top of page
"Pessoas que moram em lugares simples, com baixo nível de informação, pessoas que moram em mansões, que tem pós graduação, doutorado, envolvidos da mesma forma nesse tipo de atividade".

PEDOFILIA

Pornografia infantil na internet: "não há perfil específico", diz perito

    Não há perfil específico de quem pratica pedofilia ou coleciona imagens de pornografia infantil, afirma o perito criminal federal Evandro Lorens. Ele afirma que se choca com casos que já investigou.   “Houve um caso que me chamou muito a atenção. Eu participei de uma investigação em que o alvo, era uma região simples. Era um jovem, de 19 anos, que morava com a mãe, uma servidora pública, e com os irmãos, todos eles eram frequentadores de uma igreja e sem nenhuma característica que pudesse comprovar esse tipo de envolvimento”. O compartilhamento, assim como o armazenamento de vídeos e imagens relacionadas à essa prática são comumente investigadas pelos peritos da Polícia Federal.

    Para o perito, essa situação foi de grande aprendizado, uma vez que essa situação se mostrava inesperada. “Infelizmente, o perfil do criminoso de pornografia infantil é muito democrático. Você não tem um perfil específico, de um tipo de pessoa específica, de uma classe social específica, de um nível intelectual específica. Da experiência que nós já temos, já vimos de tudo”, lembrou.

"Pessoas que moram em lugares simples, com baixo nível de informação, pessoas que moram em mansões, que tem pós graduação, doutorado, envolvidos da mesma forma nesse tipo de atividade".

    Ele faz parte dessa equipe que monitora as redes atrás desses arquivos ilícitos. “A contenção de informações do material não é possível de ser feita, considerando que a internet tem divulgação livre. Entretanto, a partir da identificação do material de pornografia infantil nós fazemos a catalogação desse material. Ele entra para um banco de dados, que é composto por imagens e vídeos reconhecidos como pornografia infantil”.

Segundo o policial, a partir do momento em que essa imagem é detectada em uma outra transmissão na internet, é início o monitoramento daquele arquivo, sendo reconhecidos a fonte e a origem. “Então, é iniciado um novo ciclo de operação para aquele tipo de imagem que está trafegando, fazendo o registro e o acompanhamento de novas transmissões desses materiais que podem gerar novas operações”, disse.

Caminhos da investigação

    O primeiro passo dos peritos é a busca e apreensão daquele material. Após entrar em custódia, ele segue para a área mais indicada da perícia para fazer a coleta dos arquivos. Após o estudos dos ficheiros, é feito um laudo e repassado para a justiça. “Após essa a entrega do relatório, a justiça determina o fim que ela julgar necessário dos vídeos, imagens. Pode ser solicitada a destruição e, nesse caso, o material é devolvido para a perícia, ou pode ser solicitada a devolução para o dono”.

    Antes de iniciar o trabalho de análise, o perito necessita tomar medidas para que o material original não sofra danos. “Nós fazemos a duplicação deste material para análise, então, é feita uma cópia perfeita de todo o material que foi apreendido e o trabalho é feito”, disse. Ele ainda afirma que, assim que o material é devolvido, as cópias que foram analisadas são destruídas normalmente, como um fluxo normal de trabalho. Somente uma cópia dos relatórios produzidos ficam armazenados.

Diversas são as ferramentas utilizadas por eles em todas as fases do trabalho. “Assim que o material é recebido, o perito faz a duplicação de todo o conteúdo do disco, pode ser ele apagado ou formatado. Qualquer conteúdo que já tenha passado, algum dia no disco, ele é feita uma cópia exatamente igual, de maneira ágil e perfeita”, disse.

Programas de computador

    Assim que é duplicado o material, o perito vai identificar quais são as perguntas que foram feitas para aquela análise, ou seja, o que se quer saber daquele material e, sabendo isso, ele decide que tipo de software ele vai usar. “Para cada tipo de situação nós temos uma ferramenta, um software diferente para auxiliar no processo. O perito tem a autonomia para escolher as ferramentas que ele vai trabalhar. Ele pode optar pelo software A ou B, o que importa é a resposta das perguntas que lhe foram feitas. Se ele as responderam da maneira correta, não importa a maneira que ele chegou nessas respostas”, comentou.

    Nos laboratórios, os peritos ainda têm ambientes para quebra de senhas. “Nós utilizamos técnicas de padrão de força bruta, que são as menos eficientes, por conta do tempo, que podem demorar muito, mas também utilizamos outras ferramentas específicas para quebra de senha, de criptografia, e nó temos um grau de sucesso muito alto na solução desses casos.” Em alguns casos, há a parceria com outros países, que ajudam a decifrar códigos dos conteúdos. “Eventualmente, isso pode não ser possível em nosso laboratório ou em um tempo hábil, ás vezes leva um tempo maior e você precisa de um apoio externo e isso também pode ser feita, o que ajuda também a romper essas barreiras que muitas vezes são usadas por criminosos”, disse.

Por Gabriel Lima

Perícias em Informática (SEPINF).

Fotos: André Zímmerer.

Apuração no Brasil

    Ainda segundo ele, o Brasil dispõe de técnicos e técnicas que permitem o desenvolvimento de ferramentas. “É uma característica importante que a própria perícia tem de desenvolver os próprios programas que vão ser usadas quando as ferramentas de mercado não atendem”, afirmou.

Nesse meio digital, em que as informações são passadas rapidamente entre bairros, cidades, estados, países, continentes, a parceria entre o Brasil e outros países se torna quase que obrigatória. “É comum, é de praxe a parceria com outros países quando é encontrado esse tráfego de material em outras localidades. A gente considera isso importante, porque mesmo depois do trabalho de cooperação que é feito a gente não consegue descobrir tudo”, falou. Em um mundo atual em que quase tudo é baseado na internet, o monitoramento constante das redes é humanamente impossível para o Brasil e para qualquer força no mundo. Nem tudo é monitorado a todo momento. Há casos específicos em que esse trabalho é contínuo. “Normalmente esses casos são em comunidades que discutem o assunto, grupos de chats com troca de materiais também”, disse.

bottom of page