Tag Archives: ofensas pela internet

Cyberbullying: Você sofre deste mal?

Cyberbullying: Você sofre deste mal?O “cyberbullying” consiste no ato de, intencionalmente, uma criança ou adolescente, fazendo uso das novas tecnologias da informação e comunicação, denegrir, ameaçar, humilhar ou executar outro qualquer ato mal intencionado dirigido a outra criança ou adolescente.
O cyberbullying tem sido definido como “quando a Internet, telefones celulares ou outros dispositivos são utilizados para enviar textos ou imagens com a intenção de ferir ou constranger outra pessoa.”.
Um “cyberbully” pode tornar-se, no momento seguinte, também ele uma vítima. É frequente os
jovens envolvidos neste fenômeno mudarem de papel, sendo os maltratantes numa altura e as
vítimas noutra.
O cyberbullying, via Web, pode ser considerado tão prejudicial quanto o bullying “tradicional”, podendo, inclusive, levar, em casos extremos, ao suicídio.
A massificação da Internet, especialmente pelo uso entre as novas gerações, contribui para o aumento do cyberbullying, pois, no mundo virtual, os bullies não precisam dar as caras. A prática de cyberbullying, porém, não se limita apenas às crianças, podendo ocorrer também entre adultos.
Podem ser destacadas como principais modalidades criminosos consideradas pela legislação em vigor no nosso país como sendo cyberbullying:

1)Calúnia: afirmar que a vítima praticou algum fato criminoso. Um exemplo comum é o caso de mensagens deixadas no perfil de um usuário do Facebook ou outro site de relacionamento que imputa a ele a prática de determinado crime, como por exemplo, que certa pessoa praticou um roubo ou estelionato. A pena para este tipo de delito é de detenção de seis meses a dois anos e multa

2.      Difamação: propagar fatos ofensivos contra a reputação da vítima. O estudante que divulgou no Twitter que determinado empresário foi visto saindo do motel acompanhado da vizinha praticou o crime de difamação. Mesmo que o estudante prove que realmente o empresário foi visto no local, o crime subsistirá, pois independe do fato ser verdadeiro ou falso, o que importa é que prejudique a reputação da vítima. O delito tem uma pena de detenção de três meses a um ano e multa.

3.      Injúria: ofender a dignidade ou o decoro de outras pessoas. Geralmente se relaciona com xingamentos, exemplo, escrever no Facebook da vítima ou publicar na Wikipédia que ela seria prostituta, vagabunda e dependente de drogas. Também comete este crime aquele que filma a vítima sendo agredida ou humilhada e divulga no Youtube. A pena é de detenção e varia entre um a seis meses ou multa. Se a injúria for composta de elementos relacionados com a raça, cor, etnia, religião, origem ou condição de pessoa idosa ou portadora de deficiência o crime se agrava e a pena passa a ser de reclusão de um a três anos e multa.

4.      Ameaça: ameaçar a vítima de mal injusto e grave. É corriqueiro a vítima procurar a Delegacia de Polícia para informar que recebeu e-mails, mensagens de MSN ou telefonemas com ameaças de morte. A pena consiste na detenção de um a seis meses ou multa.

5.      Constrangimento ilegal: em relação ao cyberbullying, o crime de constrangimento ilegal pode ocorrer se for feita uma ameaça para que a vítima faça algo que não deseja fazer e que a lei não determine, por exemplo, se um garoto manda uma mensagem instantânea para a vítima dizendo que vai agredir um familiar dela caso não aceite ligar a câmera de computador (web cam). Também comete este crime aquele que obriga a vítima a não fazer o que a lei permita, como no caso da garota que manda um e-mail para uma conhecida e ameaça matar seu cachorro caso continue a namorar o seu ex namorado. A pena para este delito é a detenção de três meses a um ano ou multa.

6.      Falsa identidade: ação de atribuir-se ou atribuir a outra pessoa falsa identidade para obter vantagem em proveito próprio ou de outro indivíduo ou para proporcionar algum dano. Tem sido freqüente a utilização de fakes em sites de relacionamentos, como no caso de uma mulher casada que criou um fake para poder se passar por pessoa solteira e conhecer outros homens. Também recentemente uma pessoa utilizou a foto de um desafeto para criar um perfil falso no Orkut, se passou por ele e começou a proferir ofensas contra diversas pessoas, visando colocar a vítima em uma situação embaraçosa. A pena prevista para este tipo de ilícito é de três meses a um ano ou multa se o fato não for considerado elemento de crime mais grave.

7.      Molestar ou perturbar a tranquilidade: neste caso não há um crime e sim uma contravenção penal que permite punir aquele que passa a molestar ou perturbar a tranqüilidade de outra pessoa por acinte ou motivo reprovável, como por exemplo, nos casos em que o autor passa a enviar mensagens desagradáveis e capazes de incomodar a vítima. Recentemente ocorreu um caso de um indivíduo que passava o dia inteiro realizando ligações telefônicas e enviando centenas de mensagens SMS com frases românticas para a vítima. O caso foi esclarecido e o autor foi enquadrado nesta contravenção penal. A pena para essa figura delitiva é de prisão simples, de quinze dias a dois meses ou multa.

Tal como em muitos outros fatos da vida, a prevenção é o melhor meio de evitar os efeitos do
“cyberbullying”.
Abaixo destacamos algumas dicas que poderão ser úteis:

1)Conheça as armas de combate ao bullying: Navegue pela Internet e informe-se acerca de todos os meios de combate à disposição dos usuários da internet. A vítima não precisa de sofrer passivamente este tipo de ataques, existem formas de resolução, nomeadamente, reportando ao responsável por um “site” na Internet a situação de abuso ou mesmo ao provedor de acesso. Se entender que o “bullying” assume contornos realmente nocivos, não exite em contatar a Polícia.

2)Fale com o seu filho e saiba educa-lo no uso da internet: A comunicação entre o jovem e as pessoas envolvidas na sua educação ajuda a evitar o isolamento e o segredo quando um problema destes se instala. Falar regularmente com o seu filho ajuda a perceber as alterações no seu comportamento e a prestar-lhe a ajuda necessária. Em especial, explique ao jovem que ele não está sozinho nesta situação e não tem que passar por ela sozinho, nem fez nada para merecer ser maltratado dessa forma.

3)Mantenha os computadores em locais comuns da sua residência: Este cuidado refere-se aos computadores com acesso à Internet. Ao limitar a privacidade na utilização da Internet, você poderá estar mais atento a alguma utilização mais abusiva, bem como agir atempadamente caso alguma coisa venha a acontecer.

4)Não permita o compartilhamento de dados pessoais: Ensine a seu filho os perigos de fornecer dados pessoais a terceiros, tais como o furto de identidade. Além disso, trocar ou colocar imagens pessoais na Internet oferece a oportunidade a outros de as copiar, usar e manipular.

5)Ensine seus filhos a serem corretos na Internet: Insista na boa educação, seja “online” ou no dia-a-dia. Um dos efeitos nefastos do “cyberbullying” é levar a vítima a retaliar e tornar-se, ela mesma, num “cyberbully”. Quebre este ciclo encorajando seu filho a responder de forma apropriada, bem como informar aos responsáveis por sites na Internet, provedores de acesso ou mesmo ignorando a situação. Não deixe o jovem perder o controle da sua vida, que é o principal propósito do “cyberbully”.
Da mesma forma, mostre-lhe que começar neste tipo de “brincadeira” (que o cyberbully pode
considerar inocente, não tendo consciência das consequências para a vítima) é algo muito negativo e perigoso.

6)Guarde as mensagens de “cyberbullying”: Embora não sejam agradáveis, estas podem servir de prova caso o assunto assuma proporções tais que seja necessária a intervenção de entidades especializadas.

7)Mude de conta de correio eletrônico ou outras: Se a situação persistir, incentive o jovem a mudar a conta na qual o abuso ocorre, seja correio eletrônico, blog, ou outra. Mantenha as contas antigas para ajudar a apanhar o provocador.

8)Instale software de prevenção de “cyberbullying”: Pesquisando na própria Internet, qualquer um pode encontrar alguns programas que podem ser instalados no seu computador para
ajudar a prevenir este tipo de situação e/ou ajudar a identificar a origem do ataque.

Se o praticante de “cyberbullying” for menor de 18 (dezoito) anos poderá responder de acordo com o Estatuto da Criança e do Adolescente, podendo sofrer desde uma advertência até internação em centro de recuperação. A escola só é responsabilizada se a prática partir do ambiente escolar.
Nunca devemos nos esquecer que a vítima de hoje de “cyberbullying” pode ser o molestador de amanhã, exatamente por isso devemos voltar nossa atenção para a prevenção deste tipo de comportamento por parte de nosso filhos.
Descobrir que seu filho é aquele que está se comportando de forma inadequada pode ser perturbador e doloroso. É importante abordar o problema de frente e não esperar que ele vá embora.
Converse com seu filho com firmeza sobre suas ações e explique a ele o impacto negativo que tem sobre os outros. Brincadeiras e provocações podem até parecer muito “legais”, mas isso pode ferir os sentimentos das pessoas e levar seu filho a situações complicadas.
Comportamentos como os mencionados – sob qualquer forma – são inaceitáveis e não podem ser levados a sério por suas consequências as vezes se tornarem irreversível em casa, na escola e na comunidade.
Lembre seu filho que o uso de telefones celulares e computadores é um privilégio. Às vezes isso ajuda a restringir o uso desses dispositivos até que um comportamento indesejado por parte dele possa melhorar. Se você sentir que seu filho deve ter um telefone celular por razões de segurança, certifique-se que é um telefone que só pode ser utilizado para fins de emergência.
Para chegar ao cerne da questão, às vezes, falar com professores, orientadores e outros funcionários da escola pode ajudar a identificar situações que levam o seu filho a intimidar outros. Se a raiva mal administrada é um problema, converse com um médico sobre como ajudar seu filho a aprender a lidar com a raiva, mágoa, frustração e outras emoções fortes de uma forma saudável.
O aconselhamento profissional, muitas vezes ajuda as crianças a aprender a lidar com seus sentimentos e a melhorar suas habilidades sociais, que por sua vez, pode reduzir em muito o “bullying” e o “cyberbullying”.

Crime contra a honra praticado contra menor no Orkut é crime de competência da Justiça Federal

Crimes contra criança na internet

O Superior Tribunal de Justiça (STJ) decidiu que a competência para julgamento dos crimes de difamação contra menores por meio do site de relacionamento Orkut é da Justiça Federal. Os ministros da Terceira Seção consideraram que esse tipo de crime fere direitos assegurados em convenção internacional e que os conteúdos publicados no site podem ser acessados de qualquer país, cumprindo o requisito da transnacionalidade exigido para atrair a competência do Juízo Federal.
Uma adolescente teve seu perfil no Orkut adulterado e apresentado como se ela fosse garota de programa, com anúncio de preços e contato. O delito teria sido cometido por meio de um acesso em que houve a troca da senha cadastrada originalmente pela menor. Na tentativa de identificar o autor, agentes do Núcleo de Combate aos Cibercrimes da Polícia Civil do Paraná pediram à Justiça a quebra de sigilo de dados cadastrais do usuário, mas surgiram dúvidas sobre quem teria competência para o caso: se o Primeiro Juizado Especial Criminal de Londrina ou o Juizado Especial Federal de Londrina. O Ministério Público opinou pela competência do Juízo Federal.
O ministro Gilson Dipp, relator do caso, entendeu que a competência é da Justiça Federal, pois o site não tem alcance apenas no território brasileiro: “O Orkut é um sítio de relacionamento internacional, sendo possível que qualquer pessoa dele integrante acesse os dados constantes da página em qualquer local do mundo.” Para o relator, “esta circunstância é suficiente para a caracterização da transnacionalidade necessária à determinação da competência da Justiça Federal”. Gilson Dipp destacou também que o Brasil é signatário da Convenção Internacional dos Direitos da Criança, que determina a proteção da criança em sua honra e reputação.
O relator citou uma decisão anterior da Sexta Turma do STJ, no mesmo sentido. No caso, o entendimento da Corte foi de que “a divulgação de imagens pornográficas envolvendo crianças e adolescentes por meio do Orkut, provavelmente, não se restringiu a uma comunicação eletrônica entre pessoas residentes no Brasil, uma vez que qualquer pessoa, em qualquer lugar do mundo, poderá acessar a página”. No precedente se afirma que “a competência da Justiça Federal é fixada quando o cometimento do delito por meio eletrônico se refere a infrações estabelecidas em tratados ou convenções internacionais, constatada a internacionalidade do fato praticado”.
O relator observou que essa dimensão internacional precisa ficar demonstrada, pois, segundo entendimento já adotado pelo STJ, o simples fato de o crime ter sido praticado por meio da internet não basta para determinar a competência da Justiça Federal.

Fonte: Coordenadoria de Editoria e Imprensa do S.T.J.

STJ decide: Local de hospedagem do site define competência para ação por calúnia em blog.

Ofensas na Internet

A Terceira Seção do Superior Tribunal de Justiça (STJ) decidiu que a competência para julgamento de crimes cometidos em blogs jornalísticos na internet é definida pelo lugar de onde partiu o ato delituoso, ou seja, onde se encontra a sede do provedor do site. Na falta de regulamentação legal sobre crimes virtuais no Brasil, os ministros fundamentaram a decisão na jurisprudência da Corte. O entendimento foi unânime.
O presidente do Comitê Olímpico Brasileiro, Carlos Arthur Nuzman, apresentou queixa-crime contra o jornalista Juca Kfouri por publicação de carta, supostamente enviada por pessoa anônima, em seu blog jornalístico, com ofensas consideradas caluniosas. O conflito de competência foi suscitado pelo juiz da 34ª Vara Criminal do Rio de Janeiro, ao qual a queixa foi submetida, em face da 13ª Vara Criminal de São Paulo, onde vive o jornalista e onde se encontra a sede do provedor do blog.
O relator do caso no STJ, desembargador convocado Celso Limongi, lembrou que o Supremo Tribunal Federal, ao declarar a inconstitucionalidade da Lei de Imprensa, definiu que os processos envolvendo atividades da imprensa deveriam ser submetidos à legislação comum. Por isso, segundo ele, no caso de crimes atribuídos a blog jornalístico, deve ser considerado o Código de Processo Penal, cujo artigo 70 estabelece que “a competência será, de regra, determinada pelo lugar em que se consumar a infração”.
Assim, o relator definiu que “o foro para processamento e julgamento da ação sobre queixa-crime por calúnia em blog é o do lugar do ato delituoso, de onde partiu a publicação do texto”.
Celso Limongi considerou decisões anteriores da Corte, segundo as quais “a competência para processar e julgar os crimes praticados pela internet é do local de onde são enviadas as mensagens discriminatórias”.
De acordo com o relator, “como o Blog do Juca está hospedado no provedor UOL, servidor sediado na cidade de São Paulo, é do Juízo da 13ª Vara Criminal de São Paulo a competência para atuar no feito em questão”.

Fonte: Coordenadoria de Editoria e Imprensa do STJ

Rastreando correio eletrônico: Primeiras Noções

Rastreando email

Toda  comunicação por e-mail na Internet é governada por regras e regulamentos consubstanciadas em dois protocolos diferentes: Simple Mail Transfer Protocol (SMTP Port 25) e o Post Office Protocol (POP Port 110).
Basicamente, o sistema de e-mail é análogo a uma caixa postal do correio. Cada vez que um e-mail deva ser enviado, o remetente se conecta a um servidor de email local (Post Office) e usa comandos pré-definidos SMTP para criar e enviar e-mail.
Este servidor de email local, em seguida, usa o protocolo SMTP para encaminhar o e-mail através de vários outros servidores de correio provisórios, até o último e-mail chega ao servidor de correio de destino (Post Office). O destinatário do e-mail se conecta ao servidor de destino dos correios para fazer o download do e-mail recebido usando comandos predefinidos POP (Post Office Protocol).
O SMTP (Simple Mail Transfer Protocol) é usado para enviar e-mails, enquanto o protocolo POP (Post Office Protocol)é usado para recebê-los.
Assim sendo, cada e-mail na internet tem origem no servidor do escritório remetente (Post), sendo encaminhado com o uso de comandos SMTP através de vários servidores de correio provisórios até finalmente alcançar o posto de destino, onde o receptor, utilizando comandos POP, consegue transferi-lo para o sistema local.
Conhecendo-se a forma pela qual as mensagens de correio eletrônico circulam pela internet seria possível realizar-se a identificação da fonte de um e-mail, bastando para isso fazer engenharia reversa do caminho percorrido por ele. Cada vez que um e-mail é enviado pela internet, ele não só carrega no corpo da mensagem, como também, transmite informações relevantes sobre o caminho percorrido por ele. Esta informação é conhecida como o cabeçalho do e-mail.
Uma mensagem de correio eletrônico consiste basicamente de duas seções:

HEADER: é estruturado em campos que contém o remetente, destinatário e outras informações sobre a mensagem, com inclusive, ip’s e caminho da mensagem até o servidor local do usuário.
BODY : corpo da mensagem, onde estão os anexos e o que foi escrito.

 Veja o exemplo a seguir:

 

Cabeçalho

A maneira mais eficaz e mais fácil de rastrear um e-mail é analisar seus cabeçalhos de e-mail. A maioria dos investigadores de cibercrimes utilizam os cabeçalhos de e-mail para investigar práticas delituosas e coletar as provas necessárias para comprová-las. Cabeçalhos de e-mail são automaticamente gerados e incorporados em uma mensagem de e-mail, tanto durante a composição quanto durante a transferência entre sistemas. Eles não só contêm informações valiosas sobre a origem do e-mail, mas também representam o caminho exato por ela tomadas.
Sempre, no processo de análise e rastreamento de uma mensagem vamos nos ater aos headers ( ou seja, ao cabeçalho da mensagem ) da mesma.
Depois disto, abra o arquivo com um editor de texto qualquer e se prenda a primeira seção:

Return-Path: usuario@quemmandou.com.br
X-Original-To: meuemail@meudominio.com.br
Delivered-To: meuemail@meudominio.com.br
Received: by mail.meudominio.com.br (Postfix, from userid 1001)
id 2B2D7522FC4; Tue, 21 Oct 2008 15:40:25 -0200 (BRST)
Received: from localhost (localhost [127.0.0.1])
by mail.meudominio.com.br (Postfix) with ESMTP id 66E37522FFB
for <meuemail@meudominio.com.br>; Tue, 21 Oct 2008 15:40:25 -0200 (BRST)
Received: from mail.meudominio.com.br ([127.0.0.1])
by localhost (mail.meudominio.com.br [127.0.0.1]) (amavisd-new, port 10024)
with ESMTP id 25097-01 for meuemail@meudominio.com.br;
Tue, 21 Oct 2008 15:40:25 -0200 (BRST)
Received: from gwdeemail@meudominio.com.br (unknown [10.10.10.10])
by mail.meudominio.com.br (Postfix) with ESMTP id 2A51B4D50B5
for <meuemail@meudominio.com.br>; Tue, 21 Oct 2008 15:40:25 -0200 (BRST)
Received: from gwdeemail@meudominio.com.br (localhost [127.0.0.1])
by postfix.imss70 (Postfix) with ESMTP id 478961AED37
for <meuemail@meudominio.com.br>; Tue, 21 Oct 2008 15:36:12 -0200 (BRST)
Received: from hm507.locaweb.com.br (hm507-1.locaweb.com.br [200.234.205.193])
by gwdeemail@meudominio.com.br (Postfix) with SMTP id 65A8B1AEBEB
for <meuemail@meudominio.com.br>; Tue, 21 Oct 2008 15:36:09 -0200 (BRST)
Received: (qmail 21712 invoked from network); 21 Oct 2008 17:42:54 -0000
Received: from unknown (10.1.10.29)
by hm507.locaweb.com.br with QMQP; 21 Oct 2008 17:42:54 -0000
Message-ID: 20081021174254.12287.qmail@hm616.locaweb.com.br
From: “=?ISO-8859-1?Q?usuario=20=20quemmandou?=” usuario@quemmandou.com.br
Date: Tue, 21 Oct 2008 15:42:54 -0200
To: meuemail@meudominio.com.br
Subject: Fwd: Teste
References:
In-Reply-To:
X-Mailer: LocaMail
X-Auth-User: quemandou at dominio.com.br
X-IPAddress: xxx.xxx.xxx.xxx
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary=”—-=OMAIL_ATT_001_0.748136299270303″
X-Virus-Scanned: amavisd-new at meudominio.com.br 

 Com o ping neste caso, pegamos o ip do servidor (pelo menos para saber se a hospedagem em questão é realmente a detentora do bloco de ip’s que os servidores dela estão hospedados).

 Ping

 

 De posse dos ip’s, é só ir ao “registro.br, por exemplo, e procurar quem é o dono do ip que gerou a mensagem:

  Busca no Registro BR

 

Na eventualidade de você ter algum tipo de dificuldade na coleta de informações de um “header” de correio eletrônico, poderá fazer uso de vários serviços na internet que identificam endereços IP de mensagens.
Um dos mais conhecidos e que facilita bastante o trabalho de identificação de ip’s em emails pode ser acessado pelo link ” http://whatismyipaddress.com/trace-email”.
É conveniente destacar-se que a obtenção de cabeçalhos (header) em serviços de webmail pode variar entre cada provedor deste tipo de serviço.
Por fim, emails que sejam oriundos do serviço “GMail” sempre apontarão para endereços IP daquele provedor, uma vez que o mesmo oculta a identificação dos ip’s de seus usuários.

CPI da Pedofilia reúne-se com policiais do DEIC.

CPI da Pedofilia no DEIC

Os integrantes da CPI da Pedofilia reuniram-se, em 7/10, com o diretor Gaetano Vergine e funcionários do Departamento de Investigações sobre o Crime Organizado (Deic) para conhecer a realidade na investigação de crimes dessa natureza. Para a deputada Beth Sahão (PT), relatora da CPI, o resultado da reunião foi conhecer a grande dificuldade que os policiais encontram na identificação de criminosos, especialmente por falta de agilidade do processo. Na investigação, segundo constatou, a identificação do criminoso enfrenta um processo que pode levar até seis meses para ser completado, o que dificulta a interrupção da ação delituosa. “Temos de encontrar fórmulas para reduzir esse tempo e poder recomendar, no relatório da CPI, alternativas para dar agilidade e celeridade ao processo”, observou a parlamentar. Segundo os funcionários da polícia civil, sem informação não existe a investigação, o que impede que se possa chegar ao criminoso. Como exemplo de entraves que tornam lentas as investigações, os policiais citaram a necessidade de autorização judicial, que nem sempre é rápida, para que as operadoras e provedores de acesso à internet disponibilizem informações eletrônicas.
Também ficou claro na reunião a insuficiência dos recursos humanos e materiais para combater esses crimes com mais eficiência. A deputada informou que não existem recursos no âmbito dos gestores municipais, o que certamente dificulta sua ação. “Não basta ter uma carta de intenções, uma recomendação. É preciso haver uma política de Estado que atrele determinadas ações. Por exemplo, só vai ser repassada a verba para o município que tiver um percentual de seu orçamento investido na área de proteção à criança e ao adolescente, da mesma forma que 25% do orçamento deve ser destinado à educação e 15% à saúde”, disse Beth.
José Bruno, presidente da CPI, disse que, além de cumprirem seu papel parlamentar, os deputados prometeram continuar lutando para conseguir ferramentas para que a polícia possa desmobilizar os praticantes desse crime no Estado de São Paulo.
“Hoje pudemos tomar pé da situação e verificar que a polícia já realiza um excelente trabalho na área de investigação nos crimes de pedofilia. Pudemos também entender a dificuldade e falta de estrutura que impossibilitam uma ação mais ágil e completa. Recebemos suas indicações, que pretendemos levar adiante. Vamos trabalhar na Assembleia Legislativa a favor de municiar a Polícia Civil na investigação e combate ao crime organizado de pedofilia”, declarou o parlamentar.
Nos próximos dias, também será consultada a Secretaria da Educação, uma vez que, na opinião dos participantes da CPI, os professores e educadores têm, com certeza, um papel importantíssimo no processo de identificar alunos que seriam possíveis vítimas. Claro que seria recomendado que esses profissionais passassem por treinamento e capacitação, para que pudessem desenvolver uma percepção cada vez mais precisa, o que lhes possibilitaria identificar as vítimas de abuso sexual ou pedofilia e encaminhá-las para um serviço de proteção.
Os membros da CPI entendem que a rede de proteção no Estado deve incluir as áreas de saúde, educação, assistência social, conselhos tutelares, Polícia Civil e Ministério Público, para que, com essa integração, o combate à pedofilia possa ser mais efetivo.
O delegado de polícia José Mariano de Araujo Filho revelou que ele e os outros funcionários da área vivem uma batalha diária, correndo contra uma burocracia que engessa seu trabalho e retarda o processo de identificação dos criminosos e sua punição. Para ele “o criminoso se vale da rapidez com que a informação desaparece nesses delitos e, em função da burocracia, eles permanecem impunes”.
O presidente da CPI pretende levar ao Senado Federal a conclusão do relatório final. Ele acredita que será uma grande contribuição que o Estado de São Paulo estará dando à União.

CPI da Pedofilia Alesp

Deputado José Bruno, Delegado José Mariano e o Diretor do DEIC Delegado Gaetano Vergine

Fonte.: Portal da Assembléia Legislativa de São Paulo