HILTON DE GONÇALVES MIRANDA
(Orientador)
RESUMO: Conforme o avanço tecnológico vivenciado nas últimas décadas, o surgimento de novos delitos praticados por meio da internet e o crescimento desta prática, tem sido de fundamental importância para o Estado, agir diretamente no combate e prevenção desses delitos. O presente artigo trata da abordagem dos crimes cibernéticos, sendo considerado sobre estes delitos, o conceito, a classificação, o bem jurídico criminal, sujeito ativo e passivo, jurisdição na internet e em seguida, a realização de uma análise sobre a técnica da infiltração virtual, introduzida no ordenamento jurídico por meio da Lei nº 13.441, de 08 de maio de 2017, com o objetivo de abarcar um rol especifico de delitos praticados por meio da internet, entre eles, aqueles que são praticados contra a dignidade sexual da Criança e do Adolescente, sendo tal técnica utilizada como forma de apuração e investigação dos crimes praticados em ambiente cibernético,para que assim seja perceptível de que forma o Estado, utilizando-se das leis disponiveis, que tratam especificamente do assunto, irá atuar no combate aos criminosos que agem por meio de dispositivos eletrônicos, violando direitos por meio de condutas e técnicas delituosas, por fim, será analisado os indicadores de denúncias de crimes cibérneticos praticados no Brasil.
Palavras-chave: Crimes. Cibernéticos. Infiltração Virtual.
ABSTRACT: According to the technological advances experienced in the last decades, the emergence of new crimes committed through the internet and the growth of this practice, has been of fundamental importance for the State, to act directly in the fight and prevention of these crimes. This article deals with the approach of cybercrimes, considering the crimes, the concept, the classification, the criminal legal asset, active and passive subject, jurisdiction on the internet and then, an analysis on the technique of virtual infiltration , introduced in the legal system through Law nº 13.441, of May 8, 2017, with the objective of covering a specific list of crimes committed through the internet, including those that are committed against the sexual dignity of Children and Adolescent, being this technique used as a way of investigating and investigating crimes committed in a cybernetic environment, so that it can be perceived in what way the State, using the available laws, which specifically deal with the subject, will act in the fight against criminals who act through electronic devices, violating rights through criminal conduct and techniques, finally, the indicators of crime reports will be
analyzed cybernetics practiced in Brazil.
Keywords: Crimes. Cybernetics. Virtual Infiltration.
SUMÁRIO: Introdução - 1. O conceito de crimes cibernéticos; 1.1 classificação dos crimes cibernéticos; 1.2 o bem jurídico penal nos crimes cibernéticos; 1.3 quanto a denominação dos sujeitos ativo e passivo diante o delito cibernético; 1.4 classificação dos crimes cibernéticos; 2. O conceito de agente infiltrado virtual; 2.1 requisitos procedimentais; 2.2 rol de crimes abarcados pela infiltração virtual de agentes; 2.3 subsidiariedade; 2.4 representação da autoridade policial ou requerimento do ministério público; 2.5 autorização judicial; 2.6 prazo; 2.7 sigilo; 2.8 responsabilidade penal do agente infiltrado virtual; 2.9 indicadores de denúncias de crimes cibernéticos; 3. Considerações finais; Referências.
INTRODUÇÃO
Com avanço tecnológico vivenciado pela sociedade contemporânea, grande percentual da população global foi apresentada ao acesso rotineiro a um ambiente virtual com características próprias, possibilitando a descoberta de diversos recursos nunca experimentados, tal avanço foi primordial para que a popularização das máquinas e suas conexões ocorressem na contextualização desse novo paradigma do desenvolvimento histórico (CASTELLS, 2019).
Frente esta realidade de mudanças que vivenciamos, evolução tecnológica e popularização em grande escala da internet por todo o planeta, é possível notar que o ambiente virtual, passou a ser utilizado também como alternativa viável para a prática dos mais diversos delitos, denominados predominantemente na doutrina atual de crimes cibernéticos, crimes informáticos ou crimes eletrônicos, que de forma incisiva violam princípios morais e éticos, bem como, bens jurídicos tutelados. Sendo assim, para o que o direito exerça a função de instrumento regulador dos fatos juridicamente relevantes, é necessário que o ordenamento jurídico acompanhe as mudanças tecnológicas presentes na sociedade, para que assim, adequando-se a essa realidade, o ordenamento esteja preparado, para estabelecer novas perspectivas e promover soluções efetivas no que diz respeito ao combate e prevenção aos crimes cometidos por meio da interet (CASTELLS, 2019).
O ordenamento jurídico brasileiro ao longo dos últimos anos tem sofrido alterações no âmbito das leis e jurisprudências relacionadas aos crimes cibernéticos, em virtude dessas mudanças, o legislador buscou preservar os valores juridicamente previstos regulando direitos e deveres dos usuários da rede, estabelecendo regras para utilização da internet, e permitindo que o Estado interfira diretamente na tutela dos direitos fundamentais surgidos do uso da internet.
Apesar dos referidos direitos estarem garantidos pela legislação vigente e pela ação institucional do Estado, entende-se que há um longo caminho à ser percorrido, para que seja atingido o ápice da efetividade legal e para que as formas de repressão estatal se mostrem suficientes na desarticulação criminosa, com o objetivo de sanar em amplitude total as lacunas legislativas, presentes nas mais diversas formas de cometimento de delitos no ambiente virtual, visto que, os métodos tradicionais demonstram ineficácia para o enfrentamento dos crimes cibernéticos.
A infiltração de agentes no ambiente virtual, utilizado como meio de investigação, foi implementado no ordenamento jurídico com a promulgação da Lei nº 13.441, de 08 de maio de 2017, alterando a Lei nº 8.069, de julho de 1990 (Estatuto da Criança e do Adolescente), inseriu os artigos 190-A à 190-E, com o objetivo de delimitar investigações relacionadas aos crimes praticados especificamente contra a dignidade sexual de crianças e adolescentes. Com a promulgação da Lei 13.964/2019, houve a regulamentação da infiltração virtual de agentes afim de investigar os crimes previstos na Lei 12.850/2013, praticados por organizações criminosas, e também a possibilidade da infiltração virtual de agentes na Lei 9.613/1998 que versa sobre a ocultação de bens, direitos e valores.
Diante disso, questiona-se: em meio a evolução tecnológica desenfreada vivenciada por todos atualmente, de que forma o Estado poderá promover a efetividade do aparato legal, atuando no combate e prevenção das condutas delituosas praticadas por meio da internet?
Ao tecer uma análise da legislação atual e sua aplicação, identificando as dificuldades enfrentadas no que diz respeito a forma de punição destas práticas e o aumento em larga escala das mesmas nos últimos anos, discorreremos sobre algumas soluções existentes e possibilidades de enfrentamento aos crimes cibernéticos. Diante a necessidade de um tratamento científico no que tange a busca do ideal enquanto ambiente acadêmico, e também para a vida profissional, vislumbrando um ordenamento jurídico mais célere, confiável e que demonstre hibridada no que se refere aos direitos e garantias, bem como, o respeito à Constituição Federal.
O método de pesquisa a ser empregado será o dedutivo, dessa forma, o projeto se desenvolverá a partir de uma pesquisa teórica acerca do assunto, iniciando pela análise, conceito e classificação dos crimes cibernéticos, o crescimento dessas ações e a forma como o ordenamento jurídico pátrio recepciona esses delitos e por fim será analisado o instituto da infiltração virtual de agentes, nesta pesquisa será executado um procedimento formal com metodológico de pesquisa bibliográfica, reunindo artigos, livros e pesquisas, que serão amplamente explorados e submetidos a uma triagem com o objetivo conhecer os diferentes pensamentos disponíveis sobre o tema.
O objetivo deste artigo é apresentar uma reflexão acerca da complexidade e dos desafios envolvidos na temática da infiltração virtual, frente ao combate dos crimes cibernéticos e discorrer sobre os aspectos históricos, conceituais e classificações dos Crimes Cibernéticos, bem como, a aplicabilidade do ordenamento jurídico pátrio diante esses delitos; Conceituar a figura do agente infiltrado virtual, os requisitos normativos para utilização deste método investigativo, e demonstrar a relevância do estudo para o direito hodierno.
1.1 O CONCEITO DE CRIMES CIBERNÉTICOS
Neste capitulo será abordado o conceito de crimes cibernéticos, tal conceituação é ampla, não apenas limitando a relação do ambiente virtual ao homem, mas à todas as condutas praticadas no ambiente cibernético. Sendo a conduta a principal vertente no estudo do delito, o ordenamento jurídico pátrio e o Código Penal adotam a teoria denominada de teoria finalista da ação, elaborada em 1930 pelo jurista e filósofo Hans Welzel, de acordo com a teoria em questão, a ação é um comportamento humano voluntário com dolo ou culpa dirigida à uma finalidade.
Com fulcro no princípio da legalidade, presente na carta magna federal, no inciso XXXXIX, do artigo 5º “não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal e no art.1 da Lei de introdução do Código Penal, sendo assim, para que o Estado esteja apto a punir o agente da conduta praticada de forma ilícita, é prescindível que tal conduta esteja definida em lei anteriormente à sua prática,
Segundo o art. 1° da Lei de Introdução do Código Penal (decreto-lei n. 2.848, de 7-12-1940):
Art. 1° Considera-se crime a infração penal a que a lei comina pena de reclusão ou de detenção, quer isoladamente, quer alternativamente ou cumulativamente com a pena de multa; contravenção, a infração penal a que a lei comina, isoladamente, pena de prisão simples ou de multa, ou ambas, alternativa ou cumulativamente.
A implementação da internet no Brasil no ano de 1993, teve como principal percursor a Rede Nacional de Pesquisa (RNP). O principal viés da Rede Nacional de Pesquisas nesta implementação, foi possibilitar com que as redes das universidades e centro de pesquisas estivessem interligadas e dessa forma diante as novas tecnologias, fossem expandidas nas esferas federal e estadual.
Em 1995 o Ministério de Comunicações e de Ciência e Tecnologia autorizou a comercialização da internet, sua regulamentação no Brasil teve início por meio do Comitê Gestor da Internet, criado pela Portaria Interministerial nº147, logo após sendo alterada por meio do Decreto Presidencial nª 4.829, de 2003, com o principal objetivo de integrar as iniciativas de oferta de serviços de internet do país e promover a qualidade técnica, a inovação e disseminação da rede.
Devido ao avanço desenfreado da tecnologia ao longo dos últimos anos e a grande popularização de instrumentos e dispositivos eletrônicos ligados à internet por todo o planeta, surgiram novas formas de atuação para os criminosos dotados de conhecimento elevado sobre programação, configurações de dispositivos, cópia de dados e estruturação de arquivos, tais indivíduos utilizando-se da dedicação e estudos avançados com o objetivo principal de aprimorar antigas técnicas e desenvolver novas formas de obter vantagens, sejam elas financeiras ou não, lesando assim o direito de outrem.
O conceito de crimes cibernéticos, é elencado por Ivette Senise que define crimes cibernéticos em:
Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra os dados ou programas de computador. Atos cometidos por intermédio de um sistema de informática e dentro deles incluídos infrações contra o patrimônio; as infrações contra a liberdade individual e as infrações contra a propriedade imaterial. (FERREIRA, 2011, p. 261).
Para Roberto Antonio Darós Malaquias, os crimes cibernéticos:
Os crimes cibernéticos são uma espécie de crime originária da evolução tecnológica por qual passa a sociedade contemporânea. Os avanços tecnológicos e as novas descobertas científicas trouxeram uma nova realidade para o ser humano, onde o espaço e a presença física não são fundamentais para a realização de condutas ilícitas. (DARÓS, 2012, p. 52).
No que diz respeito ao crime cibernético, Maria de La Luz Lima explica que delito eletrônico, em sentido amplo, é qualquer conduta criminal em cuja realização haja o emprego da tecnologia eletrônica como método, meio ou fim, em um sentido estrito, qualquer ato ilícito penal em que os computadores, suas técnicas e funções desempenham um papel como método, meio ou fim.
Com o surgimento de novos ilícitos, além daqueles já previstos no ordenamento jurídico, é possível afirmar que a maior parte dos crimes que ocorrem na rede de internet, também ocorrem frequentemente no mundo real, é de suma importância, que tais ilícitos cometidos na rede, estejam previstos no ordenamento jurídico, afim de garantir a segurança jurídica. Conforme Patrícia Pinheiro Peck expõe:
A Internet surge apenas como um facilitador, principalmente pelo anonimato que proporciona. Portanto, as questões quanto ao conceito de crime, delito, ato e efeito são as mesmas, quer sejam aplicadas para o Direito Penal ou para o Direito Penal Digital. As principais inovações jurídicas trazidas no âmbito digital se referem à territorialidade e à investigação probatória, bem como às necessidades de tipificação penal de algumas modalidades que, em razão de suas peculiaridades, merecem ter um tipo penal próprio. (PINHEIRO, 2010, p. 296-297).
No âmbito legal, este princípio foi incorporado no artigo 5º, XXXXIX, da Constituição Federal de 1988, segundo o qual:
Art. 5º. Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: (...); XXXIX - não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal. (BRASIL, 1988).
Dessa forma, é possível perceber que devido o surgimento dos delitos no âmbito da internet, é necessário que o Estado promova um amparo legal, capaz de punir tais práticas ilícitas. O conceito de crimes cibernéticos foi recepcionado pela Lei nº 12.737/2012, no que foi compatível, é nesta lei que dispõe sobre a tipificação criminal dos delitos informáticos alterando o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal acrescido dos artigos 154 - A e 154 – B, resta claro dizer, que esta lei está amparada pela Constituição Federal de 1998, enquanto mecanismo regulador de toda a ordem política e jurídica do Estado na qual estão contidas as fontes dos valores necessários à definição do bem jurídico tutelado.
1.2 CLASSIFICAÇÃO DOS CRIMES CIBERNÉTICOS
Devido à existência de conceitos divergentes na doutrina, em relação aos crimes cibernéticos, esta pesquisa irá adotar a conceituação de Damásio de Jesus e Roberto Antônio Darós Malaquias, que divide os crimes informáticos em próprios ou impróprios de acordo com a interpretação, assevera Damásio de Jesus, sobre os crimes cibernéticos próprios:
Crimes eletrônicos puros ou próprios são aqueles que sejam praticados por computador e se realizem ou se consumem também em meio eletrônico. Neles, a informática (segurança dos sistemas, titularidade das informações e integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado. (JESUS, 2016, p. 136).
Faz lembrar o pertinente o pensamento que Roberto Antonio Darós Malaquias expõe ao conceituar a classificação para os crimes cibernéticos próprios, em questão:
Crime cibernético próprio: é aquele que necessita do espaço virtual para ser praticado, ou seja, está diretamente relacionado com a utilização da tecnologia da informação e comunicação. Para facilitar a compreensão, têm-se como exemplos enquadrados neste grupo, a criação e disseminação de vírus e outros códigos maliciosos, a negação de serviços, a invasão e a destruição de bancos de dados (público ou privado) e tantos outros atos ilícitos. (ANTONIO, 2015, p. 55).
Nesse sentido é possível afirmar, que os crimes informáticos próprios podem ser tipificados quando o sujeito ativo ao utilizar do computador do sujeito passivo, torna este sistema tecnológico como meio e objeto para execução de uma conduta ilícita.
Outra classificação para os crimes cibernéticos são os crimes impróprios, é necessário ressaltar que a maior parte desses crimes já eram previstos e tipificados antes mesmo do surgimento da internet, porém, os criminosos encontraram nesse ambiente por meio da utilização de dispositivos conectados à rede mais uma forma de delinquir.
Acerca dos crimes cibernéticos impróprios complementa Damásio de Jesus:
Os crimes eletrônicos impuros ou impróprios são aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço "real", ameaçando ou lesando outros bens, não-computacionais ou diversos da informática. (JESUS, 2016, p.136).
Sendo os crimes cibernéticos impróprios aqueles que ofendem um bem jurídico comum, é importante consolidar que os dispositivos ligados a rede de internet são utilizados como um novo meio de execução, ou seja, esse meio pode ser utilizado tanto para a prática delituosa quanto para a utilização deste para chegar a um fim específico.
1.3 BEM JURÍDICO-PENAL NOS CRIMES CIBERNÉTICOS
Ao conceituar bens jurídicos e definir sua relevância frente à sociedade contemporânea Jescheck expõe que “são bens vitais e indispensáveis para a convivência humana em comunidade que devem ser protegidos pelo poder coercitivo do Estado mediante a pena criminal. ” (JESCHECK 1993, p. 6).
O Estado democrático de direito e sua relação direta com a proteção dos bens jurídicos tutelados, pode ser compreendido conforme os dizeres de Alice Biachini:
Um Estado do tipo democrático e de direito deve proteger, com exclusividade, os bens considerados essenciais à existência do indivíduo em sociedade. Percebe-se que a dificuldade se encontra, exatamente, na identificação desta classe de bens. Ao determinar o que seria digno de tutela penal representa uma decisão política do Estado, que, entretanto, não é arbitrária, mas condicionada à sua própria estrutura. Em um Estado social e democrático de direito, a eleição dos bens jurídicos haverá de ser realizada levando em consideração os indivíduos e suas necessidades no interior da sociedade em que vivem. A seleção dos bens jurídicos, a fim de contemplar os interesses individuais, à vista das necessidades concretas do indivíduo, encontra-se sujeita a limitações impostas ao Estado, no exercício do jus puniendi (BIACHINI, 2002, p. 44).
Em uma sociedade marcada pelo cometimento de diversos delitos e pelo desenvolvimento tecnológico desenfreado, o ordenamento jurídico tem inovado e ampliado o número de leis sancionadas, normas penais e legislações especiais, com o objetivo de tutelar os bens jurídicos e afasta-los de possíveis violações.
Assim, conforme leciona Almeida Pedroso a respeito de objeto jurídico:
[...] bem representa tudo quanto satisfaça uma necessidade humana ou do agrupamento, despertando um interesse individual ou coletivo a ele endereçado. Quando esse bem interessa igualmente ao mundo do Direito, que o regulamenta e disciplina por meio de suas prescrições legais, recebe a denominação de bem jurídico. Se esta disciplina legal é, porém, feita a título de proteção, preservação e garantia do bem e é procedida dentro do ordenamento jurídico do Direito Penal, surge a figura do bem jurídico penalmente tutelado. (PEDROSO, 2008, p.45).
Sendo o bem jurídico permanente e tutelado pelo direito penal, no que diz respeito, à prática de crimes cibernéticos, a segurança informática pode ser classificada como bem jurídico de natureza difusa, denominado por Gianpaolo Poggio Smanio que expõe:
c) Os bens jurídico-penais de natureza difusa, que também se referem à sociedade como um todo, de forma que os indivíduos não têm disponibilidade sem afetar a coletividade. São, igualmente, indivisíveis em relação aos titulares. Ocorre que os bens de natureza difusa trazem uma conflituosidade social que contrapõe diversos grupos dentro da sociedade, como na proteção ao meio ambiente, que contrapõe, por exemplo, os interesses econômicos industriais e o interesse na preservação ambiental, ou na proteção das relações de consumo, onde estão contrapostos os fornecedores e os consumidores, na proteção da saúde pública, no tocante à produção alimentícia e de remédios, na proteção da economia popular, da infância e juventude, dos idosos etc. (GIANPAOLO, 2000, p. 45).
A utilização dos meios eletrônicos de forma delituosa, lesiona os bens jurídicos tutelados, sendo assim, faz-se necessário identificar qual será o tipo de lesão provocada, em busca da proteção do bem jurídico pela norma que efetivamente corresponderá à lesão.
1.4 QUANTO A DENOMINAÇÃO DOS SUJEITOS ATIVO E PASSIVO DIANTE O DELITO CIBERNÉTICO
O ambiente virtual de grande complexidade em relação à informática, possui linguagens, expressões e termos específicos, levando o usuário acreditar que o criminoso ou agente ativo das condutas consideradas ilícitas, seja conhecedor de diversas técnicas em relação aos dispositivos eletrônicos que acessam a rede de internet.
Atualmente, com a grande demanda no desenvolvimento de dispositivos eletrônicos e diversas informações sobre inúmeros assuntos disponíveis na rede e à disposição de qualquer indivíduo, é possível, que qualquer pessoa seja capaz de tornar-se um criminoso no ambiente virtual.
Jose Araujo Monteiro Neto em sua obra, ao identificar os estágios em relação à tais condutas ilícitas, expõe que os criminosos são motivados por três fases até a prática do delito, sendo elas:
A primeira fase surge com seu instinto aventureiro; movidos pelo desafio de superação da máquina perpetram condutas criminosas. Uma vez superada a máquina e satisfeito o ego, percebem um meio fácil, e sob sua óptica seguro, de ganhar dinheiro extra, este é o segundo estágio. O terceiro caracteriza-se como um prolongamento do segundo, uma vez que passam a praticar infrações com o intuito de sustentarem seus altos custos de vida que se resumem a compra de equipamentos eletrônicos de última geração.
O termo Hacker é atribuído constantemente aos responsáveis pelo cometimento de crimes cometidos por meio da internet, conforme o professor Henrique César Ulbrich, “o hacker é um indivíduo dotado de conhecimentos em programação e funcionamento de computadores e diversos tipos de sistemas”.
Jose Martin Luís ao contextualizar o surgimento do termo Hacker, afirma que:
O uso do termo Hacker de forma não tradicional se deve à alguém que sabia onde chutar exatamente em uma máquina de refrigerantes para obter uma garrafa grátis. Nesse sentido, a primeira utilização do termo Hacker, no mundo da ciência da computação foi para definir alguém que conhece de maneira tão detalhada um sistema operacional como a palma da mão.
Visto como criminoso, a ideia de que o Hacker é a denominação do sujeito ativo nos crimes cibernéticos por conta dos meios de comunicação elevou a popularização e utilização do termo, porém, ao realizar o presente estudo, é possível observar que frente ao mundo virtual, o Hacker não é associado aos delitos cibernéticos e sim ao indivíduo dotado de conhecimento no campo da informática, os delitos cibernéticos são praticados pelos denominados Crackers, que utilizam do conhecimento adquirido para a prática dos mais diversos ilícitos, envolvendo interesses de cunho patrimonial ou danosos.
Conforme entendimento de Tulio Lima Viana, os Crackers possuem distintas classificações, sendo elas:
Crackers de Servidores – invadem computadores ligados em rede;
Phreakers – especialistas em telefonia móvel ou fixa;
Desenvolvedores de Vírus – Programadores que criam softwares que causam algum dano ao usuário;
Vândalos – Agem simplesmente pelo prazer de causar danos as vítimas;
Espiões – Agem com a finalidade de adquirirem informações confidencias armazenadas nos sistemas computacionais das vítimas, as informações podem ter caráter comercial ou não;
Ciberterroristas – Possuem motivações políticas ou religiosas e utilizam-se do meio digital para realizarem atividades criminosas que possibilitem a divulgação de suas crenças;
Ladrões e Estelionatários – Têm objetivos de lesar o patrimônio das vítimas.
Quanto ao sujeito passivo do delito cibernético, não há divergência em relação à denominação, visto que, se trata de um crime comum, podendo alcançar qualquer pessoa física ou jurídica, que sob ação ou omissão por parte do sujeito ativo, venha sofrer de imediato danos materiais e/ou morais em decorrência da ilicitude.
2. O CONCEITO DE AGENTE INFILTRADO VIRTUAL
Com a evolução tecnológica que a sociedade tem vivenciado nos últimos anos, é possível observar o surgimento de novas modalidades criminais, praticadas em meio a utilização da internet, diante essas novas práticas delitivas, o grupo de crianças e adolescentes em razão de sua vulnerabilidade tem sofrido as consequências desses novos delitos, e com frequência são vítimas de crimes cibernéticos. Diante a presença incisiva desses delitos na sociedade atual, o Estado com o objetivo de apresentar uma resposta imediata para o combate e prevenção, criou uma nova forma para investigar e obter provas que se adeque a realidade virtual, visando proteger e garantir os bens jurídicos essenciais, a exemplo da dignidade sexual de crianças e adolescentes, que constantemente passam pela exposição aos meios de comunicação, tornando-se assim vítimas dos criminosos que utilizam a internet para o cometimento das mais diversas práticas delitivas.
Em razão dos crimes praticados contra a dignidade sexual de crianças e adolescentes, foi promulgada a Lei nº 13.441, de 08 de maio de 2017, que incluiu os artigos 190-A a 190-E no Estatuto da Criança e do Adolescente, a autorização para infiltração de agentes de polícia por meio da internet com o objetivo de investigar crimes contra a dignidade sexual de crianças e adolescentes. Entende-se que a infiltração virtual de agentes é um procedimento de técnica especial de investigação, utilizada como mecanismo subsidiário de investigação, pois exige uma análise minuciosa para que seja adotada, devendo ser comprovado que nenhum outro método de investigação ofereceu resultados. Por depender exclusivamente de autorização judicial prévia, é uma medida excepcional.
Conforme expõe Flávio Cardoso, a atividade de infiltração pode ser definida por:
A nova modalidade de infiltração, a qual podemos denominar como “virtual”, deverá ser levada a efeito por agente policial devidamente treinado para tal desígnio, devendo este apresentar aspectos psicológicos condizentes com a complexidade da operação, perfil intelectual adequado para o correto desempenho das tarefas inerentes ao plano operacional, conhecimentos avançados em matéria cibernética e capacidade de inovar em situações de extrema fragilidade no tocante ao sigilo do trabalho encoberto.
O atual ordenamento jurídico não apresenta um conceito específico para a figura do agente infiltrado virtual, sendo este, um agente pertencente aos órgãos de polícia federal, civil e judiciária, o agente passa por minucioso treinamento para aprimorar as técnicas da atividade de inteligência policial, com o objetivo principal de ocultar a sua identidade e função exercida, utilizando assim, métodos capazes de proporcionar o exercício de uma nova identidade, de fato fictícia, precedida de autorização judicial e fornecida diretamente pelo Estado, feito isso, o agente é integrado frente à estrutura de uma organização criminosa, lidando diretamente com os suspeitos, objetivando assim, a verdadeira pretensão de obter provas, elementos comprobatórios, e, como consequência a desarticulação em geral da referida organização e dos meios utilizados para o cometimento de delitos.
2.1 REQUISITOS PROCEDIMENTAIS
A Lei nº 13.441, de 08 de maio de 2017, delimitou limites para o uso da infiltração virtual, além de definir que os órgãos da persecução criminal acompanhem o procedimento investigativo.
O art. 190-A inserido no Estatuto da Criança e do Adolescente por meio da lei 13.441/2017, destaca por meio dos incisos I e II, a necessidade de autorização judicial prévia, devidamente fundamentada, responsável por identificar os limites estabelecidos para a infiltração, sendo assim, faz-se necessário o requerimento do Ministério Público ou representação da autoridade policial, com a demonstração da necessidade da infiltração e a demonstração de que a prova que se busca não pode ser alcançada por outro meio, devido ao caráter subsidiário, faz-se necessário a apresentação de elementos que justifiquem tal medida, além dos indícios da ocorrência de determinado crime. A autorização judicial, deverá ser devidamente circunstanciada e estabelecer os limites da infiltração virtual com o objetivo de obter provas, o juiz fixará os limites, determinará o alcance das tarefas dos agentes, os nomes ou apelidos das pessoas investigadas e se possível, os dados de conexão cadastrais que possibilitam a identificação dos investigados.
Percebe-se que o legislador, restringiu o prazo da infiltração virtual de agentes que não poderá ser superior a 90 dias, que poderá ser renovado mediante a efetiva necessidade, o prazo total de renovações não pode exceder a 720 dias, e reforçou a cooperação entre os órgãos do poder judiciário que combatem a criminalidade contra crianças e adolescentes.
2.2 ROL DE CRIMES ABARCADOS PELA INFILTRAÇÃO VIRTUAL DE AGENTES
Após a promulgação da Lei nº 13.441, de 08 de maio de 2017, alterou-se a Lei nº 8.069, de julho de 1990 (Estatuto da Criança e do Adolescente), e inseriu os artigos 190-A à 190-E, com o objetivo de respaldar a figura do agente infiltrado virtual e de delimitar novas formas de investigações, relacionadas aos crimes praticados especificamente contra a dignidade sexual de crianças e adolescentes, e invasão de dispositivo informático. É possível observar que a referida lei sancionada, relaciona de forma taxativa os crimes abarcados pelo novo dispositivo, dessa forma, autoriza a infiltração de agentes de polícia federal, civil e judiciária, nos crimes previstos no Estatuto da Criança e do Adolescente, nos delitos de pedofilia, elencados nos arts. 241 , 241-A , 241-B , 241-C e 241-D, nos delitos contra a dignidade sexual de vulneráveis conforme disposto no do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) art. 217-A , corrupção de menores art. 218 , satisfação da lascívia art. 218-A e favorecimento da prostituição de criança e adolescente ou de vulnerável art. 218-B, e invasão de dispositivo informático art. 154- A, objetivando assim por meio do texto legislativo, as regras para a efetivação desse novo procedimento de infiltração virtual, que difere da infiltração física. Após a promulgação da Lei 13.964/2019 que aperfeiçoa a legislação penal e processual penal, houve a regulamentação da infiltração virtual de agentes afim de investigar os crimes previstos na Lei 12.850/2013, praticados por organizações criminosas, conforme versa os artigos adicionados ao texto legislativo 10-A, 10-B,10-C e 10-D, também inseriu a possibilidade da infiltração virtual de agentes na Lei 9.613/1998 que versa sobre a ocultação de bens, direitos e valores.
2.3 SUBSIDIARIEDADE
O art. 190-A, §3º, inserido no Estatuto da Criança e do Adolescente por meio da lei 13.441/2017, demonstra que o método investigativo da infiltração virtual, trata-se de um meio subsidiário no que diz respeito à obtenção de provas, sendo admitido somente no momento em que não houver possibilidade de produzi-la por meio de outros métodos investigativos.
2.4 REPRESENTAÇÃO DA AUTORIDADE POLICIAL OU REQUERIMENTO DO MINISTÉRIO PÚBLICO
Para utilização do método investigativo da infiltração virtual de agentes, há a necessidade de autorização judicial prévia, devidamente fundamentada, e conforme a responsabilidade de identificar os limites estabelecidos para a infiltração, faz-se necessário o requerimento do Ministério Público ou representação da autoridade policial, conforme o Art. 190, inciso II, do Estatuto da Criança e do Adolescente.
Em caso de representação por autoridade policial, o artigo 190-A, inciso I, do Estatuto da Criança e do Adolescente, expõe que o Ministério Público deverá ser ouvido antes que seja autorizada a infiltração pelo juízo.
Diante o requerimento do Ministério Público ou representação da autoridade policial, é necessária a presença de quatro requisitos: o primeiro requisito trata-se da necessidade da medida, que deverá ser demonstrada devido à impossibilidade de identificar a autoria ou colher prova de materialidade por meio de outros métodos investigativos, o segundo requisito é o alcance das tarefas dos agentes, o terceiro requisito é a exposição dos nomes ou apelidos dos investigados e o quarto requisito são os dados de conexão cadastrais utilizados, pois esses são de extrema valia, pois para que assim seja possível delimitar como a atividade será realizada.
2.5 AUTORIZAÇÃO JUDICIAL
O art. 190-A inserido no Estatuto da Criança e do Adolescente por meio da lei 13.441/2017, destaca por meio dos incisos I e II, que após requerimento do Ministério Público ou representação policial, será necessária a autorização judicial prévia, devidamente fundamentada, responsável por identificar os limites estabelecidos para a infiltração no que diz respeito à acareação de provas. É de extrema importância o cumprimento deste requisito, sob pena de nulidade.
2.6 PRAZO
O art. 190-A, inciso III Estatuto da Criança e do Adolescente, prevê que a infiltração virtual de agentes não poderá exceder o prazo de 90 dias, sem prejuízo de eventuais renovações, desde que o total não exceda a 720 dias e que seja demonstrada sua efetiva necessidade, a critério da autoridade judicial. Ao tratar da renovação de prazo, cumpre-se ressaltar que o mesmo só será admitido conforme autorização judicial e desde que se mostre imprescindível para apuração do delito.
2.7 SIGILO
O art. 190-B, inserido no Estatuto da Criança e do Adolescente, obriga que as informações da operação que envolva a infiltração virtual de agentes, sejam encaminhadas diretamente ao juiz responsável pela autorização da medida, o mesmo deverá zelar por seu sigilo. Até que se conclua a investigação somente o juiz, o Ministério Público e o delegado de polícia terão acessos ao teor dos autos, esses deverão assegurar que o sigilo esteja presente em todo o procedimento, por se tratar de extrema necessidade para o sucesso da operação.
2.8 RESPONSABILIDADE PENAL DO AGENTE INFILTRADO VIRTUAL
A atuação do agente infiltrado virtual, é de responsabilidade exclusiva dos agentes policiais, conforme prevê a Constituição Federal, a apuração de infrações penais é admitida exclusivamente para os órgãos da Polícia Judiciária, constituída pela Policia Federal e Policia Civil.
Durante o procedimento investigativo da infiltração virtual, faz-se necessário que o agente conquiste a confiança do criminoso ou da organização criminosa, essa confiança está diretamente relacionada ao sucesso da operação, dessa forma, é possível que o agente policial pratique atos delitivos, com a intenção de solucionar a problemática, como forma de amparo para as ações do agente policial, o Estatuto da Criança e do Adolescente prevê expressamente em seu artigo 190-C que não comete crime o policial que oculta sua identidade, por meio da internet, para colher indícios de autoria e materialidade dos crimes previstos no artigo 190-A, aduzindo ainda que o policial que não observar as finalidades da investigação será responsabilizado pelo excesso praticado.
No que diz respeito aos direitos do agente infiltrado virtual, o artigo 190-D do Estatuto da Criança e do Adolescente prevê:
Art. 190-D. Os órgãos de registro e cadastro público poderão incluir nos bancos de dados próprios, mediante procedimento sigiloso e requisição da autoridade judicial, as informações necessárias à efetividade da identidade fictícia criada. Parágrafo único. O procedimento sigiloso de que trata esta Seção será numerado e tombado em livro específico. (BRASIL, 1990)
Concluído o processo investigativo da infiltração virtual, faz-se necessário cumprir os requisitos do artigo 190-E, parágrafo único, do Estatuto da Criança e do Adolescente que expõe:
Art. 190-E. Concluída a investigação, todos os atos eletrônicos praticados durante a operação deverão ser registrados, gravados, armazenados e encaminhados ao juiz e ao Ministério Público, juntamente com relatório circunstanciado. (BRASIL, 1990)
2.9 INDICADORES DE DENÚNCIAS DE CRIMES CIBERNÉTICOS
Diante o crescimento elevado do acesso à internet nos últimos anos, os crimes cibernéticos no Brasil foram percussores para que o país atingisse índices elevados de denúncias. Segundo o órgão responsável por controlar a Central Nacional de Denúncias de Crimes Cibernéticos (ONG SaferNet Brasil, Policia Federal e Secretaria de Direitos Humanos), no ano de 2018 a central, recebeu e processou mais de 133 mil denúncias, envolvendo crimes contra os direitos fundamentais.
Levando em consideração os crimes praticados no âmbito da internet, especialmente no Brasil, conforme os dados apontados no pela SaferNet, a pornografia infantil lidera o ranking de denúncias realizadas, logo em seguida, os crimes de apologia e incitação de crimes contra a vida, em terceiro lugar ocupa o crime de racismo.
3. CONSIDERAÇÕES FINAIS
Inicialmente as relações de consumo, pessoais, narrativas, objetivas e estruturais dos seres humanos, ostentavam a qualidade de realização no mundo físico. Com o advento das novas tecnologias, a sociedade passou então a se relacionar e realizar atividades diversas através do meio eletrônico, com isso, também surgiram uma série de problemas relacionados a condutas diversas, como a falta de legitimidade nas relações realizadas por meio dos sistemas virtuais de composição.
No decorrer das relações interpessoais realizadas em ambientes virtuais, também surgiram diversas outras relações que tiveram como ponto de partida as próprias relações desenvolvidas no ambiente virtual.
Em que pese, a maiorias dessas relações estão pautadas em sistemas sem a devida relação física com o mundo, dessa forma, as relações estabelecidas entre os sujeitos no ambiente virtual também passaram a gerar efeitos no mundo físico. Ademais, quaisquer tentativas de estabilizar essas relações advindas do ambiente virtual, sem que exista uma forte legislação para regular as relações antes mesmo destas se iniciarem no meio virtual, é impraticável se considerarmos os efeitos divergentes que são observados no mundo virtual. Quanto à aplicabilidade dos princípios do ordenamento jurídico ao ambiente virtual, observa-se que o direito penal moderno está amplamente abraçado por legislações bem estabelecidas e organizadas, que se bem adaptadas podem ser utilizadas no ambiente virtual como objeto de aplicação, e ainda assim, gerar os mesmos efeitos no mundo físico.
As precauções são diversas, e cumpre salientar que todas as medidas aplicadas diante o atual ordenamento jurídico brasileiro, são consideradas pequenas se comparadas às legislações encampadas por outros países no sentido de viabilizar uma correta adequação da legislação aplicada ao mundo físico e ao mundo virtual. Percebe-se que, no Brasil, o processo legislativo de criação das leis que sejam especificamente atribuídas às condutas delituosas ocorridas no mundo virtual, é escasso, corrompendo o sentido da grande ferramenta que utilizamos com tanta aplicação e volume, por outro lado, é de suma importância o amparo jurídico prestado pelo método investigativo da infiltração virtual, diante os crimes previstos contra crianças e adolescentes.
REFERÊNCIAS
BRASIL. Constituição (1988). Artigo 5, inciso XXXIX. PRESIDÊNCIA DA REPÚBLICA. CASA CIVIL. Site do Planalto. Disponível em: <http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm> Acesso em: abril. 2019.
BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. BRASIL, 2012. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm>. Acesso em: 30 abr. 2019.
BRASIL. Lei nº 13.441, de 8 de maio de 2017. Disponível em:<http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2017/lei/L13441.htm> Acesso em: 3 jun. 2017.
BUSATO, Paulo César. Direito penal – parte geral. São Paulo: Atlas, 2010, p. 33-34.
CASTELLS, Manuel. A galáxia da Internet. Rio de Janeiro: Zahar, 2003. 178 p. Disponível em: <https://books.google.com.br/books?hl=pt BR&lr=lang_pt&id=nCKFFmWOnNYC&o>. Acesso em: 11 abr. 2020.
DAMÁSIO DE JESUS apud ARAS, Vladmir. Crimes de informática: Uma nova criminalidade. Disponível em:<http://jus.com.br/artigos/2250/crimes-de-informatica>>. Acesso em 02 abril. de 2020.
FERREIRA, Ivette Senise. A Criminalidade Informática. Direito & Internet – Aspetos Jurídicos Relevantes. Editora Edipro, 2011, p. 261.
JESCHECK, Hans-Heinrich. Tratado de direito penal: parte geral. 4. ed. Granada: Comares, 1993, p. 6.
LUZ, Maria De La. Delitos eletrônicos. [S.L.]: Porruá, 2003. p. 70.
MALAQUIAS, Roberto Darós. Crime Cibernético e prova: A investigação Criminal em Busca da Verdade. Curitiba: Editora Juruá, 2º edição: 2015. p. 52.
PEDROSO, Fernando de Almeida. Direito Penal: parte geral. Estrutura do crime. São Paulo: Culture, 2008, p.45.
PINHEIRO, Patricia Peck. Direito Digital. 4 ed. rev. atual e ampl. São Paulo: Saraiva, 2010, p. 296-297.
SMANIO, Gianpaolo Poggio. A tutela penal dos interesses difusos. São Paulo: Atlas, 2000, p. 45.
Ensino Superior Completo (Design Gráfico) / Bacharelando em Direito.
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: PASCOAL, Luann Araujo. Crimes cibernéticos e infiltração virtual: análise sob o atual ordenamento jurídico brasileiro Conteudo Juridico, Brasilia-DF: 12 jun 2020, 04:56. Disponivel em: https://conteudojuridico.com.br/consulta/artigos/54701/crimes-cibernticos-e-infiltrao-virtual-anlise-sob-o-atual-ordenamento-jurdico-brasileiro. Acesso em: 23 dez 2024.
Por: LUIZ ANTONIO DE SOUZA SARAIVA
Por: Thiago Filipe Consolação
Por: Michel Lima Sleiman Amud
Por: Helena Vaz de Figueiredo
Precisa estar logado para fazer comentários.