Início » Infiltração virtual de agentes representa avanço nas técnicas especiais de investigação criminal

Infiltração virtual de agentes representa avanço nas técnicas especiais de investigação criminal

por Editoria Delegados

Por Francisco Sannini Neto e Higor Vinicius Nogueira Jorge

 

Por Francisco Sannini Neto e Higor Vinicius Nogueira Jorge 

 

  1. Introdução

 

A infiltração de agentes encontra previsão legal na Lei de Drogas (art.53, I[1]) e mais recentemente na Lei 12.850/13, que trata das Organizações Criminosas. Contudo, foi este diploma normativo que efetivamente estabeleceu, ainda que de maneira tímida, o procedimento para a concretização desse importante meio de obtenção de prova.

 

Tendo em vista que nosso ordenamento jurídico não conceitua a infiltração de agentes, esta tarefa coube à doutrina especializada. Assim, de forma genérica pode-se definir esse procedimento como uma técnica especial, excepcional e subsidiária de investigação criminal, dependente de prévia autorização judicial, sendo marcada pela dissimulação e sigilosidade, onde o agente de polícia judiciária é inserido no bojo de uma organização criminosa com objetivo de desarticular sua estrutura, prevenindo a prática de novas infrações penais e viabilizando a identificação de fontes de provas suficientes para justificar o início do processo penal.

 

Sobre o tema, são precisas as lições de NUCCI ao afirmar que a infiltração de agentes

 

representa uma penetração, em algum lugar ou coisa, de maneira lenta, pouco a pouco, correndo pelos seus meandros. Tal como a infiltração de água, que segue seu caminho pelas pequenas rachaduras de uma laje ou parede, sem ser percebida, o objetivo deste meio de captação de prova tem idêntico perfil.[2]

 

Note-se que no contexto apresentado a infiltração de agentes denota certa passividade do Estado, que deixa de agir diante da constatação de crimes graves, mas sob a justificativa de alcançar um interesse maior (reunir provas e elementos de informações sobre um crime), o que está absolutamente de acordo com o postulado da proporcionalidade, assegurando-se, assim, a eficiência da investigação criminal, nos moldes da ação controlada[3].

 

Nesse sentido, aliás, é recomendável que ao representar pela infiltração, o delegado de polícia também represente para que o magistrado autorize ao agente encoberto (undercover) que proceda a apreensão de documentos de qualquer natureza, realize filmagens ou escutas ambientais, afinal, o dinamismo desta técnica investigativa exige a adoção de tais medidas acautelatórias[4].

 

Também, como forma de aumentar a celeridade e eficácia da investigação, é importante que o delegado de polícia que esteja a frente do inquérito policial represente para que o Poder Judiciário determine que, durante a infiltração policial, as operadoras de telefonia forneçam senhas com a finalidade de permitir, em tempo real, pesquisa de dados cadastrais, IMEIs, histórico de ligações e Estações Rádio-Base (ERBs) em seus bancos de dados.

 

Feitas essas considerações iniciais, o objetivo desse trabalho é analisar a Lei 13.441/17, que altera o Estatuto da Criança e do Adolescente (Lei 8.069/90), criando a figura do agente infiltrado na Internet para a investigação de crimes contra a liberdade ou dignidade sexual de criança ou adolescentes. Trata-se, portanto, de uma infiltração virtual ou cibernética, que possui significativas distinções do procedimento infiltração comum, especialmente no que se refere à integridade do agente infiltrado.

 

  1. Requisitos para a Infiltração Virtual de Agentes

 

Primeiramente, conforme estabelecido no artigo 190-A, inserido no ECA pela nova Lei, a infiltração virtual de agentes só poderá ser utilizada como técnica investigativa para a apuração dos crimes descritos no dispositivo em questão, ou seja, aqueles previstos nos artigos 240, 241, 241-A, 241-B, 241-C e 241-D, todos do Estatuto protetor da criança e adolescente e artigos 154-A, 217-A, 218, 218-A e 218-B, do Código Penal. Tendo em vista o caráter excepcional do procedimento, entendemos que estamos diante de um rol taxativo de crimes que autorizam esta medida.

 

Note-se que o texto legal não exige a demonstração de indícios de autoria em relação aos crimes supracitados. Entretanto, basta uma análise perfunctória do artigo 190-A, inciso II e §3º, para que possamos concluir que este meio de obtenção de prova depende, sim, da existência de indícios de autoria. A uma porque o dispositivo estabelece que a infiltração virtual só será admitida em caráter residual, ou seja, supõe-se que a investigação já tenha um foco e, no mínimo, suspeitas em relação a determinada pessoa. A duas porque a lei exige o nome ou apelido da pessoa investigada, o que demonstra que o procedimento não pode se desenvolver de maneira prospectiva (visando verificar se o suspeito está ou não delinquindo) e aleatória (sem um alvo específico).

 

Sem embargo do exposto, entendemos que o ideal seria que não houvesse a necessidade de indícios de autoria para a adoção desse meio investigativo, pois, assim, o procedimento poderia se desenvolver de forma preventiva, evitando, consequentemente, a prática dos crimes que a lei visa coibir e viabilizando a identificação de pessoas propensas a praticá-los.

 

Consigne-se que com esta inovação legislativa é possível que surjam entendimentos no sentido de que os crimes supracitados também admitem a infiltração de agentes prevista na Lei 12.850/13, independentemente de demonstrados os indícios de existência de organização criminosa[5].

 

Data máxima vênia, não nos parece que o legislador tenha ampliado a possibilidade de adoção desta técnica de investigação para além de casos que envolvam uma estrutura organizada voltada à prática de crimes graves ou transnacionais, como fez expressamente no artigo 1º, §2º, incisos I e II, da Lei das Organizações Criminosas[6]. Reitera-se que estamos diante de técnicas semelhantes, mas que se distinguem em aspectos importantes, podendo o procedimento mais detalhado de infiltração de agentes previsto na Lei 12.850/13, ser utilizado apenas para complementar a previsão legal da infiltração virtual de agentes. Em outras palavras, a infiltração virtual seria apenas uma espécie do gênero infiltração de agentes.

 

Conforme já deixamos transparecer, a Lei 13.441/17, tal qual a Lei das Organizações Criminosas, estabelece que a infiltração virtual de agentes só pode ocorrer quando não houver outros meios de obtenção de prova disponíveis[7]. Isso significa que o juiz só deve autorizar esta medida diante do exaurimento de outras técnicas investigativas.

 

A razão para tal determinação na Lei 12.850/13 é óbvia e visa resguardar a integridade dos policiais diante dos riscos intrínsecos ao procedimento. Contudo, parece-nos que a mesma cautela não se faz necessária na infiltração virtual, uma vez que a forma como se desenvolve a medida (por meio da Internet) não coloca em risco a integridade física do agente infiltrado[8]. Assim, não vemos razão para a exigência de subsidiariedade em relação a esta técnica de investigação, constituindo, tal requisito, um embaraço desnecessário no combate aos crimes em questão.

 

Destaque-se, ainda, que a infiltração virtual de agentes exige prévia e circunstanciada autorização judicial, que estabelecerá os limites da investigação cibernética. Trata-se, portanto, de medida sujeita à cláusula de reserva de jurisdição, não podendo ser adota de forma direta pelas Polícias Judiciárias.

 

Por fim, lembramos que, diferentemente da Lei 12.850/13[9], a nova Lei 13.441/17 não exige a concordância do agente infiltrado para a sua realização. Nesse ponto andou bem o legislador, uma vez que, conforme exposto acima, o procedimento em questão não coloca em risco a integridade física do agente. Desse modo, a infiltração virtual não possui caráter voluntário.

 

Em resumo, portanto, são requisitos para a infiltração virtual de agentes: a) existência de indícios de autoria ou participação nos crimes previstos no caput, do artigo 190-A; b) não haver outros meios de obtenção de provas disponíveis; c) autorização judicial.

 

  1. Legitimidade para Provocar a Infiltração

 

Nos termos do inciso II, do artigo 190-A, da Lei nova, o procedimento poderá ser provocado pelo Ministério Público, por meio de requerimento, ou pelo delegado de polícia, através de representação.

 

Parece-nos que o dispositivo em foco deve ser complementado analogicamente pelo artigo 10, da Lei 12.850/13, que prevê a necessidade de manifestação técnica do delegado de polícia nos casos em que a infiltração for requerida pelo Ministério Público. Nesse ponto valem as lições de ROQUE, TÁVORA e ALENCAR ao comentar a Lei das Organizações Criminosas:

 

(…) andou muito bem o legislador em estabelecer tal requisito, pois, estando o delegado na condução do inquérito e à frente da investigação, tem maiores condições de aquilatar a viabilidade de uma medida desta natureza. Com efeito, de nada adiantaria as boas intenções ministeriais no sentido da autorização judicial se o delegado demonstra, por exemplo, que a possibilidade de o agente vir a ser descoberto é muito grande.[10]

 

Destaque-se, ainda, que o delegado de polícia, como chefe de Polícia Judiciária, é a autoridade com aptidão para verificar as condições técnicas e estruturais para a realização deste meio investigativo. Isto, pois, a infiltração de agentes exige uma preparação adequada por parte do agente infiltrado, especialmente na infiltração virtual, onde o domínio da ciência da computação, o conhecimento de softwares e outras técnicas são essenciais para o sucesso da investigação. Desse modo, se não houver agentes de polícia judiciária aptos para a tarefa, o procedimento não deve se desenvolver, sob pena de se comprometer a produção de informações visando o correto exercício do direito de punir pertencente ao Estado.

 

A nova Lei também exige que na representação ou requerimento seja demonstrada a imprescindibilidade da diligência, o alcance das tarefas do agente virtual e os nomes ou apelidos das pessoas investigadas, bem como, quando possível, os dados de conexão ou cadastrais que permitam a sua identificação. Sobre tais dados, §2º, do artigo 190-A[11], explica que consideram-se dados de conexão “as informações referentes à hora, à data, ao início, ao término, à duração, ao endereço de Protocolo Internet (IP) utilizado e ao terminal de origem da conexão”; e dados cadastrais “informações referentes ao nome e endereço do assinante ou usuário registrado e autenticado para a conexão a quem um endereço de IP, identificação de usuário ou código de acesso tenha sido atribuído no momento da conexão”.

 

O legislador também poderia ter estipulado, além dos dados de conexão e cadastrais, os denominados dados de acesso a aplicações de Internet, que são os registros armazenados por serviços oferecidos pela Internet, contendo hora, padrão de horário, data e protocolo de Internet de cada um dos acessos realizados.

 

Por exemplo, uma pessoa é investigada por compartilhar imagens íntimas de crianças na rede mundial de computadores e possui um perfil na rede social Facebook, sendo que insere seu login e senha na referida rede social, no dia 08 de novembro de 2016, às 15:02:53, GMT -2, com o protocolo de Internet 201.6.132.217. Essa informação poderá ser oferecida pela rede social em razão de uma determinação do juiz de direito decorrente da representação do delegado de polícia, sendo que, a cada acesso, as referidas informações permanecem armazenadas.

 

No caso apresentado como exemplo, poderia ser feita uma pesquisa no site www.registro.br e seria possível identificar a empresa CLARO S.A. que forneceu o acesso à rede mundial de computadores para o investigado.

 

Em resumo, pode-se afirmar que a pesquisa no referido site pode ser feita acessando o link Tecnologia, depois Ferramentas, em seguida, Serviço de Diretório Whois. Por fim, bastaria inserir o protocolo de internet utilizado e clicar em Versão com informações de contato.

 

Em posse dessas informações poderiam ser solicitados, perante a empresa de Internet, os dados cadastrais, a localização do terminal aonde é oferecido o acesso à rede e outros dados identificativos que permitam chegar até o criminoso.

 

O agente infiltrado é aquele que, após a concessão de autorização judicial, ingressa em um determinado grupo de pessoas que praticam crimes contra a dignidade sexual de crianças e adolescentes ou que comete crime de invasão de dispositivo informático e passa a se envolver com os integrantes do grupo para obter informações que permitam a identificação dos criminosos e a materialização dos crimes que tenham praticado. A rede mundial de computadores é o campo aonde a prática desses crimes é desenvolvida, sendo que existe uma infinidade de recursos que podem ser utilizados para o êxito desse intento.

 

Nos primórdios da Internet a comunicação entre pessoas era feita por intermédio do mIRC, ICQ, e-mail, dentre outras ferramentas, contudo, as referidas ferramentas também passaram a ser cada vez mais utilizadas na prática de crimes. Com o passar do tempo, estas ferramentas de comunicação foram evoluindo, mas os criminosos acompanharam as mudanças e também passaram a utilizá-las. Na atual conjuntura também se vislumbra a sua utilização na prática de invasões de dispositivos, abusos contra crianças e adolescentes, compartilhamento de imagens de conteúdo íntimo desses jovens ou na prática de outros delitos contra a dignidade sexual deles.

 

A infiltração de um agente policial não depende necessariamente de um conhecimento aprofundado sobre a tecnologia da informação e outras disciplinas correlatas. Na verdade, é necessário que haja um grande conhecimento sobre a denominada engenharia social, de forma que seja possível ingressar nesses grupos de criminosos, bem como obter informações sensíveis sobre seus integrantes.

 

De acordo com WENDT e JORGE

 

A engenharia social pode também ser utilizada no âmbito da investigação criminal. Um exemplo muito comum se apresenta nas situações em que o policial se infiltra em uma organização criminosa para coletar indícios sobre a prática de crimes. Nesses casos são utilizadas técnicas de engenharia social para que seja coletado o maior número de informações. É, dentre outros termos, a engenharia social contra o crime.

 

Existem diversas ferramentas na internet que facilitam a utilização da engenharia social e passam a buscar, de modo automatizado, informações sobre os alvos de interesse dos eventuais cibercriminosos[12].

 

Ainda de acordo com os autores

 

As principais técnicas utilizadas pelos engenheiros sociais são baseadas na manipulação da emoção de seus “alvos”. Assim, trabalham principalmente com o medo, a ganância, a simpatia e, por último, a curiosidade. O usuário de internet, motivado por essas circunstâncias, acaba prestando informações que não devia ou clica em links que direcionam a sites de conteúdo malicioso e/ou para execução de algum código maléfico em sua máquina.

 

Outro aspecto a destacar sobre a engenharia social é a utilização do chamado efeito saliência: quando o criminoso usa, para chamar a atenção de suas potenciais vítimas, algum assunto que está em destaque na mídia mundial, nacional e/ou regional, como a morte de um ator famoso, um acidente de grandes proporções etc.

 

Por último, procurando traçar didaticamente o tema, outra característica da engenharia social é a ancoragem, quando os criminosos virtuais utilizam, para dar credibilidade aos seus atos, imagens de empresas de mídia, de bancos, de órgãos públicos etc.

 

Nota-se, pelo contexto apresentado, que essa nova técnica de investigação é extremamente valiosa no combate a uma criminalidade especializada, qual seja, aquela que se desenvolve por meio da Internet. Por tudo isso, temos a convicção de que a infiltração virtual de agentes, diferentemente da técnica genérica prevista na Lei 12.850/13, tem aptidão para alcançar resultados imediatos na concretização da justiça.

 

  1. Prazo de Duração

 

De acordo com a doutrina[13], a infiltração de agentes pode ser classificada em duas modalidades: a) Light Cover ou infiltração leve, com duração máxima de seis meses e que exige menos engajamento por parte do agente infiltrado; e b) Deep Cover ou infiltração profunda, que se desenvolve por mais de seis meses, exigindo total imersão no bojo da organização criminosa, sendo que na maioria dos casos o agente infiltrado assume outra identidade e praticamente não mantém contato com a sua família. Nos termos do artigo 10, §3º, da Lei de Organizações Criminosas, admite-se as duas formas de infiltração, uma vez que este procedimento pode ser adotado por seis meses, mas com a possibilidade de renovações.

 

A Lei 13.441/17, por outro lado, estabelece que a infiltração virtual poderá se desenvolver pelo prazo de 90 dias, sem prejuízo de eventuais renovações, desde que não exceda o prazo máximo de 720 dias[14]. Percebe-se, destarte, que a inovação legislativa promovida no ECA também admite as duas formas de infiltração (Ligth Cover e Deep Cover). Consigne-se, todavia, que a necessidade da renovação do prazo deve ser devidamente demonstrada pela autoridade que a provocar, cabendo ao juiz decidir fundamentadamente em todos os casos, conforme já estabeleceu o Supremo Tribunal Federal em relação às renovações da interceptação telefônica.[15]

 

É interessante frisar que a Lei em análise, diferentemente da Lei 12.850/13 (art.10 §4º), não exige um relatório circunstanciado da diligência ao final do seu prazo de duração. Nos termos do seu artigo 190-A, §1º, o juiz e o Ministério Público poderão requisitar relatórios parciais acerca da infiltração antes do esgotamento do seu prazo, deixando claro que se trata de uma faculdade para essas autoridades. Não obstante, parece-nos que a exposição de relatório circunstanciado das diligências seja imprescindível para a renovação do procedimento, permitindo, ademais, a fiscalização dos atos de Polícia Judiciária. Sem embargo, entendemos, em analogia com o artigo 10, §5º, da Lei 12.850/13, que o delegado de polícia poderá determinar de seus agentes e o Ministério Público requisitar, a qualquer tempo, relatório parcial das atividades de infiltração.

 

De todo modo, a Lei 13.441/17 impõe que ao final da investigação todos os atos eletrônicos praticados durante a operação deverão ser registrados, gravados, armazenados e encaminhados ao juiz e ao Ministério Público, juntamente com relatório detalhado (art.190-E). Com o objetivo de assegurar a eficácia do procedimento de infiltração, preservar a identidade do agente infiltrado, bem como a intimidade da criança ou adolescente envolvidos, essa técnica excepcional de investigação deve ser formalizada em autos apartados, apensados ao inquérito policial de origem apenas ao final das diligências (art.190-E, parágrafo único).

 

  1. Procedimento Sigiloso

 

O artigo 190-B, da Lei 13.441/17, prevê que as informações obtidas através da infiltração virtual devem ser encaminhadas ao juiz responsável pela autorização da medida, que zelará pelo seu sigilo. Outrossim, visando assegurar a eficácia do procedimento, o parágrafo único desse artigo estabelece a sigilosidade da investigação até a conclusão das diligências, destacando que apenas o juiz, o Ministério Público e o delegado de polícia responsável pelo caso poderão ter acesso aos autos da infiltração.

 

Percebe-se que a nova lei não fez qualquer menção à forma de distribuição do requerimento ou representação pela infiltração virtual, razão pela qual, deve-se aplicar por analogia o artigo 12, da Lei 12.850/12[16], assegurando-se, assim, a sigilosidade dessa técnica de investigação desde o seu início, o que, vale dizer, pode ser essencial para o sucesso da medida.

 

Consigne-se nesse ponto que a Lei das Organizações Criminosas prevê no seu artigo 14, inciso III, ser direito do agente infiltrado “ter seu nome, sua qualificação, sua imagem, sua voz e demais informações pessoais preservadas durante a investigação e o processo criminal, salvo se houver decisão judicial em contrário” (grifamos). Sob tais premissas, questiona-se: esse direito seria extensível ao agente virtual?

 

Antes de respondermos essa indagação, salientamos que o tema causa enorme polêmica no âmbito da Lei 12.850/13, onde para uma parcela da doutrina o agente infiltrado poderia ser ouvido como testemunha anônima, desde que o advogado do acusado participe da produção dessa prova[17]. Uma segunda corrente, por outro lado, a qual nos filiamos, sustenta que nem sequer a defesa poderá participar da audiência do agente infiltrado.[18] Isto, pois, o réu se defende dos fatos e não das pessoas, sendo certo que os princípios do contraditório e ampla defesa poderão ser observados em uma audiência especial, sem que as características do agente sejam expostas. Com efeito, além de proteger a integridade física do agente em relação aos acusados do processo, o depoimento anônimo também viabilizaria a sua participação em infiltrações futuras.

 

Agora, em se tratando da infiltração virtual de agentes, não há razões para se preservar a identidade do agente em relação à defesa após a conclusão do procedimento. Ora, é cediço que os policiais de um modo geral desenvolvem uma atividade de risco, não havendo diferença entre um policial que consegue reunir provas e elementos de informações contra um “pedófilo”, por exemplo, através de uma investigação convencional ou por meio de uma infiltração virtual. Tanto em um caso, como no outro, a ação policial poderia dar ensejo a retaliações por parte dos criminosos.

 

Demais disso, tendo em vista que a diligência se desenvolve pela Internet, de maneira que a identidade física do agente não possa ser revelada, não vemos a necessidade de preservar o seu nome, sua qualificação, sua voz e demais informações pessoais durante o processo, pois tais revelações nem sequer inviabilizariam sua participação em infiltrações futuras. Sem embargo, o artigo 190-E, da nova lei, assegura a preservação da identidade do agente infiltrado[19], sendo que tal previsão não se aplica à defesa no processo, conforme já salientado.

 

  1. Da Proporcionalidade da Infiltração Virtual e da Licitude da Ação Policial

 

O artigo 190-C, parágrafo único, dispõe que: “O agente infiltrado que deixar de observar a estrita finalidade da investigação responderá pelos excessos praticados”. Como todo servidor público, o agente policial virtual deve pautar suas condutas pelos princípios constitucionais da legalidade, impessoalidade, moralidade, eficiência, proporcionalidade etc.

 

Com efeito, é imprescindível que o agente infiltrado desenvolva suas ações com base nos limites impostos pelo juiz na decisão que autorizou o procedimento, atentando-se especialmente para o prazo estabelecido e o objeto da investigação. Assim, o policial que se aproveitar da diligência para armazenar fotografia ou vídeo de cunho pornográfico envolvendo criança ou adolescente para satisfazer sua própria lascívia, responderá pelo crime previsto no artigo 241-B, do Estatuto da Criança e do Adolescente. Haverá, outrossim, desvio de finalidade nos casos em que o agente se aproveita da identidade virtual fictícia para efetivar transações pessoais de seu interesse pela Internet.

 

Se, por outro lado, ele armazenar em seu computador de trabalho, por exemplo, fotografia, vídeo ou qualquer outra forma de registro que contenha material pornográfico infantil, com a finalidade de eventualmente transmiti-lo para uma pessoa investigada, tudo com o objetivo de ganhar a sua confiança e, assim, reforçar os indícios de autoria e materialidade criminosa (técnica de engenharia social), não há que se cogitar a prática dos crimes previstos nos artigos 241-A[20] e 241-B[21], do ECA.

Em tais situações, considerando seu animus investigativo e observadas as regras de proporcionalidade no desenvolvimento da infiltração, considerando, ademais, que a intenção do agente policial é proteger o bem jurídico tutelado pelos tipos penais e não ofendê-los (ausência de dolo), exclui-se, em nosso ponto de vista, a própria tipicidade da conduta, sendo perfeitamente aplicável a teoria da tipicidade conglobante.

 

Por fim, o artigo 190-C, caput, da Lei 13.441/17, estabelece que não comete crime o policial que oculta sua identidade para, por meio da Internet, colher indícios de autoria e materialidade dos crimes previstos no caput do artigo 190-A. Trata-se de uma hipótese de excludente de ilicitude pelo estrito cumprimento do dever legal[22], desde que, é claro, o agente observe os limites e as finalidades da investigação, conforme exposto acima.

 

  1. Infiltração Virtual: Atividade de Polícia Judiciária

 

Feitas todas as considerações acerca desse novo instituto e considerando a natureza investigativa da infiltração de agentes, concluímos que a infiltração virtual só pode ser efetivada por policiais civis ou federais.

 

Reforçando esse entendimento, o artigo 190-A, inciso II, da nova Lei, faz menção expressa à necessidade de representação do delegado de polícia para a adoção da medida, sendo certo que nos casos em que ela for requerida pelo Ministério Público, será necessária a manifestação técnica da autoridade policial, em analogia com o artigo 10 da Lei 12.850/13.

 

Se não bastasse, o §3º, do artigo 190-A, exige que a infiltração virtual seja utilizada apenas em último caso, quando não houver outros meios de obtenção de provas disponíveis. Isso significa que o juiz só deve autorizar esta medida diante do exaurimento de outras técnicas investigativas, o que, uma vez mais, inviabiliza a infiltração de agentes que não compõem os quadros das Polícias Judiciárias, responsáveis, nos termos da Constituição da República, pela apuração de infrações penais.

 

Nesse cenário, pode-se afirmar que é ilegal a infiltração realizada por policial militar, por exemplo, ainda que sob o comando do delegado de polícia. Da mesma forma, é vedada a infiltração virtual de agentes do Ministério Público nas investigações que correrem sob a responsabilidade deste órgão.[23] Por fim, os agentes da ABIN (Agência Brasileira de Inteligência) também não estão autorizados a executar este procedimento, muito embora seja recomendável o apoio técnico às Polícias Judiciárias visando uma maior eficácia da investigação.

 

  1. Considerações finais

 

Considerando os aspectos que envolvem a infiltração policial na Internet, pode-se concluir que a referida medida é imprescindível para enfrentar com eficácia muitos dos crimes praticados contra a dignidade sexual das crianças e dos adolescentes através da rede mundial de computadores, bem como os crimes relacionados com a invasão de dispositivo informático.

 

Não obstante, parece-nos imprescindível que a nossa legislação avance no sentido de inserir essa técnica especial de investigação no próprio Código de Processo Penal, de forma a estender a infiltração virtual para outros crimes que, muitas vezes, necessitam de uma medida dessa natureza para que não haja impunidade, como, por exemplo, em alguns casos de homicídio, latrocínio, extorsão mediante sequestro, ou até mesmo crimes de ameaça ou contra a honra, praticados de forma contumaz em face de determinadas vítimas por intermédio da Internet.

 

De maneira ilustrativa, a infiltração de agentes na Internet seria absolutamente eficaz no enfrentamento de comportamentos nocivos, como o observado em razão do denominado “Desafio da Baleia Azul”, que utiliza redes sociais para agregar jovens, geralmente que apresentam um quadro de depressão, que são estimulados a realizar um total de cinquenta mórbidos desafios, sendo que o último deles consiste em tirar a própria vida.

 

Nesse cenário é possível, ao menos em tese, que os autores sejam responsabilizados pelo crime de induzimento, instigação ou auxílio ao suicídio (art.122, CP), ou, ainda, em se tratando de vítima menor de 14 anos, pode caracterizar o crime de homicídio.

 

Em conclusão, é necessário que se promova a capacitação de todos integrantes da persecução penal para lidarem com essa nova realidade, que, cada vez mais, vem demonstrando seus efeitos nocivos e colocado em risco a vida de nossos jovens. Da mesma forma, é mister que o Estado intensifique a adoção de medidas de caráter educativo visando a conscientização das crianças e adolescentes sobre o uso ético e seguro da Internet.

 

Referências

 

CABETTE, Eduardo Luiz Santos; NAHUR, Marcius Tadeu Maciel. Criminalidade organizada & globalização desorganizada. Rio de Janeiro: Freitas Bastos, 2014.

GOMES, Luiz Flávio; SILVA, Marcelo Rodrigues. Organizações criminosas e técnicas especiais de investigação: questões controvertidas, aspectos teóricos e práticos e análise da Lei 12.850/2013. Salvador: Juspodivm, 2015.

LIMA, Renato Brasileiro de. Legislação Criminal Especial Comentada. 4. ed. Salvador: Juspodivm, 2016.

MASSON, Cleber; MARÇAL, Vinicius. Crime Organizado. 3. ed. Rio de Janeiro; São Paulo: Método, 2017.

MENDRONI, Marcelo Batlouni. Comentários à Lei de Combate ao Crime Organizado – Lei nº 12.850/13. São Paulo: Atlas, 2014.

NUCCI, Guilherme de Souza. Leis Penais e Processuais Comentadas. 9. ed. Vol. 2, Rio de Janeiro: Forense, 2016.

ROQUE, Fábio; TÁVORA, Nestor; ALENCAR, Rosmar Rodrigues. Legislação Criminal para concursos. Salvador: Juspodivm, 2016.

SANNINI NETO, Francisco. Inquérito Policial e Prisões Provisórias – Teoria e Prática de Polícia Judiciária. São Paulo: Ideias e Letras, 2014.

WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos – Ameaças e Procedimentos de Investigação. 2. ed. Rio de Janeiro : Brasport, 2013.

 

[1] Art. 53.  Em qualquer fase da persecução criminal relativa aos crimes previstos nesta Lei, são permitidos, além dos previstos em lei, mediante autorização judicial e ouvido o Ministério Público, os seguintes procedimentos investigatórios: I – a infiltração por agentes de polícia, em tarefas de investigação, constituída pelos órgãos especializados pertinente.

[2] NUCCI, Guilherme de Souza. Leis Penais e Processuais Comentadas. p.724. 9. ed. Vol. 2, Rio de Janeiro: Forense, 2016.

[3] Neste meio de obtenção de prova a autoridade policial pode deixar de agir diante do que se acredita ser uma conduta criminosa, postergando sua intervenção para um momento mais oportuno do ponto de vista probatório.

[4] No mesmo sentido: GOMES, Luiz Flávio; SILVA, Marcelo Rodrigues. Organizações criminosas e técnicas especiais de investigação: questões controvertidas, aspectos teóricos e práticos e análise da Lei 12.850/2013. p.409. Salvador: Juspodivm, 2015.

[5] Art. 10, §2º, da Lei 12.850/13: Será admitida a infiltração se houver indícios de infração penal de que trata o art. 1o e se a prova não puder ser produzida por outros meios disponíveis.

[6] Destaque-se, nesse ponto, respeitável doutrina que entende não ser possível a infiltração de agentes sequer nas hipóteses do §2º, incisos I e II, do artigo 1º, da Lei 12.850/13, onde o legislador de maneira clara estende a aplicabilidade desta lei aos crimes à distância previstos em tratados ou convenções internacionais e aos crimes de terrorismo. Nesse sentido: GOMES, Luiz Flávio; SILVA, Marcelo Rodrigues. op. cit., p.73.

[7] Art.190-A, §3º: A infiltração de agentes de polícia na internet não será admitida se a prova puder ser obtida por outros meios.

[8] É claro que nesse caso nos referimos aos riscos acima da média, pois a atividade policial, por si só, já acarreta alguns riscos inerentes à função.

[9] Art. 14.  São direitos do agente: I – recusar ou fazer cessar a atuação infiltrada.

[10] ROQUE, Fábio; TÁVORA, Nestor; ALENCAR, Rosmar Rodrigues. Legislação Criminal para concursos. p. 626. Salvador: Juspodivm, 2016.

[11] Destaque-se nesse ponto um erro material na Lei 13.441/17, uma vez que o §2º, do artigo 190-A, faz menção a um dispositivo inexistente, qual seja, inciso I, do §1º, do mesmo artigo, quando, na verdade, se referia ao inciso I, do artigo 190-A.

[12] WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos – Ameaças e Procedimentos de Investigação. 2. ed. Rio de Janeiro : Brasport, 2013.

[13] MASSON, Cleber; MARÇAL, Vinicius. Crime Organizado. p. 318. 3. ed. Rio de Janeiro; São Paulo: Método, 2017.

[14] Art.190-A, inciso III: não poderá exceder o prazo de 90 (noventa) dias, sem prejuízo de eventuais renovações, desde que o total não exceda a 720 (setecentos e vinte) dias e seja demonstrada sua efetiva necessidade, a critério da autoridade judicial. 

[15] STF, HC 129.646/SP. Rel. Min. Celso de Mello.

[16] Art. 12, Lei 12.850/13: O pedido de infiltração será sigilosamente distribuído, de forma a não conter informações que possam indicar a operação a ser efetivada ou identificar o agente que será infiltrado.

[17] LIMA, Renato Brasileiro de. Legislação Criminal Especial Comentada. p. 589. 4. ed. Salvador: Juspodivm, 2016.

[18] MENDRONI, Marcelo Batlouni. Comentários à Lei de Combate ao Crime Organizado – Lei nº 12.850/13. p. 82. São Paulo: Atlas, 2014.

[19] Art. 190-E – Parágrafo único: “Os atos eletrônicos registrados citados no caput deste artigo serão reunidos em autos apartados e apensados ao processo criminal juntamente com o inquérito policial, assegurando-se a preservação da identidade do agente policial infiltrado e a intimidade das crianças e dos adolescentes envolvidos” (grifamos).

[20] Art.241-A: Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa.

[21] Art. 241-B: Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.  

[22] Para os adeptos da teoria da tipicidade conglobante, pode-se falar na atipicidade da conduta, uma vez que a atuação do agente infiltrado é autorizada pela lei.

[23] No mesmo sentido, SANCHES CUNHA, Rogério; BATISTA PINTO, Ronaldo. op.cit., p.99.

 

Sobre os autores

 

Francisco Sannini Neto – Delegado de Polícia do Estado de São Paulo – Mestre em Direitos Difusos e Coletivos – Especialista em Direito Público – Colunista no Canal Ciências Criminais – Professor da Graduação e Pós-Graduação da UNISAL – Professor Concursado da Academia de Polícia do Estado de São Paulo – Professor do Damásio Educacional.

 

Higor Vinicius Nogueira Jorge – Delegado de Polícia do Estado de São Paulo – Especialista em Polícia Comunitária – Especializando em Corrupção: Controle e Repressão a Desvios de Recursos Públicos – Membro da Associação Internacional de Investigação de Crimes de Alta Tecnologia (HTCIA) – Professor Concursado da Academia de Polícia do Estado de São Paulo – Professor de Inteligência Cibernética da Secretaria Nacional de Segurança Pública (SENASP).

 

DELEGADOS.com.br
Revista da Defesa Social & Portal Nacional dos Delegados

 

 

 

você pode gostar