Outubro 16, 2017

Faça seu login

Usuário*
Senha*
Lembrar de mim

Compartilhamento de pornografia infantil por aplicativos de mensagens e possibilidade de exclusão

1
0
0
s2smodern

 

Título original:

COMPATILHAMENTO DE MATERIAL PORNOGRAFICO INFANTOJUVENIL POR APLICATIVOS INSTANTÂNEOS DE MENSAGENS - POSSIBILIDADES TÉCNICAS DE EXCLUSÃO DO CONTEÚDO CRIMINOSO E APLICAÇÃO DO 241, § 2º DO ESTATUTO DA CRIANÇA E DO ADOLESCENTE EM CASO DE DESCUMPRIMENTO.

Alesandro Gonçalves Barreto[1]

 

 

INTRODUÇÃO

 

Os crimes sexuais cometidos contra crianças e adolescentes na Internet têm encontrado terreno fértil para seu cometimento na Internet. O pedófilo, para tal, procura cada vez mais, mecanismos para não ser alcançado pela ação policial.

 

Em contrapartida, grandes empresas têm combatido a pedofilia na internet, notadamente os mecanismos de busca e a redes sociais, retirando esse conteúdo pornográfico de imediato, quando identificado ou reportado. Por conseguinte, o conteúdo criminoso é encaminhado ao NCMEC[i], instituição responsável pelo armazenamento e tratamento dessas imagens.

 

Ademais, o uso de tecnologias como Photo DNA[ii] ou Hash Value Sharing Initiative[iii], potencializa esse trabalhos, eis que são mecanismos capazes de identificar e restringir o compartilhamento de conteúdo pedófilo nas aplicações de Internet[iv].

           

Atuando de forma responsável e abolindo o cometimento de crime sexual infantojuvenil na Internet, diversas empresas possuem canais de comunicação para recebimento de denúncias e retirada do conteúdo ilegal. À vista disso, qualquer usuário da Internet, com conhecimentos mínimos de informática, é capaz de denunciar o material ilícito nas redes sociais ou solicitar a desindexação de conteúdo a fim de que não possa ser localizado através de ferramentas de busca.

 

De mais a mais, a autoridade policial poderá manter contato com a equipe de resposta da empresa – Law Enforcement Response Team - através de plataformas de comunicação online, telefone ou email. Um desses exemplos é a plataforma Facebook Records, onde se permite ao responsável pela investigação requerer a preservação do conteúdo, fazer solicitações de emergência, requisitar dados cadastrais e encaminhar ordens judiciais.

 

Os termos de Ajustamento de Conduta também são exemplo de ações positivas contra a pornografia infantojuvenil. No ano de 2008, o Ministério Público Federal e a Google, assinaram um TAC em que havia uma infinidade de obrigações para a respectiva empresa, dentre as quais a notificação automática de todas as ocorrências de pornografia infantil detectadas em perfis e comunidades[v].

 

Nesse seguimento, averigua-se, pois, a existência de vários mecanismos a serem empregados contra a pedofilia na Internet.

 

  1. APLICATIVOS DE MENSAGENS INSTANTÂNEAS – CASO WHATSAPP

 

A problemática cingi-se, no entanto, quando passamos a tratar sobre o compartilhamento de conteúdo pornográfico em serviços de envio e recebimento de mensagens instantâneas. Essas plataformas permitem a distribuição de imagens ou vídeos para uma infinidade de indivíduos ou grupos em velocidades outrora inimagináveis.

 

A utilização de aplicativos desses serviços têm se tornado cada vez mais comum pelos brasileiros. Dentre estes, o mais utilizado é o WhatsApp, com 120.000.000,00 (cento e vinte milhões) de usuários em nosso território[vi]. Seu emprego têm facilitado e barateado a comunicação, utilização de negócios, serviços de emergência, intimações judiciais, dentre outros. Sem dúvidas, os benefícios advindos desse tipo de serviços são imensuráveis.

 

Todavia, os criminosos também fazem uso deste tipo de tecnologia para potencializar seus atos. Neste universo, os pedófilos aproveitam para dar um maior alcance ao compartilhamento do conteúdo pornográfico infantil, enviando seus arquivos para usuários ou grupos restritos. Ademais, utilizam das ferramentas disponíveis para abordagem e alcance de um maior número de vítimas[vii].

 

Uma leitura nos Termos do Serviço WhatsApp, denota informações de que seu acesso e utilização somente pode ocorrer para fins lícitos, autorizados e aceitáveis, sendo vedado, dentre outras[viii]:

 

  • a utilização de forma ilícita, obscena, difamatória, ameaçadora, intimidadora, assediante, odiosa, ofensiva em termos raciais ou étnicos, ou instigue ou encoraje condutas que sejam ilícitas ou inadequadas, inclusive a incitação a crimes violentos;

 

  • para enviar comunicações ilícitas ou não permitidas, mensagens em massa, mensagens automáticas, ligações automáticas e afins;

 

Muito embora não permita esses comportamentos nocivos, a empresa não indica, em sua política de privacidade, nenhum ponto de contato fora estabelecido para fazer denúncia, ficando adstrito apenas aos casos de violação de marca registrada ou de direitos autorais[ix]. Além disso, apesar de dizer que não tem acesso ao conteúdo, não explicou como faz o controle e a exclusão das atividades nocivas à sua política.

 

Ademais, o comportamento viral faz com que terceiros repassem esse material criminoso para outras pessoas ou grupos. A conduta de transmitir, disponibilizar, publicar ou divulgar por qualquer meio, inclusive sistema de informática ou telemática também sofrerá sanções de 03 (três) a 06 (seis) anos de reclusão, conforme preceitua o art. 241-B do Estatuto da Criança e do Adolescente.

 

Não é tarefa fácil a retirada de um conteúdo após postado em um serviço na Internet, entretanto, há mecanismos facilitadores para tal. As grandes empresas já demonstraram essa responsabilidade, reportando ao NCMEC, com a tecnologia adequada, conteúdo sexual envolvendo criança e adolescente.

 

Quando a autoridade policial toma conhecimento desse compartilhamento através de aplicativos de mensagens instantâneas, não logrará êxito na sua exclusão, eis que não encontra mecanismo para tal ação, ou ainda, recebe como escusa a impossibilidade técnica em razão do conteúdo estar encriptado.

 

  1. FALTA DE CAPACIDADE TÉCNCICA X EXCLUSÃO DE CONTEÚDO PORNOGRÁFICO ENVOLVENDO CRIANÇAS E ADOLESCENTES

 

A recusa reiterada ao cumprimento de ordens judiciais para o fornecimento de dados ou de conteúdo aos órgãos policiais, além de dificultar, de sobremaneira, a investigação do fato, deixa um recado bem claro aos pedófilos: “use essa plataforma, pois. você terá total segurança para cometer crimes, sem possibilidade de ser identificado".

 

Em audiência pública realizada pelo STF para tratar sobre a viabilidade de interceptação da comunicação do WhatsApp, um dos fundadores alegou impossibilidade técnica em razão da criptografia ponto a ponto implementada na arquitetura de software. Aduziu ainda que as chaves para desencriptar cada mensagem só estão presentes no emissor e receptor. Muito embora peritos tenham demonstrado tecnicamente ser possível proceder ao desvio das comunicações para um terceiro ponto e, assim, dar cumprimento às ordens judiciais ora emanadas.

 

A título de exemplo, poderíamos mencionar o caso de dois investigados pela polícia que estão usando um determinado aplicativo de troca de mensagens para enviar conteúdo íntimo de crianças. Para individualizar a autoria e materialidade delitiva, a polícia necessita demonstrar que ocorrera a troca de material pornográfico e que seu conteúdo havia imagens criminosas. Como materializar essa infração?

 

Durante citada audiência, alguns especialistas mencionaram sobre a necessidade da polícia montar um “dossiê digital” ao longo da apuração do fato. Segundo narrado por eles, a investigação deveria ir à busca dos metadados dos eventos praticados pelos criminosos, quais sejam: dia e hora da ligação no app, duração, protocolos de internet[x], tamanho e tipo dos arquivos enviados e trabalhar na apreensão dos respectivos smartphones.

 

À vista disso, a investigação policial ficaria limitada e necessitaria de muita sorte. A persistir esse cenário, garantiríamos ao pedófilo um ambiente extremamente confortável para a prática de comportamento reprováveis por toda sociedade. Esse seria um caminho fomentador para a impunidade, pois, os metadados podem não ser conclusivos na apuração do fato.

 

A identificação dos arquivos contendo conteúdo pornográfico infantojuvenil é possível através da função hash. BARRETO e SILVEIRA(2016) asseveram que[xi]:

 

É importante reiterar que os crimes tecnológicos deixam rastros; portanto, os arquivos compartilhados de conteúdo criminosos através de email ou aplicativos de comunicação também podem vir a ser identificados através da função hash, por exemplo, que constitui uma sequência única de números e letras. Ao ser compartilhado por um smartphone e reencaminhado por diversos outros aparelhos, um arquivo, ao ser examinado tecnicamente, contém o mesmo resultado hash.

 

Concluem, enfim, sobre o dever da aplicação de internet em “conciliar a proteção da privacidade de seus usuários com a segurança destes”.

 

À vista disso, podemos concluir que não há empecilho ao fornecimento de informações aos órgãos de persecução penal nem muito menos embarco técnico para barrar a divulgação de conteúdo criminoso em aplicativos de mensagens instantâneas.

 

CONCLUSÃO

 

O art. 241, § 2º do Estatuto da Criança e do Adolescente pune o responsável legal pela prestação do serviço quando, oficialmente notificado, deixar de desabilitar o aceso ao conteúdo ilícito. Nesse caso, caberá à autoridade policial, fazer a notificação do responsável pelo aplicativo para impedir que esse material circule entre os usuários. As grandes aplicações de Internet já têm tecnologia para fazer esse reconhecimento de material pornográfico infantojuvenil, especialmente no que tange a sua individualização através do valor de hash[xii].

 

O descumprimento dessa exclusão ensejará a abertura de inquérito policial para apuração do fato e de suas circunstâncias. Cabe, portanto, à autoridade policial baixar a portaria, instaurar o competente inquérito policial e indiciar o responsável legal pela prestação do serviço por deixar de desabilitar o acesso ao conteúdo ilícito.

 

A comunicação segura é um mecanismo extremamente eficaz na prática de qualquer atividade delitiva. Não poderemos, jamais, aceitar a alegação de motivos técnicos para o cumprimento de decisões judiciais que determinam a coleta de provas durante a persecução criminal, facilitando, assim, o sucesso da empreitada criminosa.

 

A prevalecer esse cenário, outras empresas utilizarão desses precedentes para modificar as boas práticas até então desenvolvidas junto à justiça brasileira.

 

Por fim, destaco que se faz necessário pensar no sofrimento das vítimas, de seus familiares e no dever das empresas de reportar as atividades lícitas praticadas por seus usuários, ao invés de se manejar, demagogicamente, a proteção constitucional da privacidade e da intimidade. Cria-se, portanto, embaraços jurídicos atentando contra a soberania Estatal e coloca-se a opinião pública contra os órgãos de persecução penal.

 

REFERÊNCIAS

 

BARRETO, Alesandro Gonçalves. BRASIL, Beatriz Silveira. Manual de Investigação Cibernética à Luz do Marco Civil da Internet. Editora Brasport. Rio de Janeiro. 2016.

 

______. CASELLI, Guilherme. WhatsApp: é possível cumprir decisões judiciais? Disponível em: <http://direitoeti.com.br/artigos/WhatsApp-e-possivel-cumprir-decisoes-judiciais/>. Acesso em: 12 jun. 2017.

 

______. Emergency request disclosure: a polícia judiciária e as solicitações de emergência às aplicações de internet. Disponível em: <http://direitoeti.com.br/artigos/emergency-request-disclosure-a-policia-judiciaria-e-as-solicitacoes-de-emergencia-as-aplicacoes-de-internet/ >. Acesso em: 12 jun. 2017.

 

______.FERRER, Everton Ferreira de Almeida. Perícia em Celular: Necessidade de Autorização Judicial? Disponível em: < http://direitoeti.com.br/artigos/pericia-em-celular-necessidade-de-autorizacao-judicial/>. Acesso em: 12 jun. 2017.

 

BRASIL. Constituição da República Federativa do Brasil de 1988. Disponível em: <http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm >. Acesso em: 12 jun. 2017.

______. Decreto-Lei nº 3.689, de 3 de outubro de 1941. Código de Processo Penal. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/Del3689.htm>. Acesso em: 12 jun. 2017.

 

______. Lei nº 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/L9296.htm>. Acesso em: 12 jun. 2017.

 

______. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/LCP/Lcp105.htm>. Acesso em: 12 jun. 2017.

 

 

[1] Delegado de Polícia Civil do Estado do Piauí e coautor dos livros Investigação Digital em Fontes Abertas e Manual de Investigação Cibernética à Luz do Marco Civil da Internet, ambos da Editora Brasport. Coordenador do Núcleo de Fontes Abertas da Secretaria Extraordinária para Segurança de Grandes Eventos nos Jogos Olímpicos e Paralímpicos Rio 2016. Este endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo..

 

[i]   National Center for Missing & Exploited Children. O Centro Nacional de Crianças Desaparecidas e Exploradas instituição financiada pelo congresso americano e pela iniciativa privada, possui uma hotline, ou seja, uma central na qual recebe informações e compartilha os dados com órgãos de proteção infantojuvenil de todo planeta. Disponível em http://www.missingkids.com/History.

[ii] Desenvolvida pela Microsoft e aprimorada pela Dartmouth College, a tecnologia calcula valores hash das imagens, vídeos e outros arquivos para identificar outros que tenham consigo semelhança.

[iii] Ferramenta de compartilhamento de hash baseada em nuvem para identificar e remover imagens de abuso infantil.

[iv] O conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet

[v] Termo de Ajustamento de Conduta entre a Procuradoria da República no Estado de São Paulo e a Google Brasil Internet Ltda. Assinado no Senado Federal, Brasília-DF, em 02 de Julho de 2008. Disponível em goo.gl/2q7CEb.

[vii] A CPI da Pedofilia pontuou em seu relatório a definição de Internet Grooming como " a expressão inglesa usada para definir genericamente ao processo utilizado por pedófilos na Internet e que vai do contato inicial à exploração sexual de crianças e adolescentes. Trata-se de um processo complexo, cuidadosamente individualizado e pacientemente desenvolvido pelo agente criminoso através de contatos assíduos e regulares desenvolvidos ao longo do tempo e que pode envolver a lisonja, a simpatia, a oferta de presentes, dinheiro ou supostos trabalhos de modelo, como também a chantagem e a intimidação.

[viii] Informação Legal do WhatsApp. Disponível em https://www.whatsapp.com/legal/#key-updates. Acesso em 03 jun. 2017.

[ix] Para reportar violação de marca registrada e pedir que o WhatsApp remova qualquer conteúdo que esteja violando marca, por favor, complete o pedido de verificação de violação de marca registrada e envie para o endereço de e-mail: Este endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo.

[x] o código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais

[xi] BARRETO, Alesandro Gonçalves, SILVEIRA, Beatriz Brasil. Manual de Investigação Cibernética à Luz do Marco Civil da Internet. P. 96

[xii] é qualquer algoritmo que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo.

 

 

DELEGADOS.com.br
Revista da Defesa Social & Portal Nacional dos Delegados

1
0
0
s2smodern