Símbolo do Jus.com.br Jus.com.br
Artigo Selo Verificado Destaque dos editores

Infiltração virtual de agentes representa avanço nas técnicas especiais de investigação

Exibindo página 1 de 3

A infiltração virtual de agentes exige prévia e circunstanciada autorização judicial, que estabelecerá os limites da investigação cibernética, só podendo ser adotada na apuração de crimes previstos em um rol taxativo.

1. Introdução

A infiltração de agentes encontra previsão legal na Lei de Drogas (art.53, I[1]) e mais recentemente na Lei 12.850/13, que trata das Organizações Criminosas. Contudo, foi este diploma normativo que efetivamente estabeleceu, ainda que de maneira tímida, o procedimento para a concretização desse importante meio de obtenção de prova.

Tendo em vista que nosso ordenamento jurídico não conceitua a infiltração de agentes, esta tarefa coube à doutrina especializada. Assim, de forma genérica pode-se definir esse procedimento como uma técnica especial, excepcional e subsidiária de investigação criminal, dependente de prévia autorização judicial, sendo marcada pela dissimulação e sigilosidade, onde o agente de polícia judiciária é inserido no bojo de uma organização criminosa com objetivo de desarticular sua estrutura, prevenindo a prática de novas infrações penais e viabilizando a identificação de fontes de provas suficientes para justificar o início do processo penal.

Sobre o tema, são precisas as lições de NUCCI ao afirmar que a infiltração de agentes: 

representa uma penetração, em algum lugar ou coisa, de maneira lenta, pouco a pouco, correndo pelos seus meandros. Tal como a infiltração de água, que segue seu caminho pelas pequenas rachaduras de uma laje ou parede, sem ser percebida, o objetivo deste meio de captação de prova tem idêntico perfil.[2]

Note-se que no contexto apresentado a infiltração de agentes denota certa passividade do Estado, que deixa de agir diante da constatação de crimes graves, mas sob a justificativa de alcançar um interesse maior (reunir provas e elementos de informações sobre um crime), o que está absolutamente de acordo com o postulado da proporcionalidade, assegurando-se, assim, a eficiência da investigação criminal, nos moldes da ação controlada[3].

Nesse sentido, aliás, é recomendável que ao representar pela infiltração, o delegado de polícia também represente para que o magistrado autorize ao agente encoberto (undercover) que proceda à apreensão de documentos de qualquer natureza, realize filmagens ou escutas ambientais, afinal, o dinamismo desta técnica investigativa exige a adoção de tais medidas acautelatórias[4].

Também, como forma de aumentar a celeridade e eficácia da investigação, é importante que o delegado de polícia que esteja a frente do inquérito policial represente para que o Poder Judiciário determine que, durante a infiltração policial, as operadoras de telefonia forneçam senhas com a finalidade de permitir, em tempo real, pesquisa de dados cadastrais, IMEIs, histórico de ligações e Estações Rádio-Base (ERBs) em seus bancos de dados.

Feitas essas considerações iniciais, o objetivo desse trabalho é analisar a Lei 13.441/17, que altera o Estatuto da Criança e do Adolescente (Lei 8.069/90), criando a figura do agente infiltrado na Internet para a investigação de crimes contra a liberdade ou dignidade sexual de criança ou adolescentes. Trata-se, portanto, de uma infiltração virtual ou cibernética, que possui significativas distinções do procedimento de infiltração comum, especialmente no que se refere à integridade do agente infiltrado.


 2. Requisitos para a Infiltração Virtual de Agentes

Primeiramente, conforme estabelecido no artigo 190-A, inserido no ECA pela nova Lei, a infiltração virtual de agentes só poderá ser utilizada como técnica investigativa para a apuração dos crimes descritos no dispositivo em questão, ou seja, aqueles previstos nos artigos 240, 241, 241-A, 241-B, 241-C e 241-D, todos do Estatuto protetor da criança e adolescente e artigos 154-A, 217-A, 218, 218-A e 218-B, do Código Penal. Tendo em vista o caráter excepcional do procedimento, entendemos que estamos diante de um rol taxativo de crimes que autorizam esta medida.

Note-se que o texto legal não exige a demonstração de indícios de autoria em relação aos crimes supracitados. Entretanto, basta uma análise perfunctória do artigo 190-A, inciso II e §3º, para que possamos concluir que este meio de obtenção de prova depende, sim, da existência de indícios de autoria. A uma porque o dispositivo estabelece que a infiltração virtual só será admitida em caráter residual, ou seja, supõe-se que a investigação já tenha um foco e, no mínimo, suspeitas em relação a determinada pessoa. A duas porque a lei exige o nome ou apelido da pessoa investigada, o que demonstra que o procedimento não pode se desenvolver de maneira prospectiva (visando verificar se o suspeito está ou não delinquindo) e aleatória (sem um alvo específico).

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

Sem embargo do exposto, entendemos que o ideal seria que não houvesse a necessidade de indícios de autoria para a adoção desse meio investigativo, pois, assim, o procedimento poderia se desenvolver de forma preventiva, evitando, consequentemente, a prática dos crimes que a lei visa coibir e viabilizando a identificação de pessoas propensas a praticá-los.

Consigne-se que com esta inovação legislativa é possível que surjam entendimentos no sentido de que os crimes supracitados também admitem a infiltração de agentes prevista na Lei 12.850/13, independentemente de demonstrados os indícios de existência de organização criminosa[5].

Data máxima vênia, não nos parece que o legislador tenha ampliado a possibilidade de adoção desta técnica de investigação para além de casos que envolvam uma estrutura organizada voltada à prática de crimes graves ou transnacionais, como fez expressamente no artigo 1º, §2º, incisos I e II, da Lei das Organizações Criminosas[6]. Reitera-se que estamos diante de técnicas semelhantes, mas que se distinguem em aspectos importantes, podendo o procedimento mais detalhado de infiltração de agentes previsto na Lei 12.850/13, ser utilizado apenas para complementar a previsão legal da infiltração virtual de agentes. Em outras palavras, a infiltração virtual seria apenas uma espécie do gênero infiltração de agentes.

Justamente por isso, parece-nos perfeitamente possível a adoção do procedimento de infiltração virtual de agentes para a apuração de organizações criminosas. Primeiro, porque a nova lei em momento algum estabelece essa vedação. E, como segundo argumento, nos valemos do princípio da proporcionalidade, pois se na investigação de organizações criminosas pode ser adotada a infiltração pessoal, que é muito mais arriscada e complexa, por óbvio que a infiltração virtual também servirá como técnica investigativa, afinal, se existe autorização legal para o mais, essa permissão é extensível ao menos. 

Conforme já deixamos transparecer, a Lei 13.441/17, tal qual a Lei das Organizações Criminosas, estabelece que a infiltração virtual de agentes só pode ocorrer quando não houver outros meios de obtenção de prova disponíveis[7]. Isso significa que o juiz só deve autorizar esta medida diante do exaurimento de outras técnicas investigativas.

A razão para tal determinação na Lei 12.850/13 é óbvia e visa resguardar a integridade dos policiais diante dos riscos intrínsecos ao procedimento. Contudo, parece-nos que a mesma cautela não se faz necessária na infiltração virtual, uma vez que a forma como se desenvolve a medida (por meio da Internet) não coloca em risco a integridade física do agente infiltrado[8]. Assim, não vemos razão para a exigência de subsidiariedade em relação a esta técnica de investigação, constituindo, tal requisito, um embaraço desnecessário no combate aos crimes em questão.

Destaque-se, ainda, que a infiltração virtual de agentes exige prévia e circunstanciada autorização judicial, que estabelecerá os limites da investigação cibernética. Trata-se, portanto, de medida sujeita à cláusula de reserva de jurisdição, não podendo ser adota de forma direta pelas Polícias Judiciárias.

Por fim, lembramos que, diferentemente da Lei 12.850/13[9], a nova Lei 13.441/17 não exige a concordância do agente infiltrado para a sua realização. Nesse ponto andou bem o legislador, uma vez que, conforme exposto acima, o procedimento em questão não coloca em risco a integridade física do agente. Desse modo, a infiltração virtual não possui caráter voluntário.

Em resumo, portanto, são requisitos para a infiltração virtual de agentes: a) existência de indícios de autoria ou participação nos crimes previstos no caput, do artigo 190-A; b) não haver outros meios de obtenção de provas disponíveis; c) autorização judicial.  


3. Legitimidade para Provocar a Infiltração

Nos termos do inciso II, do artigo 190-A, da Lei nova, o procedimento poderá ser provocado pelo Ministério Público, por meio de requerimento, ou pelo delegado de polícia, através de representação.

Parece-nos que o dispositivo em foco deve ser complementado analogicamente pelo artigo 10, da Lei 12.850/13, que prevê a necessidade de manifestação técnica do delegado de polícia nos casos em que a infiltração for requerida pelo Ministério Público. Nesse ponto valem as lições de ROQUE, TÁVORA e ALENCAR ao comentar a Lei das Organizações Criminosas:

(...) andou muito bem o legislador em estabelecer tal requisito, pois, estando o delegado na condução do inquérito e à frente da investigação, tem maiores condições de aquilatar a viabilidade de uma medida desta natureza. Com efeito, de nada adiantaria as boas intenções ministeriais no sentido da autorização judicial se o delegado demonstra, por exemplo, que a possibilidade de o agente vir a ser descoberto é muito grande.[10]

Destaque-se, ainda, que o delegado de polícia, como chefe de Polícia Judiciária, é a autoridade com aptidão para verificar as condições técnicas e estruturais para a realização deste meio investigativo. Isto, pois, a infiltração de agentes exige uma preparação adequada por parte do agente infiltrado, especialmente na infiltração virtual, onde o domínio da ciência da computação, o conhecimento de softwares e outras técnicas são essenciais para o sucesso da investigação. Desse modo, se não houver agentes de polícia judiciária aptos para a tarefa, o procedimento não deve se desenvolver, sob pena de se comprometer a produção de informações visando o correto exercício do direito de punir pertencente ao Estado.

A nova Lei também exige que na representação ou requerimento seja demonstrada a imprescindibilidade da diligência, o alcance das tarefas do agente virtual e os nomes ou apelidos das pessoas investigadas, bem como, quando possível, os dados de conexão ou cadastrais que permitam a sua identificação. Sobre tais dados, §2º, do artigo 190-A[11], explica que consideram-se dados de conexão “as informações referentes à hora, à data, ao início, ao término, à duração, ao endereço de Protocolo Internet (IP) utilizado e ao terminal de origem da conexão”; e dados cadastrais “informações referentes ao nome e endereço do assinante ou usuário registrado e autenticado para a conexão a quem um endereço de IP, identificação de usuário ou código de acesso tenha sido atribuído no momento da conexão”.

O legislador também poderia ter estipulado, além dos dados de conexão e cadastrais, os denominados dados de acesso a aplicações de Internet, que são os registros armazenados por serviços oferecidos pela Internet, contendo hora, padrão de horário, data e protocolo de Internet de cada um dos acessos realizados.

Por exemplo, uma pessoa é investigada por compartilhar imagens íntimas de crianças na rede mundial de computadores e possui um perfil na rede social Facebook, sendo que insere seu login e senha na referida rede social, no dia 08 de novembro de 2016, às 15:02:53, GMT -2, com o protocolo de Internet 201.6.132.217. Essa informação poderá ser oferecida pela rede social em razão de uma determinação do juiz de direito decorrente da representação do delegado de polícia, sendo que, a cada acesso, as referidas informações permanecem armazenadas.

No caso apresentado como exemplo, poderia ser feita uma pesquisa no site www.registro.br e seria possível identificar a empresa CLARO S.A. que forneceu o acesso à rede mundial de computadores para o investigado.

Em resumo, pode-se afirmar que a pesquisa no referido site pode ser feita acessando o link Tecnologia, depois Ferramentas, em seguida, Serviço de Diretório Whois. Por fim, bastaria inserir o protocolo de internet utilizado e clicar em Versão com informações de contato.

Em posse dessas informações poderiam ser solicitados, perante a empresa de Internet, os dados cadastrais, a localização do terminal aonde é oferecido o acesso à rede e outros dados identificativos que permitam chegar até o criminoso.

O agente infiltrado é aquele que, após a concessão de autorização judicial, ingressa em um determinado grupo de pessoas que praticam crimes contra a dignidade sexual de crianças e adolescentes ou que comete crime de invasão de dispositivo informático e passa a se envolver com os integrantes do grupo para obter informações que permitam a identificação dos criminosos e a materialização dos crimes que tenham praticado. A rede mundial de computadores é o campo aonde a prática desses crimes é desenvolvida, sendo que existe uma infinidade de recursos que podem ser utilizados para o êxito desse intento.

Nos primórdios da Internet a comunicação entre pessoas era feita por intermédio do mIRC, ICQ, e-mail, dentre outras ferramentas, contudo, as referidas ferramentas também passaram a ser cada vez mais utilizadas na prática de crimes. Com o passar do tempo, estas ferramentas de comunicação foram evoluindo, mas os criminosos acompanharam as mudanças e também passaram a utilizá-las. Na atual conjuntura também se vislumbra a sua utilização na prática de invasões de dispositivos, abusos contra crianças e adolescentes, compartilhamento de imagens de conteúdo íntimo desses jovens ou na prática de outros delitos contra a dignidade sexual deles.

A infiltração de um agente policial não depende necessariamente de um conhecimento aprofundado sobre a tecnologia da informação e outras disciplinas correlatas. Na verdade, é necessário que haja um grande conhecimento sobre a denominada engenharia social, de forma que seja possível ingressar nesses grupos de criminosos, bem como obter informações sensíveis sobre seus integrantes.

De acordo com WENDT e JORGE: 

A engenharia social pode também ser utilizada no âmbito da investigação criminal. Um exemplo muito comum se apresenta nas situações em que o policial se infiltra em uma organização criminosa para coletar indícios sobre a prática de crimes. Nesses casos são utilizadas técnicas de engenharia social para que seja coletado o maior número de informações. É, dentre outros termos, a engenharia social contra o crime.

Existem diversas ferramentas na internet que facilitam a utilização da engenharia social e passam a buscar, de modo automatizado, informações sobre os alvos de interesse dos eventuais cibercriminosos[12].

Ainda de acordo com os autores: 

As principais técnicas utilizadas pelos engenheiros sociais são baseadas na manipulação da emoção de seus “alvos”. Assim, trabalham principalmente com o medo, a ganância, a simpatia e, por último, a curiosidade. O usuário de internet, motivado por essas circunstâncias, acaba prestando informações que não devia ou clica em links que direcionam a sites de conteúdo malicioso e/ou para execução de algum código maléfico em sua máquina.

Outro aspecto a destacar sobre a engenharia social é a utilização do chamado efeito saliência: quando o criminoso usa, para chamar a atenção de suas potenciais vítimas, algum assunto que está em destaque na mídia mundial, nacional e/ou regional, como a morte de um ator famoso, um acidente de grandes proporções etc.

Por último, procurando traçar didaticamente o tema, outra característica da engenharia social é a ancoragem, quando os criminosos virtuais utilizam, para dar credibilidade aos seus atos, imagens de empresas de mídia, de bancos, de órgãos públicos etc.

Nota-se, pelo contexto apresentado, que essa nova técnica de investigação é extremamente valiosa no combate a uma criminalidade especializada, qual seja, aquela que se desenvolve por meio da Internet. Por tudo isso, temos a convicção de que a infiltração virtual de agentes, diferentemente da técnica genérica prevista na Lei 12.850/13, tem aptidão para alcançar resultados imediatos na concretização da justiça.

Sobre os autores
Francisco Sannini Neto

Mestre em Direitos Difusos e Coletivos e pós-graduado com especialização em Direito Público. Professor Concursado da Academia de Polícia do Estado de São Paulo. Professor da Pós-Graduação em Segurança Pública do Curso Supremo. Professor do Damásio Educacional. Professor do QConcursos. Delegado de Polícia do Estado de São Paulo.

Higor Vinicius Nogueira Jorge

Delegado de Polícia, professor de análise de inteligência da Academia da Polícia Civil e professor universitário. Tem feito palestras sobre segurança da informação, crimes cibernéticos, TI e drogas.

Como citar este texto (NBR 6023:2018 ABNT)

SANNINI NETO, Francisco Sannini Neto; JORGE, Higor Vinicius Nogueira. Infiltração virtual de agentes representa avanço nas técnicas especiais de investigação. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 23, n. 5641, 11 dez. 2018. Disponível em: https://jus.com.br/artigos/57632. Acesso em: 22 dez. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!