Diário de São Paulo
Siga-nos

PF faz operação para combater pedofilia na região de Rio Preto

A Polícia Federal cumpre mandados de busca e apreensão na região de São José do Rio Preto (SP), na manhã desta terça-feira (22). A ação faz parte da operação

PF faz operação para combater pedofilia na região de Rio Preto
PF faz operação para combater pedofilia na região de Rio Preto

Redação Publicado em 22/11/2016, às 00h00 - Atualizado às 10h24


Operação cumpre mandados de prisão, busca e apreensão em 16 estados. Agentes foram a dois endereços de uma pessoa investigada em Rio Preto.

A Polícia Federal cumpre mandados de busca e apreensão na região de São José do Rio Preto (SP), na manhã desta terça-feira (22). A ação faz parte da operação Darknet II, que combate uma rede de distribuição de pornografia infantil na internet. São cumpridos 70 mandados de prisão, busca e apreensão no Rio Grande do Sul, Santa Catarina, Paraná, São Paulo, Rio de Janeiro, Minas Gerais, Espírito Santo, Bahia, Alagoas, Pernambuco, Paraíba, Rio Grande do Norte, Ceará, Maranhão, Pará e Amazonas.

De acordo com informações da PF de Rio Preto, os agentes foram a dois endereços de uma pessoa investigada em Rio Preto e no de outra pessoa investigada em Populina (SP). Os suspeitos são investigados por armazenar e compartilhar material pornográfico infantil na internet.

Mais de 300 policiais federais integram a segunda fase da ação, a primeira fase da operação ocorreu em 2014. Nesta terça-feira (22), são investigadas 67 pessoas suspeitas de trocarem e distribuírem fotos e vídeos com conteúdo pornográfico envolvendo crianças e adolescentes.

Sete ordens judiciais foram antecipadas durante a investigação para evitar o possível abuso de crianças no Rio de Janeiro, Distrito Federal e Paraná.

Segundo a PF, desde a primeira operação da Darknet, é desenvolvida uma metodologia para investigar e identificar usuários da chamada Deep Web, considerado um meio para divulgação de conteúdos de maneira anônima. Ainda de acordo com a PF, estes ambientes virtuais são arquitetados para impossibilitar a identificação do ponto de acesso (IP) ao ocultar o real usuário que acessa a rede.

Compartilhe  

Tags

últimas notícias