RESUMO: A análise da infiltração de agentes policiais no combate aos crimes cibernéticos é o objetivo deste artigo. Quais os limites de atuação dos agentes policiais no âmbito da infiltração virtual? As investigações policiais tem um prazo a estabelecer que a infiltração virtual possa se desenvolver pelo prazo de 90 dias, sem prejuízo de eventuais renovações, desde que não exceda o prazo máximo de 720 dias, (art 190- A, inciso III – Lei nº 13.441/17). Utilizou-se, como método, a documentação indireta, com observação sistemática, abrangendo a pesquisa bibliográfica de fontes primárias e secundárias (doutrinas em geral, artigos científicos, dissertações de mestrado, teses de doutorado, etc.), além de documentação oficial (projetos de lei, mensagens, leis, decretos, súmulas, acórdãos, decisões, etc.). Como início, destacam-se os modelos no combate aos crimes cibernéticos, tendo como primeiro passo na investigação destes a identificação da origem da comunicação, consequentemente, a infiltração virtual dos agentes policiais. As investigações policiais tem um prazo que estabelece que a infiltração virtual possa se desenvolver pelo prazo de 90 dias, sem prejuízo de eventuais renovações, desde que não exceda o prazo máximo de 720 dias. Em capítulos seguintes, trata-se da cooperação da infiltração virtual de agentes policiais no combate aos crimes cibernéticos, ratificando, assim, o conteúdo da cooperação de agentes policiais. Destaca-se, ainda, a positivação da cooperação da infiltração virtual de agentes policiais no novo CP.
PALAVRAS-CHAVE: Crimes Cibernéticos. Agentes. Combate.
ABSTRACT: The analysis of the infiltration of police agents in the fight against cyber crimes is the objective of this article. What are the limits of action of police agents within the scope of virtual infiltration? Police investigations have a deadline to establish that the virtual infiltration can develop for a period of 90 days, without prejudice to any renewals, as long as it does not exceed the maximum period of 720 days, (art 190-A, item III - Law No. 13.441 /17). As a method, indirect documentation was used, with systematic observation, including bibliographic research of primary and secondary sources (doctrines in general, scientific articles, master's dissertations, doctoral theses, etc.), in addition to official documentation (projects of law, messages, laws, decrees, summaries, judgments, decisions, etc.). As a beginning, we highlight the models in combating cyber crimes, having as a first step in their investigation the identification of the origin of the communication, consequently, the virtual infiltration of police agents. Police investigations have a deadline that establishes that the virtual infiltration can take place for a period of 90 days, without prejudice to any renewals, as long as it does not exceed the maximum period of 720 days. In the following chapters, it deals with the cooperation of the virtual infiltration of police agents in the fight against cyber crimes, thus ratifying the content of the cooperation of police agents. Also noteworthy is the positive cooperation of the virtual infiltration of police agents in the new CP.
KEYWORDS: Cyber Crimes. Agents. Combat.
SUMÁRIO: 1. INTRODUÇÃO. 2.ANALISE DA INFILTRAÇÃO VIRTUAL DE AGENTES POLICIAIS. 2.1 OS CRIMES CIBERNÉTICOS. 2.2 A COOPERAÇÃO DA INFILTRAÇÃO VIRTUAL DE AGENTES POLICIAIS NO COMBATE AOS CRIMES CIBERNÉTICOS. 2.2.1 AS PROVAS. 2.2.2 A COMPETÊNCIA. 2.2.3 TÉCNICAS DE RECRUTAMENTO E INVESTIGAÇÕES. 3. AS DIFICULDADES BRASILEIRAS NO COMBATE AO CRIME CIBERNÉTICO. 3.1 DIREITO DE RESPOSTA E CONTRADITÓRIO SUBSTANCIAL. 4.CONCLUSÃO. 5.REFERÊNCIAS.
INTRODUÇÃO
Um estudo sobre a infiltração virtual de agentes policiais no combate aos crimes cibernéticos configura objetivo principal deste trabalho.
A qualidade investigativa infiltração de agentes na rede mundial de computadores (Internet) como dito anteriormente é meio subsidiário de investigação, devendo ser observado pelo chefe de Polícia Judiciária (Delegado de Polícia de carreira), à aptidão intelectual dos agentes, não podendo também deixar de verificar as questões técnicas e estruturais para realizar o procedimento investigativo com sucesso.
A infiltração virtual por ser variedade nova de investigação e, mais ainda, trata-se de procedimento muito restrito que exige conhecimento técnico específico do policial, domínio das ciências da computação, softwares, e outros conhecimentos fundamentais para que a investigação possa ser concluída com sucesso. Destarte, não havendo agentes com aptidão para ocorrer a investigação, o procedimento, leia-se: infiltração de agentes, não deverá acontecer, uma vez que dando prosseguimento sem base técnica comprometerá a produção de provas, ficando prejudicado o direito de punir (jus puniendi) do Estado.
No deslinde do presente trabalho, apresenta-se como ocorre uma infiltração virtual de agentes policiais no combate aos crimes cibernéticos. Vale trazer à bala que a legislação estabelece a infiltração de agentes na internet somente quando esgotados todos os outros meios para obtenção de provas disponíveis no meio policial, concluindo com isso que a autoridade judiciária (Juiz) só deverá autorizar a medida quando estiver comprovado o exaurimento de todas as outras modalidades investigativas existentes no âmbito policial.
Reiterando-se a delicadeza a ser adotada, bem como a investigação minuciosa ora em andamento no crime cibernético, tem-se que a lei brasileira, ao contrário da francesa, não delimita a atuação do agente infiltrado, o que implica a exigência de o magistrado oferecer os contornos desta atuação, com base no princípio da proporcionalidade. A atuação do agente não poderá descumprir a dignidade da pessoa do acusado ou de terceiros, sendo limitada ao necessário para coleta da prova. A autorização judicial impedirá que a ação do agente seja considerada criminosa, seja por falta de dolo ou por estar ao abrigo de causa excludente de ilicitude, como estrito cumprimento de dever legal.
Trata-se de método de investigação que deve ser usado de forma absolutamente subsidiária. Por pelo menos três razões: trata-se da mais abrupta forma de flexibilização de direitos fundamentais de investigados, e pior, de terceiros que eventualmente sequer estejam sendo investigados. Constitui-se em mecanismo bastante arriscado para os agentes que aceitem esse tipo de missão. E, por fim, não se deve subestimar o potencial de cometimento de crimes por parte do próprio agente.
A metodologia utilizada nesta pesquisa foi a documentação indireta, com observação sistemática, abrangendo a pesquisa bibliográfica de fontes primárias e secundárias (doutrinas em geral, artigos científicos, dissertações de mestrado, teses de doutorado, etc.), além de documentação oficial.
Para tanto, será abordado no capítulo 1 a análise da infiltração virtual de agentes policiais. O capítulo 2 abordará a positivação da cooperação da infiltração virtual de agentes policiais no novo CP, esmiuçando o contraditório judicial e a prática de agentes policiais.
2.ANÁLISE DA INFILTRAÇÃO VIRTUAL DE AGENTES POLICIAIS
A infiltração policial é gênero do qual são espécies a presencial (física) e a virtual (cibernética ou eletrônica) (CASTRO, 2017, p. 01). Ademais, a infiltração de agentes é medida absolutamente sigilosa, que ocorre sem o conhecimento da defesa técnica, sendo inviável, pois, sua realização durante a fase judicial (na qual o contraditório já está estabelecido) (ZANELLA, 2020, p. 02).
Pereira (2017, p. 08) afirma que há ausência de proibição na Lei 12.850/2013 para que se aplique a infiltração virtual na investigação de crimes que envolvam organizações criminosas, haja vista que a infiltração virtual está compreendida pelo gênero infiltração de agentes. Contudo, para Flavio Pereira, a Lei de Organizações Criminosas consegue ser aplicada para preencher eventuais lacunas inerentes à infiltração virtual prevista pela Lei 13.441/2017.
A infiltração de agentes policiais é permitida no crime de organização criminosa, nas investigações de crimes como o tráfico de drogas, ciberterrorismo, pedofilia, entre outros. Observa-se que no ambiente virtual, ocorre um aprimoramento das condutas delituosas, ocasionando a necessidade do aprimoramento da atividade de inteligência policial.
2.1 Os crimes cibernéticos
Jorge e Wendt (2012, p.10) analisam que os crimes virtuais também chamados de crimes digitais, crimes eletrônicos, ciber crimes, crimes cibernéticos, entre outras nomenclaturas, são os nomes dados à atividade onde um computador ou rede destes é usado como base para cometimento de crimes ou facilitação para destes. Podendo se classificar esses crimes de acordo com a sua forma de cometimento: os crimes que são cometidos utilizando o computador como instrumento para que se cometa a infração e aqueles que o crime é cometido contra o aparelho em si, o objeto é quebrado ou violado de alguma forma.
Focalizando-se na Internet, há dois pontos de vista a considerar: crimes ou ações que merecem incriminação praticada por meio da internet e crimes ou ações que merecem enquanto bem jurídico autônomo.
Quanto ao primeiro, cabe observar que os tipos penais, no que importa à sua estrutura, podem ser crimes de resultado de conduta livre, crimes de resultado de conduta vinculada, crimes de mera conduta ou formais (sem querer debater se existe distinção entre estes) e crimes de conduta com fim específico, sem prejuízo da inclusão eventual de elementos normativos. Nos crimes de resultado de conduta livre, à lei adquire apenas o evento modificador da natureza, com, por exemplo, o homicídio. O crime, no caso, é provocador o resultado morte, qualquer que tenha sido o meio ou a ação que o causou (GRECO, 2000, p. 95).
Ainda é possível classificar esses crimes em próprios, que são crimes que só podem ser praticados através dos meios informáticos, não tendo outros meios possíveis, e impróprios, que são crimes que podem ser praticados de qualquer forma, os computadores são apenas mais um meio para a execução destes crimes. No tocante a essas duas categorias, Marcelo Xavier de Freitas Crespo ressalta que:
Temos que para se consumar delitos classificados como impróprios não se verificam grandes diferenças quanto ao modus operandi. Em outras palavras, embora mude o jeito pelo qual se pratica a ação delitiva, não se vislumbra a necessidade de conhecimentos técnicos. Já quanto ao ilícitos classificados como próprios, estes sim, dependem de conhecimento específicos de computação (CRESPO, 2011, p. 94).
Dentre os principais crimes cibernéticos, estão: a pornografia infantil, pirataria, fraude e golpes, sabotagem informática, difamação, calúnia, injúria, dano, estelionato, crimes contra o sistema financeiro, ameaça, interceptação do fluxo de dados em trafego por serviço de telecomunicação, apologia de crime ou de criminoso, violação de direito autoral, trafico de substâncias estupefacientes, rufianismo, entre outros.
A pornografia infantil é caracterizada por fotografar ou publicar cenas de sexo explícito ou pornográfico que contenham crianças e adolescentes de acordo com o art. 241 do Estatuto da Criança e do Adolesceste (DE INELLAS, 2004, p. 27).
Art. 241. Vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: (Redação dada pela Lei nº 11.829, de 2008)
Pena – de 4 (quatro) a 8 (oito) anos, e multa. (Redação dada pela Lei nº 11.829, de 2008) (PLANALTO, LEI 8.069/1990)
Os crimes contra a honra estão relacionados nos art. 138, 139 e 140 do Código Penal, e são eles a injuria, difamação e calunia. Para que se caracterizem os crimes de calunia e difamação pelo meio da internet, é necessário que a ofensa seja enviada para grande público, não apenas para a vítima, já para que ocorra a injuria, o envio da mensagem é para a própria vítima. Nos dois primeiros casos a ofensa será à sua honra objetiva e no segundo a subjetiva (SANTOS, MATINS, TYBUCSH, 2017, p. 07).
Os crimes de sistema financeiro ocorrem quando, pelo meio da internet, o agente consegue, mediante fraude, financiamento em instituição financeira. Acontece o crime de ameaça através da internet quando, o sujeito ativo envia correio eletrônico a vítima, com a ameaça de mal injusto. Também por modalidade simbólica se caracteriza o crime, como imagens, pois com o uso de scanners, se torna possível o envio de desenhos e fotos para intimidar a vítima (SANTOS, MATINS, TYBUCSH, 2017, p. 08).
2.2. A cooperação da infiltração virtual de agentes policiais no combate aos crimes cibernéticos.
O agente infiltrado possui várias atribuições, dentre elas destaca-se que a atividade deve ser devidamente autorizada judicialmente, caso venha a cometer infração, esta deve ser realmente necessária para coibir ou evitar abusos, não podendo ainda induzir ou instigar os integrantes da organização criminosa a praticar delitos criminosos (GUERRA, 2019, p. 25).
O agente infiltrado possui requisitos para sua infiltração descritos no art. 10 da Lei 12.850/2013:
Art. 10. A infiltração de agentes de polícia em tarefas de investigação, representada pelo delegado de polícia ou requerido pelo Ministério Público, após manifestação técnica do delegado de polícia quando solicitada no curso do inquérito policial, será anteposto de circunstanciada, motivada e sigilosa autorização judicial, que estabelecerá seus limites. § 1º. Na hipótese de atuação do delegado de polícia, o juiz competente, antes de decidir, ouvirá o Ministério Público. § 2º. Será aprovada a infiltração se houver indícios de infração penal de que trata o art. 1o e se a prova não puder ser formada por outros meios disponíveis. §3º. A infiltração será considerado pelo prazo de até 6 (seis) meses, sem perda de eventuais renovações, desde que comprovada sua necessidade. § 4º. Findo o prazo previsto no § 3º, o relatório circunstanciado será mostrado ao juiz competente, que imediatamente cientificará o Ministério Público. § 5º. No curso do inquérito policial, o delegado de polícia poderá determinar aos seus agentes, e o Ministério Público poderá requisitar, a qualquer tempo, relatório da atividade de infiltração (BRASIL, 2013).
A infiltração policial deverá constar na autorização pelo magistrado outras possíveis medidas investigativas, arroladas na Lei nº 12.850/2013, como por exemplo da captação ambiental de sinais eletromagnéticos, ópticos ou acústicos, que será utilizada durante a ação do agente infiltrado na organização criminosa, para que as provas não sejam consideradas ilícitas faz-se necessário devidamente a autorização mencionada (GUERRA, 2019, p. 26).
Outro requisito é acerca do fummus comisi delicti e periculum in mora, sendo assim deve haver prévia comprovação de verdadeira existência de crime praticado pela organização criminosa para não infiltrar agente que corre riscos apenas para obtenção de provas que poderiam ser realizadas de maneiras menos invasivas (GUERRA, 2011, p. 12).
2.2.1.As provas
Os criminosos descobrem diversas técnicas para se manterem no anonimato na rede, da mesma forma as autoridades conseguem se manter anônimas através de suas técnicas de rastreamento, conseguindo encontrar as vulnerabilidades dos criminosos virtuais e dessa forma coleta provas dos ilícitos causados pelos mesmos.
Prova, originaria do latim probatio, que por sua vez emana do verbo probare, com o significado de demonstrar, reconhecer, examinar e persuadir, todo elemento que possa levar ao conhecimento de um fato, ou de alguém, o código de Processo Penal regulamenta a prova em seu título VII a partir do artigo 155. Dessa forma, entende-se assim, no seu sentido jurídico a denominação que se faz, pelos meios legais, da existência e veracidade de um fato material ou de um ato jurídico, em virtude da qual se conclui por sua existência do fato ou ato demonstrado” (PLANALTO, DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941).
Conforme Fernando Capez (2021, p. 143):
Sem dúvida alguma, o tema relacionado à prova é o mais importante de toda a ciência processual, já que as provas constituem os olhos do processo, o alicerce sobre o qual se ergue toda a dialética processual. Sem provas confiável e válidas, de nada adianta desenvolverem-se aprofundados debates doutrinários e variadas vertentes jurisprudenciais sobre temas jurídicos, pois a discussão não terá objeto.
No ordenamento jurídico brasileiro, não há impedimento para a utilização de provas eletrônicas. Conforme o artigo 225, do Código Civil, podem ser meios de prova fotografias, registros cinematográficos e fonográficos, reprodução eletrônica de fatos, desde que a parte contrária não lhes impugnar. Além disso, o artigo 332, também do Código Civil, abre margem para outros meios não especificados no referido Código, que sejam legais e legítimos, sejam hábeis para servir como prova:
Art. 225. As repetição fotográficas, cinematográficas, os registros fonográficos e, em geral, quaisquer outras reproduções mecânicas ou eletrônicas de fatos ou de coisas fazem prova plena destes, se a parte, contra quem forem exibidos, não lhes impugnar a exatidão.
Art. 332. As obrigações condicionais cumprem-se na data do implemento da condição, cabendo ao credor a prova de que deste teve ciência o devedor (PLANALTO, LEI Nº 10.406, DE 10 DE JANEIRO DE 2002).
Já no Código de Processo Penal, o artigo 231 e 232 também regulamentam acerca das provas e da possibilidade de se utilizar de documentos públicos e particulares em qualquer fase do processo, não fazendo qualquer ressalva sobre os documentos eletrônicos. Ocorre que, a limitação de prova dos crimes virtuais não está nos meios, mas sim na obtenção das provas, pois em muitas das vezes os criminosos agem de forma anônima e que não deixam o mínimo de suspeitas possíveis, eles têm como aliados vasto arcabouço tecnológico que permite agirem silenciosamente e sem vestígios:
Art. 231. Salvo os casos conclusivos em lei, as partes poderão mostrar documentos em qualquer fase do processo.
Art. 232. Entende-se documentos quaisquer escritos, instrumentos ou papéis, públicos ou particulares.
Parágrafo único. À fotografia do documento, devidamente autenticada, se dará o mesmo valor do original (PLANALTO, DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941).
Em contrapartida, os profissionais responsáveis pela obtenção de provas e competentes para essa função são despreparados, bem como há uma grande deficiência de ferramentas investigativas capazes de desvendar o mundo virtual por trás de tais crimes. Nesse sentido:
É importante que haja um trabalho de aperfeiçoamento de práticas para o combate dos crimes praticados no ambiente virtual, que sejam; desenvolvimento especializado dos profissionais, capacitação de informática, investimentos em tecnologias que aumente as possibilidades de busca dos delitos, treinamento de policiais, criação de mais delegacias com profissionais voltados para a área virtual e a atualização do legislador em meio à criação de novas condutas, para que se possam criar leis que se adequem a situação. Os crimes só tendem a aumentar, a tecnologia a cada dia avança, esses acontecimentos requerem que as autoridades ajam de igual magnitude (SANTOS, 2021, p. 24 adaptado de FROTA e PAIVA, 2017).
Verifica-se que os avanços que ocorreram em relação aos crimes cibernéticos, são poucos diante do grande mundo virtual e suas nuances, vez que há limitações em várias esferas do direito. Assim como, há muitos casos que não são nem descobertos por falta de denúncia e descrença das vítimas quanto a punição que acarreta esses delitos.
2.2.2 A competência
Guilherme de Souza Nucci (2021, p. 157), conceitua competência como:
Trata-se da demarcação da jurisdição, ou seja, o espaço dentro do qual pode estabelecida autoridade judiciária aplicar o direito aos litígios que lhe forem apresentados, compondo-os. O Supremo Tribunal Federal tem capacidade para exercer sua jurisdição em todo o Brasil, embora, quanto à matéria, termine circunscrito a determinados assuntos. Não pode, por exemplo, o Ministro autenticar uma separação consensual de casal proveniente de qualquer parte do país, embora possa, conforme o caso, apreciar um habeas corpus de pessoa presa em qualquer ponto do território brasileiro. O juiz de uma pequena cidade pode tanto homologar a separação consensual de um casal residente no mesmo local, quanto analisar uma prisão ilegal realizada por autoridade policial da sua Comarca. Não pode, no entanto, julgar casos apropriado à Comarca vizinha.
Em regra, de acordo com a nossa atual jurisdição processual penal, nos moldes do art. 70 do Código de Processo Penal, a competência é estabelecida pelo lugar em que a infração for consumada, ou, no caso de tentativa, pelo local em que foi praticado o último ato de execução (ROCHA, 2020, p. 14).
Há de se perceber a primeira problemática, pois nos crimes cometidos na internet, o grau de dificuldade encontrado pelas autoridades policiais é imensurável na identificação do local em que se deu o crime (ROCHA, 2020, p. 14).
Quando ocorre um crime virtual deve-se observar, a princípio, em qual território a ação ocorreu. No entanto, na internet há uma grande dificuldade em determinar um território, vez que trata-se de um ambiente global em que pessoas de um país pode registrar sites em outros países, assim como, estar em um país realizando uma ação criminosa em outro país (SANTOS, 2021, p. 26).
A jurisprudência dos Tribunais Superiores já vem comprovado, em alguns julgados, determinadas diretrizes processuais no âmbito cibernético. A este tema, o Superior Tribunal de Justiça entendeu que a competência para processar e julgar crimes de racismo praticado na internet é o do local onde partiram as mensagens de cunho nocivo racista, conforme anuncia o art. 70 do CPP (ROCHA, 2020, p. 14).
PENAL. CONFLITO DE COMPETÊNCIA. CRIME DE RACISMO APLICADO PORINTERMÉDIO DE MENSAGENS TROCADAS EM REDE SOCIAL DA INTERNET.USUÁRIOS DOMICILIADOS EM LOCALIDADES DISTINTAS. INVESTIGAÇÃO DESMEMBRADA. CONEXÃO INSTRUMENTAL. EXISTÊNCIA. COMPETÊNCIA FIRMADAPELA PREVENÇÃO EM FAVOR DO JUÍZO ONDE AS INVESTIGAÇÕES TIVERAMINÍCIO. 1. A competência para demandar e julgar o crime de racismo praticado na rede mundial de computadores estabelece-se pelo local de onde partiram as manifestações tidas por racistas. Precedente da Terceira Seção. 2. No caso, o método criminal (quebra de sigilo telemático) teve início na Seção Judiciária de São Paulo e culminou na identificação de alguns usuários que, embora domiciliados em localidades distintas, trocavam mensagens em comunhão virtuais específicas, supostamente racistas. O feito foi desagregar em outros treze procedimentos, distribuídos a outras seções judiciárias, sob o fundamento de que cada manifestação constituía crime autônomo. 3. Não impeditivo cada mensagem em si configure crime único, há conexão probatória entre as condutas sob apuração, pois a circunstância em que os crimes foram praticados - troca de mensagens em comunidade virtual - provoca o estabelecimento de uma relação de confiança, mesmo que precária, cujo viés pode facilitar a identificação da autoria. 4. Caracterizada a conexão instrumental, firma-se a capacidade pela prevenção, no caso, em favor do Juízo Federal de São Paulo - SJ/SP, onde as investigações tiveram início. Cabendo a este comunicar o efeito do julgamento aos demais juízes federais para onde os feitos desmembrados foram remetidos, a fim de que restituam os autos, ressalvada a existência de eventual sentença proferida (art. 82 do CPP). 5. Confronto conhecido para declarar a competência do Juízo Federal da 9ª Vara Criminal da Seção Judiciária de São Paulo, o suscitante. (CC 116926 SP 2011/0091691-2 Relator(a): Ministro SEBASTIÃO REIS JÚNIOR, S3 - TERCEIRA SEÇÃO, DJe 15/02/2013) (ROCHA, 2020, p. 15).
É válido mencionar aqui a capacidade da Justiça Federal, nas situações de crimes fronteiriços ou demais crimes federais. É correto que a nossa Constituição Federal, em seu art. 109, inciso IV, afirmar competência aos juízes federais julgar as infrações praticadas em detrimento de bens, serviços ou interesses da União ou de suas entidades autárquicas ou empresas públicas. Assim, capacitado é a Justiça Federal para julgar os crimes cibernéticos contra a Administração Pública, a exemplo do art. 313-A do Código Penal (inserção de dados falsos em sistema de informação) (ROCHA, 2020, p. 15).
A infiltração virtual do agente policial deve ser bastante analisada antes de ser adotada, de modo que deve ser provado que nenhum outro método deu os resultados esperados. Em vista da infiltração do agente no ambiente criminoso presencial, a infiltração virtual prevista na Lei 13.441/17, esses riscos são bastante abrandados é um método que não proporciona um desgaste físico ao agente (SANTOS, 2021, p. 28 adaptado de WOLFF, 2017).
O artigo 190-A, incisos I e II, da Lei nº 13.441/17, estabelece expressamente que a infiltração deverá ser requerida pela autoridade policial ou por membro do Ministério Público e autorizada por juiz competente e devidamente fundamentada por ele, estabelecendo ainda os limites da operação. A norma em estudo determina também o prazo de 90 dias para a conclusão do procedimento, sem prejuízo de eventuais renovações pelo prazo máximo de 720 dias, demostrada a sua necessidade.
Art. 190-A. A infiltração de agentes de polícia na internet com o fim de apurar os crimes previstos nos arts. 240 , 241 , 241-A , 241-B , 241-C e 241-D disto Lei e nos arts. 154-A , 217-A , 218 , 218-A e 218-B da Prescrição-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) , obedecerá às seguintes regras:
I – será precedida de autorização judicial adequadamente circunstanciada e fundamentada, que estabelecerá os limites da infiltração para obtenção de prova, ouvido o Ministério Público;
II – dar-se-á através requerimento do Ministério Público ou desempenho de delegado de polícia e conterá a demonstração de sua necessidade, o alcance das tarefas dos policiais, os nomes ou apelidos das pessoas investigadas e, quando possível, os dados de conexão ou cadastrais que permitam a identificação dessas pessoas; (PLANALTO, LEI Nº 13.441, DE 8 DE MAIO DE 2017).
Ferronato (2017, p. 36) reitera que diante da subsidiariedade e da excepcionalidade da infiltração de agentes, os crimes elencados anteriormente fazem parte de um rol taxativo, ou seja, o meio de investigação em estudo não pode ser utilizado em outros atos delituosos que não sejam aqueles mencionados.
Silva (2017, p. 61) enfatiza:
O sigilo da autorização judicial e o desconhecimento da operação de infiltração por parte do investigado mitigam o princípio constitucional da publicidade, uma vez que a própria Constituição Federal prevê, em seu art. 5º, inciso LX que a lei só poderá limitar a publicidade dos atos processuais quando a defesa da intimidade ou interesse social o exigirem.
Observa-se, portanto, que a ocultação da verdadeira identidade do policial é fundamental para o bom andamento da investigação, sendo imprescindível para obter a confiança do investigado.
2.2.3 Técnicas de recrutamento e investigações
A operação de infiltração policial deve respeitar um plano operacional, uma vez que se trata de uma técnica de alta complexidade. Portanto, o agente policial deve estar apto à tarefa, mas deve haver, também, uma movimentação operacional e um aparato efetivo para que a empreitada obtenha os resultados esperados, com uma equipe experiente e com o devido suporte ao agente (GUERRA, 2019, p. 27).
O recrutamento começa com a busca de um agente que supre as características estabelecidas para a missão, surgindo assim um candidato que se enquadra nas necessidades haverá uma proposta onde o agente escolhido tomará conhecimento e riscos da missão abordada (GUERRA, 2019, p. 28).
É certo que a operação de infiltração policial deve respeitar um plano operacional, uma vez que se trata de uma técnica de alta complexidade. Portanto, o agente policial deve estar apto à tarefa, mas deve haver, também, uma movimentação operacional e um aparato efetivo para que a empreitada obtenha os resultados esperados, com uma equipe experiente e com o devido suporte ao agente (SILVA, 2017, p. 35).
De acordo com Pereira (2012, p. 380), o recrutamento é divido em duas etapas, a captação e a seleção:
La primera fase sería la de reclutamiento, o sea, el instante en que se decide quién, cómo encontrar y cuál es el perfil debe presentar la persona que va infiltrarse en una banda criminal. Se suele afirmar que existen dos procedimientos básicos en esta fase: la captación y la selección. La primera, llamada "captación", sería un procedimento en sentido abajo‐arriba, que sitúa su eje en las peculiaridades de un sujeto (abajo) para sustanciar las necesidades institucionales (arriba). Esta opción suele partir de la existencia de un perfil prototípico del candidato, que una vez encontrado en un sujeto particular acciona iniciativas institucionales de contacto y propuesta a esta persona específica.
É certo que a operação de infiltração policial deve respeitar um plano operacional, uma vez que se trata de uma técnica de alta complexidade. Portanto, o agente policial deve estar apto à tarefa, mas deve haver, também, uma movimentação operacional e um aparato efetivo para que a empreitada obtenha os resultados esperados, com uma equipe experiente e com o devido suporte ao agente (GUERRA, 2019, p. 27).
3 AS DIFICULDADES BRASILEIRAS NO COMBATE AO CRIME CIBERNÉTICO
As novas tecnologias trouxeram inúmeros benefícios aos adeptos do ambiente virtual, contudo, essa era tecnológica também veio acompanhada de malefícios, como a criação de uma nova modalidade criminosa, surgindo, assim, os crimes cibernéticos. Além dos bens jurídicos individuais, a criminalidade informática passou a atingir, ainda, os bens jurídicos difusos, causando um crescente dano à sociedade (FOGLIATTO, 2019, p. 03).
O número de usuários da internet cresce paralelamente ao seu contínuo avanço. Atualmente, a internet é considerada o maior sistema de comunicabilidade global, isso se dá pelos vastos recursos que a mesma dispõe aos seus usuários (SANCHES e ANGELO, 2018, p. 04).
Atualmente o Brasil ocupa o quarto lugar no ranking dos países com o maior número de usuários da internet, segundo dados da Conferência das Nações Unidas sobre Comércio e Desenvolvimento. Importante destacar que a criminalidade cibernética se expande proporcionalmente à quantidade de usuários dessa rede virtual (SANCHES e ANGELO, 2018, p. 05).
A Lei 12.737/2012 é a principal lei brasileira quando se trata de crimes informáticos. Antes de a referida lei ser aprovada, já havia há algum tempo um debate sobre a necessidade de aprovação de alguma lei que regulamentasse esses crimes (RIBEIRO, 2017, p. 36).
Em uma análise dos artigos da Lei 12.737/2012 é necessário se fazer alguns questionamentos. O caput do art. 154-A, que trata da invasão de dispositivos informáticos, dispõe o seguinte (RIBEIRO, 2017, p. 37):
Art. 154-A. Adentrar dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização exterioriza ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. (PLANALTO, LEI 12.737/2012)
A expressão “invadir” repassa uma ideia de força e violência, ou seja, nem toda aproximação que o agente tiver com o sistema informático será considerado invasão, mas, muitas vezes, um mero acesso. Dessa forma, se for levar em consideração o termo utilizado, só seria considerado crime se a invasão ao dispositivo fosse feita através do uso da força. Por pressupor uma ação de agressividade, o termo “invasão” não é o tecnicamente mais correto (RIBEIRO, 2017, p. 37).
Considerando os ensinamentos de ROSSINI (2004, p. 110):
[...] o conceito de “delito informático” conseguiria ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que afronte, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.
A legislação brasileira tem grande dificuldade de acompanhar e manter-se junto a evolução tecnológica, pois com o decorrer dos dias surge no âmbito digital algo novo e o legislador não é capaz de caminhar simultaneamente com tais mudanças, e consequentemente os crimes virtuais são praticados diariamente não sendo punidos devidamente, hora esta que a morosidade na mutação legislativa se torna aparente. A essencialidade de tipificação de alguns crimes cibernéticos é clara, mas carece de observar que a formulação de novas leis deve ser feita com acautelamento, pois são inúmeras as leis que foram criadas e não foram postas em prática, pois no contexto penal se cria leis para tudo, sem pensar nas outras áreas para a resolução do problema (LIMA, 2020, p. 28).
Assevera Crespo (2011, p. 161):
Em tempos onde tudo se torna alvo de leis incriminadoras é preciso ter bom senso e cuidado ao se pretender criar novos crimes. Todos estão exauridos de verificar a enxurrada de tipos penais em nosso ordenamento sem que tragam efetiva contribuição para o convívio em harmonia, para que haja paz social. Isso se dá pela incriminação indistinta de condutas que, no mais das vezes, deveriam ser objeto de políticas sociais mais cuidadosas e de áreas Civil e Administrativa, deixando no ramo Penal como a última ratio, sempre tão discutida cientificamente, mas que, na prática, não é observada.
O legislativo Brasileiro explorou a ameaça de forma morosa, e para agir em razão ao combate dos crimes cibernéticos, não ousou utilizar da mesma velocidade a qual o crescimento virtual se desenvolveu, acostando a criação de leis e alterando algumas normas já existentes. Pela falta de atualização na legislação vigente, estes crimes são praticados rotineiramente e em sua maioria encontram-se impunes, transmitindo a imagem de que na internet tudo pode ser feito e que os atos ilegais cometidos não serão vistos, criando assim uma metáfora conhecida como “internet uma terra sem lei” (LIMA, 2020, p. 28).
As poucas normas penais existentes tratando sobre a criminalidade virtual, em sua maioria, são vagas e imprecisas, levando a interpretações dúbias e à necessidade de complementação por outras normas (SILVA, 2020, p. 95).
CONCLUSÃO
Na esteira posta em desfile, observou-se o quanto a tecnologia avançou muito nas últimas décadas, tornando-se, em sua maioria, essencial para o dia a dia das pessoas. Infelizmente, como uma forma mais prática para as pessoas desenvolverem seus afazeres, abriu margem para criminosos atuarem.
Titulados crimes cibernéticos, ou informáticos, deram aos agentes policiais mais uma árdua tarefa para combater a ação dos bandidos, criminosos.
Leis foram criadas no intuito de moralizar o combate aos crimes cibernéticos, porém, ainda que esmiuçadas contenham em seus artigos a tentativa de “combater”, não é o suficiente para diminuir ou mesmo acabar com o crime em comento.
As Leis nº 12.737/12, 12.850/13, 13.441/17, consideram-se importantes avanços no combate aos crimes cibernéticos, as quais constituem-se em adaptações, modificações, melhorias aos Códigos Penal, Processo Penal, Estatuto da Criança e do Adolescente, e demais leis pertinentes ao que se refere crime cibernético e/ou informático.
O intuito do legislador, ainda que muito desejado, teve sua finalização com inúmeras falhas, deixando assim a eficácia das leis a desejar.
De todo o exposto, foi possível observar que os agentes policiais que se infiltram no combate ao crime cibernético precisam estar preparados, o contrário é o que muito se observa em alguns combates ora iniciados e não finalizados como objetivo inicialmente lançado. O legislador deve, de todo o modo, persistir para que a legislação brasileira tenha eficácia a combater os crimes cibernéticos, para que assim as pessoas, num todo, possam ter segurança em suas tramitações eletrônicas, sem que haja risco de ter invadido o meio ora utilizado.
REFERÊNCIAS
BITENCOURT, Cezar Roberto. Código penal comentado. 8 ed. São Paulo, Saraiva, 2014.
BRASIL. Lei nº 12.850 de 12 de agosto de 2013, Diário Oficial da União de 05 de agosto de 2013, Brasília. Disponível em: < http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/l12850.htm#:~:text=1%C2%BA%20Esta%20Lei%20define%20organiza%C3%A7%C3%A3o,procedimento%20criminal%20a%20ser%20aplicado.&text=Pena%20%2D%20reclus%C3%A3o%2C%20de%203%20(,%C3%A0s%20demais%20infra%C3%A7%C3%B5es%20penais%20praticadas.> Acesso em: 15 de setembro de 2021.
CAPEZ, Fernando. Curso de processo penal. 28. ed. – São Paulo: Saraiva Educação, 2021. p. 143.
CASTRO, Henrique Hoffmann Monteiro de. Lei 13.441/2017 instituiu a infiltração policial virtual. 2017. Disponível em: <http://www.conjur.com.br/2017-mai-16/academia-policia-lei-1344117-instituiuinfiltracao-policial-virtual>. Acesso em: 12 de setembro de 2021.
CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011, p. 94.
CRESPO, Xavier de Freitas. Diretivas Internacionais e Direito Estrangeiro. Crimes Digitais. São Paulo: Saraiva, 2011. P. 161.
DE INELLAS, Gabriel Cesar Zaccaria. Crimes na Internet. São Paulo: Juarez de Oliveira, 2004, p. 27.
FERRONATO, Mayza. INVESTIGAÇÃO DE CRIMES CONTRA A DIGNIDADE SEXUAL DE CRIANÇAS E ADOLESCENTES: A INFILTRAÇÃO VIRTUAL DE AGENTES À LUZ DA LEI 13.441/2017. Disponível em: < https://acervo digital.uf pr.br/ bitstream/handle/1884/57579/MAYZA%20FERRONATO.pdf?sequence=1&isAllowed=y>. Acesso em: 11 de outubro de 2021.
FOGLIATTO, Juliana. Os crimes cibernéticos e os meios que a polícia utiliza para a identificação dos criminosos. Disponível em <https://jus.com.br/artigos/77225/os-crimes-ciberneticos-e-os-meios-quea-policia-utiliza-para-a-identificacao-dos-criminosos>. Acesso em: 12 de outubro de 2021.
FROTA, Jéssica Olivia Dias; PAIVA, Maria de Fátima Sampaio. Crimes Virtuais e a dificuldade para combatê-los. 2017. Disponível em: <https://flucianofeijao.com.br/novo/wp-content/uploads/2018/11/ARTIGO_CRIMES _VIR TUAIS_E_AS_DIFICULDADES_PARA_COMBATE_LOS.pdf>. Acesso em: 29 de setembro de 2021.
GRECO FILHO, Vicente. Algumas observações sobre o direito penal e a internet. Boletim IBCCRIM, v. 8, 2000, p. 95.
GUERRA, Aline Ferreira. AGENTE INFILTRADO EM ORGANIZAÇÕES CRIMINOSAS:
PUNIBILIDADE DA CONDUTA DO AGENTE INFILTRADO. 2011. p. 12. Disponível em: < https://facnopar.com.br/conteudo-arquivos/arquivo-2017-06-14-14974734779136.pdf>. Acesso em: 02 de outubro de 2021.
GUERRA, Gustavo Gabriel Alves. INFILTRAÇÃO VIRTUAL DOS AGENTES POLICIAIS: como meio de investigação de prova na persecução penal. 2019. p. 25, 27. Disponível em: < http://repositorio.aee.edu.br/bitstream/aee/8621/1/TCC%20VERS% C3%83O%20FINAL%20-%20Gustavo%20principal%5B1258%5D.pdf>. Acesso em: 15 de setembro de 2021.
LIMA, Isaac de Araújo. CIBERCRIMINALIDADE: DISCUSSÕES SOBRE A COLISÃO DE DIREITOS FUNDAMENTAIS E A DIFICULDADE PUNITIVA. 2020. Disponível em: <http://repositorio.unifametro.edu.br/bitstream/123456789/561/1/ISAAC%20DE%20ARA%c3%9aJO%20LIMA_TCC.pdf>. Acesso em: 12 de outubro de 2021.
NUCCI, Guilherme de Souza. Manual de Processo Penal. 2. ed. – p.157. Rio de Janeiro: Forense, 2021.
PEREIRA, Flávio Cardoso. Agente infiltrado virtual: primeiras impressões da Lei 13.441/2017. Disponível em: < http://www.mp.go.gov.br/revista/pdfs_12/8-ArtigoFlavio_Layout%201.pdf>. Acesso em: 15 de setembro de 2021.
PEREIRA, Flávio Cardoso. Agente Encubierto y Proceso Penal Garantista: Límites y Desafíos. 2012. 551 f. Tesis (Doctado em Derecho Administrativo, Financiero y Procesal) – Facultad de Derecho. Universidad de Salamanca, Salamanca.
PLANALTO. DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/del3689.htm>. Acesso em: 29 de setembro de 2021.
PLANALTO. LEI Nº 8.069, DE 13 DE JULHO DE 1990. Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências. Disponível em:<http://www.planalto.gov.br/ccivil_03/leis/l8069.htm>. Acesso em: 28 de setembro de 2021.
PLANALTO. LEI Nº 10.406, DE 10 DE JANEIRO DE 2002. Institui o Código Civil. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/2002/l10406compilada.htm> Acesso em: 29 de setembro de 2021.
PLANALTO. LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Disponível em: <http://www .planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm>. Acesso em: 12 de outubro de 2021.
PLANALTO. LEI Nº 13.441, DE 8 DE MAIO DE 2017. Altera a Lei nº 8.069, de 13 de julho de 1990 (Estatuto da Criança e do Adolescente), para prever a infiltração de agentes de polícia na internet com o fim de investigar crimes contra a dignidade sexual de criança e de adolescente. Disponível em: < http://www.planalto. gov.br/ccivil_03/_ato2015-2018/2017/lei/L13441.htm>. Acesso em: 11 de outubro de 2021.
RIBEIRO, Natália Lima. DESAFIOS ENFRENTADOS NA REPRESSÃO DOS CRIMES INFORMÁTICOS À LUZ DOS AVANÇOS TECNOLÓGICOS. 2017. Disponível em: <http://dspace.sti.ufcg.edu.br:8080/jspui/bitstream/riufcg/15993/1/NAT%c3%81LIA%20LIMA%20RIBEIRO%20-%20TCC%20DIREITO%202017.pdf>. Acesso em: 12 de outubro de 2021.
ROCHA, Carolina Borges. A evolução criminológica do Direito Penal: aspectos gerais sobre os crimes cibernéticos e a Lei 12. 737/2012. 2020. Disponível em: <https://amab.websiteseguro.com/wp/wpcontent/uploads/2020/01/A_evolucao_criminologica_do_Direito_Penal.pdf>. Acesso em: 12 de outubro de 2021.
ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo: Memória Jurídica, 2004, p. 110.
SANCHES, Ademir Gasques. ANGELO, Ana Elisa de. Insuficiência das leis em relação aos crimes cibernéticos no Brasil. Disponível em <https://jus.com.br/artigos/66527/insuficiencia-das-leis-emrelacao-aos-crimes-ciberneticos-no-brasil>. Acesso em: 12 de outubro de 2021.
SANTOS, Daianne Alves dos. CRIMES VIRTUAIS: tratamento legal e limitações no combate aos crimes cibernéticos. 2021. p. 24. Disponível de: < http://repositorio.aee.edu.br/bitstream/aee/18227/1/Gabrielly%20Daianne.pdf>. Acesso em: 11 de outubro de 2021.
SANTOS, Liara Ruff Dos; MARTINS, Luana Bertasso; TYBUCSH, Francielle Benini Agne. OS CRIMES CIBERNÉTICOS E O DIREITO A SEGURANÇA JURÍDICA: UMA ANÁLISE DA LEGISLAÇÃO VIGENTE NO CENÁRIO BRASILEIRO CONTEMPORÂNEO. 2017. p. 08. Disponível em: < http://www.ufsm.br/congressodireito/anais/2017/7-7.pdf>. Acesso em: 15 de setembro de 2021.
SILVA, Danni Sales. DA VALIDADE PROCESSUAL PENAL DAS PROVAS OBTIDAS NO FACEBOOK. GOIÁS: Revista do Ministério Público do Estado de Goiás, 2016. p. 203-235. Disponível em: <https://www.lexml.gov.br/urn/urn:lex:br:rede.virtual.bibliotecas:artigo.revista:2016;1001128393>. Acesso em: 12 de setembro de 2021.
SILVA, Debora Cristina da. CIBERCRIMINALIDADE E A (IN) SUFICIÊNCIA LEGISLATIVA PÁTRIA PARA A REPRESSÃO DOS CRIMES COMETIDOS POR MEIO DA INTERNET. 2020. Disponível em: < https://repositorio .ufsc.br/bitstrea m/handle/12 3456789/218882/TCC%20-%20FINAL.pdf?sequence=1&isAllowed=y>. Acesso em: 12 de outubro de 2021.
SILVA, Ingryd Martins. A INFILTRAÇÃO POLICIAL COMO TÉCNICA ESPECIAL DE INVESTIGAÇÃO NO AMBIENTE CIBERNÉTICO. 2017. Disponível em: < https://app.uff.br/riuff/bitstream/1/4955/1/%C3%9ALTIMA%20VERS%C3%83O%20-% 20TCC%20-%20INGRYD%20-%20INFILTRA%C3%87%C3%83O%20POLICIAL%20 C RIMES%20CIBERNETICOS.pdf>. Acesso em: 11 de outubro de 2021.
ZANELLA, Everton Luiz. INFILTRAÇÃO DE AGENTES. 2020. Disponível em: < https://enciclopediajuridica.pucsp.br/verbete/442/edicao-1/infiltracao-de-agentes>. Acesso em: 11 de outubro de 2021.
WENDT, Emerson; JORGE, Higor Vinícius Nogueira. Crimes cibernéticos: Ameaças e
procedimentos de investigação. Rio de Janeiro: Brasport, 2012. p. 10.
WOLFF, R. Infiltração de agentes por meio virtual. In SILVA, Ângelo Roberto Ilha da (Org.). Crimes Cibernéticos. Porto Alegre: Livraria do Advogado. 2017.
Artigo publicado em 25/10/2021 e republicado em 30/04/2024.
Bacharela em Direito pelo Centro Universitário Fametro.
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: SANTOS, Mariangela Alecrim dos. Crimes cibernéticos: uma análise da infiltração virtual de agentes policiais no combate aos crimes cibernéticos Conteudo Juridico, Brasilia-DF: 30 abr 2024, 04:36. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/57317/crimes-cibernticos-uma-anlise-da-infiltrao-virtual-de-agentes-policiais-no-combate-aos-crimes-cibernticos. Acesso em: 23 dez 2024.
Por: LUIZ ANTONIO DE SOUZA SARAIVA
Por: Thiago Filipe Consolação
Por: Michel Lima Sleiman Amud
Por: Helena Vaz de Figueiredo
Precisa estar logado para fazer comentários.