a persegui-la. Quando as fotos reais acabaram, Eduardo passou a realizar montagens e manipulação de imagens, continuando a enviar lotes de fotos de Rose para os milhares de e-mails.

Diante da repercussão do caso, Rose foi demitida, seu filho de onze anos decidiu passar uma temporada no exterior, sua família passou a ser apontada e sua vida foi inteiramente destruída. Além disso, seus dois filhos tiveram que lidar com problemas psicológicos e sociais, tendo Rose perdido a guarda de seu filho mais velho devido à exposição que sofreu.

Ao todo, Rose move quatro processos contra o ex-namorado, porém, todos com sentenças que não condizem com o dano causado à vítima, que, até hoje, mais de dez anos após o caso, ainda sofre as consequências de tal ato.

Assim como Francyelle, Rose não se calou diante do delito. Ciente de que foi uma vítima de um tipo de violência não tão falada, porém extremamente recorrente, ela criou a ONG “Marias da Internet”136, que oferece suporte e auxílio profissional para vítimas de exposição sexual não consentida na internet.

3.5.4. Caso Saori Teixeira

Saori tinha doze anos quando se envolveu com um menino de dezessete anos, enviando para ele fotos íntimas suas. Após ameaçar divulgar as imagens caso a vítima não fizesse sexo novamente com ele, o jovem decidiu expor as fotos da vítima na escola em que ela estudava137.

A jovem, filha de pais religiosos, se deparou com diversas fotos suas espalhadas nos murais da escola, além de diversos olhares de cochichos de julgamento de seus colegas. Tão logo soube da violência, Saori foi chamada na diretoria, junto com seus pais, de quem apanhou muito.

Após a repercussão do caso, Saori deixou os estudos por dois anos, desenvolveu depressão e tentou suicídio. Por outro lado, o responsável pelo vazamento das imagens permaneceu impune e seguiu normalmente o curso de sua vida.

3.5.5. Caso Julia Rebeca

Júlia, com dezessete anos, moradora da cidade de Parnaíba – PI, foi encontrada morta em seu quarto, com um fio de chapinha enrolado em seu pescoço, na data de 10 de novembro de 2013138. O desfecho trágico veio após a adolescente fazer diversas publicações em redes sociais clamando pelo fim do sofrimento que estava passando e pedindo perdão aos familiares139.

Tal atitude decorreu de uma divulgação não consentida de um vídeo em que a vítima aparecia fazendo sexo com seu então namorado e uma amiga, tendo tal mídia sido compartilhada milhares de vezes na internet.

A menina, antes descrita como alegre, passou seus últimos dias de vida visivelmente deprimida140, se afastando de tudo e de todos. Suas atitudes e as mensagens que deixou antes de cometer suicídio demonstram claramente que a grande maioria das vítimas de delitos do gênero se sentem culpadas.

Reforçando o sentimento de culpa que a própria vítima passa a ter em situações como essa, a sociedade também acaba por apontar a vítima, ainda mais quando mulher, como principal responsável pelo caso.

Neste caso, mesmo após a morte da adolescente, diversos comentários foram dispensados nas redes sociais e nas matérias jornalísticas que relatavam o caso, debochando da vítima e apontando a mesma como culpada do fato.

Diante de toda a exposição e a forma como a situação foi recepcionada pela sociedade, a outra adolescente que aparecia no vídeo tentou suicídio cinco dias após a morte de Júlia. No entanto, foi socorrida a tempo e internada para tratamento.

Ainda após todo o desfecho trágico dos fatos, não houve qualquer manifestação de empatia por parte da sociedade, sendo que a maioria dos internautas continuaram a culpar a jovem.

3.5.6. Caso Giana Laura

O caso de Giana Laura é muito parecido com o de Júlia Rebeca. Quatro dias após a morte de Júlia, no dia 14 de novembro de 2013, a adolescente Giana, de dezesseis anos foi encontrada morta em seu quarto, na cidade de Veranápolis – RS, enforcada por um cordão de seda141.

A motivação do suicídio da adolescente foi a exposição não consensual de uma imagem sua em que aparecia mostrando os seios. A referida imagem foi capturada quando, em uma conversa pelo Skype142 com um colega de escola, após muita insistência, a jovem tirou o sutiã, e o garoto capturou uma imagem deste momento.

Inicialmente, a imagem ficou guardada com o jovem, sem que este informasse a Giana que teria a capturado. A motivação de tal ato seria, de acordo com especulações, chantagear a jovem já que o agressor tinha interesse de manter um relacionamento, o que não era do interesse de Giana143.

Quando a vítima iniciou um relacionamento com outra pessoa, o agressor enviou a foto aos amigos e, em pouco tempo, tornou um viral na internet.

A jovem, acreditando ser uma vergonha para a família, decidiu cometer suicídio, após postar uma despedida nas redes sociais. A família de Giana não teve tempo de agir em apoio a filha que, envergonhada com a situação, não contou aos pais o que estava acontecendo e decidiu que o suicídio seria a melhor forma de resolver a situação.

3.5.7. Caso ThamiresMayumi Sato

A história de Thamiris, assim como as outras, se inicia em uma situação de confiança. A Jovem, então com vinte e um anos, tinha um relacionamento amoroso com um jovem búlgaro de vinte e seis anos e, após diversos episódios de brigas, decidiu colocar um fim no relacionamento, em julho de 2013.

Foi aí que o ex namorado, Kristian Krastanov, iniciou uma sequência de ameaças à jovem, perseguindo-a, ligando para ela repetidas vezes, hackeando sua conta de e-mail, criando diversos perfis falsos nas redes sociais fazendo se passar pela jovem, dentre outras condutas violentas.144

Quando as ameaças se tornaram extremamente violentas, tratando inclusive de morte, a jovem decidiu registrar um Boletim de Ocorrência em 04 de outubro do mesmo ano, tendo o agressor agido de forma ainda mais agressiva diante da situação.

No dia 31 de outubro de 2013 o agressor espalhou as fotos da vítima trocadas em uma situação de confiança. Juntamente com as mídias, o agressor publicou o perfil pessoal da vítima mantido no facebook.

A jovem descobriu que suas fotos circulavam na rede quando se deparou com mais de quarenta solicitações de amizade de pessoas desconhecidas na rede social, além de diversas mensagens. Algumas mensagens a alertavam dos fatos enquanto outras se tratavam de propostas sexuais145.

Thamirisdeletou suas fotos e alterou a privacidade de sua rede social, se afastando temporariamente do facebook, onde permanecia recebendo ameaças do ex namorado.

Em 15 de novembro de 2013 a vítima voltou a receber diversas mensagens de pessoas desconhecidas, foi quando descobriu que suas fotos agora estavam sendo compartilhadas no WhatsApp e disponíveis para download.

Ciente de que tinha sido vítima de pornografia de vingança, a jovem decidiu entrar em contato com os pais do agressor, que a culpabilizaram pelo fato e não ofereceram qualquer auxílio. Cansada da situação, Thamiris publicou uma nota pública contando sobre sua situação em sua página pessoal do facebook, hoje indisponível146.

Neste caso em especial, cabe ressaltar um fato tão repugnante quanto o crime em si. Em uma busca sobre o caso nas páginas de notícia, percebe-se a existência de diversos comentários com conteúdo repulsivo, culpabilizando a vítima, ridicularizando-a, duvidando de seu relato, o que demonstra, mais uma vez, que as vítimas de pornografia de vingança necessitam mais de mudança social do que de repressão penal147.

3.5.8. Caso Mischa Barton

A comprovação de os casos de pornografia de vingança não são restritos aos anônimos é o caso envolvendo Mischa Barton, atriz britânica e americana conhecida por seu papel na série de televisão The O.C..148

A atriz, em março de 2017, se deparou com vídeo em que protagonizava cenas de sexo sendo vendida em lojas de materiais pornográficos. Ao saber dos fatos, a atriz procurou auxílio legal e iniciou um processo contra seu ex-namorado, Jon Zacharias.149

No processo, as partes fizeram um acordo no qual o agressor ficava impedido de disseminar ainda mais mídias que envolvessem a vítima, proibindo a aproximação de Jon à Mischa.

As referidas imagens foram gravadas sem o consentimento da vítima, sendo que o agressor mantinha câmeras escondidas com o fim de capturar imagens da atriz já premeditando a posterior venda das imagens, exatamente como fez, anunciando cópias por até $500 mil dólares.


4. PORNOGRAFIA INFANTIL NA INTERNET E EXPOSIÇÃO DE MENOR A CONTEÚDO IMPRÓPRIO

A pornografia infantil, de modo geral, apresenta-se de diversas formas, tendo várias motivações e “gatilhos”, demonstrando as mais variadas consequências aos menores. Do mesmo modo, a exposição do menor a conteúdo impróprio tem sido realizada de diversas formas, sendo dificultada até mesmo a sua precaução.

Inicialmente pensa-se que a pornografia infantil é tão somente aquela obtida de maneira ilícita e disponível em fóruns na dark net. Tal entendimento é tido pelo fato de que essa conduta é repudiada até mesmo por frequentadores assíduos de conteúdo pornográfico.

Dessa forma, as pessoas tendem a pensar sempre na forma mais violenta possível para caracterização do delito, ignorando outras tantas formas de prática possíveis na rede.

Porém, tanto a exploração quanto a exposição sexual do infante é, na maioria das vezes, realizada por meio de aproveitamento da vulnerabilidade e da inocência do menor que, em regra, não faz ideia de que está sendo vítima de um delito de enorme gravidade.

Também, percebe-se que as ideias equivocadas quanto à consumação dos delitos envolvendo menores se dá pela forma como o delito é praticado na sociedade. Em regra, casos de pedofilia, compartilhamento de pornografia infantil e semelhantes são realizados de maneira silenciosa, sem qualquer alarde que possa deixar claro que tipo de delito está sendo cometido.

Na maioria das vezes nem ao menos os familiares do indivíduo que pratica esse tipo de delito um dia desconfiou de tal prática, tamanha é a discrição do autor do delito.

No que tange à pornografia infantil, o consumidor desse tipo de mídia na internet geralmente é visto pela sociedade como uma pessoa comum, sem aparentar qualquer distúrbio mental ou deixar transparecer o mínimo sinal de sua obsessão insana.

Por óbvio, não há um perfil específico para criminosos, ainda mais quando se trata de crimes tão específicos e repulsivos quanto os ligados a pedofilia.

Porém, estima-se, pela análise de casos, que a maioria dos criminosos são homens, entre 30 e 45 anos, solteiros, que moram sozinhos, geralmente reservados e inseguros.150 Esse perfil, no entanto, não é absoluto, já que há diversos casos que fogem, e muito, do perfil ora traçado.

Independente do perfil do agressor, o que sempre ocorre é a forma de atuação do autor do delito. Em regra, a atuação desse tipo de agressor é realizada de forma reservada, por meio de grupos de compartilhamento.

A forma como são obtidas as mídias disponíveis na internet é bastante simples. Os pedófilos se passam por pessoas muito mais novas do que de fato são, geralmente afirmando terem a mesma idade da vítima em potencial, aliciam os menores, utilizando argumentos compatíveis comsua idade, obtendo imagens da criança nua ou em situação erótica.

Além de tal abordagem, os pedófilos utilizam da divulgação de falsas agências de modelos infantis que, na verdade, são aliciadoras de crianças que serão posteriormente utilizadas para a propagação da pedofilia.151

Após obtenção da mídia, o agressor a inclui em fóruns específicos para a prática do delito, dispondo tais imagens para centenas de consumidores. Geralmente em tais fóruns quem tem a maior quantidade de mídias compartilhadas tem mais “respeito” dos demais membros.

Esse tratamento existe justamente para que os usuários se esforcem cada dia mais para conseguir mais mídias com conteúdo pornográfico infantil, alimentando a rede de compartilhamento e aumentando, ainda mais, o acervo de conteúdo ilícito disponível na Internet.

Tais condutas se mostram bastante facilitadas na internet, e até mesmo estimuladas. Justamente por isso, a pornografia infantil na rede aumenta a cada dia, tomando proporções incalculáveis.

Como se pode notar, há um bom número de razões para que os pedófilos utilizem a pornografia infantil na Internet – desde o simples ato de colecionar grande variedade de fotografias de crianças até o comportamento sexual impróprio com elas. A pornografia infantil também oferece uma estrutura de apoio clandestina à rede de comunicações dos pedófilos, facilitando o acesso a material que estimule a masturbação. Essas comunidades virtuais outorgam elevado poder e controle aos pedófilos porque validam e normatizam seus interesses sexuais por crianças.152

Verifica-se, portanto, que, no ambiente digital, a pedofilia acaba por ser vista como um comportamento saudável e natural, sendo estimulada entre conexões de pedofilia com o fim de aumentar ainda mais o acervo disponível na rede.

Tal incentivo vai contra as diversas políticas adotadas com o fim de proteção ao menor e diminuição de casos do gênero.

Mesmo havendo diversos casos de pedofilia vistas como uma patologia, cabe enfatizar que nem todos os casos de pedofilia na internet têm como autores pessoas com traços de doenças psiquiátricas ou problemas psicológicos. É necessária uma verificação do caso isolado e uma possível patologia somente poderá ser diagnosticada por um médico especialista.

Porém, se o potencial criminoso não buscar de imediato auxílio específico para o caso, poderá se deparar com diversos fóruns na internet que sugerem a normalidade dos impulsos sexuais do gênero. Engana-se quem acredita que tais fóruns são restritos à dark net. Há diversas plataformas disponíveis para discussão do tema, principalmente entre iniciantes, hospedadas na surface.

Um caso recente materializa bem tal afirmação. No início deste ano de 2018 foi constatado que o aplicativo de mensagens Telegram, na época muito popular entre os usuários de redes sociais, servia como plataforma para trocas de conteúdos pornográficos relacionados à pedofilia153.

Por óbvio, assim que tais atitudes foram descobertas, os produtores do aplicativo tomaram as medidas necessárias para fazer cessar os delitos.

Dessa forma, verifica-se que a surface, de modo geral, e até mesmo os aplicativos disponibilizados publicamente de forma gratuita e sem limitação de idade não são imunes à pedofilia.

Obviamente, quando as discussões se iniciam na surface, em regra, são direcionadas posteriormente para a darknet, já que os envolvidos buscam sigilo absoluto, tendo em vista que possuem plena ciência de que a conduta que estão praticando é abusiva e criminosa.

Porém, graças ao amadorismo da maioria dos autores e ao crescente desenvolvimento das tecnologias investigativas, há diversas operações de sucesso registradas, demonstrando o aumento alarmante de pedófilos no Brasil.

Prova disso é a operação “darknet”, realizada pela Polícia Federal em 2016, que investigou, em sua segunda fase, sessenta e sete pessoas suspeitas de integrarem redes de pornografia infantil, tendo ao final cumprido sessenta e um mandados de busca e apreensão, quatro de prisão e quinze prisões em flagrante.154

A referida operação teve como principal meio de investigação a Deep Web, focando especificamente na distribuição de pornografia infantil nas diversas camadas da sub rede. A investigação, tendo em vista que seu palco foi ainternet, abrangeu dezesseis estados brasileiros, envolvendo cerca de trezentos policiais federais.155

A segunda fase ora mencionada vem adotando a mesma metodologia utilizada na primeira fase, ocorrida em 2014, que teve como ponto alto a prisão de cinquenta e uma pessoas em um único dia.

Relevante, porém grotesca, foi uma das prisões resultantes da primeira fase da operação, onde, durante a operação, a Polícia Federal se deparou com o caso de um homem que planejava abusar sexualmente de sua filha assim que ela nascesse.156

O que mais assustou os investigadores, além, é claro, do conteúdo repulsivo compartilhado nos fóruns investigados, foi a frieza que o possível agressor confessou, perante às autoridades e sua então esposa, o que pretendia fazer com a criança que nem havia nascido ainda.

Toda a operação foi realizada após autorização judicial expressa e por meio de infiltração de agentes nos fóruns do gênero, tendo o “primeiro passo” sido dado emmeados de 2012, dando origem a diversas operações de combate a pedofilia.157

Além da relatada operação, muitas outras foram instauradas no decorrer dos anos, havendo também espécies de ramificações da operação DarkNet, quando havia clara necessidade de investigação mais a fundo de algum conteúdo específico.

Vale ressaltar que tais operações, apesar de serem realizadas tendo como principal busca a punição de pornografia infantil compartilhada na internet, diversas vezes acaba por enfrentar casos de pedofilia real, ou seja, fora do ambiente digital.

Isso porque, independente da operação, sempre que há verificação de risco real de menores, as autoridades tomam providências urgentes para impedir ou fazer cessar a violência identificada.

Tal possibilidade é de suma importância, já que a integridade física e psicológica do infante devemsempre serem levadas em consideração pelas autoridades, mesmo que impeça que uma maior quantidade de autores de delitos digitais possam ser identificados.

Cabe ressaltar que, apesar de haver delitos ocorridos na internet que têm como vítimas menores que acabam saindo do ambiente digital e tornando-se um delito “real” e que coloca em risco a integridade física e psicológica do menor, a maioria dos delitos praticados em ambiente digital ali permanece.

Isso porque nem todo consumidor de pornografia infantil é um agressor em potencial. Afirmar isso somente induziria a erro e dificultaria a investigação dos motivos que levam um ser humano adulto a consumir material pornográfico de crianças.

Geralmente, pessoas que cometem delitos na internet, de modo geral, o fazem por conta do suposto anonimato da rede, o que não existe fora do ambiente digital. Dessa forma, a maioria dos autores de crimes do gênero não costumam arriscar o cometimento de um delito sem tal proteção.

Justamente por este motivo, as grandes operações se mostram de grande importância já que permitem, além da identificação de autores de delitos no ambiente digital, que possíveis agressões sejam impedidas a tempo, resguardando o menor de qualquer um dos tipos de violência que possa vir a sofrer.

De fato, haver um grande avanço no que tange às possibilidades investigativas é de grande valia, porém, assim como todos os crimes sexuais ocorridos na internet, há necessidade de maior conscientização, vez que tão somente a punição não tem se mostrado o bastante para coibir a prática ou diminuir os casos, só tem feito com que os criminosos tomemmais cuidado ao praticar o delito.

4.1. Conceito e histórico

A pornografia infantil,de modo geral, se trata de mídias com conteúdos sexuais ou sexualizados de pessoas menores de idade, geralmente pré–púberes. Há várias formas de se compartilhar esse tipo de material e uma delas é pela Internet.

Diferente da pornografia infantil real, quando a mídia é compartilhada na rede, não há uma verdadeira utilização do infante para a consumação do delito. Percebe-se também que nos casos de pornografia infantil virtual, poderá haver uma distorção quanto à idade do infante, já que poderá haver manipulação de imagem, dentre outras variáveis que podem induzir o consumidor a erro.

Porém, o que se busca apresentar neste trabalho é a existência real de crime de pornografia infantil na Internet, sendo descartadas as infinitas variáveis possíveis para os casos isolados.

Pedofilia é considerada um distúrbio de conduta sexual em que o indivíduo adulto sente desejo compulsivo por pré-púberes. Hoje, a psicanálise trata a pedofilia como uma perversão sexual, enquanto que a sociedade aponta tal delito como algo repulsivo e imperdoável.

Diante de tantas divergências quanto à conceituação da pedofilia, a que mais se mostra correta é a trazida pela medicina. Esta trata a pedofilia como um transtorno de preferência sexual, num complexo meio de parafilias. Parafilia, por sua vez, é um desvio de conduta sexual, ou seja, uma perversão sexual.

As Parafilias são caracterizadas por anseios, fantasias ou comportamentos sexuais recorrentes e intensos que envolvem objetos, atividades ou situações incomuns e causam sofrimento clinicamente significativo ou prejuízo no funcionamento social ou ocupacional ou em outras áreas importantes da vida do indivíduo.158

Percebe-se, portanto, que a pedofilia não é o único transtorno comportamental relacionado à atividade sexual. Com essa conceituação, há maior facilidade em analisar casos específicos de pedofilia ou de compartilhamento pornografia infantil.

Obviamente, o fato de o indivíduo ter um transtorno comportamental não o isenta, em regra, da punição cabível para os atos que tenha praticado. Porém, é importante determinar a motivação do delito para que seja possível estabelecer uma forma de prevenção para que os casos diminuam.

Cabe ressaltar que a pedofilia não necessita de ato sexual real com a criança para ser caracterizada clinicamente, podendo facilmente ser identificada em indivíduos que restringem seus atos no ambiente digital.

É de salientar que não existe necessidade da presença do ato sexual entre o adulto e a criança para que possa ser considerado (o indivíduo) clinicamente como pedófilo, basta a presença de fantasias ou desejos sexuais na mente do sujeito.159

Porém, tal entendimento nem sempre foi unânime, já que, nas sociedades antigas, tal atitude era considerada normal. Em algumas culturas, infelizmente, em parte vivas até hoje, era comum que as crianças tivessem sua primeira relação sexual com seus pais ou que se casassem com pessoas muito mais velhas por conta de um acordo entre tal pessoa e os pais da criança.

Histórias de crianças que eram colocadas à venda ou obrigadas a casar com pessoas extremamente mais velhas que elas sempre foram comuns na história e, com o avanço da sociedade e das tecnologias, tal prática pedófila, pelo menos em algumas culturas, foi ganhando outros aspectos.

Obviamente, com as mudanças de entendimento social sobre o tema, bem como a ampliação das formas de execução do delito, fizeram com que legisladores de todo o mundo se atentassem à clara violência sofrida pelos menores e tomassem atitudes necessárias no sentido de legislar sobre o tema.

4.2. Proteção legal da criança e do adolescente

Desde a Constituição Federal de 1998, o menor vem sido resguardado de forma específica, tendo sido previstas diversas forma de proteção do menor e de criminalização de atos atentatórios à integridade da criança e do adolescente.

Na constituição vigente tal proteção vem disposta no artigo 227, tendo o constituinte estabelecido diretrizes para a proteção do menor apontando tal responsabilidade para a família, a sociedade e o Estado.

Art. 227. É dever da família, da sociedade e do Estado assegurar à criança, ao adolescente e ao jovem, com absoluta prioridade, o direito à vida, à saúde, à alimentação, à educação, ao lazer, à profissionalização, à cultura, à dignidade, ao respeito, à liberdade e à convivência familiar e comunitária, além de colocá-los a salvo de toda forma de negligência, discriminação, exploração, violência, crueldade e opressão.

§ 1º O Estado promoverá programas de assistência integral à saúde da criança, do adolescente e do jovem, admitida a participação de entidades não governamentais, mediante políticas específicas e obedecendo aos seguintes preceitos:

I - aplicação de percentual dos recursos públicos destinados à saúde na assistência materno-infantil;

II - criação de programas de prevenção e atendimento especializado para as pessoas portadoras de deficiência física, sensorial ou mental, bem como de integração social do adolescente e do jovem portador de deficiência, mediante o treinamento para o trabalho e a convivência, e a facilitação do acesso aos bens e serviços coletivos, com a eliminação de obstáculos arquitetônicos e de todas as formas de discriminação.

§ 2º A lei disporá sobre normas de construção dos logradouros e dos edifícios de uso público e de fabricação de veículos de transporte coletivo, a fim de garantir acesso adequado às pessoas portadoras de deficiência.

§ 3º O direito a proteção especial abrangerá os seguintes aspectos:

I - idade mínima de quatorze anos para admissão ao trabalho, observado o disposto no art. 7º, XXXIII;

II - garantia de direitos previdenciários e trabalhistas;

III - garantia de acesso do trabalhador adolescente e jovem à escola;

IV - garantia de pleno e formal conhecimento da atribuição de ato infracional, igualdade na relação processual e defesa técnica por profissional habilitado, segundo dispuser a legislação tutelar específica;

V - obediência aos princípios de brevidade, excepcionalidade e respeito à condição peculiar de pessoa em desenvolvimento, quando da aplicação de qualquer medida privativa da liberdade;

VI - estímulo do Poder Público, através de assistência jurídica, incentivos fiscais e subsídios, nos termos da lei, ao acolhimento, sob a forma de guarda, de criança ou adolescente órfão ou abandonado;

VII - programas de prevenção e atendimento especializado à criança, ao adolescente e ao jovem dependente de entorpecentes e drogas afins. § 4º A lei punirá severamente o abuso, a violência e a exploração sexual da criança e do adolescente.

§ 5º A adoção será assistida pelo Poder Público, na forma da lei, que estabelecerá casos e condições de sua efetivação por parte de estrangeiros.

§ 6º Os filhos, havidos ou não da relação do casamento, ou por adoção, terão os mesmos direitos e qualificações, proibidas quaisquer designações discriminatórias relativas à filiação.

§ 7º No atendimento dos direitos da criança e do adolescente levar-se- á em consideração o disposto no art. 204.

§ 8º A lei estabelecerá:

I - o estatuto da juventude, destinado a regular os direitos dos jovens;

II - o plano nacional de juventude, de duração decenal, visando à articulação das várias esferas do poder público para a execução de políticas públicas. 160

Mais tarde, a edição do Estatuto da Criança e do Adolescente fixou novamente a necessidade de proteção do infante, tendo toda a sua estrutura sido definida como um meio de proteção à criança e ao adolescente.

A proteção integral tem como fundamento a concepção de que crianças e adolescentes são sujeitos de direitos, frente à família, à sociedade e ao Estado. Rompe com a ideia de que sejam simples objetos de intervenção no mundo adulto, colocando-os como titulares de direitos comuns a toda e qualquer pessoa, bem como de direitos especiais decorrentes da condição peculiar de pessoas em processo de desenvolvimento.

Deve-se entender a proteção integral como o conjunto de direitos que são próprios apenas dos cidadãos imaturos; estes direitos, diferentemente daqueles fundamentais reconhecidos a todos os cidadãos, concretizam-se em pretensões nem tanto em relação a um comportamento negativo (abster-se da violação daqueles direitos) quanto a um comportamento positivo por parte da autoridade pública e dos outros cidadãos, de regra dos adultos encarregados de assegurar esta proteção especial. Em força da proteção integral, crianças e adolescentes têm o direito de que os adultos façam coisas em favor deles.161

Por haver uma clara busca pela proteção integral do menor, a legislação brasileira se mostrou cada vez mais atenta aos interesses do infante, resguardando-o de forma a garantir a aplicação integral do disposta na Constituição Federal.

Diante dos crescentes casos de pornografia infantil e outros crimes envolvendo menores, fez-se necessária a criação de tipos penais específicos além de previsões de aumento de pena para casos já especificados na legislação vigente e que envolvammenores.

A proteção legal específica foi estabelecida em conjunto com diversas políticas públicas específicas para a proteção do menor, além da preparação específica para os aplicadores da Lei, para que tenhammais possibilidades de cuidar de casos de tanta complexidade quanto os relacionados ao infante.

Dessa forma, verifica-se a facilidade de aplicação da lei e de proteção à vítima. No entanto, como já afirmado, a legislação não tem se mostrado o suficiente para coibir a reiteração da prática delituosa, o que demonstra a extrema necessidade de conscientização social.

4.2.1. Estatuto da Criança e do Adolescente como principal referencial de proteção ao menor

Obviamente, o ECA (Estatuto da Criança e do Adolescente) é a legislação destinada à proteção do menor commais visibilidade atualmente. Isso por ser uma legislação específica e de grande repercussão social.

A Lei 8.069, publicada em 1990 foi o resultado de diversas reivindicações de movimentos sociais que apontavam como necessária a previsão de direitos específicos para as crianças e adolescentes. Obviamente, em momentos anteriores à publicação da referida Lei, houveram medidas de proteção aos menores previstas, inclusive, na Constituição Federal de 1988. Porém, uma legislação específica e complexa sobre o tema traz maior segurança ao menor.

O Estatuto da Criança e do Adolescente vem pautado em uma série de princípios e regras que regem diversos aspectos da vida do menor, sendo essa sistemática amparada no princípio da proteção integral, disposto no artigo 1º do Estatuto.162

Tal legislação, num todo, não se restringe tão somente a delimitar a forma de punição do menor em casos de atos infracionais. Há também proteção total aos direitos do infante, por meio de regras e políticas específicas que visam resguardar o menor.

Dessa forma, o ECA deve ser interpretado e aplicado visando sempre os fins sociais a que se destina, tendo consciência de que os menores são pessoas em desenvolvimento, havendo ampla necessidade de tratamento específico na legislação, seja em sua edição ou em sua aplicação.

Um ponto importante trazido pelo ECA é a necessidade de preservação do menor não só pelos pais, mas também por toda a comunidade e pelos órgãos judiciais, de forma que a violência ou abuso contra a criança deva ser evitada por todos e não somente pelos responsáveis legais destas.

O ECA tem sido necessário para implementação e regularização de diversas políticas públicas hoje essenciais para a proteção do infante, trazidas pelos artigos 90 e seguintes do ECA.163

Diante disso, vê-se que o Estatuto da Criança e do Adolescente se mostrou de grande importância para o avanço da proteção infantil, em todos os aspectos, vez que não se limita tão somente a regularizar situações penais.

O ECA também prevê outras abordagens para o tema, buscando proteção ao menor quanto aos abusos e violências, garantindo saúde, educação e cultura aos menores, além de regularizar a criação de entidade colocadas à disposição do menor para diversas situações.

Percebe-se, portanto, que a edição de um estatuto específico para garantia da proteção ao menor se mostrou de suma importância tendo em vista que as particularidades do tema necessitam de uma abordagem específica, exatamente como o estatuto buscou delimitar.

Com a existência de uma legislação específica sobre o tema, outras Leis puderam ser editadas com o fim de aprimorar o ECA, fazendo com que este se tornasse a mais importante Lei sobre o tema atualmente vigente no Brasil.

O ECA hoje tem previsões expressas aplicáveis a casos reais de pornografia infantil, necessárias para garantir ao menos a punição daqueles que cometerem um delito tão repudiante quanto o narrado. Tais previsões foram inseridas pela Lei 11.829/2008, que buscou combater de forma eficaz a produção, compartilhamento, aquisição, etc. de material pornográfico infantil, especialmente na rede.

A punição atinge diversos aspectos da pornografia infantil, sendo possível a penalização do autor do delito de forma específica e não tão somente se valendo de analogias. Justamente por este motivo o Estatuto da Criança e do Adolescente se mostra uma legislação completa e bastante forte para a proteção do menor.

Um ponto importante trazido pelo ECA é a criminalização da arrecadação da mídia de conteúdo pornográfico infantil. O Artigo 240 do Estatuto prevê, expressamente, a punição de pessoas que captam esse tipo de material, ressaltando diversas ocasiões semelhantes também passíveis de punição.164

Tal previsão amplia as formas de criminalização da conduta de capturar imagens dos menores, sendo necessário ressaltar que o fato de haver consentimento do menor ou, caso ele já tenha se envolvido em casos semelhantes, não exclui o crime, sendo um fato completamente irrelevante para a análise do caso.

Ainda, a norma prevê expressamente o aumento de pena quando o autor do delito utiliza de sua proximidade com o menor para cometer o delito. Tal previsão é de suma importância tendo em vista a quantidade de casos de pedofilia que ocorrem no próprio ambiente familiar, local de mais fácil acesso ao menor.

Também há previsão expressa de delito autônomo o ato de vender ou expor à venda material com conteúdo sexual relacionado a infante. De igual forma, também é delito autônomo o ato de disponibilizar ou adquirir material contendo pornografia infantil. Tais tipos penais específicos são destacados nos artigos 241, 241 – A e 241 – B do Estatuto da Criança e do Adolescente:

Art. 241. Vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa.

Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa

§ 1º Nas mesmas penas incorre quem

I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo;

II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo.

§ 2º As condutas tipificadas nos incisos I e II do § 1º deste artigo são puníveis quando o responsável legal pela prestação do serviço, oficialmente notificado, deixa de desabilitar o acesso ao conteúdo ilícito de que trata o caput deste artigo.

Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.

§ 1º A pena é diminuída de 1 (um) a 2/3 (dois terços) se de pequena quantidade o material a que se refere o caput deste artigo.

§ 2º Não há crime se a posse ou o armazenamento tem a finalidade de comunicar às autoridades competentes a ocorrência das condutas descritas nos arts. 240, 241, 241-A e 241-C desta Lei, quando a comunicação for feita por:

I – agente público no exercício de suas funções;

II – membro de entidade, legalmente constituída, que inclua, entre suas finalidades institucionais, o recebimento, o processamento e o encaminhamento de notícia dos crimes referidos neste parágrafo;

III – representante legal e funcionários responsáveis de provedor de acesso ou serviço prestado por meio de rede de computadores, até o recebimento do material relativo à notícia feita à autoridade policial, ao Ministério Público ou ao Poder Judiciário.

§ 3º As pessoas referidas no § 2º deste artigo deverão manter sob sigilo o material ilícito referido.

Tais tipos penais são importantíssimos para os casos de violência digital vez que preveem expressamente o compartilhamento da mídia ofensiva como um tipo penal autônomo, o que traz certa segurança jurídica para os casos que envolvam esse tipo de situação.

Isso porque os dispositivos digitais, cada vez mais modernos, de fácil aquisição e ocultação, são meios hábeis de cometimento dos delitos dispostos no Estatuto. Da mesma forma, o sistema digital atual tem acesso facilitado e de grande extensão, logo, necessita de ser regulamentado, já que há extrema facilidade de cometimento de delitos na rede e as consequências são imensuráveis.

Ressalta-se também a punição pelo “mero porte” de material pornográfico bem estabelecido pelo artigo 241 – B do Estatuto. Nesse tipo penal, o simples armazenamento da mídia já pontua a consumação do delito, assim como a posse e a aquisição, não necessitando de outras condutas para ser criminalizado.

Entende-se o chamado “mero porte” como o consumo do material. Dessa forma, um indivíduo que detém em sua posse material pornográfico que expõe menor de idade se mostra como um consumidor de pornografia infantil.

Pela lógica, aquele que consome alimenta o mercado, estimulando a produção e, consequentemente, lesando mais menores de idade. Obviamente, trata-se aqui mais uma vez de pornografia infantil clara, quando se percebe com exatidão que o indivíduo ali retratado se trata claramente de menor de idade e, mesmo assim, o indivíduo opta por manter a posse da mídia.

Dessa forma, verifica-se que o chamado “mero porte” de mídias pornográficas de menores também é tipo penal específico previsto no Estatuto da Criança e do Adolescente, podendo ser devidamente punido, na forma da Lei, vez que ajuda a sustentar um mercado gigantesco de compartilhamento virtual de mídias ilícitas.

Percebe-se que a edição de tais artigos foi pensada tendo como base diversos casos concretos ou possíveis casos, já que delimita várias possibilidades de condutas criminalizadas, não deixando praticamente nenhuma lacuna que necessite, futuramente, de aplicação da Lei por analogia.

Da mesma forma, os artigos 241 – C e 241 – D do ECA dispõem sobre pontos comuns da pornografia infantil na Internet, prevendo punição também para os casos de aliciamento de menores na rede e de manipulação de mídias, práticas extremamente comuns nos crimes digitais.

Art. 241-C. Simular a participação de criança ou adolescente em cena de sexo explícito ou pornográfica por meio de adulteração, montagem ou modificação de fotografia, vídeo ou qualquer outra forma de representação visual:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Incorre nas mesmas penas quem vende, expõe à venda, disponibiliza, distribui, publica ou divulga por qualquer meio, adquire, possui ou armazena o material produzido na forma do caput deste artigo.

Art. 241-D. Aliciar, assediar, instigar ou constranger, por qualquer meio de comunicação, criança, com o fim de com ela praticar ato libidinoso

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Nas mesmas penas incorre quem:

I – facilita ou induz o acesso à criança de material contendo cena de sexo explícito ou pornográfica com o fim de com ela praticar ato libidinoso;

II – pratica as condutas descritas no caput deste artigo com o fim de induzir criança a se exibir de forma pornográfica ou sexualmente explícita.

Percebe-se que a conduta tipificada no artigo anterior estabelece a punição sem que haja necessidade de prática real de atividade sexual com o menor. Basta a simulação para caracterização do delito, ainda que por edição de imagem ou montagem. Dessa forma, a norma acaba por desestimular qualquer produção de imagens pornográficas que envolvam menores, garantindo, mais uma vez, a integridade mental e moral do infante. Tal delito se mostra na forma dolosa, sendo plenamente admitida a tentativa.

Por conta da necessidade de se preservar o menor, até mesmo a manipulação grosseira da mídia poderá ensejar a aplicação da Lei penal.

Entretanto, o legislador acabou por deixar uma lacuna no artigo 241-D do Estatuto, vez que limita como possível vítima do delito ali tipificado a criança, ou seja, menores de doze anos. Tal entendimento se dá por conta de o artigo 2º do Estatuto afirmar que “considera-se criança, para os efeitos desta Lei, a pessoa até doze anos de idade incompletos, e adolescente aquela entre doze e dezoito anos de idade”165, ignorando por completo o adolescente que também pode facilmente ser vítima desse tipo de delito.

Por se tratar de crime de perigo, não há necessidade de ocorrência da prática do ato libidinoso para haver a consumação do delito. Da mesma forma, há várias formas de se “preparar” o ato libidinoso a que o autor do delito tem intenção, cabendo a análise caso a caso.

Vê-se que o ECA não se limitou tão somente a estabelecer os tipos penais específicos, mas também delimitou políticas de proteção e conceitos específicos para garantia de melhor aplicabilidade dos termos impostos no Estatuto.

Para não restar dúvidas a respeito do que estaria sendo tratado nos tipos penais impostos pelo Estatuto e quanto ao alcance da norma proibitiva, fixou-se o artigo 241 – E, que aponta que “para efeito dos crimes previstos nesta Lei, a expressão ‘cena de sexo explícito ou pornográfica’ compreende qualquer situação que envolva criança ou adolescente em atividades sexuais explícitas, reais ou simuladas, ou exibição dos órgãos genitais de uma criança ou adolescente para fins primordialmente sexuais”166.

Dessa forma, vê-se que o ECA se mostra muito eficaz, ao menos teoricamente, no que tange à proteção do infante, prevenção de danos, e punição dos agressores de menores.

4.3. Pornografia Infantil como delito de extrema gravidade e de difícil investigação

Independente da legislação existente, de toda a estrutura desenvolvida para a proteção do menor e da vasta tecnologia investigativa, ainda assim o crime de pedofilia na internetse mostra de extrema dificuldade de investigação e os criminosos geralmente são de difícil identificação.

Isso porque o delito é sempre realizado às escondidas, algumas vezes de forma sutil e, que, independente do uso da internet, muitas vezes é cometido dentro do próprio núcleo familiar, o que impossibilita uma investigação e cessação da violência de forma eficaz.

O crime especificamente cometido em ambiente digital tem suas particularidades, tornando o delito, que já é de difícil delimitação, ainda mais complexo.

Conforme já abordado no início deste trabalho, a internet em um todo traz ao usuário certa segurança e a possibilidade de anonimato, necessária para os autores de delitos. Nos casos de pedofilia, tal cenário não poderia ser diferente, já que o anonimato e a segurança pessoal são buscados a todo custo pelos autores de delitos tão rejeitados pela sociedade.

No caso específico na pedofilia, o anonimato é buscado a todo custo, já que os consumidores desse tipo de material em regra se encontram em fóruns na deep web, permitindo a dificuldade de rastreamento.

Além disso, nos fóruns frequentados pelos criminosos, ninguém se conhece pessoalmente e se tratam por apelidos, não sendo possível, dessa forma, estabelecer com certeza quem é aquele usuário determinado, ao menos não sem uma investigação específica e precisa.

No mesmo sentido, tais fóruns permitem que o delito seja cometido em uma rede gigantesca de pedófilos, aumentando e muito a quantidade de autores dos delitos e a extensão dos danos, sendo praticamente impossível rastrear toda a extensão do delito e seus envolvidos.

O contato entre pedófilos constitui também uma maneira de expandir a coleção de pornografia infantil. Os pedófilos comercializam imagens de crianças para completar suas coleções. Eles podem também aprender uns com os outros táticas e estratégias sobre como aliciar crianças, manipulá-las e prepará-las para o contato sexual. Portanto, esse contato é um terreno fértil para que os pedófilos adquiram novos conhecimentos e informações, não apenas sobre como acessar pornografia infantil e expandir suas coleções, mas também sobre como abusar de crianças.167

Justamente por este motivo, diversas operações são montadas, havendo diversas fases e, todas as vezes que se conclui uma investigação, dezenas de pessoas são presas. Não há um fim com a conclusão da operação e, sim, uma diminuição na quantidade de autores dos delitos, permanecendo uma infinidade de outros mantendo a execução dos delitos em diversos locais na web que não foram alcançados pelas autoridades.

O uso da Internet para pornografia infantil produz uma enorme indústria multimilionária em todo o mundo. Acredita-se que existam atualmente 260 mil assinantes internacionais de sites de pornografia infantil. Exemplos recentes, tais como o Wonderland Club, Operação Candyman, Operação Orchid, Operação Avalanche na América e Operação Ore, mostraram em que escala se encontra a pornografia infantil e forneceram uma visão da amplitude e da diversidade de contraventores e de seus comportamentos.168

O número de casos e de materiais compartilhados é alarmante. Não se acaba com o problema do compartilhamento em massa de pornografia infantil tão somente com punição de parte dos executores. É necessária uma abordagem mais específica no sentido de prevenção do delito, de forma eficaz e duradoura.

4.3.1. Pornografia infantil em números

Conforme já apontado, a pornografia infantil em escala mundial atinge milhares de pessoas, sendo que os autores dos delitos fazem parte de uma redegigantesca de compartilhamento de mídias do gênero.

Tão grande quanto a própria rede de compartilhamentos é a quantidade de mídias disponíveis para compartilhamento, tornando impossível a retirada de todo material de pornografia infantil da internet.

Ilustrando tal afirmação, há de se pontuar a ação realizada em 2011 pelo grupo de hackers Anonymous que derrubou o servidor “FreedomHosting” que hospedava quarenta sites contendo pornografia infantil, divulgando nomes de mais de mil e quinhentos usuários. Segundo o grupo, os sites em conjunto somavam mais de cem gigabytes169 de material contendo pornografia infantil disponíveis aos usuários.170

Mundialmente, os dados a respeito da pornografia infantil são alarmantes. De acordo com a SaferNet, em doze anos de atuação, a ONG recebeu 3.925.405 denúncias anônimas envolvendo 701.224 páginas diferentes.

Em 12 anos, a SaferNet recebeu e processou 3.925.405 denúncias anônimas, envolvendo 701.224 páginas (URLs) distintas escritas em 9 idiomas e hospedadas em 94.155 hosts diferentes, conectados à Internet através de 56.416 números IPs distintos, atribuídos para 101 países em 5 continentes. Ajudou 15.983 pessoas em 27 unidades da federação e foram atendidos 2.269 crianças e adolescentes, 1.751 pais e educadores e 11.963 outros adultos em seu canal de ajuda e orientação. Além disso, foram realizadas 570 atividades de sensibilização e formação de multiplicadores de 297 cidades diferentes, 27 estados, contemplando diretamente 22.325 crianças, adolescentes e jovens, 26.570 pais e educadores e 1.345 autoridades, com foco na conscientização para boas escolhas online e uso responsável da Internet. Estas atividades beneficiaram mais de 1.2 milhões de pessoas indiretamente nas ações derivadas.171

Estima-se que haja atualmente mais de um milhão de mídias relacionadas à pornografia infantil em circulação na Internet e, graças à amplitude da rede, torna-se impossível a delimitação exata e a exclusão de todo o material em circulação.172

No Brasil, tal realidade não poderia ser diferente, já que é um dos países com maior quantidade de denúncias de delitos do gênero em todo o mundo. Diante dos números alarmantes, a quantidade de pessoas presas com relação aos delitos é pouco relevante, servindo tão somente para que os demais consumidores de pornografia infantil migrem seus fóruns para outra plataforma.

Tal afirmação pode ser ilustrada pelos dados apresentados pela Safernet que apontam que, no ano de 2016, a Polícia Federal recebeu ao menos 35,6 mil denúncias de delitos do gênero, correspondendo à maior quantidade de denúncias desde o ano de 2011.

Mesmo tendo a chamada “tolerância zero” para casos de pedofilia, a rede social mais indicada nas denúncias foi o Facebook, tendo 4,1 mil páginas cotadas nas denúncias.173

Infelizmente, os números crescem a cada ano, independente da criação de novas legislações ou ampliação das operações de investigação, estando claro que o sistema penal não se mostra eficaz no que tange à prevenção ou solução do delito. E, diante de números tão alarmantes e de um crime tão repulsivo, há de se tomar novas providências e modificar a abordagem adotada, de forma a garantir que cesse ao menos o crescimento anual de casos relatados.

4.4. Exposição de menor a conteúdos impróprios e medidas atuais de precaução

Os recorrentes casos de crimes envolvendo menores na internet cumulados com a repercussão negativa de tal ato fizeram com que a exposição de menores na internet fosse devidamente precavida, sendo alvo de um controle intenso por parte das plataformas digitais.

Atualmente há um rigoroso controle das páginas hospedadas na rede no que tange ao conteúdo disponível e ao acessodas informações ali constantes. Tais controles estão inclusos, em regra, nas políticas de privacidade da plataforma, porém também são aplicadas por meio de controle interno, seja por disponibilização de canais de denúncia ou por monitoramento particular.

Geralmente as páginas que mais fazem esse tipo de controle são as redes sociais. Isso porque são essas páginas que têm um maior tráfego de mídias disponibilizadas pelos usuários, bem como permite a interação facilitada de seus usuários.

Justamente por essa situação, busca-se proibir o acesso de menores em tais redes, restringindo a idade mínima do usuário para dezoito anos, de forma que, ao menos, se garanta que não haverá exposição do menor a conteúdo impróprio ou que este mesmo se exponha na rede, por não ter discernimento necessário quanto aos possíveis riscos.

No entanto, o estabelecimento de idade mínima para o usuário da rede social não se mostra devidamente eficaz, já que tal restrição pode ser facilmente burlada pelo menor. Além disso, mesmo em um ambiente totalmente livre de menores, a troca de materiais pornográficos de menores poderá ocorrer, diante da enorme quantidade de mídias já existentes em circulação.

Outro ponto relevante é a utilização da rede por menor, ainda que em ambientes utilizados especificamente para menores. Por mais que haja controle da plataforma e acompanhamento dos responsáveis, ainda assim a criança inserida no ambiente digital poderá ser exposta a conteúdos impróprios, seja por um erro de programação ou por um momento de desatenção dos responsáveis, motivo pelo qual se leva a crer que o menor jamais estará integralmente protegido no ambiente digital.

Conforme já tratado anteriormente, há normas penais específicas para o caso de exposição ao menor de conteúdo pornográfico ou que alicie o infante. Ou seja, pune-se o responsável pela exposição de conteúdo indevido ao menor quando este se trata de mídia com conteúdo sexual.

Porém, há diversos casos em que o conteúdo se encontra disponível, sem ter sido necessariamente colocado à disposição do infante por uma pessoa determinada, dificultando a caracterização do delito.

Temos como exemplo anúncios de páginas impróprias que, por questões de programação, acabam sendo vinculadas às páginas que, por ventura, o menor esteja acessando.

Além disso, há diversas páginas que têm a possibilidade de uso de “bate papo” entre usuários, possibilitando a interação do menor com pessoas desconhecidas com vasta experiência em aliciamento de menores, o que pode trazer consequências graves e talvez irreversíveis.

Dessa forma, verifica-se que a restrição de idade dos usuários jamais será a medida mais eficaz de proteção ao menor na Internet sendo, mais uma vez, apenas uma forma de diminuir pontualmente as ocorrências.

A proteção do menor no ambiente digital somente é possível com acompanhamento atento dos responsáveis quanto ao conteúdo acessado pelo menor, bem como a devida instrução e conscientização do menor quanto aos riscos que este sofre no ambiente digital.


CONCLUSÃO

Os crimes digitais, antes vistos como algo completamente alheio a sociedade, hoje se mostram tão presentes no cotidiano quanto qualquer outro tipo de delito, o que desperta curiosidade e insegurança no meio social.

A curiosidade, no entanto, não supera a insegurança e o resquício de preconceito que ainda resta em relação ao ambiente digital num todo. Tal fato criou um ciclo de informações equivocadas trazendo discussões desnecessárias a respeito de temas de pequena ou nenhuma relevância no que tange os crimes digitais.

A consequência lógica desse tipo de comportamento foi um atraso inevitável de debates sobre crimes digitais de modo geral, fazendo com que tais crimes se parecessem com delitos de extrema complexidade quando, na verdade, na maioria das vezes são delitos comuns praticados no ambiente digital.

Do mesmo modo, há uma resistência social em se debater assuntos relacionados aos crimes sexuais, ainda mais quando as consequências do delito são puramente psicológicas, como é o caso da exposição sexual não consentida.

Dessa forma, quando o delito é, ao mesmo tempo digital e sexual, o debate praticamente é silenciado, dificultando a atuação social e jurídica em relação ao tema.

Dos malefícios de se ignorar os crimes digitais sexuais e, ao mesmo tempo, desconhecê-los, tem-se o atraso legislativo evidente que, não entendendo sobre o assunto, deixa de legislar sobre ele, criando uma gigantesca lacuna no sistema jurídico.

Percebe-se que o modo como tais lacunas são preenchidas, de igual forma são completamente equivocadas, já que delitos ocorridos em um ambiente tão extenso quanto o digital acabam por serem punidos de um modo praticamente irrelevante, trazendo à vítima uma sensação de impunidade.

Isso porque, mesmo que os delitos cometidos dentro e fora do ambiente digital sejam essencialmente muito semelhantes, as consequências destes delitos são completamente divergentes e, justamente por este motivo, merecem abordagens jurídicas diversas.

Sendo assim, percebe-se uma grande defasagem no ordenamento jurídico brasileiro no que tange a existência de legislação específica e condizente com os delitos digitais que ocorrem diariamente na sociedade.

Do mesmo modo, verifica-se o despreparo de todo o sistema jurídico para cuidar de casos que envolvam direito digital vez que, desde a comunicação do fato há, em regra, ignorância quanto ao tipo de delito que está sendo relatado.

Quando nos deparamos com delitos que envolvem a dignidade sexual da vítima, temos um problema ainda maior, tendo em vista que, além da cumulação entre falta de legislação específica, despreparo das autoridades e complexidade do assunto, ainda há a forma como a sociedade costuma receber a vítima de uma situação dessas.

Obviamente, a culpabilização da vítima, ainda mais quando se trata de mulher, não é um tema pouco relatado, sendo de conhecimento geral que a sociedade não costuma amparar muito bem vítimas de delitos que envolvam exposição sexual não consentida.

Dessa forma, além de todos os percalços encontrados nos crimes digitais de modo geral, os delitos que envolvam a sexualidade também encontram a ignorância da sociedade, causando um enorme ciclo que finda sempre no sentimento de impotência da vítima.

Sendo assim, em relação aos crimes sexuais ocorridos em ambiente digital, de modo geral, precisa-se de uma mudança de perspectiva da sociedade para que, primeiramente, se entenda a raiz do assunto, para que assim sejam afastados os preconceitos inerentes ao tema, tornando fácil a interpretação de possíveis casos concretos.

Ao passo que forem sendo aceitos os crimes digitais como parte da sociedade, o entendimento destes deixará de ser limitado, abrindo novas possibilidades de aplicação da legislação então em vigência e oportunizando a criação de novos tipos penais específicos.

Cabe ressaltar que, conforme bem descrito ao longo do trabalho, a simples e pura punição jamais será o suficiente para solucionar os casos concretos, ainda mais quando há tantas ocorrências como, por exemplo, nos casos de pornografia infantil.

O sistema penal, por si só, jamais será suficiente para solucionar problemas sociais, como é o caso dos crimes digitais relacionados a sexualidade.

Há necessidade de um maior debate sobre o tema, de aceitação e compreensão social, tanto em relação à existência de fato de tais delitos, quanto em relação a empatia voltada à vítima de tais delitos que, conforme descrito, nunca se mostra como ponto principal do sistema penal atualmente adotado, o que precisa urgentemente ser revisto.


REFERÊNCIAS BIBLIOGRÁFICAS

1. Livros

ALMEIDA, Juliana Evangelista de. Responsabilidade civil dos provedores de serviço de Internet. Revista de Direito Privado. São Paulo, v. 62, ano 16, p. 97-116, abr/jun. 2015, p. 113.

AMARO, Elisabete Aloia. Responsabilidade civil por ofensa aos direitos da personalidade. Responsabilidade civil: estudos em homenagem ao professor Rui Geraldo Camargo Viana. São Paulo: Revistas dos Tribinais, 2009, p.157 et. seq.

BITTAR, Carlos Alberto. Os direitos da personalidade. 6 ed., atualizado por Eduardo Carlos Bianca Bittar. Rio de Janeiro: Forense Universitária, 2003, p. 53.

CANTALI, Fernanda Borghetti. Direitos da personalidade: disponibilidade relativa, autonomia privada e dignidade humana. Porto Alegre: Livraria do Advogado Editora, 2009. 267p.

CANTALI, Fernanda Borghetti. Direitos da personalidade: disponibilidade relativa, autonomia privada e dignidade humana. Porto Alegre: Livraria do Advogado Editora, 2009, p. 95

CARVALHO DE MENDONÇA, Manuel Inácio. Doutrina e prática das obrigações. 4. Ed. Aumentada e atualizada por José de Aguiar Dias. Rio de Janeiro. Forense, 1956, t.II.

CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. 2ª ed. Rio de Janeiro: Lumen Juris, 2003. 230p.

CAVALIERI FILHO, Sergio. Programa de Responsabilidade Civil. 11. ed. São Paulo: Atlas, 2014, p. 30

CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011. 242p.

CURY; Garrido; Marçura. Estatuto da Criança e do Adolescente anotado. 3. ed. rev. e atual. São Paulo: Ed. Revista dos Tribunais, 2002. P. 21

ERENBERG, Jean Jacques. Publicidade patológica na internet à luz da legislação brasileira. São Paulo: Juarez de Oliveira, 2003. 128 p.

FALUDI, Susan. Backlash: O contra-ataque na Guerra não declarada contra as mulheres. Rio de Janeiro: Rocco, 2001. 458p.

FERREIRA, Aurélio Buarque de Holanda. Dicionário Aurélio Básico da Língua Portuguesa. Rio de Janeiro: Nova Fronteira, 2010.

FERREIRA, IvetteSenise. Direito & Internet: Aspectos Jurídicos Relevantes. 2 ed. São Paulo: QuartierLatin , 2005. 261p.

GONÇALVES, Carlos Roberto. Responsabilidade Civil. 15. ed. São Paulo: Saraiva, 2014, p. 59

GRECO FILHO, Vicente. Algumas observações sobre o direito penal e a internet. Boletim do IBCCrim. São Paulo. Ed. Esp., ano 8, n. 95, out. 2000. Não paginado.

INELLAS, Gabriel Cesar Zaccaria. Crimes na internet. São Paulo: Editora Juarez de Oliveira, 2004. 136p.

JENNINGS, Charles; FENA, Lori. Privacidade.com: como preservar sua intimidade na era da internet. Tradução: Bazán Tecnologia e Linguística. São Paulo: Futura, 2000. 133p.

MIRABETE, Júlio Fabbrini. Código Penal Interpretado. 1ª Ed.. São Paulo: Atlas, 2002. 2480p.

NOGUEIRA. Sandro D’Amato. Crimes de Informática. 2ª. ed. 2009. Minas Gerais. BH Editora e Distribuidora. 580p.

NUCCI, Guilherme de Souza. Leis Penais e Processuais Penais Comentadas. Vol. 2. 2013. São Paulo. RT. 1.088p.

NUCCI, Guilherme de Souza. Manual de direito penal: parte geral e parte especial. 10ª ed. 2014. Rio de Janeiro. Forense: Revista atualizada e ampliada. 1.184p.

NUCCI, Guilherme Souza. Crimes contra a dignidade sexual, 2. ed. 2010. rev. São Paulo. RT. Não paginado.

PINHEIRO, Patrícia Peck. Direito digital. 6ª ed. São Paulo: Saraiva, 2016. 784p.

RODOTÁ, Stefano. A Vida na Sociedade da Vigilância: a privacidade hoje. Rio de Janeiro: Renovar, 2008. 122p.

ROSA, Fabrízio. Crimes de Informática. 3ª ed. Campinas: Bookseller, 2007. 137p.

SANDERSON, Christiane. Abuso sexual em crianças. Ed. M.Books do Brasil. 2008. 344p.

SOUZA, Carlos Affonso Pereira de. Responsabilidade Civil dos Provedores de Acesso e de Aplicações de Internet: Evolução Jurisprudencial e os Impactos da Lei nº 12.965/2014 (Marco Civil da Internet). In: LEITE, George Salomão; LEMOS, Ronaldo (Org.). Marco Civil da Internet. 1 ed. v. 1. São Paulo: Atlas, 2014. Não paginado.

THOMPSON, Marcelo. Marco civil ou demarcação de direitos? Democracia, razoabilidade e as fendas na Internet do Brasil. Revista de Direito Administrativo. Rio de Janeiro: Editora FGV, vol. 261, set/dez. 2012. Não paginado.

VALENTE, Mariana Giorgetti; NERIS, Natália; RUIZ, Juliana Pacetta; BULGARELLI, Lucas. O Corpo é o Código: estratégias jurídicas de enfrentamento ao revengepornno Brasil. InternetLab: São Paulo, 2016. 191p.

VIANA, Marco Túlio apud CARNEIRO, Adeneele Garcia. Fundamentos de direito penal informático. Do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003.

WENDT, Emerson. Internet & direito penal: risco e cultura do medo – Porto Alegre: Livraria do Advogado, 2017. 185p.

2. Sites

ALBERGARIA, Pedro Soares de e LIMA, Pedro Mendes – O Crime de Detenção de Pornografia Infantil – Evolução ou Involução? 2010, Ed. Julgar. Número 12 (Especial). Disponível em https://julgar.pt/wp-content/uploads/2015/10/195-220-Deten%C3%A7%C3%A3o-de-pseudopornografia.pdf. Acesso em 05/05/2018.

ALECRIM, Emerson. Endereços IP (Internet Protocol). Disponível em: <https://www.infowester.com/internetprotocol.php>. Acesso em: 20/02/2018.

ALFAIATE, Ana Rita. A Relevância Penal da Sexualidade dos Menores. Ed. Coimbra. 2009. Disponível em: https://www.passeidireto.com/arquivo/16842137/crimes-informaticos---conforme-a-lei-n-12737-2012. Acesso em 15/05/2018.

ANDRADE, Patrícia. Família de Júlia Rebeca só soube de vídeo íntimo após morte da jovem. 16/11/2013. Disponível em: <https://g1.globo.com/pi/piaui/noticia/2013/11/familia-de-julia-rebeca-diz-que-so-soube-de-video-apos-morte-da-jovem.html>. Acesso em 03/05/2018.

ANDRADE, Vera Regina Pereira de. A Soberania Patriarcal: o Sistema de Justiça Criminal no tratamento da violência sexual contra a mulher. Sequência: Estudos Jurídicos e Políticos, Florianópolis, p. 71-102, jan. 2005. ISSN 2177-7055. Disponível em: https://periodicos.ufsc.br/index.php/sequencia/article/view/15185. Acesso em: 25/03/2018.

ANDRADE, Vera Regina Pereira de. A Soberania Patriarcal: o Sistema de Justiça Criminal no tratamento da violência sexual contra a mulher.Sequncia: Estudos Jurídicos e Políticos. Florianópolis. Janeiro de 2005. ISSN 2177-7055. Disponível em: <https://periodicos.ufsc.br/index.php/sequencia/article/view/15185>. Acesso em: 05/05/2018.

ARAS, Vladimir. Crimes de informática, uma nova criminalidade. Jus Navigandi. Teresina, 1 de outubro de 2001. Disponível em: <https://jus.com.br/artigos/2250/crimes-de-informatica>. Acesso em 23/02/2018.

AUN, Heloisa. Cultura do estupro: 'ônibus' é o termo mais buscado em site pornô. Disponível em <https://catracalivre.com.br/geral/cidadania/indicacao/cultura-do-estupro-onibus-e-o-termo-mais-buscado-em-site-porno/>, acesso e 25/03/2018.

BALTIERI, Danilo Antônio. Pedofilia como transtorno comportamental psiquiátrico crônico e transtornos comportamentais assemelhados. Disponível em: https://www.researchgate.net/publication/274185862_Pedofilia_como_transtorno_comportamental_psiquiatrico_cronico_e_transtornos_comportamentais_assemelhados. Acesso em 05/05/2018.

BELLO, Cíntia del. Visibilidade, vigilância, identidade e indexação: a questão da privacidade nas redes sociais digitais. Logos. Rio de Janeiro, v. 18, n. 1, 2011. Disponível em: <https://www.e-publicacoes.uerj.br/index.php/logos/article/view/1261>. Acesso em 05/02/2018.

BUZZI, Vitória de Macedo. Pornografia de vingança: contexto histórico-social e abordagem no direito brasileiro. Florianópolis: Empório do Direito, 2015. Disponível em https://repositorio.ufsc.br/handle/123456789/133841. Acesso em 26/03/2018.

CARDOSO, Isabela Cristina Barros; VIEIRA, Viviane. O discurso de títulos de notícias sobre violência sexual: a mídia on-line e a culpabilização da vítima de estupro. EID&A – Revista Eletrônica de estudos Integrados em Discurso e Argumentação, Ilhéus, nº 7, jul/dez de 2014. Disponível em: https://periodicos.uesc.br/index.php/eidea/article/view/486/474. Acesso em: 26/03/2018

CARNEIRO, Adeneele. Âmbito jurídico. Crimes virtuais: elementos para uma reflexão sobre o problema na tipificação. Artigo. Disponível em: https://www.ambito-juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11529. Acessoem: 08/02/2018.

CARVALHO, Bruna. "Me senti impotente e com nojo", diz estudante que teve fotos íntimas vazadas. 29/11/2013. <https://www.cartacapital.com.br/sociedade/me-senti-impotente-e-com-nojo-diz-estudante-que-teve-fotos-intimas-vazadas-3974.html>. Acesso em 09/05/2018.

CARVALHO, Sandro Carvalho Lobato de; LOBATO, Joaquim Henrique de Carvalho. Vitimização e processo penal. Revista Jus Navigandi, Teresina, ano 13, n. 1937, 20 out. 2008. Disponível em: <https://jus.com.br/artigos/11854/vitimizacao-e-processo-penal> Acesso em: 06/05/2018.

CIRIACO, Douglas. Hackers do Anonymous desmascaram a maior rede de pedofilia da internet. TecMundo. 24/10/2011. Disponível em: <https://www.tecmundo.com.br/ataque-hacker/14639-hackers-do-anonymous-desmascaram-a-maior-rede-de-pedofilia-da-internet.htm>. Acessoem 18/05/2018.

CITRON, Danielle Keats; FRANKS, Mary Anne.Criminalizing Revenge Porn.49 Wake Forest Law Review, 2015.Disponível em https://digitalcommons.law.umaryland.edu/fac_pubs/1420/ .Acesso em: 24/03/2018.

CRESPO, Marcelo. As Leis nº 12.735/2012 e 12.737/2012 e os crimes digitais: acertos e equívocos legislativos. Canal Ciências Criminais. https://canalcienciascriminais.com.br/as-leis-no-12-7352012-e-12-7372 012-e-os-crimes-digitais-acertos-e-equivocos-legislativos/ Acesso em: 28/03/2018.

CRESPO, Marcelo. Crimes digitais: do que estamos falando? Canal Ciências Criminais. 2015. Disponível em <https://canalcienciascriminais.com.br/crimes-digitais-do-que-estamos-falando>, acesso em 20/02/2018.

DAILYMAIL. Disponível em:<https://www.dailymail.co.uk/news/article-1329812/Joshua-Ashby-Facebook-user-jailed-posting-naked-picture-ex-girlfriend.html>. Acesso em 02/05/2018.

DEEPWEB BRASIL. Mergulhando na rede TOR. Disponível em: https://blog.deepwebbrasil.com/mergulhando-na-rede-tor/. Acesso em 22/02/2018.

DIP, Andreia; AFIUNE, Giulia. Como um sonho ruim. 19/12/2013. <https://apublica.org/2013/12/6191/>. Acesso em 09/05/2018.

EMARKETER. Disponível em: <https://www.emarketer.com/> acesso em 20/02/2018.

ESTADÃO. Polícia não consegue chegar a quem produz pornografia. 07/03/2018. Disponível em <https://veja.abril.com.br/brasil/policia-nao-consegue-chegar-a-quem-produz-pornografia/>. Acesso em 18/05/2018.

EXAME. Disponível em: <https://exame.abril.com.br/tecnologia/hackers-trancam-hospedes-em-hotel-e-exigem-resgate-em-bitcoin/>, acesso em 01/09/2018.

FECOMERCIO. Disponível em: https://www.fecomercio.com.br/. Acesso em 20/02/2018.

Feminismo sem demagogia original. Guest Post: Meu desabafo como vítima de “revengeporn”. 29/12/2013. Disponível em: <.https://feminismosemdemagogia.wordpress.com/2013/12/29/guest-post-meu-desabafo-como-vitima-de-revenge-porn/>. Acesso em 11/05/2018.

FRANCO, Deivison Pinheiro; Magalhães, Suyanne Ramos. A dark web – navegando no lado obscuro da internet. Disponível em: https://revistafcat.fcat.dominiotemporario.com/index.php/path/article/view/27/137. 08/02/2018.

G1 edição 17/11/2013. Disponível em: <https://g1.globo.com/fantastico/noticia/2013/11/nao-tenho-mais-vida-diz-fran-sobre-video-intimo-compartilhado-na-web.html>. Acesso em 08/05/2018.

G1. “Não tenho mais vida”, diz Fran sobre vídeo íntimo compartilhado na web. 17/11/2013. <https://g1.globo.com/fantastico/noticia/2013/11/nao-tenho-mais-vida-diz-fran-sobre-video-intimo-compartilhado-na-web.html>. Acesso 09/05/2018.

G1. Brasil tem quase 77 mil vítimas de crime cibernético por dia, diz estudo. 2011. Disponível em: <https://g1.globo.com/tecnologia/noticia/2011/09/brasil-tem-quase-77-mil-vitimas-de-crime-cibernetico-por-dia-diz-estudo.html>, acesso em 20/02/2018.

G1. Disponível em: <https://g1.globo.com/sao-paulo/sao-jose-do-rio-preto-aracatuba/noticia/2016/05/policia-divulga-imagens-da-operacao-hacker-do-bem-em-rio-preto.html>, acesso em 02/04/2018.

G1. Disponível em: <https://g1.globo.com/tecnologia/blog/seguranca-digital/post/hackers-dedicam-invasao-do-twitter-de-criador-de-pokemon-go-ao-brasil.html>, acesso em 22/02/2018.

G1. Disponível em: <https://g1.globo.com/tecnologia/noticia/2016/07/whatsapp-bloqueado-relembre-todos-os-casos-de-suspensao-do-app.html>, acesso em 22/02/2018.

G1. Disponível em: <https://g1.globo.com/tecnologia/noticia/hackers-invadem-redes-sociais-da-hbo-e-de-game-of-thrones.ghtml>, acesso em 22/02/2018.

G1. Um ano após vídeo íntimo vazar na internet, polícia ainda busca suspeito. 27/11/2014. <https://g1.globo.com/pi/piaui/noticia/2014/11/um-ano-depois-investigacao-sobre-morte-de-julia-rebeca-continua-no-pi.html>. Acesso 09/05/2018.

GARCIA, Carolina. “Sofri um assassinato moral, perdi tudo”, conta vítima de cyber vingança. Disponível em: https://delas.ig.com.br/comportamento/2014-12-03/sofri-um-assassinato-moral-perdi-tudo-conta-vitima-de-cyber-vinganca.html. Acesso em: 25/03/2018.

GIMENES, Emanuel Alberto Sperandio Garcia. Crimes virtuais. Artigo. Disponível em: https://bdjur.stj.jus.br/jspui/handle/2011/64929. Acesso em: 20/01/2018.

GIONGO, Marina Grandi. Madalenas modernas e um caso de pornografia de vingança: reflexões sobre gênero, sexualidade e cidadania na educação. Disponível em: https://www.ufrgs.br/sicp/wp-content/uploads/2015/09/MARINA-GRANDI-GIONGO.pdf. Acesso em: 30/03/2018.

IG. Disponível em: <https://economia.ig.com.br/sony-recebe-primeiro-processo-por-violacao-da-rede-de-usuarios/n1300107659452.html>, acesso em 22/02/2018.

Instituto de defesa cibernética. Disponível em: <https://idciber.eb.mil.br/index.php?option=com_content&view=article&id=160:o-que-e-virus-de-computador&catid=78&Itemid=301>, acesso em 22/02/2018.

LANDINI, Tatiana Savoia. Envolvimento e distanciamento na produção brasileira de conhecimento sobre pornografia infantil na internet. São Paulo, Seade, v.21, n. 2. Disponível em: https://produtos.seade.gov.br/produtos/spp/v21n02/v21n02_07.pdf. Acesso em 02/04/2018.

MARCHETTI, Bruno. A ação policial confirma que a navegação anônima do Tor não é mais tão anônima assim. 30/11/2016. Disponível em: <https://motherboard.vice.com/pt_br/article/gvdx37/como-uma-operacao-da-policia-federal-prendeu-uma-rede-de-pedofilia-na-deep-web>. Acesso em 15/05/2018.

MARIECLAIRE. Disponível em: <https://revistamarieclaire.globo.com/Mulheres-do-Mundo/noticia/2013/11/pornografia-de-revanche-o-relato-da-vitima-ele-nao-esperava-que-eu-tivesse-forca-para-expor-o-caso-diz-estudante-que-teve-fotos-nuas-compartilhadas-por-ex.html>. Acesso em 09/05/2018.

MEDIUM. Disponível em: <https://medium.com/@yatahaze/as-categorias-de-pornografia-mais-vistas-de-2017-estão-bastante-preocupantes-82b2e471ce04>, acesso em 25/03/2018.

Ministério Público de Santa Catarina. Disponível em: <https://www.mpsc.mp.br/campanhas/sobre-a-pedofilia-na-internet>. Acesso 12/05/2018.

Ministério Público do Rio contrata ex-hacker para investigações. Disponível em:<https://www.conjur.com.br/2001-mai-10/mp_contrata_especialista_investigacoes_eletronicas>, acesso em 02/04/2018.

MIRA, José Eugênio; BODONI, Patricia Soares Baltazar. Os impactos das redes sociais virtuais nas relações de jovens e adultos no ambiente acadêmico nacional. Revista de Educação, Valinhos-SP, v.14. Disponível em https://www.pgsskroton.com.br/seer/index.php/educ/article/view/1815/0. Acesso em 08/02/2018.

MONTEIRO, Débora Vanessa Xavier. Crimes Sexuais Contra Crianças: Pedófilo vs. Molestador Sexual. Disponível em: https://www.psicologia.pt/artigos/textos/A0640.pdf>. Acesso 18/05/2018.

MORIMOTO, Carlos Índice do dicionário técnico. Disponível em: <https://www.guiadohardware.net/termos/tcp-ip> Acesso em: 21/02/2018.

MUNDO DIGITAL. Disponível em: <https://www.mundodigital.net.br/index.php/noticias/internet-midia/8284-que-e-deep-web-darknet-e-como-se-proteger>, acesso em 22/02/2018.

NETO, Walacy. Caso Fran: novo processo contra suspeito será aberto. Jornal opção. 10/10/2014. Disponível em: <https://www.jornalopcao.com.br/ultimas-noticias/jovem-que-teve-video-intimo-divulgado-na-internet-vai-abrir-outro-processo-contra-suspeito-17588/>. Acesso em 08/05/2018.

OGLOBO. Disponível em: <https://oglobo.globo.com/sociedade/tecnologia/pesquisador-diz-que-brasil-o-pais-mais-vulneravel-vazamento-de-informacoes-21817941>, acesso em 22/02/2018.

OLIVEIRA. Neide M. C. Cardoso de. Os crimes praticados pela internet previstos no ECA. Revista eletrônica do Ministério Público Federal. 2014. Disponível em https://www.prrj.mpf.mp.br/custoslegis/revista_2011/2011_Dir_Penal_Neide_Internet.pdf. Acesso em 05/04/2018.

ONG Marias da Internet. Disponível em: <https://www.mariasdainternet.com.br/>. Acesso em 09/05/2018.

OTONI, Isadora. Pornografia de revanche: em dez dias, duas jovens se suicidam. 21/11/2013. Disponível em: <https://www.revistaforum.com.br/revenge-porn-divulgacao-de-fotos-intimas-culmina-com-suicidio-/de-duas-jovens/>. Acesso em 03/05/2018.

PATROCÍNIO, Carol. O MasterChef Júnior e a sexualização infantil. Disponível em: <https://www.cartacapital.com.br/sociedade/o-masterchef-junior-e-a-sexualizacao-infantil-9362.html>, acesso em 26/03/2018.

PEREIRA, Leonardo. Olhar digital – Deep web: saiba o que acontece na parte obscura da internet. Disponível em: https://olhardigital.com.br/fique_seguro/noticia/deep-web-saiba-o-que-acontece-na-parte-obscura-da-internet/31120. Acesso em 03/02/2018.

PEREZ, Fabíola. Vingança mortal. Revista ISTOÉ. 22/11/2013. <https://istoe.com.br/336016_VINGANCA+MORTAL/>. Acesso 09/05/2018.

POMPÉO, Wagner Augusto Hundertmarck; SEEFELDT, João Pedro. Nem tudo está no google: deep web e o perigo da invisibilidade. Disponível em: https://coral.ufsm.br/congressodireito/anais/2013/3-11.pdf. Acesso em 01/02/2018.

PORTAL DA CÂMARA DOS DEPUTADOS. Disponível em: <https://www2.camara.leg.br/>. Acesso em 02/02/2018.

PORTAL DO SENADO FEDERAL. Disponível em: <https://www12.senado.leg.br/hpsenado>. Acesso em 02/02/2018.

Pragmatismo Político. Mulher comete suicídio após ‘pornô de vingança’ e comove a Itália. 17/09/2016. Disponível em: <https://www.pragmatismopolitico.com.br/2016/09/mulher-comete-suicidio-apos-porno-de-vinganca-e-comove-a-italia.html>. Acesso em 03/05/2018.

Psiquiatria geral: Transtornos sexuais. Disponível em: <https://www.psiquiatriageral.com.br/dsm4/sexual4.htm>. Acesso em 16/05/2018.

RESENDE, Paula. Fran faz campanha por lei que torne crime a divulgação de vídeos íntimos. G1. 13/10/2014. <https://g1.globo.com/goias/noticia/2014/10/fran-faz-campanha-por-lei-que-torne-crime-divulgacao-de-videos-intimos.html>. Acesso 08/05/2018.

Revista ISTOÉ. 15/10/2014. Disponível em: <https://istoe.com.br/387863_PF+PRENDE+PAI+QUE+PLANEJAVA+ABUSAR+DA+FILHA+QUANDO+NASCESSE/>. Acesso em 15/05/2018.

ROLLINGSTONE.Disponível em::<https://www.rollingstone.com/culture/news/the-most-hated-man-on-the-internet-20121113>. Acesso em 02/05/2018.

SAFERNET. Fonte disponível em: <https://indicadores.safernet.org.br/>, acesso em 26/03/2018.

SCOTT, Joan. Gênero: uma categoria útil para análise histórica. Tradução: Christine Rufino Dabat e Maria Betânia Ávila. Disponível em: <https://edisciplinas.usp.br/pluginfile.php/185058/mod_resource/content/2/G%C3%AAnero-Joan%20Scott.pdf>. Acesso em 02/05/2018.

SIGNIFICADOS. Disponível em: <https://www.significados.com.br/>. Acesso em 05/02/2018.

SILVA, Aurélia Carla Queiroga; BEZERRA, Margaret Darling; SANTOS, Wallas Tomaz. Relações jurídicas virtuais: análise de crimes cometidos por meio do uso da internet. Disponível em: https://periodicos.unicesumar.edu.br/index.php/revcesumar/article/view/3952/2787. Acesso em 03/02/2018.

SILVA, Martha Christina Motta da.Divulgação indevida de dados e informações via Internet: análise relativa à responsabilidade civil. Rio de Janeiro: Escola de Magistratura do Estado do Rio de Janeiro, 2010. Disponível em: https://www.emerj.tjrj.jus.br/paginas/biblioteca_videoteca/monografia/Monografia_pdf/2010/Martha%20Christina%20Motta%20da%20Silva%20MONOGRAFIA%20EM%20PDF.pdf. Acesso em: 20/02/2018.

SOARES, Bruno. Apple retirou Telegram da AppStore por proliferação de pedofilia.06/02/2018. <https://www.techtudo.com.br/noticias/2018/02/apple-retirou-telegram-da-app-store-por-proliferacao-de-pedofilia.ghtml>. Acesso em 15/05/2018.

Social Media in Real Time.Disponível em: https://www.coupofy.com/social-media-in-realtime/. Acesso em 20/04/2018.

SPAGNOL, Débora C. Intimidade na internet – “RevengePorn” – Nova forma de violência contra a mulher. Disponível em https://deboraspagnol.jusbrasil.com.br/artigos/232292769/intimidade-na-internet-revenge-porn-nova-forma-de-violencia-contra-a-mulher Acesso em 26/03/2018.

STEDMAN, Alex. Mischa Barton’s Lawyer Declares ‘Victory’ in ‘Revenge Porn’ Case. Tradução livre. 05/06/2017. Disponível em: <https://variety.com/2017/biz/news/mischa-barton-revenge-porn-lawsuit-settlement-1202454983/>. Acesso em 12/05/2018.

Tech Target. Disponível em: <https://searchsecurity.techtarget.com/definition/Elk-Cloner>, acesso em 22/02/2018.

TECMUNDO. Disponível em: <https://www.tecmundo.com.br/programacao/195-o-que-e-macro-.htm>, acesso em 01/03/2018.

TECMUNDO. Disponível em: <https://www.tecmundo.com.br/seguranca/124937-exclusivo-vazam-milhares-dados-pessoais-clientes-netshoes.htm>, acesso em 22/02/2018.

TOMAZ, Kleber. Jovem denuncia ex-namorado por ameaça e desabafa contra foto nua.18/11/2013. Disponível em: <https://g1.globo.com/sao-paulo/noticia/2013/11/jovem-denuncia-ex-namorado-por-ameaca-e-desabafa-contra-foto-nua.html>. Acesso em 11/05/2018.

TRISTÃO, Marcos Paulo. A divulgação de fotos intimas sem autorização é crime. Disponível em: <https://www.folhadoes.com/noticia/2014/04/18/a-divulgacao-de-fotos-intimas-sem-autorizacao-e-crime.html>, acesso em 26/03/2018.

TSOULIS-REAY, Alexa.A Brief History of Revenge Porn.Disponívelem: https://nymag.com/news/features/sex/revenge-porn-2013-7/. Acesso em: 29/04/2018.

UBER. Disponível em: <https://help.uber.com/h/12c1e9d1-4042-4231-a3ec-3605779b8815>, acesso em 22/02/2018.

VALIN, Celso. A questão da jurisdição e da territorialidade nos crimes praticados pela Internet. In Direito, sociedade e informática: limites e perspectivas da vida digital. 2000. Florianópolis. Fundação Boiteux, Disponpivel em https://www.egov.ufsc.br/portal/conteudo/quest%C3%A3o-da-jurisdi%C3%A7%C3%A3o-e-da-territorialidade-nos-crimes-praticados-pela-internet-1. Acesso em 05/02/2018.

VARELLA, Gabriela e SOPRANA, Paula. Pornografia de vingança: crime rápido, trauma permanente. Época, 16 fev. 2016. Disponível em https://epoca.globo.com/vida/experiencias-digitais/noticia/2016/02/pornografia-de-vinganca-crime-rapido-trauma-permanentee.html. Acesso em: 20/03/2018.

VEIGA, Leonor. Facebook: Jovem preso por publicar fotografias da ex-namorada nua. Expresso. 16/11/2010. Disponível em: <https://expresso.sapo.pt/actualidade/facebook-jovem-preso-por-publicar-fotografias-da-ex-namorada-nua=f615496#gs.dWrEtNw.> Acesso em 07/05/2018.

VIAGORA. Sites anunciam venda e afirmam ter vídeo íntimo de Júlia Rebeca. 20/11/2013. Disponível em: <https://www.viagora.com.br/noticias/sites-anunciam-venda-e-afirmam-ter-video-intimo-de-julia-rebeca-46326.html>. Acesso em 03/05/2018.

VOLTOLINI, Ramon. E no Brasil? Lista com termos mais buscados por país no PornHub é divulgada. Disponível em: <https://www.tecmundo.com.br/internet/87350-brasil-lista-termos-buscados-pais-no-pornhub-divulgada.htm>, acesso em 25/03/2018.

WELIVESECURITY. Disponível em: <https://www.welivesecurity.com/br/2017/08/22/redes-sociais-da-playstation-sao-atacadas-pelo-grupo-ourmine/>, acesso em 22/02/2018.

WIKIPÉDIA. Disponível em: <https://www.wikipedia.org/>. Acesso em 03/02/2018.

ZIDKO, Erika. Pais subestimam riscos da internet, diz especialista no combate à pedofilia. BBC Brasil.18/06/2015. Disponível em: <https://www.bbc.com/portuguese/noticias/2015/06/150616_entrevista_especialista_pedofilia_ez_lgb>. Acesso em 19/05/2018.

3. Legislação eletrônica;

BRASIL. Código de Processo Civil. Lei nº 13.105, de 16 de março de 2015. Disponível em: <https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2015/lei/l13105.htm>. Acesso em: 15/05/2018.

BRASIL. Código de Processo Penal. DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941. Disponível em: <https://www.planalto.gov.br/ccivil_03/decreto-lei/Del3689.htm>. Acesso em: 08/05/2018.

BRASIL. Código Penal. DECRETO-LEI No 2.848, DE 7 DE DEZEMBRO DE 1940. Disponível em: <https://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848compilado.htm>. Acesso em 08/05/2018.

BRASIL. Constituição da República Federativa do Brasil, promulgada em 05 de outubro de 1988. Disponível em: <https://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm>. Acesso em: 06/01/2018.

BRASIL. Estatuto da Criança e do Adolescente, Câmera dos Deputados, Lei nº 8.069, de 13 de julho de 1990. DOU de 16/07/1990 – ECA. Brasília, DF. Disponível em: <https://www.planalto.gov.br/ccivil_03/Leis/l8069.htm>. Acesso em 06/05/2018.

BRASIL. Lei 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Brasília, DF, 23 abr. 2014. Disponível em: <https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm.> Acesso em: 05/05/2018.


Notas

1 Bit é a sigla utilizada para BinaryDigit que, em português, significa “dígito binário”, ou seja, é a menor unidade de informação que pode ser armazenada ou transmitida. É geralmente usada na computação e teoria da informação. Um bit pode assumir somente dois valores, como 0 ou 1.

2 A Internet é um conglomerado de redes que permite a interconexão descentralizada de computadores através de um conjunto de protocolos denominado TCP/IP.

3 O termo “cybercrime” começou a ser utilizado no final da década de 90, à medida que a Internet se disseminava pelos países da América do Norte. Um subgrupo das nações do G8 se formou após um encontro em Lyon, na França, para o estudo dos problemas da criminalidade então surgidos e promovidos via Internet ou pela migração de informações para esse meio. Este “grupo de Lyon” usava o termo para descrever, de forma muito ampla, todos os tipos de crime perpetrados na Internet ou nas novas redes de telecomunicações, que estavam cada vez mais acessíveis em termos de custo. Neste momento, tal nomenclatura tornou-se costumeira, mesmo que incorreta, sendo uma das mais utilizadas até hoje para denominar os crimes digitais. Disponível em https://www.webartigos.com/artigos/ciberprova-o-processo-penal-na-era-dos-crimes-digitais/89599. Acesso em 02/01/2018.

4 CRESPO, Marcelo. Crimes digitais: do que estamos falando? Canal Ciências Criminais. 2015. Disponível em <https://canalcienciascriminais.com.br/crimes-digitais-do-que-estamos-falando>, acesso em 20/02/2018.

5 CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. 2ª ed. Rio de Janeiro: Lumen Juris, 2003, p. 09.

6 Norton é uma rede de serviços de proteção digital, desenvolvido pela Symantec, tendo hoje uma extensa variedade de produtos destinados à proteção de computadores.

7 G1. Brasil tem quase 77 mil vítimas de crime cibernético por dia, diz estudo. 2011. Disponível em: <https://g1.globo.com/tecnologia/noticia/2011/09/brasil-tem-quase-77-mil-vitimas-de-crime-cibernetico-por-dia-diz-estudo.html>, acesso em 20/02/2018.

8 Sistema de hipermídia disponível na Internet, com documentos e outros objetos localizados em pontos diversos da rede e vinculados entre si. Fonte: FERREIRA, Aurélio Buarque de Holanda. Dicionário Aurélio Básico da Língua Portuguesa. Rio de Janeiro: Nova Fronteira, 2010, p. 791.

9 TCP significa TransmissionControlProtocol (Protocolo de Controle de Transmissão) e o IP, Internet Protocol (Protocolo de Internet), sendo os protocolos utilizados para conexão com a Internet.

10 TEIXEIRA, Tarcísio. Curso de direito e processo eletrônico: doutrina, jurisprudência e prática. São Paulo. Saraiva, 2013. Pag. 23.

11 Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Em regra, é a “linha de frente” da proteção da máquina. Fonte: Disponível em https://www.cisco.com/c/pt_br/products/security/firewalls/what-is-a-firewall.html. Acesso em 05/01/2018.

12 Os dados de pagamento do comprador, em sistemas de pagamento seguro, são criptografados e o vendedor não tem acesso, sendo realizada a transação unicamente pelas instituições bancárias vinculadas a ambos.

13 Da mesma forma do pagamento seguro, esse tipo de validação “esconde” do vendedor as informações do cartão utilizado para a compra do produto, buscando os meios contratados pela operadora utilizada para garantia de que, de fato, a compra foi realizada pelo titular do cartão. Cada empresa possui uma forma de realizar tal feito, bem como possui programas próprios para garantia da segurança de seu cliente. Desta forma, a medida utilizada pelas empresas pode variar.

14 É um programa de proteção ao computador que detecta e elimina ameaças, impedindo, também, a sua instalação e proliferação.

15ERENBERG, Jean Jacques. Publicidade patológica na internet à luz da legislação brasileira. São Paulo: Juarez de Oliveira, 2003. 128 p.

16 O termo ‘efeito rede’ refere-se, basicamente, à maneira como sistemas maciçamente conectados tendem a criar padrões que, uma vez estabelecidos, tornam-se extremamente difíceis de eliminar. Esses padrões passam a ter muito valor. Em uma rede, quanto mais pessoas usarem um determinado produto ou sistema, mais valor ele passará a ter, principalmente por causa da capacidade aumentada de um usuário individual para se conectar e compartilhar recursos com outros que utilizam o mesmo sistema. Fonte: JENNINGS, Charles; FENA, Lori. Privacidade.com: como preservar sua intimidade na era da internet. Tradução: Bazán Tecnologia e Linguística. São Paulo: Futura, 2000, p. 133.

17 EMARKETER. Disponível em: <https://www.emarketer.com/> acesso em 20/02/2018.

18 FECOMERCIO. Disponível em: https://www.fecomercio.com.br/. Acesso em 20/02/2018.

19 Facebook é uma mídia social e rede social virtual lançada em 4 de fevereiro de 2004, operado e de propriedade privada da Facebook Inc.

20 BELLO, Cíntia del. Visibilidade, vigilância, identidade e indexação: a questão da privacidade nas redes sociais digitais. Logos. Rio de Janeiro, v. 18, n. 1, p.139-151, 2011.

21 Google é uma ferramenta de pesquisa pertencente ao grupo multinacional Google LLC, que atualmente disponibiliza na internet diversos serviços online e softwares destinados ao ambiente digital.

22 Yahoo! é um portal web sediado em Sunnyvale, Califórnia que é uma subsidiária integral da Verizon Communications através da Oath Inc.

23 Instagram é uma rede social online de compartilhamento de fotos e vídeos entre seus usuários, que permite aplicar filtros digitais e compartilhá-los em uma variedade de serviços de redes sociais, como Facebook, Twitter, Tumblr e Flickr.

24 É uma rede social e um servidor para microblogging, que permite aos usuários enviar e receber atualizações pessoais de outros contatos (em textos de até 280 caracteres, conhecidos como "tweets"), por meio do website do serviço, por SMS e por softwares específicos de gerenciamento.

25 Site é basicamente um endereço eletrônico.

26 Um cookie, no âmbito do protocolo de comunicação HTTP usado na Internet, é um pequeno arquivo de computador ou pacote de dados enviados por um sítio de Internet para o navegador do usuário, quando o usuário visita o sítio. Cada vez que o usuário visita o sítio novamente, o navegador envia o cookie de volta para o servidor para notificar atividades prévias do usuário. Os cookies foram concebidos para serem um mecanismo confiável para que sítios se lembrem de informações da atividade do usuário, como senhas gravadas, itens adicionados no carrinho de compras em uma loja online, hiperligações que foram clicadas anteriormente, entre outros. Assim, melhoram a navegação, aumentando a eficiência da resposta. Fonte: WIKIPEDIA. Disponível em: https://pt.wikipedia.org/wiki/Cookie_(inform%C3%A1tica). Acesso em 08/02/2018.

27Tor (anteriormente um acrônimo para The OnionRouter) é um software livre e de código aberto que proporciona o anonimato pessoal ao navegar na Internet e em atividades online, protegendo contra a censura e principalmente a privacidade pessoal. A maioria das distribuições GNU/Linux disponibilizam o Tor, embora haja versões para diferentes sistemas operacionais, tais como Windows e Mac OS. A rede Tor é uma rede de túneis http (com tls) sobrejacente à Internet, onde os roteadores da rede são computadores de usuários comuns rodando um programa e com acesso web (apenas). O objetivo principal do projeto é garantir o anonimato, e consequentemente privacidade, ao usuário que está acessando a web. Fonte: WIKIPEDIA. Disponível em https://pt.wikipedia.org/wiki/Tor_(rede_de_anonimato). Acesso em 10/02/2018.

28 FERREIRA, Aurélio Buarque de Holanda. Dicionário Aurélio Básico da Língua Portuguesa. Rio de Janeiro: Nova Fronteira, 2010, p. 48.

29 ALECRIM, Emerson. Endereços IP (Internet Protocol). Disponível em: <https://www.infowester.com/internetprotocol.php>. Acesso em: 20/02/2018.

30Acrônimo dos termos TransmissionControl Protocol e Internet Protocol, ou, Protocolo de Controle de Transmissão e Protocolo Internet).

31MORIMOTO, Carlos Índice do dicionário técnico. Disponível em: <https://www.guiadohardware.net/termos/tcp-ip> Acesso em: 21/02/2018.

32 Idem.

33 Idem.

34 CF/88: Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

[...]

IV - é livre a manifestação do pensamento, sendo vedado o anonimato;

[...]

Fonte: BRASIL. Constituição da República Federativa do Brasil, promulgada em 05 de outubro de 1988. Disponível em: <https://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm>. Acesso em: 06/03/2018.

35 RODOTÁ, Stefano. A Vida na Sociedade da Vigilância: a privacidade hoje. Rio de Janeiro: Renovar, 2008, p.122.

36 Em tais tipos de software é permitido que os usuários possam ter a liberdade de executar, copiar, distribuir, estudar, mudar e melhorar o software. Disponível em: https://www.gnu.org/philosophy/free-sw.html. Acesso em 22/02/2018.

37 Disponível em: https://blog.deepwebbrasil.com/mergulhando-na-rede-tor/. Acesso em 22/02/2018.

38 Disponível em: <https://www.mundodigital.net.br/index.php/noticias/internet-midia/8284-que-e-deep-web-darknet-e-como-se-proteger>, acesso em 22/02/2018.

39 CF/88: Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

[...]

X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

[...]

Fonte: BRASIL. Constituição da República Federativa do Brasil, promulgada em 05 de outubro de 1988. Disponível em: <https://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm>. Acesso em: 06/03/2018.

40Disponível em: <https://www.tecmundo.com.br/seguranca/124937-exclusivo-vazam-milhares-dados-pessoais-clientes-netshoes.htm>, acesso em 22/02/2018.

41 Disponível em: <https://www.welivesecurity.com/br/2017/08/22/redes-sociais-da-playstation-sao-atacadas-pelo-grupo-ourmine/>, acesso em 22/02/2018.

42 Disponível em: <https://g1.globo.com/tecnologia/blog/seguranca-digital/post/hackers-dedicam-invasao-do-twitter-de-criador-de-pokemon-go-ao-brasil.html>, acesso em 22/02/2018.

43 Disponível em: <https://g1.globo.com/tecnologia/noticia/hackers-invadem-redes-sociais-da-hbo-e-de-game-of-thrones.ghtml>, acesso em 22/02/2018.

44 Disponível em: <https://help.uber.com/h/12c1e9d1-4042-4231-a3ec-3605779b8815>, acesso em 22/02/2018.

45 Disponível em: <https://oglobo.globo.com/sociedade/tecnologia/pesquisador-diz-que-brasil-o-pais-mais-vulneravel-vazamento-de-informacoes-21817941>, acesso em 22/02/2018.

46 Disponível em: <https://g1.globo.com/tecnologia/noticia/2016/07/whatsapp-bloqueado-relembre-todos-os-casos-de-suspensao-do-app.html>, acesso em 22/02/2018.

47 FERREIRA, IvetteSenise. Direito & Internet: Aspectos Jurídicos Relevantes. 2 ed. São Paulo: QuartierLatin , 2005, p.261

48 VIANA, Marco Túlio apud CARNEIRO, Adeneele Garcia. Fundamentos de direito penal informático. Do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003, p. 13-26

49 ARAS, Vladimir. Crimes de informática, uma nova criminalidade. Jus Navegandi. Teresina, 1 de outubro de 2001. Disponível em: <https://jus.com.br/artigos/2250/crimes-de-informatica>. Acesso em 23/02/2018.

50 ARAS, Vladimir. Crimes de informática, uma nova criminalidade. Jus Navegandi. Teresina, 1 de outubro de 2001. Disponível em: <https://jus.com.br/artigos/2250/crimes-de-informatica>. Acesso em 23/02/2018.

51 Disponível em: <https://economia.ig.com.br/sony-recebe-primeiro-processo-por-violacao-da-rede-de-usuarios/n1300107659452.html>, acesso em 22/02/2018.

52 Leonard Max Adleman (São Francisco, 31 de de Dezembro de 1945 ) foi um matemático, cientista da computação e biólogo. Em 1978, juntamente com Ronald Rivest e Adi Shamir, contribuiu para o desenvolvimento do sistema de criptografia assimétrica RSA, que é um acrônimo formado pelas iniciais dos sobrenomes dos três criadores: Ron Rivest, AdiShamir e Leonard Adleman. Foi Adleman quem primeiro cunhou e usou o termo "vírus" para se referir a malware que infecta computadores e comparar o comportamento de um vírus de computador com o de um vírus biológico, especialmente no que se refere à disseminação da infecção.

53 É uma conferência anual que trata de assuntos referentes a segurança no ambiente digital.

54 Instituto de defesa cibernética.Disponível em: <https://idciber.eb.mil.br/index.php?option=com_content&view=article&id=160:o-que-e-virus-de-computador&catid=78&Itemid=301>, acesso em 22/02/2018.

55 Richard "Rich" Skrenta (Pittsburgh, Pensilvânia, nascido em 1967) é um programador de computador e empresário do Vale do Silício. Em 1982, quando era um estudante do ginásio na Mt. Lebanon High School, escreveu o ElkCloner, um vírus que infectou computadores Apple II. Acredita-se que este seja o primeiro vírus propagador de larga escala jamais criado.

56 O DOS, sigla para Disk Operating System ou sistema operacional em disco é um acrónimo para vários sistemas operativos intimamente relacionados que dominaram o mercado para compatíveis IBM PC entre 1981 e 1995.

57 Tech Target. Disponível em: <https://searchsecurity.techtarget.com/definition/Elk-Cloner>, acesso em 22/02/2018.

58 HTML (abreviação para a expressão inglesa HyperTextMarkupLanguage, que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada na construção de páginas na Web. Documentos HTML podem ser interpretados por navegadores. A tecnologia é fruto da junção entre os padrões HyTime e SGML.

59 Macros são definidos na programação como um padrão de entrada que é substituído por um novo padrão de saída. Podem ser aplicados como recurso de linguagem em programação ou serem aplicadas para converter entradas periféricas em comandos e ações dentro do sistema operacional. TECMUNDO. Disponível em: <https://www.tecmundo.com.br/programacao/195-o-que-e-macro-.htm>, acesso em 01/03/2018.

60 Disponível em: <https://exame.abril.com.br/tecnologia/hackers-trancam-hospedes-em-hotel-e-exigem-resgate-em-bitcoin/>, acesso em 01/09/2018.

61 Disponível em: <https://medium.com/@yatahaze/as-categorias-de-pornografia-mais-vistas-de-2017-estão-bastante-preocupantes-82b2e471ce04>, acesso em 25/03/2018.

62 VOLTOLINI, Ramon. E no Brasil? Lista com termos mais buscados por país no PornHub é divulgada. Disponível em: <https://www.tecmundo.com.br/internet/87350-brasil-lista-termos-buscados-pais-no-pornhub-divulgada.htm>, acesso em 25/03/2018.

63 AUN, Heloisa. Cultura do estupro: 'ônibus' é o termo mais buscado em site pornô.Disponível em <https://catracalivre.com.br/geral/cidadania/indicacao/cultura-do-estupro-onibus-e-o-termo-mais-buscado-em-site-porno/>, acesso e 25/03/2018.

64 TRISTÃO, Marcos Paulo. A divulgação de fotos intimas sem autorização é crime. Disponível em: <https://www.folhadoes.com/noticia/2014/04/18/a-divulgacao-de-fotos-intimas-sem-autorizacao-e-crime.html>, acesso em 26/03/2018.

65 Fonte disponível em: <https://indicadores.safernet.org.br/>, acesso em 26/03/2018.

66 PATROCÍNIO, Carol. O MasterChef Júnior e a sexualização infantil. Disponível em: <https://www.cartacapital.com.br/sociedade/o-masterchef-junior-e-a-sexualizacao-infantil-9362.html>, acesso em 26/03/2018.

67 _______. Superior Tribunal de Justiça. Recurso Especial nº 1.334.097/RJ. Recorrente: Globo Comunicações e Participações S/A. Recorrido: Jurandir Gomes de França. Relator: Ministro Luis Felipe Salomão. Brasília, 28 de maio de 2013. Disponível em: <https://ww2.stj.jus.br/processo/jsp/revista/abreDocumento.jsp?componente=ATC&sequencial=31006510&num_registro=201201449107&data=20130910&tipo=5&formato=PDF>. Acesso em 05/04/2018.

68 Código Penal: Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. § 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I - Presidente da República, governadores e prefeitos;

II - Presidente do Supremo Tribunal Federal;

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.

69 CRESPO, Marcelo. As Leis nº 12.735/2012 e 12.737/2012 e os crimes digitais: acertos e equívocos legislativos. Canal Ciências Criminais. https://canalcienciascriminais.com.br/as-leis-no-12-7352012-e-12-7372 012-e-os-crimes-digitais-acertos-e-equivocos-legislativos/ Acesso em: 28/03/2018.

70 Código Civil: Art. 927. Aquele que, por ato ilícito, causar dano a outrem, fica obrigado a repará-lo.

71 CARVALHO DE MENDONÇA, Manuel Inácio. Doutrina e prática das obrigações. 4. Ed. Aumentada e atualizada por José de Aguiar Dias. Rio de Janeiro. Forense, 1956, t.II.

72 Lei 13.441 de 8 de maio de 2017. Disponível em: <https://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2017/Lei/L13441.htm>. Acesso em 05/03/2018.

73 ECA: Art. 190-A. A infiltração de agentes de polícia na internet com o fim de investigar os crimes previstos nos arts. 240, 241, 241-A, 241-B, 241-C e 241-D desta Lei e nos arts. 154-A, 217-A, 218, 218-A e218-B do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), obedecerá às seguintes regras:

I – será precedida de autorização judicial devidamente circunstanciada e fundamentada, que estabelecerá os limites da infiltração para obtenção de prova, ouvido o Ministério Público;

II – dar-se-á mediante requerimento do Ministério Público ou representação de delegado de polícia e conterá a demonstração de sua necessidade, o alcance das tarefas dos policiais, os nomes ou apelidos das pessoas investigadas e, quando possível, os dados de conexão ou cadastrais que permitam a identificação dessas pessoas;

III – não poderá exceder o prazo de 90 (noventa) dias, sem prejuízo de eventuais renovações, desde que o total não exceda a 720 (setecentos e vinte) dias e seja demonstrada sua efetiva necessidade, a critério da autoridade judicial.

§ 1º A autoridade judicial e o Ministério Público poderão requisitar relatórios parciais da operação de infiltração antes do término do prazo de que trata o inciso II do § 1º deste artigo.

§ 2º Para efeitos do disposto no inciso I do § 1º deste artigo, consideram-se:

I – dados de conexão: informações referentes a hora, data, início, término, duração, endereço de Protocolo de Internet (IP) utilizado e terminal de origem da conexão;

II – dados cadastrais: informações referentes a nome e endereço de assinante ou de usuário registrado ou autenticado para a conexão a quem endereço de IP, identificação de usuário ou código de acesso tenha sido atribuído no momento da conexão.

§ 3º A infiltração de agentes de polícia na internet não será admitida se a prova puder ser obtida por outros meios.

74 Ministério Público do Rio contrata ex-hacker para investigações. Disponível em:<https://www.conjur.com.br/2001-mai-10/mp_contrata_especialista_investigacoes_eletronicas>, acesso em 02/04/2018.

75 Disponível em: <https://g1.globo.com/sao-paulo/sao-jose-do-rio-preto-aracatuba/noticia/2016/05/policia-divulga-imagens-da-operacao-hacker-do-bem-em-rio-preto.html>, acesso em 02/04/2018.

76 Tal termo é autilizado pra definir a situação em que a vítima se sente inferiorizada, culpada pelo ocorrido, sendo que o termo tem tradução literal de “colocar-se como promiscua”. Fonte: Wikipédia. Disponível em:<https://pt.wikipedia.org/wiki/Slut-shaming>. Acesso em 29/04/2018.

77 O Usenet (do inglês, Unix User Network) é um meio de comunicação onde usuários postam mensagens de texto (chamadas de "artigos") em fóruns que são agrupados por assunto (chamados de grupos de notícias). Fonte: Wikipédia. Disponível em: <https://pt.wikipedia.org/wiki/Usenet>. Acessoem 29/04/2018.

78 TSOULIS-REAY, Alexa.ABriefHistoryofRevengePorn.Disponível em: https://nymag.com/news/features/sex/revenge-porn-2013-7/. Acesso em: 29/04/2018.

79 Fonte: <https://www.dailymail.co.uk/news/article-1329812/Joshua-Ashby-Facebook-user-jailed-posting-naked-picture-ex-girlfriend.html>. Acesso em 02/05/2018.

80 Fonte: Wikipédia. Disponível em: <https://en.wikipedia.org/wiki/Is_Anyone_Up%3F>. Acesso em 02/05/2018.

81 Fonte: <https://www.rollingstone.com/culture/news/the-most-hated-man-on-the-internet-20121113>. Acesso em 02/05/2018.

82 Fonte: <https://jezebel.com/one-womans-dangerous-war-against-the-most-hated-man-on-1469240835>. Acesso em 02/05/2018.

83 Fonte: <https://www.timesofisrael.com/israeli-law-labels-revenge-porn-a-sex-crime/>. Acesso em 02/05/2018.

84Fonte: <https://www.washingtonpost.com/news/morning-mix/wp/2015/02/03/revenge-porn-web-site-creator-convicted-victimized-thousands-of-women/?noredirect=on&utm_term=.32c95d589510>. Acesso em 02/05/2018.

85 Fonte: <https://vip.abril.com.br/comportamento/americano-e-condenado-a-18-anos-de-prisao-por-revenge-porn/>. Acesso em 02/05/2018.

86 SCOTT, Joan. Gênero: uma categoria útil para análise histórica. Tradução: Christine Rufino Dabat e Maria Betânia Ávila. Disponível em: <https://edisciplinas.usp.br/pluginfile.php/185058/mod_resource/content/2/G%C3%AAnero-Joan%20Scott.pdf>. Acesso em 02/05/2018.

87 Pragmatismo Político. Mulher comete suicídio após ‘pornô de vingança’ e comove a Itália. 17/09/2016. Disponível em: <https://www.pragmatismopolitico.com.br/2016/09/mulher-comete-suicidio-apos-porno-de-vinganca-e-comove-a-italia.html>. Acesso em 03/05/2018.

88 OTONI, Isadora. Pornografia de revanche: em dez dias, duas jovens se suicidam. 21/11/2013. Disponível em: <https://www.revistaforum.com.br/revenge-porn-divulgacao-de-fotos-intimas-culmina-com-suicidio-/de-duas-jovens/>. Acesso em 03/05/2018.

89 ANDRADE, Patrícia. Família de Júlia Rebeca só soube de vídeo íntimo após morte da jovem. 16/11/2013. Disponível em: <https://g1.globo.com/pi/piaui/noticia/2013/11/familia-de-julia-rebeca-diz-que-so-soube-de-video-apos-morte-da-jovem.html>. Acesso em 03/05/2018.

90 Sites anunciam venda e afirmam ter vídeo íntimo de Júlia Rebeca. 20/11/2013. Disponível em: <https://www.viagora.com.br/noticias/sites-anunciam-venda-e-afirmam-ter-video-intimo-de-julia-rebeca-46326.html>. Acesso em 03/05/2018.

[91 ]VALENTE, Mariana Giorgetti; NERIS, Natália; RUIZ, Juliana Pacetta; BULGARELLI, Lucas. O corpo é o código: estratégias jurídicas de enfrentamento ao revengeporn no Brasil. InternetLab: São Paulo, 2016. P. 65.

92 ANDRADE, Vera Regina Pereira de. A Soberania Patriarcal: o Sistema de Justiça Criminal no tratamento da violência sexual contra a mulher.Sequncia: Estudos Jurídicos e Políticos. Florianópolis. Janeiro de 2005. ISSN 2177-7055. Disponível em: <https://periodicos.ufsc.br/index.php/sequencia/article/view/15185>. Acesso em: 05/05/2018.

93 Idem

94 CARVALHO, Sandro Carvalho Lobato de; LOBATO, Joaquim Henrique de Carvalho. Vitimização e processo penal. Revista Jus Navigandi, Teresina, ano 13, n. 1937, 20 out. 2008. Disponível em: <https://jus.com.br/artigos/11854/vitimizacao-e-processo-penal> Acesso em: 06/05/2018.

95 BITTAR, Carlos Alberto. Os direitos da personalidade. 6 ed., atualizado por Eduardo Carlos Bianca Bittar. Rio de Janeiro: Forense Universitária, 2003, p. 53.

96 Idem, p. 52.

97 Artigo 12; Pode-se exigir que cesse a ameaça, ou a lesão, a direito da personalidade, e reclamar perdas e danos, sem prejuízo de outras sanções previstas em lei.

Parágrafo único. Em se tratando de morto, terá legitimação para requerer a medida prevista neste artigo o cônjuge sobrevivente, ou qualquer parente em linha reta, ou colateral até o quarto grau.

98 AMARO, Elisabete Aloia. Responsabilidade civil por ofensa aos direitos da personalidade. Responsabilidade civil: estudos em homenagem ao professor Rui Geraldo Camargo Viana. São Paulo: Revistas dos Tribinais, 2009, p.157 et. seq.

99 CANTALI, Fernanda Borghetti. Direitos da personalidade: disponibilidade relativa, autonomia privada e dignidade humana. Porto Alegre: Livraria do Advogado Editora, 2009, p. 95

100 CAVALIERI FILHO, Sergio. Programa de Responsabilidade Civil. 11. ed. São Paulo: Atlas, 2014, p. 30

101 GONÇALVES, Carlos Roberto. Responsabilidade Civil. 15. ed. São Paulo: Saraiva, 2014, p. 59

102 Art. 186. Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito.

103 VALENTE, Mariana Giorgetti; NERIS, Natália; RUIZ, Juliana Pacetta; BULGARELLI, Lucas. O corpo é o código: estratégias jurídicas de enfrentamento ao revengeporn no Brasil. InternetLab: São Paulo, 2016. P. 31.

104 Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

[...]

II - ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei;

[...]

X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

[...]

105BRASIL. Lei 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Brasília, DF, 23 abr. 2014. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 05/05/2018.

106Art. 3º A disciplina do uso da internet no Brasil tem os seguintes princípios:

[...]

II - proteção da privacidade;

[...]

Art. 8º A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno exercício do direito de acesso à internet.

Parágrafo único. São nulas de pleno direito as cláusulas contratuais que violem o disposto no caput, tais como aquelas que:

I - impliquem ofensa à inviolabilidade e ao sigilo das comunicações privadas, pela internet; ou

II - em contrato de adesão, não ofereçam como alternativa ao contratante a adoção do foro brasileiro para solução de controvérsias decorrentes de serviços prestados no Brasil.

Art. 11. Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros.

§ 1º O disposto no caput aplica-se aos dados coletados em território nacional e ao conteúdo das comunicações, desde que pelo menos um dos terminais esteja localizado no Brasil.

§ 2º O disposto no caput aplica-se mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil.

§ 3º Os provedores de conexão e de aplicações de internet deverão prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações.

§ 4º Decreto regulamentará o procedimento para apuração de infrações ao disposto neste artigo.

107 ROCHA, Fernando Luiz Ximenes. Liberdade de comunicação e dignidade humana. In: ROCHA, Ferando Luiz e MORAES, Filomeno (Coord.). Direito Constitucional Contemporâneo: Estudos em Homenagem ao Professor Paulo Bonavides. Belo Horizonte: Del Rey, 2005, p. 159-172.

108Os provedores são serviços que têm a função de conectar um computador à Internet permitindo a navegação em sites e acesso a serviços como envio e recebimento de e-mail. Eles são intermediários entre o cliente e a operadora contratada.

109 THOMPSON, Marcelo. Marco civil ou demarcação de direitos? Democracia, razoabilidade e as fendas na Internet do Brasil. Revista de Direito Administrativo. Rio de Janeiro: Editora FGV, vol. 261, set/dez. 2012 p. 203-251

110 Idem pág 213

111 ALMEIDA, Juliana Evangelista de. Responsabilidade civil dos provedores de serviço de Internet. Revista de Direito Privado. São Paulo, v. 62, ano 16, p. 97-116, abr/jun. 2015, p. 113.

112 Art. 139 - Difamar alguém, imputando-lhe fato ofensivo à sua reputação:

Pena - detenção, de três meses a um ano, e multa.

113 Art. 140 - Injuriar alguém, ofendendo-lhe a dignidade ou o decoro:

Pena - detenção, de um a seis meses, ou multa.

§ 1º - O juiz pode deixar de aplicar a pena:

I - quando o ofendido, de forma reprovável, provocou diretamente a injúria;

II - no caso de retorsão imediata, que consista em outra injúria.

§ 2º - Se a injúria consiste em violência ou vias de fato, que, por sua natureza ou pelo meio empregado, se considerem aviltantes:

Pena - detenção, de três meses a um ano, e multa, além da pena correspondente à violência.

§ 3º Se a injúria consiste na utilização de elementos referentes a raça, cor, etnia, religião, origem ou a condição de pessoa idosa ou portadora de deficiência:

Pena - reclusão de um a três anos e multa.

114 Art. 147 - Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal injusto e grave:

Pena - detenção, de um a seis meses, ou multa.

Parágrafo único - Somente se procede mediante representação.

Art. 158 - Constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa:

Pena - reclusão, de quatro a dez anos, e multa.

§ 1º - Se o crime é cometido por duas ou mais pessoas, ou com emprego de arma, aumenta-se a pena de um terço até metade.

§ 2º - Aplica-se à extorsão praticada mediante violência o disposto no § 3º do artigo anterior.

§ 3º Se o crime é cometido mediante a restrição da liberdade da vítima, e essa condição é necessária para a obtenção da vantagem econômica, a pena é de reclusão, de 6 (seis) a 12 (doze) anos, além da multa; se resulta lesão corporal grave ou morte, aplicam-se as penas previstas no art. 159, §§ 2º e 3º, respectivamente.

Art. 213. Constranger alguém, mediante violência ou grave ameaça, a ter conjunção carnal ou a praticar ou permitir que com ele se pratique outro ato libidinoso:

Pena - reclusão, de 6 (seis) a 10 (dez) anos.

§ 1º Se da conduta resulta lesão corporal de natureza grave ou se a vítima é menor de 18 (dezoito) ou maior de 14 (catorze) anos:

Pena - reclusão, de 8 (oito) a 12 (doze) anos.

§ 2º Se da conduta resulta morte

Pena - reclusão, de 12 (doze) a 30 (trinta) anos

115Lei 11.340/2006 -Art. 41. Aos crimes praticados com violência doméstica e familiar contra a mulher, independentemente da pena prevista, não se aplica a Lei no 9.099, de 26 de setembro de 1995.

116 Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I - Presidente da República, governadores e prefeitos;

II - Presidente do Supremo Tribunal Federal;

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

Ação penal

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.

117BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: <https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em 05/05/2018.

118Disponível em: <https://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=576366>. Acesso em: 08/05/2018.

119 Disponível em: <https://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra;jsessionid=E9DFF73EBF81A2C802939CD1A5166F1D.proposicoesWebExterno2?codteor=1521709&filename=Avulso+-PL+5555/2013.> Acesso em 06/05/2018.

120 Disponível em: <https://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=576366>. Acesso em 06/05/2018.

121“Divulgação indevida de material íntimo

Art. 216-B. Divulgar, por qualquer meio, fotografia, imagem, som, vídeo ou qualquer outro material, contendo cena de nudez, ato sexual ou obsceno sem autorização da vítima.

Pena – detenção, de um a três anos, e multa.

§1º Está sujeito à mesma pena quem realiza montagens ou qualquer artifício com imagens de pessoas.

§2º A pena é aumentada de um terço se o crime é cometido:

I - com o fim de vingança ou humilhação;

II – por agente que era cônjuge, companheiro, noivo, namorado ou manteve relacionamento amoroso com a vítima com ou sem habitualidade;

§3º A pena é aumentada da metade se o crime é cometido contra vítima menor de 18 (dezoito) anos ou pessoa com deficiência.”

122 Disponível em: <https://www.camara.gov.br/sileg/integras/1178103.pdf>. Acesso em 07/05/2018.

123 Disponível em: <https://www.camara.gov.br/sileg/integras/1201056.pdf >. Acesso em 07/05/2018.

124 Disponível em: <https://www.camara.gov.br/sileg/integras/1246470.pdf >. Acesso em 07/05/2018.

125 Disponível em: <https://www25.senado.leg.br/web/atividade/materias/-/materia/119844 >. Acesso em 07/05/2018.

126 Disponível em: <https://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra;jsessionid=30E414D5E797F9279BA8536D865FCCF1.proposicoesWebExterno2?codteor=1340522&filename=Avulso+-PL+170/2015 >. Acesso em 07/05/2018.

127 Disponível em: <https://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1806100 >. Acesso em 07/05/2018.

128 “Art. 233-A. Promover a exposição pública da intimidade física ou sexual de alguém:

Pena - reclusão, de um a dois anos.

§ 1º Se o crime é praticado pelos meios de comunicação social ou pela rede mundial de computadores:

Pena: reclusão, de dois a quatros anos.

§ 2º A pena é aumentada da metade se:

I - a vítima é menor de 18 (dezoito) anos;

II - a vítima possuir enfermidade ou deficiência mental; ou

III - o agente é ascendente, padrasto, madrasta, irmão, enteado, cônjuge, companheiro, tutor ou curador, preceptor ou empregador da vítima, ou se assumiu, por lei ou outra forma, obrigação de cuidado, proteção ou vigilância;

§ 3º Se o crime é cometido com o fim de obter vantagem econômica, aplica-se também multa.”

129 Disponível em: <https://www.camara.gov.br/sileg/integras/1436806.pdf>. Acesso em 06/05/2018.

130 VEIGA, Leonor. Facebook: Jovem preso por publicar fotografias da ex-namorada nua. Expresso. 16/11/2010. Disponível em: <https://expresso.sapo.pt/actualidade/facebook-jovem-preso-por-publicar-fotografias-da-ex-namorada-nua=f615496#gs.dWrEtNw.> Acesso em 07/05/2018.

131 RESENDE, Paula. Fran faz campanha por lei que torne crime a divulgação de vídeos íntimos. G1. 13/10/2014. <https://g1.globo.com/goias/noticia/2014/10/fran-faz-campanha-por-lei-que-torne-crime-divulgacao-de-videos-intimos.html>. Acesso 08/05/2018.

132 Meme é um termo grego que significa imitação. O termo é bastante conhecido e utilizado no "mundo da internet", referindo-se ao fenômeno de "viralização" de uma informação, ou seja,qualquer vídeo, imagem, frase, ideia, música e etc, que se espalhe entre vários usuários rapidamente, alcançando muita popularidade. Fonte: <https://www.significados.com.br/meme/>. Acesso em 08/05/2018.

133 NETO, Walacy. Caso Fran: novo processo contra suspeito será aberto. Jornal opção. 10/10/2014. Disponível em: <https://www.jornalopcao.com.br/ultimas-noticias/jovem-que-teve-video-intimo-divulgado-na-internet-vai-abrir-outro-processo-contra-suspeito-17588/>. Acesso em 08/05/2018.

134 G1 edição 17/11/2013. Disponível em: <https://g1.globo.com/fantastico/noticia/2013/11/nao-tenho-mais-vida-diz-fran-sobre-video-intimo-compartilhado-na-web.html>. Acesso em 08/05/2018.

135 Fonte: Geledes. Disponível em: <https://www.geledes.org.br/sofri-um-assassinato-moral-perdi-tudo-conta-vitima-de-cyber-vinganca/#ixzz3sKVPAnRu>. Acesso em 08/05/2018.

136 Fonte: ONG Marias da Internet. Disponível em: <https://www.mariasdainternet.com.br/>. Acesso em 09/05/2018.

137 VARELLA, Gabriela; SOPRANA, Paula. Pornografia de vingança: Crime rápido, trauma permanente. Revista Época. 16/02/2016. Disponível em: <https://epoca.globo.com/vida/experiencias-digitais/noticia/2016/02/pornografia-de-vinganca-crime-rapido-trauma-permanentee.html>. Acesso em 09/05/2019.

138PEREZ, Fabíola. Vingança mortal. Revista ISTOÉ. 22/11/2013. <https://istoe.com.br/336016_VINGANCA+MORTAL/>. Acesso 09/05/2018.

139 G1. Um ano após vídeo íntimo vazar na internet, polícia ainda busca suspeito. 27/11/2014. <https://g1.globo.com/pi/piaui/noticia/2014/11/um-ano-depois-investigacao-sobre-morte-de-julia-rebeca-continua-no-pi.html>. Acesso 09/05/2018.

140 G1. “Não tenho mais vida”, diz Fran sobre vídeo íntimo compartilhado na web. 17/11/2013. <https://g1.globo.com/fantastico/noticia/2013/11/nao-tenho-mais-vida-diz-fran-sobre-video-intimo-compartilhado-na-web.html>. Acesso 09/05/2018.

141 Disponível em: <https://180graus.com/geral/fantastico-vai-repercutir-caso-julia-rebeca>. Acesso em 09/05/2018.

142 Skype é uma rede de comunicação social hospedada na surfaceda Internet.

143 DIP, Andreia; AFIUNE, Giulia. Como um sonho ruim. 19/12/2013. <https://apublica.org/2013/12/6191/>. Acesso em 09/05/2018.

144 Disponível em: <https://revistamarieclaire.globo.com/Mulheres-do-Mundo/noticia/2013/11/pornografia-de-revanche-o-relato-da-vitima-ele-nao-esperava-que-eu-tivesse-forca-para-expor-o-caso-diz-estudante-que-teve-fotos-nuas-compartilhadas-por-ex.html>. Acesso em 09/05/2018.

145 CARVALHO, Bruna. "Me senti impotente e com nojo", diz estudante que teve fotos íntimas vazadas. 29/11/2013. <https://www.cartacapital.com.br/sociedade/me-senti-impotente-e-com-nojo-diz-estudante-que-teve-fotos-intimas-vazadas-3974.html>. Acesso em 09/05/2018.

146 Fonte: Feminismo sem demagogia original. Guest Post: Meu desabafo como vítima de “revengeporn”. 29/12/2013. Disponível em: <.https://feminismosemdemagogia.wordpress.com/2013/12/29/guest-post-meu-desabafo-como-vitima-de-revenge-porn/>. Acesso em 11/05/2018.

147 TOMAZ, Kleber. Jovem denuncia ex-namorado por ameaça e desabafa contra foto nua.18/11/2013. Disponível em: <https://g1.globo.com/sao-paulo/noticia/2013/11/jovem-denuncia-ex-namorado-por-ameaca-e-desabafa-contra-foto-nua.html>. Acesso em 11/05/2018.

148 Fonte: Wikipédia. Disponível em: <https://pt.wikipedia.org/wiki/Mischa_Barton>. Acessoem 11/05/2018.

149 STEDMAN, Alex. Mischa Barton’s Lawyer Declares ‘Victory’ in ‘Revenge Porn’ Case. Tradução livre. 05/06/2017. Disponível em: <https://variety.com/2017/biz/news/mischa-barton-revenge-porn-lawsuit-settlement-1202454983/>. Acesso em 12/05/2018.

150 Fonte: Ministério Público de Santa Catarina. Disponível em: <https://www.mpsc.mp.br/campanhas/sobre-a-pedofilia-na-internet>. Acesso 12/05/2018.

151 ROSA, Fabrízio. Crimes de Informática. 3ª ed. Campinas: Bookseller, 2007. 137p.

152 SANDERSON, Christiane. Abuso sexual em crianças. Ed. M.Books do Brasil. 2008. 344p.

153SOARES, Bruno. Apple retirou Telegram da AppStore por proliferação de pedofilia.06/02/2018. <https://www.techtudo.com.br/noticias/2018/02/apple-retirou-telegram-da-app-store-por-proliferacao-de-pedofilia.ghtml>. Acesso em 15/05/2018.

154 POLÍCIA FEDERAL. 22/11/2016. Disponível em: <https://www.pf.gov.br/agencia/noticias/2016/11/pf-divulga-balanco-da-operacao-darknet-ii>. Acesso em 15/05/2018.

155POLÍCIA FEDERAL. 22/11/2016. Disponível em: <https://www.pf.gov.br/agencia/noticias/2016/11/pf-combate-crime-de-pornografia-infantil-na-deep-web>. Acesso em 15/05/2018.

156 Revista ISTOÉ. 15/10/2014. Disponível em: <https://istoe.com.br/387863_PF+PRENDE+PAI+QUE+PLANEJAVA+ABUSAR+DA+FILHA+QUANDO+NASCESSE/>. Acesso em 15/05/2018.

157 MARCHETTI, Bruno. A ação policial confirma que a navegação anônima do Tor não é mais tão anônima assim. 30/11/2016. Disponível em: <https://motherboard.vice.com/pt_br/article/gvdx37/como-uma-operacao-da-policia-federal-prendeu-uma-rede-de-pedofilia-na-deep-web>. Acesso em 15/05/2018.

158Fonte: Psiquiatria geral: Transtornos sexuais. Disponível em: <https://www.psiquiatriageral.com.br/dsm4/sexual4.htm>. Acesso em 16/05/2018.

159MONTEIRO, Débora Vanessa Xavier. Crimes Sexuais Contra Crianças: Pedófilo vs. Molestador Sexual. Disponível em: https://www.psicologia.pt/artigos/textos/A0640.pdf>. Acesso 18/05/2018.

160BRASIL. Constituição da República Federativa do Brasil, promulgada em 05 de outubro de 1988. Disponível em: <https://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm>. Acesso em: 16/05/2018.

161CURY; Garrido; Marçura. Estatuto da Criança e do Adolescente anotado. 3. ed. rev. e atual. São Paulo: Ed. Revista dos Tribunais, 2002. P. 21

162 ECA: Art. 1º Esta Lei dispõe sobre a proteção integral à criança e ao adolescente.

163BRASIL. Estatuto da Criança e do adolescente. Lei 8.069/1990. Disponível em: <https://www.planalto.gov.br/ccivil_03/Leis/l8069.htm>. Acesso em 18/05/2018.

164ECA :Art. 240. Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por qualquer meio, cena de sexo explícito ou pornográfica, envolvendo criança ou adolescente:

Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa.

§ 1º Incorre nas mesmas penas quem agencia, facilita, recruta, coage, ou de qualquer modo intermedeia a participação de criança ou adolescente nas cenas referidas no caput deste artigo, ou ainda quem com esses contracena.

§ 2º Aumenta-se a pena de 1/3 (um terço) se o agente comete o crime:

I – no exercício de cargo ou função pública ou a pretexto de exercê-la;

II – prevalecendo-se de relações domésticas, de coabitação ou de hospitalidade; ou

III – prevalecendo-se de relações de parentesco consanguíneo ou afim até o terceiro grau, ou por adoção, de tutor, curador, preceptor, empregador da vítima ou de quem, a qualquer outro título, tenha autoridade sobre ela, ou com seu consentimento.

165BRASIL. Estatuto da Criança e do adolescente. Lei 8.069/1990. Disponível em: <https://www.planalto.gov.br/ccivil_03/Leis/l8069.htm>. Acesso em 18/05/2018.

166BRASIL. Estatuto da Criança e do adolescente. Lei 8.069/1990. Disponível em: <https://www.planalto.gov.br/ccivil_03/Leis/l8069.htm>. Acesso em 18/05/2018.

167SANDERSON, Christiane. Abuso sexual em crianças. Ed. M.Books do Brasil. 2008. 344p.

168SANDERSON, Christiane. Abuso sexual em crianças. Ed. M.Books do Brasil. 2008. 344p.

169Gigabyte (símbolo GB) é uma unidade de medida de informação, segundo o Sistema Internacional de Unidades - S.I., que equivale a um bilhão (milhar de milhões) de bytes, ou seja, 1.000.000.000 bytes.

170CIRIACO, Douglas. Hackers do Anonymous desmascaram a maior rede de pedofilia da internet. TecMundo. 24/10/2011. Disponível em: <https://www.tecmundo.com.br/ataque-hacker/14639-hackers-do-anonymous-desmascaram-a-maior-rede-de-pedofilia-da-internet.htm>. Acesso em 18/05/2018.

171Fonte: Safernet. Disponível em: <https://indicadores.safernet.org.br/indicadores.html#>. Acesso em 19/05/2018.

172 ZIDKO, Erika. Pais subestimam riscos da internet, diz especialista no combate à pedofilia. BBC Brasil.18/06/2015. Disponível em: <https://www.bbc.com/portuguese/noticias/2015/06/150616_entrevista_especialista_pedofilia_ez_lgb>. Acesso em 19/05/2018.

173 ESTADÃO. Polícia não consegue chegar a quem produz pornografia. 07/03/2018. Disponível em <https://veja.abril.com.br/brasil/policia-nao-consegue-chegar-a-quem-produz-pornografia/>. Acesso em 18/05/2018.



Informações sobre o texto

Como citar este texto (NBR 6023:2018 ABNT)

CURIEL, Vanessa Braga. Crimes digitais: o crime de pornografia de vingança e pornografia infantil na internet. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 24, n. 5983, 18 nov. 2019. Disponível em: https://jus.com.br/artigos/77892. Acesso em: 26 abr. 2024.