Ação cumpre mandado de prisão preventiva em Vargem Grande

A Polícia Federal (PF) deflagrou a Operação Impregnator com o objetivo de combater a produção, o armazenamento e o compartilhamento de fotos e vídeos contendo cenas de abuso sexual infantil, na manhã desta quarta-feira (11).

Na ação de hoje, policiais federais da Delegacia de Repressão a Crimes Cibernéticos cumprem um mandado de prisão preventiva e dois mandados de busca e apreensão em Vargem Grande, na zona oeste do Rio de Janeiro, contra um homem investigado pela prática do crime de estupro de vulnerável. Os mandados foram expedidos pela 6ª Vara Federal Criminal do Rio de Janeiro.

Além da prisão por força de mandado judicial, o alvo da operação foi preso em flagrante por apresentar em seu celular diversos aplicativos da Dark Web, com vários perfis em fóruns onde ele compartilhava imagens de abuso sexual infantil.

As investigações foram iniciadas por meio de cooperação policial internacional, após contato feito pela Interpol quando seu sistema de identificação de vítimas emitiu um alerta que indicava a circulação de mídias contendo cenas de abuso sexual infantojuvenil em plataformas da Dark Web. Na ocasião, a Polícia Federal recebeu avisos sobre a possibilidade dos conteúdos ilícitos envolverem crianças brasileiras.

A partir dessa informação, a PF submeteu os arquivos mencionados à perícia técnica criminal interna, realizada pela Força Tarefa de Identificação de Vítimas na Dark Web, gerenciada pela Coordenação de Repressão a Crimes Cibernéticos relacionados ao Abuso Sexual Infanto-juvenil. O procedimento permitiu a identificação do suspeito, além de constatar que as vítimas exibidas nos arquivos eram, de fato, brasileiras e residiam em Vargem Grande, onde ocorreram os crimes.

Diante dos fatos, a PF foi acionada para atuar no caso, que contou com o apoio do 16º Conselho Tutelar (Barra/Recreio) e resultou na prisão do investigado, de 40 anos. O preso foi encaminhado ao sistema prisional do estado, onde permanecerá à disposição da Justiça. Ele responderá pelos crimes de estupro de vulnerável e produção, armazenamento e compartilhamento de mídias contendo cenas de abuso sexual infantojuvenil. Se somadas, as penas podem chegar até 33 anos de reclusão.

O nome da operação remete ao apelido utilizado pelo investigado em fóruns da Dark Web, que são frequentados por pedófilos de todo o mundo.

Operação Acesso Negado

Nesta quarta-feira (11), a Polícia Federal também deflagrou a Operação Acesso Negado para apurar a prática dos crimes de armazenar e compartilhar mídias contendo cenas de abuso sexual infantojuvenil na rede mundial de computadores.

Na ação de hoje, policiais federais da Delegacia de Repressão a Crimes Cibernéticos cumprem um mandado de busca e apreensão na residência do investigado no bairro de Madureira, na zona norte do Rio de Janeiro. O mandado judicial foi expedido pela 3ª Vara Criminal Federal do Rio de Janeiro.

A investigação teve início quando agentes especializados da PF detectaram 38.449 arquivos contendo cenas de sexo explícito ou afins, envolvendo crianças e adolescentes, circulando na internet. Também foi identificado que o alvo da operação compartilhou ao menos 616 fotos e vídeos do tipo na rede mundial de computadores.

Durante as diligências, os policiais federais apreenderam celulares e computadores que serão submetidos à perícia técnica para localização e identificação de eventuais arquivos que evidenciem a prática dos crimes.

“Vale ressaltar que o mero ato de armazenar mídias contendo cenas de abuso sexual infanto-juvenil, mesmo sem o compartilhamento do material, já configura crime hediondo e não permite o arbitramento de fiança”, diz a PF.

O investigado responderá pelos crimes de posse e disponibilização de arquivos contendo abuso sexual infantojuvenil, cujas penas, quando somadas, podem chegar a 10 anos de reclusão.

Compartilhar

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site é protegido por reCAPTCHA e pelo Googlepolítica de Privacidade eTermos de serviço aplicar.

The reCAPTCHA verification period has expired. Please reload the page.