1. Introdução
A infiltração de agentes encontra previsão legal na Lei de Drogas (art.53, I[1]) e mais recentemente na Lei 12.850/13, que trata das Organizações Criminosas. Contudo, foi este diploma normativo que efetivamente estabeleceu, ainda que de maneira tímida, o procedimento para a concretização desse importante meio de obtenção de prova.
Tendo em vista que nosso ordenamento jurídico não conceitua a infiltração de agentes, esta tarefa coube à doutrina especializada. Assim, de forma genérica pode-se definir esse procedimento como uma técnica especial, excepcional e subsidiária de investigação criminal, dependente de prévia autorização judicial, sendo marcada pela dissimulação e sigilosidade, onde o agente de polícia judiciária é inserido no bojo de uma organização criminosa com objetivo de desarticular sua estrutura, prevenindo a prática de novas infrações penais e viabilizando a identificação de fontes de provas suficientes para justificar o início do processo penal.
Sobre o tema, são precisas as lições de NUCCI ao afirmar que a infiltração de agentes:
representa uma penetração, em algum lugar ou coisa, de maneira lenta, pouco a pouco, correndo pelos seus meandros. Tal como a infiltração de água, que segue seu caminho pelas pequenas rachaduras de uma laje ou parede, sem ser percebida, o objetivo deste meio de captação de prova tem idêntico perfil.[2]
Note-se que no contexto apresentado a infiltração de agentes denota certa passividade do Estado, que deixa de agir diante da constatação de crimes graves, mas sob a justificativa de alcançar um interesse maior (reunir provas e elementos de informações sobre um crime), o que está absolutamente de acordo com o postulado da proporcionalidade, assegurando-se, assim, a eficiência da investigação criminal, nos moldes da ação controlada[3].
Nesse sentido, aliás, é recomendável que ao representar pela infiltração, o delegado de polícia também represente para que o magistrado autorize ao agente encoberto (undercover) que proceda à apreensão de documentos de qualquer natureza, realize filmagens ou escutas ambientais, afinal, o dinamismo desta técnica investigativa exige a adoção de tais medidas acautelatórias[4].
Também, como forma de aumentar a celeridade e eficácia da investigação, é importante que o delegado de polícia que esteja a frente do inquérito policial represente para que o Poder Judiciário determine que, durante a infiltração policial, as operadoras de telefonia forneçam senhas com a finalidade de permitir, em tempo real, pesquisa de dados cadastrais, IMEIs, histórico de ligações e Estações Rádio-Base (ERBs) em seus bancos de dados.
Feitas essas considerações iniciais, o objetivo desse trabalho é analisar a Lei 13.441/17, que altera o Estatuto da Criança e do Adolescente (Lei 8.069/90), criando a figura do agente infiltrado na Internet para a investigação de crimes contra a liberdade ou dignidade sexual de criança ou adolescentes. Trata-se, portanto, de uma infiltração virtual ou cibernética, que possui significativas distinções do procedimento de infiltração comum, especialmente no que se refere à integridade do agente infiltrado.
2. Requisitos para a Infiltração Virtual de Agentes
Primeiramente, conforme estabelecido no artigo 190-A, inserido no ECA pela nova Lei, a infiltração virtual de agentes só poderá ser utilizada como técnica investigativa para a apuração dos crimes descritos no dispositivo em questão, ou seja, aqueles previstos nos artigos 240, 241, 241-A, 241-B, 241-C e 241-D, todos do Estatuto protetor da criança e adolescente e artigos 154-A, 217-A, 218, 218-A e 218-B, do Código Penal. Tendo em vista o caráter excepcional do procedimento, entendemos que estamos diante de um rol taxativo de crimes que autorizam esta medida.
Note-se que o texto legal não exige a demonstração de indícios de autoria em relação aos crimes supracitados. Entretanto, basta uma análise perfunctória do artigo 190-A, inciso II e §3º, para que possamos concluir que este meio de obtenção de prova depende, sim, da existência de indícios de autoria. A uma porque o dispositivo estabelece que a infiltração virtual só será admitida em caráter residual, ou seja, supõe-se que a investigação já tenha um foco e, no mínimo, suspeitas em relação a determinada pessoa. A duas porque a lei exige o nome ou apelido da pessoa investigada, o que demonstra que o procedimento não pode se desenvolver de maneira prospectiva (visando verificar se o suspeito está ou não delinquindo) e aleatória (sem um alvo específico).
Sem embargo do exposto, entendemos que o ideal seria que não houvesse a necessidade de indícios de autoria para a adoção desse meio investigativo, pois, assim, o procedimento poderia se desenvolver de forma preventiva, evitando, consequentemente, a prática dos crimes que a lei visa coibir e viabilizando a identificação de pessoas propensas a praticá-los.
Consigne-se que com esta inovação legislativa é possível que surjam entendimentos no sentido de que os crimes supracitados também admitem a infiltração de agentes prevista na Lei 12.850/13, independentemente de demonstrados os indícios de existência de organização criminosa[5].
Data máxima vênia, não nos parece que o legislador tenha ampliado a possibilidade de adoção desta técnica de investigação para além de casos que envolvam uma estrutura organizada voltada à prática de crimes graves ou transnacionais, como fez expressamente no artigo 1º, §2º, incisos I e II, da Lei das Organizações Criminosas[6]. Reitera-se que estamos diante de técnicas semelhantes, mas que se distinguem em aspectos importantes, podendo o procedimento mais detalhado de infiltração de agentes previsto na Lei 12.850/13, ser utilizado apenas para complementar a previsão legal da infiltração virtual de agentes. Em outras palavras, a infiltração virtual seria apenas uma espécie do gênero infiltração de agentes.
Justamente por isso, parece-nos perfeitamente possível a adoção do procedimento de infiltração virtual de agentes para a apuração de organizações criminosas. Primeiro, porque a nova lei em momento algum estabelece essa vedação. E, como segundo argumento, nos valemos do princípio da proporcionalidade, pois se na investigação de organizações criminosas pode ser adotada a infiltração pessoal, que é muito mais arriscada e complexa, por óbvio que a infiltração virtual também servirá como técnica investigativa, afinal, se existe autorização legal para o mais, essa permissão é extensível ao menos.
Conforme já deixamos transparecer, a Lei 13.441/17, tal qual a Lei das Organizações Criminosas, estabelece que a infiltração virtual de agentes só pode ocorrer quando não houver outros meios de obtenção de prova disponíveis[7]. Isso significa que o juiz só deve autorizar esta medida diante do exaurimento de outras técnicas investigativas.
A razão para tal determinação na Lei 12.850/13 é óbvia e visa resguardar a integridade dos policiais diante dos riscos intrínsecos ao procedimento. Contudo, parece-nos que a mesma cautela não se faz necessária na infiltração virtual, uma vez que a forma como se desenvolve a medida (por meio da Internet) não coloca em risco a integridade física do agente infiltrado[8]. Assim, não vemos razão para a exigência de subsidiariedade em relação a esta técnica de investigação, constituindo, tal requisito, um embaraço desnecessário no combate aos crimes em questão.
Destaque-se, ainda, que a infiltração virtual de agentes exige prévia e circunstanciada autorização judicial, que estabelecerá os limites da investigação cibernética. Trata-se, portanto, de medida sujeita à cláusula de reserva de jurisdição, não podendo ser adota de forma direta pelas Polícias Judiciárias.
Por fim, lembramos que, diferentemente da Lei 12.850/13[9], a nova Lei 13.441/17 não exige a concordância do agente infiltrado para a sua realização. Nesse ponto andou bem o legislador, uma vez que, conforme exposto acima, o procedimento em questão não coloca em risco a integridade física do agente. Desse modo, a infiltração virtual não possui caráter voluntário.
Em resumo, portanto, são requisitos para a infiltração virtual de agentes: a) existência de indícios de autoria ou participação nos crimes previstos no caput, do artigo 190-A; b) não haver outros meios de obtenção de provas disponíveis; c) autorização judicial.
3. Legitimidade para Provocar a Infiltração
Nos termos do inciso II, do artigo 190-A, da Lei nova, o procedimento poderá ser provocado pelo Ministério Público, por meio de requerimento, ou pelo delegado de polícia, através de representação.
Parece-nos que o dispositivo em foco deve ser complementado analogicamente pelo artigo 10, da Lei 12.850/13, que prevê a necessidade de manifestação técnica do delegado de polícia nos casos em que a infiltração for requerida pelo Ministério Público. Nesse ponto valem as lições de ROQUE, TÁVORA e ALENCAR ao comentar a Lei das Organizações Criminosas:
(...) andou muito bem o legislador em estabelecer tal requisito, pois, estando o delegado na condução do inquérito e à frente da investigação, tem maiores condições de aquilatar a viabilidade de uma medida desta natureza. Com efeito, de nada adiantaria as boas intenções ministeriais no sentido da autorização judicial se o delegado demonstra, por exemplo, que a possibilidade de o agente vir a ser descoberto é muito grande.[10]
Destaque-se, ainda, que o delegado de polícia, como chefe de Polícia Judiciária, é a autoridade com aptidão para verificar as condições técnicas e estruturais para a realização deste meio investigativo. Isto, pois, a infiltração de agentes exige uma preparação adequada por parte do agente infiltrado, especialmente na infiltração virtual, onde o domínio da ciência da computação, o conhecimento de softwares e outras técnicas são essenciais para o sucesso da investigação. Desse modo, se não houver agentes de polícia judiciária aptos para a tarefa, o procedimento não deve se desenvolver, sob pena de se comprometer a produção de informações visando o correto exercício do direito de punir pertencente ao Estado.
A nova Lei também exige que na representação ou requerimento seja demonstrada a imprescindibilidade da diligência, o alcance das tarefas do agente virtual e os nomes ou apelidos das pessoas investigadas, bem como, quando possível, os dados de conexão ou cadastrais que permitam a sua identificação. Sobre tais dados, §2º, do artigo 190-A[11], explica que consideram-se dados de conexão “as informações referentes à hora, à data, ao início, ao término, à duração, ao endereço de Protocolo Internet (IP) utilizado e ao terminal de origem da conexão”; e dados cadastrais “informações referentes ao nome e endereço do assinante ou usuário registrado e autenticado para a conexão a quem um endereço de IP, identificação de usuário ou código de acesso tenha sido atribuído no momento da conexão”.
O legislador também poderia ter estipulado, além dos dados de conexão e cadastrais, os denominados dados de acesso a aplicações de Internet, que são os registros armazenados por serviços oferecidos pela Internet, contendo hora, padrão de horário, data e protocolo de Internet de cada um dos acessos realizados.
Por exemplo, uma pessoa é investigada por compartilhar imagens íntimas de crianças na rede mundial de computadores e possui um perfil na rede social Facebook, sendo que insere seu login e senha na referida rede social, no dia 08 de novembro de 2016, às 15:02:53, GMT -2, com o protocolo de Internet 201.6.132.217. Essa informação poderá ser oferecida pela rede social em razão de uma determinação do juiz de direito decorrente da representação do delegado de polícia, sendo que, a cada acesso, as referidas informações permanecem armazenadas.
No caso apresentado como exemplo, poderia ser feita uma pesquisa no site www.registro.br e seria possível identificar a empresa CLARO S.A. que forneceu o acesso à rede mundial de computadores para o investigado.
Em resumo, pode-se afirmar que a pesquisa no referido site pode ser feita acessando o link Tecnologia, depois Ferramentas, em seguida, Serviço de Diretório Whois. Por fim, bastaria inserir o protocolo de internet utilizado e clicar em Versão com informações de contato.
Em posse dessas informações poderiam ser solicitados, perante a empresa de Internet, os dados cadastrais, a localização do terminal aonde é oferecido o acesso à rede e outros dados identificativos que permitam chegar até o criminoso.
O agente infiltrado é aquele que, após a concessão de autorização judicial, ingressa em um determinado grupo de pessoas que praticam crimes contra a dignidade sexual de crianças e adolescentes ou que comete crime de invasão de dispositivo informático e passa a se envolver com os integrantes do grupo para obter informações que permitam a identificação dos criminosos e a materialização dos crimes que tenham praticado. A rede mundial de computadores é o campo aonde a prática desses crimes é desenvolvida, sendo que existe uma infinidade de recursos que podem ser utilizados para o êxito desse intento.
Nos primórdios da Internet a comunicação entre pessoas era feita por intermédio do mIRC, ICQ, e-mail, dentre outras ferramentas, contudo, as referidas ferramentas também passaram a ser cada vez mais utilizadas na prática de crimes. Com o passar do tempo, estas ferramentas de comunicação foram evoluindo, mas os criminosos acompanharam as mudanças e também passaram a utilizá-las. Na atual conjuntura também se vislumbra a sua utilização na prática de invasões de dispositivos, abusos contra crianças e adolescentes, compartilhamento de imagens de conteúdo íntimo desses jovens ou na prática de outros delitos contra a dignidade sexual deles.
A infiltração de um agente policial não depende necessariamente de um conhecimento aprofundado sobre a tecnologia da informação e outras disciplinas correlatas. Na verdade, é necessário que haja um grande conhecimento sobre a denominada engenharia social, de forma que seja possível ingressar nesses grupos de criminosos, bem como obter informações sensíveis sobre seus integrantes.
De acordo com WENDT e JORGE:
A engenharia social pode também ser utilizada no âmbito da investigação criminal. Um exemplo muito comum se apresenta nas situações em que o policial se infiltra em uma organização criminosa para coletar indícios sobre a prática de crimes. Nesses casos são utilizadas técnicas de engenharia social para que seja coletado o maior número de informações. É, dentre outros termos, a engenharia social contra o crime.
Existem diversas ferramentas na internet que facilitam a utilização da engenharia social e passam a buscar, de modo automatizado, informações sobre os alvos de interesse dos eventuais cibercriminosos[12].
Ainda de acordo com os autores:
As principais técnicas utilizadas pelos engenheiros sociais são baseadas na manipulação da emoção de seus “alvos”. Assim, trabalham principalmente com o medo, a ganância, a simpatia e, por último, a curiosidade. O usuário de internet, motivado por essas circunstâncias, acaba prestando informações que não devia ou clica em links que direcionam a sites de conteúdo malicioso e/ou para execução de algum código maléfico em sua máquina.
Outro aspecto a destacar sobre a engenharia social é a utilização do chamado efeito saliência: quando o criminoso usa, para chamar a atenção de suas potenciais vítimas, algum assunto que está em destaque na mídia mundial, nacional e/ou regional, como a morte de um ator famoso, um acidente de grandes proporções etc.
Por último, procurando traçar didaticamente o tema, outra característica da engenharia social é a ancoragem, quando os criminosos virtuais utilizam, para dar credibilidade aos seus atos, imagens de empresas de mídia, de bancos, de órgãos públicos etc.
Nota-se, pelo contexto apresentado, que essa nova técnica de investigação é extremamente valiosa no combate a uma criminalidade especializada, qual seja, aquela que se desenvolve por meio da Internet. Por tudo isso, temos a convicção de que a infiltração virtual de agentes, diferentemente da técnica genérica prevista na Lei 12.850/13, tem aptidão para alcançar resultados imediatos na concretização da justiça.