Corona 728×90

 

Foto: Assessoria/PF

A Polícia Federal (PF), deflagrou na manhã desta quarta-feira, 20, a operação “NILO”, de repressão ao armazenamento e divulgação de imagens e vídeos de exploração sexual de crianças e adolescentes na internet.

O mandado de busca e apreensão, expedido pela 7ª Vara Federal da Secção Judiciária de Rondônia, foi cumprido em uma residência no bairro Embratel, zona norte desta capital.

Durante o cumprimento das buscas, o investigado foi autuado em flagrante tanto pelo delito de disponibilização/divulgação de material de pornografia infantil na internet (artigo 241- A, do ECA), como  pelo delito de armazenamento de imagens e vídeos de exploração sexual infantil (Art 241-B, do ECA), fato constatado no cumprimento do mandado de busca e apreensão.

A Polícia Federal apreendeu, no interior da residência, equipamentos eletrônicos utilizados pelo investigado nas condutas criminosas. O detido foi levado para a sede da PF em Porto Velho/RO para procedimentos policiais e, ao final, encaminhado ao sistema prisional estadual, onde permanecerá à disposição da Justiça.

As investigações iniciaram a partir de relatório produzido pela Unidade de Repressão aos Crimes de Ódio e à Pornografia Infantil na Internet da Polícia Federal (URCOP), em cooperação com autoridades do Canadá. Foi identificado e preso o usuário que armazenava milhares de arquivos de pornografia infantil e os compartilhava por meio de e-mail, softwares específicos e aplicativos de troca de mensagem.

O nome da operação, “NILO”, se deu em razão de o investigado ter compartilhado os arquivos contendo pornografia infantil, em grande parte, com pessoas residentes na cidade do Cairo, capital do Egito, localizada às margens do Rio Nilo.

Corona 468×60

COMUNICADO: Atenção caros internautas: recomenda-se critérios nas postagens de comentários abaixo, uma vez que seu autor poderá ser responsabilizado judicialmente caso denigra a imagem de terceiros. O aviso serve em especial aos que utilizam ferramentas de postagens ocultas ou falsas, pois podem ser facilmente identificadas pelo rastreamento do IP da máquina de origem, como já ocorreu.

A DIREÇÃO