UNIVERSIDADE PRESBITERIANA MACKENZIE         BURT TREWIKOWSKI DE LIMASEGURANÇA DA INFORMAÇÃO E FORENSE NO COMBATE A       ...
SEGURANÇA DA INFORMAÇÃO E FORENSE NO COMBATE A              PEDOFILIA NA INTERNET                     Trabalho de conclusã...
SEGURANÇA DA INFORMAÇÃO E FORENSE NO COMBATE A              PEDOFILIA NA INTERNET                                   Trabal...
Dedicatória: Dedico este trabalho a minha esposafonte da minha inspiração que diante de todas asdificuldades sempre esteve...
AGRADECIMENTOS       Agradecimentos:       Gostaria     de       agradecer ao Senhor Jesus que       durante toda minha vi...
RESUMOÉ cada vez mais comum encontrar relatos sobre os crimes de Pedofilia naInternet. As pessoas estão cada vez mais preo...
ABSTRACTIt is increasingly common to find reports about the crimes of pedophilia on theInternet. People are increasingly c...
LISTA DE ILUSTRAÇÕESFIGURASFigura 1 – Esquema_ISO27001.......................................................................
LISTA DE SIGLAS E ABREVIATURASABNT: Associação Brasileira de Normas TécnicasEMAIL:Eletronic MailISO: International Organiz...
SUMÁRIOINTRODUÇÃO ...........................................................................................................
INTRODUÇÃOConsiderando o fato deste estudo, tratar efetivamente de um levantamentobibliográfico, o referencial teórico é e...
JUSTIFICATIVA PARA PESQUISAA sociedade busca cada vez mais soluções que possam contribuir no combatea Pedofilia. Desta for...
1. SEGURANÇA DA INFORMAÇÃOA informação é um ativo que, como qualquer outro ativo importante, é essencialpara os negócios d...
Figura 1: Esquema_ISO27001Fonte: APCER (2009)Consideramos que os principais itens de Segurança da Informação são:Confidenc...
minimizar riscos direcionados ao negócio. Normas como a ISO 27001 e 27002,promovem a adoção de uma abordagem de processo p...
meios científicos, várias técnicas que antes existiam somente na ficção,passaram a fazer parte das ciências forenses (WEBA...
3. PEDOFILIASegundo ICOFCS (2008), Pedofilia trata-se de um crime que merece atençãoespecial, pois se tornou absurdamente ...
insatisfeitos sexualmente. Geralmente são portadores de distúrbios emocionaisque dificultam um relacionamento sexual saudá...
3.2 Prática através da InternetSegundo CONJUR (2002) É indiscutível que a Internet revolucionou os meiosde comunicação, tr...
Figura 2: Topologia Pee-to-peersFonte: Rocha (2009)Entre os softwares peer-to-peer, os mais utilizados no Brasil são o eMu...
Figura 3: Console eMuleFonte: Lins (2008)Segundo Pedro e Marcio (2011, p.120) Quando um usuário faz download deum arquivo ...
Figura 4: Console KazaaFonte: ON (2008)Segundo Pedro e Marcio (2011, p.121) O Kazza também pode registrar umhistórico de c...
Figura 5: Console LimeWereFonte: FREEWARE (2008)Tendo em vista que estas soluções funcionam de forma desordenada, ficaaind...
os métodos corretos de navegação na internet. A seguir vamos relacionaralguns documentos que falam sobre a forma correta p...
H. Este órgão terá o papel de Segurança da Informação, devendo tratartodos os incidentes, avaliando se o conteúdo do site ...
gratuito, porém restrito às forças da lei e às instituições públicas (ELEUTÉRIO;MACHADO, 2011, p.124).Figura 6: Console Nu...
Figura 7: Console NuDetectiveFonte: Eleotério (2011)5. MELHORES PRÁTICAS DA UTILIZAÇÃO DAINTERNETQuando abordamos crimes d...
Figura 8: Navegar com SegurançaFonte: WCF(2008)Figura 9: Criança +Segura na internetFonte: criançamaissegura(2009)        ...
Considerando que os materiais disponíveis estão diretamente relacionados naorientação e melhores praticas na utilização da...
Figura 10: você navega com segurança?Fonte: SaferNet (2009)É possível avaliar vários aspectos sobre como seria o combate d...
necessário para a aplicação. Então considerando que o custo para tratar estetipo de crime ainda é muito alto e que não tem...
7. REFERÊNCIASALL, FREEWARE. Console Gráfica do LimeWere. Disponível em:http://www.all-freeware.com/results/limewire. Aces...
ICOFCS Crimes da Informática no Código Penal Brasileiro. Disponível em:http://www.icofcs.org/2008/ICoFCS2008-pp10.pdf. Ace...
WCF, Instituto. Navegar com Segurança. Disponível em: www.wcf.org.br.Acesso em: 15 de Novembro de 2011.                   ...
Próximos SlideShares
Carregando em…5
×

Forense e Segurança contra Pedofilia

2.706 visualizações

Publicada em

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
2.706
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
71
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Forense e Segurança contra Pedofilia

  1. 1. UNIVERSIDADE PRESBITERIANA MACKENZIE BURT TREWIKOWSKI DE LIMASEGURANÇA DA INFORMAÇÃO E FORENSE NO COMBATE A PEDOFILIA NA INTERNET SÃO PAULO 2012 AUTOR: BURT TREWIKOWSKI DE LIMA 1
  2. 2. SEGURANÇA DA INFORMAÇÃO E FORENSE NO COMBATE A PEDOFILIA NA INTERNET Trabalho de conclusão de curso apresentado à Universidade Presbiteriana Mackenzie, como um dos requisitos para conclusão do curso de Pós-Graduação em Computação Forense. Orientador: SÃO PAULO 2012 BURT TREWIKOWSKI DE LIMA 2
  3. 3. SEGURANÇA DA INFORMAÇÃO E FORENSE NO COMBATE A PEDOFILIA NA INTERNET Trabalho de Conclusão de Curso de Pós Graduação apresentado á Universidade Presbiteriana Mackenzie como requisito parcial para a obtenção do título de Computação Forense.Aprovado em _________________ de 20 BANCA EXAMINADORA______________________________________________________________ Prof. (a) Ms. ou Dr. Universidade Presbiteriana Mackenzie Prof. (a) Ms. ou Dr. Componente da Banca 3
  4. 4. Dedicatória: Dedico este trabalho a minha esposafonte da minha inspiração que diante de todas asdificuldades sempre esteve me apoiando para aconclusão deste objetivo.Ao Senhor meu DEUS por estar na direção daminha vida. 4
  5. 5. AGRADECIMENTOS Agradecimentos: Gostaria de agradecer ao Senhor Jesus que durante toda minha vida vem me proporcionando condições e orientação para que eu possa completar e atingir todos os meus objetivos. 5
  6. 6. RESUMOÉ cada vez mais comum encontrar relatos sobre os crimes de Pedofilia naInternet. As pessoas estão cada vez mais preocupadas e focadas em colaborarno combate a este tipo de crime. Mesmo com todo o material de apoiodisponível na internet, ainda é muito difícil encontrar métodos que colaboraremno processo de identificação quando o crime ainda não aconteceu. Não existeuma solução pronta para que isso possa ser possível, mas soluções queajudem no contorno podem ser desenhadas para facilitar e colaborar nocombate. Vamos tratar neste trabalho um novo modelo de combate aos crimesde Pedofilia na Internet, tendo Segurança da Informação e Forense como osprincipais fatores de sucesso desta solução.Palavra-chave: Segurança da Informação. Forense. 6
  7. 7. ABSTRACTIt is increasingly common to find reports about the crimes of pedophilia on theInternet. People are increasingly concerned and focused on collaborating tocombat this type of crime. Even with all the supporting material available on theInternet is still very difficult to find methods to collaborate in the identificationprocess when the crime has not happened yet.There is a ready solution for this to be possible, but solutions that help thecontour can be designed to facilitate and collaborate in the fight. Lets deal withthis work a new model for combating crimes of pedophilia on the Internet, andInformation Security and Forensics as key success factors of this solution.Keywords: information security. Forensic. 7
  8. 8. LISTA DE ILUSTRAÇÕESFIGURASFigura 1 – Esquema_ISO27001.................................................................................................... 14Figura 2 - Topologia Pee-to-peers .............................................................................................. 20Figura 3 – Console eMule ............................................................................................................ 21Figura 4 – Console Kazaa ............................................................................................................. 22Figura 5 – Console LimeWere...................................................................................................... 23Figura 6 – Console NuDetective .................................................................................................. 26Figura 7 – Console NuDetective ................................................................................................. 27Figura 8 – Navegar com Segurança ............................................................................................. 28Figura 9 – Criança +Segura na internet ....................................................................................... 28Figura 10 – você navega com segurança? ................................................................................... 30 8
  9. 9. LISTA DE SIGLAS E ABREVIATURASABNT: Associação Brasileira de Normas TécnicasEMAIL:Eletronic MailISO: International Organization for StandardizationTI: Tecnologia da InformaçãoWEB: World Wide WebBLACK LIST: Lista Negra3G: Terceira Geração 9
  10. 10. SUMÁRIOINTRODUÇÃO ............................................................................................................. 111. SEGURANÇA DA INFORMAÇÃO ................................................................. 13 1.1 Importância da Segurança da Informação ....................................................... 142. FORENSE....................................................................................................................... 153. PEDOFILIA .................................................................................................................... 17 3.1 Legislação vigente ........................................................................................... 18 3.2 Prática através da Internet .............................................................................. 195. FORENSE E SEGURANÇA DA INFORMAÇÃO CONTRA APEDOFILIA.......................................................................................................................... 244. RECOMENDAÇÕES ............................................................................................... 276. CONSIDERAÇÕES FINAIS ................................................................................ 317. REFERÊNCIAS ........................................................................................................... 32 10
  11. 11. INTRODUÇÃOConsiderando o fato deste estudo, tratar efetivamente de um levantamentobibliográfico, o referencial teórico é extremamente relevante, para garantir osucesso deste caso. O referencial foi constituído tendo como basedocumentações relacionadas para apresentação do trabalho acadêmico.Primeiramente, vamos tratar os princípios de Segurança da Informação e seuspilares. Além disso, vamos tratar o tema crimes de Pedofilia através daInternet, mencionando a forma de atuação e identificação. Em seguida serãomencionadas as questões relativas à Forense e por fim, serão mencionadas asrecomendações que podem ser utilizadas para mitigar e reduzir o número decrimes neste meio.DELIMITAÇÃO DO TEMAEste trabalho tem como objetivo, descrever a necessidade do uso das áreas deSegurança da Informação e Forense trabalhando em conjuntas no combate aPedofilia. Seu desenvolvimento abordará como podemos utilizar estas áreas deforma que possamos contribuir na redução dos crimes de Pedofilia através daInternet.Não há interesse em abordar, nem mencionar opiniões ou ponto de vista, ouaté mesmo soluções de qualquer que seja o fornecedor. Também não serátratado nenhum crime de Pedofilia que não seja através do meio eletrônico.Para embasamento do tema e na busca da resposta para a pergunta problema,o trabalho apresentará os seguintes capítulos: Segurança da Informação,Forense e Pedofilia. No primeiro capítulo uma introdução ao referencial teóricoutilizado, o qual teve uma importância no desenvolvimento deste trabalho, poisproporcionou um entendimento do tema tratado, além de ajudar no desenho doconteúdo.Em seguida serão apresentadas as questões relativas à utilização daSegurança e Forense, as quais descrevem a forma de atuação, desenho desolução e forma de aplicação. Além disso, serão apresentadas hipóteses desoluções cabíveis aos problemas encontrados, e por fim as consideraçõesfinais que visa apresentar uma estrutura de utilização da Segurança e Forenseno combate a Pedofilia. 11
  12. 12. JUSTIFICATIVA PARA PESQUISAA sociedade busca cada vez mais soluções que possam contribuir no combatea Pedofilia. Desta forma Segurança da informação e Forense podem atuarestrategicamente, como uma função que identifica e oferece oportunidades esoluções que tratam de forma rápida e objetiva os problemas neste meio.Provavelmente para muitos, Segurança da Informação e Forense são áreasimportantes para tratamento destes casos. Não existe uma receita para osucesso, neste caso a criatividade no desenho de soluções ou no uso deferramentas, pode ser útil para o sucesso e retorno de resultados. Este trabalhovisa ajudar na tomada de decisões, pois mostra de forma clara o que pode sermelhorado.PROBLEMAA pesquisa será realizada a partir do seguinte tema central:Descrever um novo modelo de monitoramento que visa identificar e paralisar adistribuição de material relacionado à Pedofilia na internet.Será utilizada como base modelos de frameworks, além de normas e padrões,com o objetivo de desenvolver um método eficaz para o combate à Pedofilia naInternet.Materiais de apoio serão apresentados para contribuir no atendimento doproblema identificado.HIPÓTESECom base na questão (problema), a pesquisa vai apresentar a seguintehipótese de condução: Através da adoção de referências de documentação,procedimentos, processos, adoção de frameworks de gerenciamento detecnologia e normas técnicas, é possível que se garanta a entrega dosresultados proporcionando a melhor relação de custo beneficio. 12
  13. 13. 1. SEGURANÇA DA INFORMAÇÃOA informação é um ativo que, como qualquer outro ativo importante, é essencialpara os negócios de uma organização e consequentemente necessita seradequadamente protegida. Isto é especialmente importante no ambiente dosnegócios, cada vez mais interconectado. Como um resultado deste incrívelaumento da interconectividade, a informação está agora exposta a umcrescente número e a uma grande variedade de ameaças e vulnerabilidades. Ainformação pode existir em diversas formas. Ela pode ser impressa ou escritaem papel, armazenada eletronicamente, transmitida pelo correio ou por meioseletrônicos, apresentada em filmes ou falada em conversas. Seja qual forapresentada ou o meio através do qual a informação é compartilhada ouarmazenada, é recomendado que ela seja sempre protegida adequadamente.Segurança da informação é a proteção da informação de vários tipos deameaças para garantir a continuidade do negócio, minimizar o risco aonegócio, maximizar o retorno sobre os investimentos e as oportunidades denegócio (ABNT 2005). A segurança da informação é obtida a partir daimplementação de um conjunto de controles adequados, incluindo politicas,processos, procedimentos estruturas organizacionais e funções de software ehardware. Estes controles precisam ser estabelecidos, implementados,monitorados, analisados criticamente e melhorados, onde necessário, paragarantir que os objetivos do negocio e de segurança da organização sejamatendidos. Convém que isto seja feito em conjunto com outros processos degestão do negócio (ABNT 2005). Segundo CERT (2006) Um computador ousistema computacional é dito seguro se este atende a três requisitos básicosrelacionados aos recursos que o compõem: confidencialidade, integridade edisponibilidade. Afigura 1 apresentada no detalhe cada um dos requisitos deSegurança. 13
  14. 14. Figura 1: Esquema_ISO27001Fonte: APCER (2009)Consideramos que os principais itens de Segurança da Informação são:Confidencialidade: Propriedade que limita o acesso à informação tão somenteàs entidades legítimas, ou seja, àquelas autorizadas pelo proprietário dainformação (ESTEVÃO, 2010).Integridade: Propriedade que garante que a informação manipulada mantenhatodas as características originais estabelecidas pelo proprietário da informação(ESTEVÃO, 2010).Disponibilidade: Propriedade que garante que a informação esteja sempredisponível para o uso legítimo, isto é, por aqueles usuários autorizados peloproprietário da informação, no momento necessário (ESTEVÃO, 2010). Poreste motivo não podemos deixar de mencionar que o crime de Pedofilia só sematerializa através de informações contendo material cujo conteúdo estárelacionado à Pedofilia. Seguindo esta linha de raciocínio devemos entenderque Segurança da Informação deve participar do processo de identificaçãodeste tipo de crime uma vez que os arquivos de crianças e adolescente sãocompartilhados livremente na rede de Pedofilia. 1.1. Importância da Segurança da InformaçãoQuando identificamos todos os pilares da segurança da informação,descobrimos a verdadeira necessidade da aplicação de controles que possam 14
  15. 15. minimizar riscos direcionados ao negócio. Normas como a ISO 27001 e 27002,promovem a adoção de uma abordagem de processo para estabelecer,implementar, operar, monitorar, analisar criticamente, manter e melhorar oSGSI de uma organização. (ISO, 2006, p.5). Segundo Moreira (2008) Nopassado a questão segurança da informação era muito mais simples, pois osarquivos contendo inúmeros papéis podiam ser trancados fisicamente, porémcom a chegada das tecnologias da informação e comunicação a questão ficoubem mais complexa, hoje a maioria dos computadores conecta-se a internet econseqüentemente a internet conecta-se a eles, além disso, sabemos quedados em formato digital são portáteis, este fato fez que estes ativos tornassematrativos para ladrões. Mas isto não é tudo, existem inúmeras situações deinsegurança que podem afetar os sistemas de informação como incêndios,alagamentos, problemas elétricos, poeira, fraudes, uso inadequado dossistemas, engenharia social, guerras, seqüestros, etc. Crimes de Pedofiliatambém estão entres eles e na sua maioria só podem ser realmente provadosatravés de uma avaliação de um perito Forense. Por este motivo fica cada vezmais comprovado a necessidade do trabalho entre as áreas de Segurança daInformação e Forense. E para entender o que significa Forense vamosapresentar um pouco da sua historia no próximo capitulo.2. FORENSEPalavra pouco conhecida pela maioria das pessoas, porém começa a ser maispronunciada pela nossa mídia, a qual através de series sobre o assunto acabadesci minando o tema entre as pessoas. Quando procuramos na história o queseria Forense pouco se encontra pela complexidade do tema, porém é possívelencontrar fatos sobre a origem da Forense. Segundo dicionário Michaelis daLíngua Portuguesa (2010) o termo Forense significa que se refere ao forojudicial relativo aos tribunais. Atualmente, a palavra é comumente usada nascortes judiciais. Assim sendo, Ciência Forense é a ciência utilizada em umacorte ou no sistema judiciário. Toda a ciência usada para as finalidades da lei,portanto, é uma ciência forense. A ciência forense em si teve sua Origem naChina antiga. Documentos do Século XVII atestam que mil anos antes, Ti YenChieh já utilizava a lógica e a prova forense na resolução de crimes ocorridosno Século VII, baseando-se em estudos da cena dos crimes, exame das pistase conversas com testemunhas e suspeitos (WEBARTIGOS, 2008). No BrasilForense Computacional ainda é uma área de pesquisa relativamente recente esão poucos os trabalhos sobre este assunto, entretanto é crescente anecessidade de desenvolvimento nesse sentido, haja vista que a utilização decomputadores em atividades criminosas é cada vez mais comum (JUNIOR,2007). Atualmente, com os avanços tecnológicos ocorridos neste campo depesquisa, como a identificação do DNA é considerada uma revolução nos 15
  16. 16. meios científicos, várias técnicas que antes existiam somente na ficção,passaram a fazer parte das ciências forenses (WEBARTIGOS, 2008). Naclasse dos Aspectos Legais encontram-se as exigências legais, baseadas naárea de Direito, às quais devem estar sujeitos os procedimentos periciais. Já aclasse dos Aspectos Técnicos corresponde às questões práticas da áreacomputacional (JUNIOR, 2007). Hoje é possível encontrar ferramentas ousoluções que façam Forense computacional, porém é muito difícil encontrar umprofissional que obtenha do conhecimento necessária para realização destaatividade. Esta talvez seja uma das maiores dificuldades encontradas na horade avaliar determinado conteúdo a fim de identificar material com participaçãode crianças e adolescentes como, por exemplo, fotos e vídeos. A forense aindaé pouco utilizada no Brasil para o tratamento de crime nos meios eletrônicos,pois ainda hoje tem um custo muito alto, o que torna cada vez mais poucoaplicada para tratamento de determinados crimes no meio eletrônico.Precisamos tomar cuidado para que a Forense não seja taxada como a ciênciados ricos. Segundo Pedro e Marcio (2011, p.15) Com o rápido desenvolvimentodos computadores desde a sua invenção, não demorou muito para essesdispositivos estarem presentes em várias atividades desempenhadas pelo serhumano. Em 1965, Gordon Moore propôs uma lei audaciosa para a épocadizendo que o numero de transistores que podiam ser impressos em umaplanilha (futuro processador de um computador) dobrava a cada ano. O fato éque, desde aquela época até os dias atuais, isso realmente vem acontecendo,porém não duplicando a cada ano, como previu Moore, e sim a cadaaproximadamente 18 meses. Como conseqüência direta da lei de Moore,Willian Stallings (2002) destaca que os computadores se tornam cada vezmenores, mais rápidos e mais eficientes no consumo de energia. Com tamanhadivulgação e popularização, nos dias de hoje, os computadores estãopresentes não apenas nas empresas, mas nas casas, nas mãos (telefonecelular, PDA, GPS etc.) e no dia a dia de pessoas de todo mundo. Apopularização mundial da Internet, que ocorreu nos anos 90, devido à criaçãodo serviço de World Wide Web (WWW), por Tim Berners-Lee (1989), permitiuque os usuários do diversos computadores pelo mundo pudessem trocar dadose informações em poucos milissegundos, permitindo maior velocidade erapidez na comunicação entre máquinas e, conseqüentemente, entre aspessoas. Assim com qualquer outro campo de estudo, a inovação tecnológicatraz uma série de benefícios para as pessoas e a comunidade em geral. Todavia, com as vantagens, traz também a possibilidade de realização de novaspráticas ilegais e criminosas (ELEUTÉRIO; MACHADO, 2011, p.15). Por estemotivo os crimes de Pedofilia crescem cada vez mais devido a volume dematerial disponível e pela sua facilidade de propagação. Desta forma vamosretratar no próximo capitulo o que significa Pedofilia. 16
  17. 17. 3. PEDOFILIASegundo ICOFCS (2008), Pedofilia trata-se de um crime que merece atençãoespecial, pois se tornou absurdamente praticado através da Internet. Falta decontrole dos pais e a facilidade na comunicação com as crianças acabafacilitando neste processo. Segundo nossa legislação nenhuma criança ouadolescente será objeto de qualquer forma de negligência, discriminação,exploração, violência, crueldade e opressão, punindo qualquer atentado, poração ou omissão, aos seus direitos fundamentais. O Estatuto da Criança e doAdolescente cuida dos direitos das crianças e adolescentes e dispõe que, atéos doze anos incompletos, a pessoa é considerada criança, enquantoadolescente é aquela entre doze e dezoito anos. Algumas pessoas utilizam-seda Internet para divulgar materiais obscenos relativos à pedofilia, ou atémesmo vendê-los anonimamente, sendo um crime que causa revolta e repúdiona sociedade, pois é incalculável o constrangimento a que crianças eadolescentes são submetidos para saciar o prazer e o desejo de pessoasimorais. Esse crime merece punição severa, seja pela sociedade,denunciandoos criminosos e páginas na Internet que armazenam conteúdos desse tipo ouque incentivam essa prática, seja pelo Poder Público, que deve punir aspessoas que praticam esse crime.É importante mencionar que o simples ato dedisponibilizar,por qualquer meio, inclusive e-mail ou site, fotos ou cenas desexo explícito envolvendo crianças e adolescentes, é suficiente para configurara conduta criminosa (ICOFCS, 2008). Segundo CONJUR (2002). Pedofilia éum distúrbio de conduta sexual, onde o indivíduo adulto sente desejocompulsivo, e caráter homossexual (quando envolve meninos) ouheterossexual (quando envolve meninas), por crianças ou pré-adolescentes.Este distúrbio ocorre na maioria dos casos em homens de personalidadetímida, que se sentem impotentes e incapazes de obter satisfação sexual commulheres adultas. Muitos casos são de homens casados, insatisfeitossexualmente. Na opinião dos pedófilos, pedofilia é uma orientação sexual,como heterossexualidade, homossexualidade ou bissexualidade. Clinicamentefalando, um pedófilo é uma pessoa adulta que deseja sexo com crianças.Defendem ainda que a palavra pedófilo significa “amante de crianças”, ou seja,amam as crianças. Argumentam que os verdadeiros pedófilos não seinteressam exclusivamente por crianças para sexo eles estão contentes nacompanhia de crianças. Amam e se preocupam com elas além de desejá-laspara a atividade sexual. Por fim, sustentam que os pedófilos não sãoextremamente comuns, embora eles existam desde muitos séculos atrás,podendo um pedófilo ser, literalmente, quase qualquer um que você conheça.Justificam-se alegando que é por causa do estigma social ligado ao sexo entreadultos e crianças, que a maior parte dos pedófilos esconde o que eles são domundo, pois enfrentam prisão por causa de suas visões (DELGADO, 2008).Pedófilos podem ser heterossexuais, homossexuais e bissexuais. Podem serhomem ou mulher, mas muitos dos casos relatados são de homens casados, 17
  18. 18. insatisfeitos sexualmente. Geralmente são portadores de distúrbios emocionaisque dificultam um relacionamento sexual saudável com suas esposas.Antes está dificuldade de um relacionamento sexual saudável e do sentimentode inferioridade e impotência perante o parceiro adulto, o pedófilo procura asegurança na ação sexual e no controle da situação diante da criança.Trata-se de uma manifestação libidinosa muito ligada à impotência concreta, oolhar desejoso em relação à infância revela uma fantasia de domínio absoluto etransgressão. É como se a inocência da menina pudesse excitar a fragilidadedo homem inseguro quanto à sua própria identidade sexual. Na verdade, trata-se de doença e lesão no desenvolvimento da sexualidade e da personalidade,que pode se associar a comportamento doloso de natureza criminal (abusosexual de menores), devendo esta realidade ser verificada com cautela paraque o criminoso não se acoberte debaixo das atenuantes de problemáticaemocional (DELGADO, 2008). 3.1 Legislação vigenteQuando falamos em legislação, podemos pensar em proteção tendo em vistaque seria o mínimo aceitável para tal palavra. Porém ainda hoje no Brasil estaquestão de legislação ainda é pouco aplicada aos crimes de pedofilia naInternet. Este problema se dá devido à falta de leis especificas, para o combatedeste tipo de crime. Para que seja possível julgar o crime de pedofilia algunspilares são utilizados como fonte de informação, seguindo os parâmetros danossa legislação e neste caso atualmente utilizamos o estatuto da criança eadolescente. É possível compreender neste caso que existe uma regra quelimita e pune tal individuo por cometer este tipo de crime. Segundo o Estatutoda Criança e do Adolescente (1990) No Artigo 241, Vender ou expor à vendafotografia, vídeo ou outro registro que contenha cena de sexo explícito oupornográfica envolvendo criança ou adolescente, com pena de reclusão, de 4(quatro) a 8 (oito) anos, e multa. Não se limitando a este artigo é possível aindaidentificar atributos para punição nos como, por exemplo, no Artigo 241-A quediz Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar porqualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia,vídeo ou outro registro que contenha cena de sexo explícito ou pornográficaenvolvendo criança ou adolescente, tem pena reclusão, de 3(três) a 6 (seis) anos, emulta (Brasil, 1990). Poderíamos citar também neste material os artigos 241-B, 241-C,241-D e 241-E, os quais também tratam deste tipo de crime. Até 25 de Novembro de2008, a posse de arquivos de pornografia envolvendo crianças ou adolescentes nãoera crime. Assim, o exame mais comum na época era a verificação decompartilhamento (divulgação) desses arquivos via Internet, pois esse era um doscrimes relatados no artigo 241 do estatuto da criança e do adolescente. A partir davigência da Lei 11.829, em 25 de novembro de 2008, a posse de arquivos dessanatureza também passou a ser crime, conforme tipificado no artigo 241-B. Ocompartilhamento continuou sendo crime. Assim, a verificação de posse desse tipo deconteúdo ilícito passou a ser um procedimento muito solicitado aos peritos e poderáser visto no próximo capitulo. 18
  19. 19. 3.2 Prática através da InternetSegundo CONJUR (2002) É indiscutível que a Internet revolucionou os meiosde comunicação, trazendo benefícios e tecnologia para o mundo. Hoje, o usodo computador é de caráter transnacional, universal e de ubiqüidade.Entretanto, com esta revolução informacional, simultaneamente vieram osdenominados "crimes virtuais" na Web. E com esta evolução cresce pelafacilidade o numero de casos de crimes de pedofilia na internet, pelacomodidade que o criminoso tem para realizar tal atividade sem que sejanecessário sair da sua própria casa na primeira etapa. Segundo CONJUR(2002) A Internet está sendo utilizada pelos pedófilos para realizarem suasfantasias sexuais, trocarem e comercializarem fotos, filmes, CD-ROM, entreoutros. Tudo isso, faz girar milhões de dólares em todo mundo. É lamentávelesse mercado bizarro. Fotos e vídeos de bestialidades com crianças estãoentre as mais comercializadas na WEB, estima-se que os vídeos com crianças,que às vezes são seviciadas até a morte custe de US$ 400 a US$ 6.000.Existem estatísticas dizendo que tais criminosos já lucraram mais de 600milhões de dólares (CONJUR, 2002). Devemos considerar que a forma maiscomum dentre todas ainda é o compartilhamento através de softwares pee-to-peer, tendo em vista a facilidade de acesso ao conteúdo proibido que na suamaioria fica armazenado em unidades externas para prejudicar o processo deidentificação do conteúdo. Em alguns casos dispositivos de armazenamentocomputacional contêm arquivos de pornografia infanto-juvenil. Assim além decaracterizar, cabe ao perito verificar se tais arquivos foram disponibilizados(compartilhados) para outros usuários via internet. Os principais meios dedivulgação são mensagens eletrônicas e programas que utilizam a tecnologiapee-to-peer. Tal tecnologia geralmente é utilizada para estabelecer uma redevirtual de computadores em que não existe a figura de servidor central, poistodos os na rede (peers) têm a responsabilidade equivalentes (ELEUTÉRIO;MACHADO, 2011, p.119). Na figura 2 podemos visualizar o funcionamento deuma rede pee-to-peer, a qual é a principal fonte de distribuição com conteúdoPedófilo. . 19
  20. 20. Figura 2: Topologia Pee-to-peersFonte: Rocha (2009)Entre os softwares peer-to-peer, os mais utilizados no Brasil são o eMule e oKazaa. O LimeWire era o programa mais utilizado nos Estados Unidos e estavasendo cada vez mais divulgado no Brasil. Entretanto, por decisão da justiçanorte-americana, a distribuição deste programa foi suspensa a partir de26/10/2010 (ELEUTÉRIO;MACHADO, 2011, p.121). Segundo Pedro e Marcio(2011, p.119) o eMule é um dos softwares mais utilizados paracompartilhamento de arquivos no Brasil e no mundo. Assim sua análise emcasos de envolvimento pornográfico infanto-juvenil é fundamental quandoexiste o programa instalado no disco rígido. A interface gráfica do programaserá ilustrada na figura 3. 20
  21. 21. Figura 3: Console eMuleFonte: Lins (2008)Segundo Pedro e Marcio (2011, p.120) Quando um usuário faz download deum arquivo a partir deste programa, ele automaticamente está compartilhandoesse arquivo que pode ser enviado para outros usuários. Essa característica doprograma faz com que muitas pessoas compartilhem arquivos sem mesmosaberem. Para identificar os arquivos automaticamente compartilhados quandoda execução do programa, o perito deve observar a configuração do programa.A pasta-padrão de compartilhamento tem nome “Incoming” e é localizada nodiretório de instalação do Emule. As versões mais recentes desse programapermitem o compartilhamento de diversas pastas – configuração que deve serobservada pelos peritos e que também pode ser recuperada a partir do arquivoshareddir.dat, contido na pasta de configuração “Config” do programa. O eMuletambém armazena automaticamente no arquivo known.net, localizado na pastade configuração do programa, um histórico geral sobre o compartilhamento dearquivos. Esse também deve ser analisado durante os exames forenses, a fimde identificar possíveis compartilhamentos anteriores de arquivos comconteúdo indevido. Assim como o eMule, o programa Kazaa também é utilizadopara compartilhar arquivos e tem uma pasta-padrão para compartilhamento,normalmente chamada “My Shared Folder”. Tal pasta também pode seralterada pelos usuários do programa, o que exige uma análise do perito. Aseguir será apresentada a interface gráfica do aplicativo (ELEUTÉRIO;MACHADO, 2011, p.119). 21
  22. 22. Figura 4: Console KazaaFonte: ON (2008)Segundo Pedro e Marcio (2011, p.121) O Kazza também pode registrar umhistórico de compartilhamento nos arquivos data1024.dbb e data256.dbb, entreoutros de extensão .dbb. Cabe aos peritos identificar e analisar esses arquivos,a fim de buscar possíveis evidências de divulgação de fotos e vídeos contendopornografia infanto-juvenil. Por fim o programa LimeWere também era utilizadopara compartilhamento de arquivos por meio da Internet, que até antes de suasuspensão em 26/10/2010 era líder de utilização nos Estados Unidos e seu usoestava cada vez mais freqüente no Brasil (ELEUTÉRIO; MACHADO, 2011,p.121). Sendo assim ao encontrá-lo o perito deve verificar principalmente assubastas Incomplete, Saved e Share, que geralmente estão localizadas dentrodo diretório meus documentosLimeWire ou similar. As configurações doprograma, incluindo as pastas de compartilhamento, devem ser verificadas peloperito, para detectar possíveis pastas e arquivos compartilhados (ELEUTÉRIO;MACHADO, 2011, p.122). A interface gráfica de pesquisa do programa estáilustrada na figura a seguir. 22
  23. 23. Figura 5: Console LimeWereFonte: FREEWARE (2008)Tendo em vista que estas soluções funcionam de forma desordenada, ficaainda mais difícil a identificação de tal individuo pelos métodos atuais. SegundoSobral (2009) Chefe da unidade de repressão a crimes cibernéticos da políciafederal é muito difícil identificar os crimes cibernéticos, pela própria estrutura dainternet. Antes de chegar ao destinatário, a informação passa por diversoscaminhos. Algumas vezes transcorreu por fronteiras além do território nacional.Você necessita, então, de uma cooperação internacional ou da cooperaçãodaquelas pessoas ou instituições responsáveis pelo caminho, como osprovedores de acesso à internet ou os provedores de telefonia. Diferente de umcrime no mundo físico, em que você vai ao local (do crime), pesquisa, coletaimpressão digital, entrevista os vizinhos; na internet, toda essa informaçãopode estar armazenada em empresas de comunicação. É possível rastrear? É,mas há fatores que podem impedir o rastreamento, como a não existência dainformação, a demora na prestação da informação ou ela estar inacessível, emalgum local que a gente não consiga ter algum acordo de cooperação. Ogoverno e órgãos de prevenção a crimes de Pedofilia estão cada vez maispreocupados com o crescimento destes crimes e para tentar reduzir o volumede casos, vem desenvolvendo materiais para suportar e orientar os pais com 23
  24. 24. os métodos corretos de navegação na internet. A seguir vamos relacionaralguns documentos que falam sobre a forma correta para uso da internet.4. FORENSE E SEGURANÇA DA INFORMAÇÃOCONTRA A PEDOFILIADurante os meus 15 anos de experiências na área de Infraestrutura participeide diversas implantações que envolviam soluções de Segurança. Por estemotivo foi possível sugerir o desenvolvimento de uma nova solução que terá opapel de filtro de conteúdo para o combate aos crimes de Pedofilia através daInternet. a) Considerando que para acessar a internet seja através de 3G, modemou banda larga o usuário precisam ter um acesso contratado, é possívelconsiderar que todo e qualquer usuário de internet tem como ser identificadopelo provedor de acesso. B. Seguindo esta linha de raciocínio são possíveis também que oprovedor possa avaliar todo e qualquer tipo de trafego suspeito, com a criaçãode uma Black List, que terá o papel de filtro de conteúdo sendo responsávelpela classificação dos sites acessados, devendo identificar apenas sites quedisponibilizam conteúdo associado à Pedofilia. C. Considerando que inicialmente o acesso é realizado através doprovedor de acesso, estaríamos desta forma iniciando um processo demonitoramento vivo que terá a função das ferramentas de filtro de conteúdoutilizado pelas empresas para categorizar sites que tenham material impróprio. D. Entendo que seja um trabalho bem difícil que envolve dedicação,tempo e investimento por parte dos provedores de internet, porém existe umstart inicial que deve ser considerado nesta primeira fase. E. É certa a resistência por parte de alguns clientes, mas teremos umagrande redução no índice de crimes de Pedofilia na Internet, pois este processoviabiliza o controle sobre sites com material suspeito a Pedofilia. F. O acesso ao conteúdo não será bloqueado inicialmente peloprovedor, mas o usuário será notificado através de uma tela que oferecerá umaceite e, ou termo de risco, que deverá informar o usuário que o site solicitadooferece material com suspeita a Pedofilia e que ele pode sofrer as penalidadesda justiça do Brasil. G. Para os casos, onde o cliente optar em continuar o acesso, estedeverá ter sua identificação encaminhada a um órgão que terá o papel de filtrode conteúdo da internet. 24
  25. 25. H. Este órgão terá o papel de Segurança da Informação, devendo tratartodos os incidentes, avaliando se o conteúdo do site acessado é realmenteconteúdo de Pedofilia. I. O processo de avaliação dos incidentes pode ser realizado poramostragem, devido o alto índice de falso positivo que terá no inicio dostrabalhos, mas que ao longo do tempo deverá ser reduzido pela melhora nofiltro. J. Após a comprovação que o conteúdo é de pedofilia, a identificação dosite deverá ser direcionada a equipe especializada para que inicie um processode investigação e monitoramento continuo, avaliando o conteúdo hospedado eo perfil dos usuários do site. L. Finalizando a etapa de monitoramento, o próximo passo é solicitar ummandado de busca e apreensão aos equipamentos dos usuários deste site. M. Após a conclusão do processo de busca e apreensão o material deveser direcionado a equipe Forense, que deverá avaliar e formalizar através delaudo se existe material de Pedofilia armazenado nos equipamentos.Comprovado que o equipamento possui material de Pedofilia, a próxima etapaé direcionar o suspeito aos órgãos responsáveis e formalizar com a área deSegurança da Informação a comprovação que este site possui material dePedofilia, devendo após esta formalização realizar o bloqueio do domínioIPnos órgãos responsáveis. Tecnicamente podemos aplicar todas asrecomendações, devendo é claro ter alguns ajustes devido a nossa legislação,mas nada que não seja possível ajustar para que o processo seja aplicado.Além da diminuição dos crimes de Pedofilia teríamos uma reestruturação nométodo de monitoramento, que poderia ajudar no combate de outros crimescomo, por exemplo, no trafico de drogas. Além disso, o ganho no trabalho entreas áreas de Segurança da Informação e Forense seria muito grande,possibilitando o crescimento deste tipo de profissional no mercado. Éimportante ressaltar que a Policia Brasileira utiliza soluções que verificammaterial de pedofilia como, por exemplo, o NuDetective solução desenvolvidapelos peritos federais Pedro Monteiro da Silva Eleutério e Marcio PereiraMachado. Mas que não atual da mesma maneira proposta neste capitulo. ONuDetective é uma solução que auxilia na detecção de arquivos contendopornografia infanto-juvenil. Tal ferramenta realiza a detecção automática denudez em imagens (image Analysis), verifica se os nomes de arquivos têmexpressões típicas de pornografia infanto-juvenil (FileName Analysis), além derealizar a comparação de valores hash com uma lista pré-definida, identificandoarquivos previamente conhecidos de acordo com a necessidade de cada caso.A NuDetective oferece diversas opções de detecção e é suficientemente rápidapara ser executada em locais de crime e de busca e apreensão. Seu uso é 25
  26. 26. gratuito, porém restrito às forças da lei e às instituições públicas (ELEUTÉRIO;MACHADO, 2011, p.124).Figura 6: Console NuDetectiveFonte: Eleotério (2011) 26
  27. 27. Figura 7: Console NuDetectiveFonte: Eleotério (2011)5. MELHORES PRÁTICAS DA UTILIZAÇÃO DAINTERNETQuando abordamos crimes de Pedofilia na internet, logo pensamos em umapessoa de maior idade tentando seduzir uma pessoa que seja menor de idadeutilizando um computador para tal fato. Esta talvez seja a melhor forma deavaliar um crime de Pedofilia, mas infelizmente não descreve e nem conseguemensurar os danos causados a uma criança, após a efetivação do crime. Comofoi mencionado no capitulo 2,Na opinião dos Pedófilos, pedofilia é umaorientação sexual, como heterossexualidade, homossexualidade oubissexualidade, o que nos faz pensar que devemos nos preocupar cada vezmais. Atualmente é comum ouvir relatos sobre este tipo de crime através damídia, porém fica difícil compreender porque ele cresce cada vez mais. Seria afalta de atenção dos pais, falta de monitoramento dos órgãos responsáveis ousimplesmente uma nova era onde a lei não vale? Novamente seria difícil umaresposta exata, isso porque envolve a participação de toda a sociedade, maisprincipalmente dos pais e órgãos do nosso Brasil. Atualmente é difícil identificarum Pedófilo, pois a tecnologia para tratar este tipo de crime ainda custa muitocara, é por este motivo o criminoso comete vários crimes antes de ser preso.Hoje é possível encontrar cartilhas que falem sobre Pedofilia e o uso seguro dainternet, e podem ser encontradas facilmente na internet. 27
  28. 28. Figura 8: Navegar com SegurançaFonte: WCF(2008)Figura 9: Criança +Segura na internetFonte: criançamaissegura(2009) 28
  29. 29. Considerando que os materiais disponíveis estão diretamente relacionados naorientação e melhores praticas na utilização da internet, fica difícil aidentificação dos crimes de Pedofilia e como a Forense ainda é muito cara paraque seja aplicada em caso de suspeitas, então como vamos acabar com aPedofilia no Brasil ainda é a maior dúvida. Segundo SAFERNET (2009),apenas 22% dos jovens recorrem aos pais quando passam por algum tipo derisco na internet, o que gera aos Pedófilos uma grande margem de crianças aserem atacadas por este tipo de crimes. 29
  30. 30. Figura 10: você navega com segurança?Fonte: SaferNet (2009)É possível avaliar vários aspectos sobre como seria o combate da Pedofilia nainternet, porém todos são de alguma forma inviáveis devido ao alto custo 30
  31. 31. necessário para a aplicação. Então considerando que o custo para tratar estetipo de crime ainda é muito alto e que não temos infelizmente nada que sejapossível identificar este tipo de crime antes que ele aconteça, a Pedofilia podeser considerada como um crime sem qualquer controle. Desta forma iremosavaliar um cenário que não envolveria tanto investimento, mas que poderia serutilizado como alternativa para a redução deste tipo de crime.6. CONSIDERAÇÕES FINAISConsiderando tudo que já foi descrito neste trabalho, foi possível entender queaté que tenhamos um processo de monitoramento eficiente, o combate decrimes de Pedofilia na internet ainda é um sonho muito distante. O maiorobjetivo neste caso seria como realizar a divisão das responsabilidades, tendoem vista a necessidade de envolver além das policias e órgãos do nossoGoverno, os provedores de internet e conseqüentemente seus clientes.Precisamos considerar que os crimes de Pedofilia na internet fazem cada vezmais parte da nossa sociedade, e serial difícil avaliar os danos que este tipo decrime vem causando as nossas crianças. Conforme o capitulo 2 na opinião dospedófilos, pedofilia é uma orientação sexual, como heterossexualidade,homossexualidade ou bissexualidade, de forma a fazer com que nossasociedade se preocupe cada vez mais com este tipo de individuo. Este talvezseja o principal fator para que seja viável a implantação de um controleeficiente e pró-ativo, conforme descrito no capitulo 4, fazendo com que estetipo de individuo seja identificado antes que ele cometa qualquer tipo de crime.Além da identificação pró-ativa também estaremos mudando o conceito demonitoramento da internet, fazendo com que os crimes sejam identificadosmais facilmente, de forma a colaborar no mapeamento dos criminosos.É fato o crescimento dos crimes de Pedofilia na internet e por este motivoprecisamos que nosso Governo seja um dos patrocinadores deste trabalho, afim de garantir o sucesso na sua implantação. Precisamos entender que ainternet pode ser considerada hoje um espaço sem dono, mas que precisa terum dono pelo menos em nosso Brasil. A mudança na cultura do monitoramentona internet seria um dos principais fatores, porém a inclusão das áreas deSegurança da Informação e Forense também seria parte fundamental desteprocesso. Não é possível mensurar o custo para esta adequação, mais é fácilobter os gastos realizados pelo Governo com iniciativas no combate a pedofiliae tratamento de jovens afetados por este tipo de crime. Precisamos quealguma coisa seja feita para o combate à Pedofilia, e Segurança da Informaçãoe Forense podem contribuir para que isso seja possível. 31
  32. 32. 7. REFERÊNCIASALL, FREEWARE. Console Gráfica do LimeWere. Disponível em:http://www.all-freeware.com/results/limewire. Acesso em: 11 de Março de 2012.APCER.IS0/IEC 27001 - Tecnologias da Informação Disponível em:http://www.google.com.br/imgres?imgurl=http://www.apcer.pt/arq/img/Esquema_ISO27001.JPG&imgrefurl=http://www.apcer.pt/index.php%3Fcat%3D64%26item%3D78%26hrq%3D&usg=__8TNOlz5J7ZLPbpQAe3j39IScmkM=&h=526&w=901&sz=179&hl=pt-br&start=6&zoom=1&tbnid=C5CyuALOWm7giM:&tbnh=85&tbnw=146&prev=/images%3Fq%3Dseguran%25C3%25A7a%2Bda%2Binforma%25C3%25A7%25C3%25A3o%26um%3D1%26hl%3Dpt-br%26biw%3D1259%26bih%3D653%26tbs%3Disch:1&um=1&itbs=1 Acessoem: 10 de Setembro de 2011.BRASIL - Dispõe sobre o Estatuto da Criança e do Adolescente e dáoutras providências. Disponível em:http://www.planalto.gov.br/ccivil_03/leis/L8069.htmAcesso em: 31 de Outubrode 2011.CERT. Cartilha de Segurança para Internet. Disponível emhttp://cartilha.cert.br/conceitos/sec1.html. Acesso em: 10 de Setembro de 2011.CONJUR Pedófilos ironizam, debocham e desafiam a polícia Disponívelem: http://www.conjur.com.br/2002-mar-27/policia_dificuldades_chegar_aos_pedofilos. Acesso em: 31 de Outubrode 2011.CRIANÇAMAISSEGURA, Cartilha Orientativa. Disponível em:www.criancamaissegura.com.br. Acesso em: 15 de Novembro de 2011.DELGADO, Pedro. Pedofilia e Abuso Sexual Contra Crianças Disponívelem: http://www.joaodefreitas.com.br/pedofilia-e-abuso-sexual.htmAcesso em:31 de Outubro de 2011.ELEUTÉRIO, Pedro; MACHADO, Marcio. Desvendando a ComputaçãoForense. São Paulo: Novatec Editora, 2011.ESTEVÃO, Bruno. Segurança da Informação. Disponível em:http://www.soartigos.com/artigo/6749/Seguranca-da-Informacao/ Acesso em:31 de Outubro de 2011.Hung-Chin Lins. Console Gráfica eMule. Disponível em:http://simonlin.info/itec745/presentation.htm. Acesso em: 11 de Março de 2012. 32
  33. 33. ICOFCS Crimes da Informática no Código Penal Brasileiro. Disponível em:http://www.icofcs.org/2008/ICoFCS2008-pp10.pdf. Acesso em: 15 deNovembro de 2011.ISO. Importância da Segurança da Informação Disponível em:http://cavalcante.us/normas/ABNT/ABNT-NBR-ISO_IEC-27001.pdf Acesso em:10 de Setembro de 2011.ISO. Importância da Segurança da Informação Disponível em:http://cavalcante.us/normas/ABNT/ABNT-NBR-ISO_IEC-27002.pdf Acesso em: Código de campo alterado31 de Outubro de 2010.JUNIOR, Heliton. Perícia Forense Computacional e metodologias paraobtenção de evidênvias. Disponível em:http://www.helitonjunior.com/?p=245. Acesso em: 08 de Novembro de 2011.MOREIRA, Ademilson. A importância da segurança da informação.Disponível em:http://www.oficinadanet.com.br/artigo/1124/a_importancia_da_seguranca_da_informacao. Acesso em: 11 de Março de 2012.P2P ON. Console Grafica Kazza. Disponível em: http://www.p2pon.com/p2p-reviews/kazaa/. Acesso em: 11 de Março de 2012.Rocha, Katia. Topologia Pee to Peer. Disponível em: http://katiarocha.com/wp-content/uploads/2011/10/p2prede.jpg. Acesso em: 11 de Março de 2012.SaferNet, Instituto. Você navega com Segurança? Disponível em:http://divulgue.safernet.org.br/banners/infografico.png. Acesso em: 15 de Novembrode 2011.SOUZA, C.M. Ciências Forenses Em Sala De Aula. Disponível em:http://www.webartigos.com/artigos/ciencias-forenses-em-sala-de-aula/9772/. Acesso em: 08 de Novembro de 2011.SOBRAL, Carlos. A tecnologia não é culpada pela prática de crimes nainternet. Disponível em:http://www.todoscontraapedofilia.com.br/site/index.php?option=com_content&view=article&id=1883:chefe-da-unidade-de-repressao-a-crimes-ciberneticos-da-policia-federal&catid=34:noticias&Itemid=28. Acesso em: 08 de Novembro de2012 33
  34. 34. WCF, Instituto. Navegar com Segurança. Disponível em: www.wcf.org.br.Acesso em: 15 de Novembro de 2011. 34

×