A Lei 13.441/17 instituiu no Estatuto da Criança e do Adolescente (arts. 190-A a 190-E da Lei 8.069/90) a infiltração policial virtual, nova modalidade de infiltração de agentes de polícia caracterizada por ser efetuada não no ambiente físico (como já previsto na Lei de Drogas e na Lei de Organização Criminosa), mas na internet. A novidade, portanto, não foi a instituição da figura do agente infiltrado[1] (já prevista no art. 53, I, da Lei 11.343/06, bem como no art. 10 da Lei 12.850/13 e art. 20 da Convenção de Palermo – Decreto 5.015/04), mas sim a normatização dessa técnica investigativa em meio cibernético.
A infiltração policial consiste em técnica especial e subsidiária de investigação, qualificada pela atuação dissimulada (com ocultação da real identidade) e sigilosa de agente policial, seja presencial ou virtualmente, face a um criminoso ou grupo de criminosos, com o fim de localizar fontes de prova, identificar criminosos e obter elementos de convicção para elucidar o delito e desarticular associação ou organização criminosa, auxiliando também na prevenção de ilícitos penais. A infiltração policial é gênero do qual são espécies a presencial (física) e a virtual (cibernética ou eletrônica).
Admite-se a infiltração policial virtual basicamente em 3 categorias de delitos (art. 190-A do ECA):
a) pedofilia (arts. 240, 241, 241-A, 241-B, 241-C e 241-D do ECA);
b) crimes contra a dignidade sexual de vulneráveis: estupro de vulnerável (art. 217-A do CP), corrupção de menores (art. 218 do CP), satisfação de lascívia (art. 218-A do CP) e favorecimento da prostituição de criança ou adolescente ou de vulnerável (art. 218-B do CP);
c) invasão de dispositivo informático (art. 154-A do CP).
Quanto à natureza do rol de crimes autorizadores da infiltração virtual existem 2 correntes: a) taxativo, em razão do caráter excepcional do procedimento;[2] b) exemplificativo, pois o princípio da vedação da proteção deficiente e a livre iniciativa probatória justificam o emprego dessa técnica investigativa quando necessária para elucidar crimes graves cometidos por meio da internet.[3]
São requisitos da infiltração policial cibernética:
a) fumus comissi delicti: indícios da existência de crime que admita esse mecanismo investigativo (art. 190-A, caput) e indícios de autoria (art. 190-A, II).
É necessário um mínimo de elementos para justificar a medida, sob pena de se legitimar uma atuação estatal invasiva aleatória. É dizer, veda-se a infiltração por prospecção.[4] De outro lado, evidentemente, não se exige prova cabal do delito, porque o que se deseja com o emprego da medida é justamente aprofundar a apuração.
Devem ser evidenciados o alcance das tarefas dos policiais, os nomes ou apelidos das pessoas investigadas e, quando possível, os dados de conexão ou cadastrais que permitam a identificação dessas pessoas (art. 190-A, II). Os dados de conexão ou cadastrais[5] devem ser informados se for possível; apesar da literalidade da lei, nem sempre os nomes ou apelidos dos investigados são indispensáveis pois nem sempre serão de conhecimento da Polícia Judiciária. Obviamente é inadmissível a infiltração policial virtual sem suspeito, sob pena de legitimar a chamada fishing expedition[6], mas não se pode exigir de imediato o nome ou apelido do investigado, pois muitas vezes o criminoso se identifica na internet apenas por uma foto, símbolo ou código. Ora, qualificar o suspeito é uma das finalidades da infiltração policial, e não seu requisito. Daí porque o art. 11 da Lei de Organização Criminosa ter sido mais preciso nesse particular.
b) periculum in mora: risco que a não realização imediata da diligência representa para a aplicação da lei penal, investigação criminal ou ordem pública (art. 282, I do CPP).
É preciso demonstrar a necessidade da medida, de modo que a infiltração policial virtual não será admitida se a prova puder ser obtida por outros meios (art. 190-A, II e §3º). Cuida-se de medida subsidiária (ultima ratio). Numa primeira análise, parece a subsidiariedade da infiltração cibernética ser um embaraço desnecessário porque, diferentemente da infiltração presencial, envolve muito menos risco à integridade física do policial. Todavia, não se pode esquecer que, assim como a interceptação telefônica (também medida secundária), a infiltração de agentes policiais é capaz de acarretar ingerência na intimidade não só do suspeito, mas igualmente de terceiras pessoas que com ele se comuniquem.
c) autorização judicial após representação do delegado de polícia (com oitiva do Ministério Público, que não vincula o juízo) ou requerimento do membro do Ministério Público (art. 190-A, I). Deve o juiz decidir no prazo de 24 horas, por aplicação analógica do art. 12, §1º da Lei 12.850/13.
Em que pese a omissão da Lei 13.441/17, também é requisito:
d) manifestação técnica do delegado de polícia: a autoridade de Polícia Judiciária deve expor sua concordância (como estabeleceu o art. 10 da Lei 12.850/13). Isso porque é o presidente do inquérito policial (art. 2º da Lei 12.830/13) e “pode dizer se há ou não há quadro técnico pronto para este tipo de missão é a própria autoridade policial”;[7] além de ter:
maiores condições de aquilatar a viabilidade de uma medida desta natureza. Com efeito, de nada adiantaria as boas intenções ministeriais no sentido da autorização judicial se o delegado demonstra, por exemplo, que a possibilidade de o agente vir a ser descoberto é muito grande.[8]
Muito embora a anuência do agente policial não seja necessária, não possuindo o agente da autoridade policial o direito de recusar ou fazer cessar a infiltração (como possui na infiltração policial presencial por força do art. 14, I da Lei 12.850/13), o meio investigativo deve ser empregado por policial com domínio da ciência da computação, sob pena de colocar toda a operação a perder.
Esse meio extraordinário de obtenção de prova se afeiçoa somente à fase investigatória, e não à etapa processual da persecução penal, não fazendo sentido que se realize a infiltração uma vez já iniciada a ação penal, inclusive porque os autos da infiltração e do inquérito policial devem ser apensados ao processo criminal assim que concluída a investigação (art. 190-E), sendo formalizada portanto antes da acusação.[9]
A infiltração de agentes de polícia, como o próprio nome do instituto sinaliza, só pode ser empregada por policiais: policiais civis ou federais, autorizados constitucionalmente a apurar infrações penais (art. 144 da CF). Não estão abrangidos os policiais militares, policiais rodoviários federais ou guardas municipais. Tampouco agentes de inteligência, agentes do Ministério Público, parlamentares membros de CPI e servidores da Receita, particulares ou detetives profissionais,[10] que sequer são policiais.
O prazo é de até 90 dias (sendo possível o deferimento da medida por lapso temporal inferior), admitindo-se no máximo 7 renovações (o total não pode exceder a 720 dias) mediante decisão judicial que motivadamente confirme a necessidade (art. 190-A, III). Apesar da omissão legislativa, a apresentação de relatório parcial das diligências é importante para a renovação do procedimento.[11]
Andou mal o legislador ao estabelecer um limite de renovações, pois se demanda tempo para obter confiança do interlocutor e com isso coletar os elementos suficientes e identificar todos os criminosos.[12] A imposição arbitrária de um prazo máximo pode culminar na interrupção forçada da operação e a colocação de vítimas em situação de risco. Por isso mesmo, sequer a infiltração presencial (mais gravosa e arriscada) prevê limite para o número de renovações, e a jurisprudência admite sucessivas prorrogações de medidas como a interceptação telefônica.[13]
Mediante requisição da autoridade judicial, os órgãos de registro e cadastro público poderão incluir nos bancos de dados próprios as informações necessárias à efetividade da identidade fictícia criada, por meio de procedimento sigiloso (numerado e tombado em livro específico) (art. 190-D).
É recomendável que a infiltração policial seja combinada com outros métodos apuratórios, tal como a quebra de sigilo de dados telemáticos, possuindo especial relevo a utilização conjunta do ECA com a Lei 9.296/96 (Lei de Interceptação Telefônica) e a Lei 12.965/14 (Marco Civil da Internet). Admite-se, por exemplo, que simultaneamente à atuação dissimulada do policial providencie-se o encaminhamento de arquivo malicioso para o computador ou celular do suspeito a fim de se extrair informações.
Nesse sentido, ao estabelecer as balizas da infiltração, a permissão judicial deve autorizar expressamente o emprego de outras técnicas para colheita das evidências, sendo inviável exigir nova e específica autorização para cada elemento a ser angariado, face ao dinamismo dessa técnica investigativa.[14]
A inovação principal da infiltração policial eletrônica não está na ocultação da identidade do policial nas redes sociais, porquanto já podia ser feita licitamente para investigar. A criação de perfil falso de usuário (fake) continua sendo admitida sem autorização judicial para coleta de dados em fontes abertas. Isso porque, para interagir na internet, o usuário aceita abrir mão de grande parte de sua privacidade.[15] Logo, nada impede que o policial crie usuário falso para colher informações públicas (pois disponibilizadas voluntariamente) como fotos, mensagens, endereços, nomes de amigos e familiares. Inexiste crime de falsa identidade, porque o tipo penal demanda finalidade de obtenção de vantagem ou causar dano.
Já quanto aos dados alocados na internet de forma restrita, em que o usuário só aceita abrir mão de sua intimidade em razão da confiança depositada no interlocutor, a invasão ou obtenção furtiva das informações pelo órgão investigativo só pode ser feita mediante autorização judicial que permita a infiltração policial eletrônica. Outrossim, a utilidade maior da infiltração policial cibernética reside no uso de identidade fictícia para coletar informações sigilosas (privadas, em relação às quais há expectativa de privacidade) e na penetração em dispositivo informático do criminoso a fim de angariar provas.
Não se admite que o agente provoque o investigado a praticar delito e tome as providências para que não se consume, criando o agente provocador um cenário de crime impossível por ineficácia absoluta do meio empregado (art. 17 do CP e súmula 145 do STF), sendo insubsistente eventual flagrante preparado.
Ao atuar de maneira sub-reptícia, o policial acaba praticando conduta criminalmente típica para colher as provas necessárias. A Lei 13.441/17 afirma que não comete crime o policial que oculta a sua identidade para, por meio da internet, colher indícios de autoria e materialidade dos crimes (art. 190-C). Assim, fica excluída a ilicitude (por estrito cumprimento do dever legal) das condutas típicas praticadas para manutenção da identidade fictícia, como falsidade documental ou ideológica. No que tange à falsa identidade, sequer se faz presente o requisito subjetivo do art. 307 do CP de “obter vantagem, em proveito próprio ou alheio, ou para causar dano a outrem”. E em relação à posse ou armazenamento de material pornográfico do suspeito, aplica-se a excludente do próprio art. 241-B, §2º, I do ECA.
Sublinhe-se que o art. 190-C não lista os crimes em relação aos quais fica afastada a responsabilidade penal do policial, mas apenas reitera o rol de delitos que podem ser investigados por meio dessa técnica investigativa.
Em relação a outras condutas típicas que eventualmente o policial tenha que praticar, como invasão de dispositivo informático (art. 154-A do CP), incide a inexigibilidade de conduta diversa para afastar a culpabilidade.
De todo modo, o agente policial infiltrado responde pelo excesso se deixar de observar a estrita finalidade da investigação (art. 190-C, parágrafo único).
O Judiciário e o Ministério Público poderão requisitar relatórios parciais da operação de infiltração antes do término do prazo legal (art. 190-A, §1º). Apesar do silêncio da Lei, evidentemente o delegado de polícia pode determinar a seus agentes (em decorrência do poder hierárquico e do comando da investigação) relatórios parciais no curso da operação (a Lei 12.850/13 foi expressa nesse sentido em seu art. 10, §5º).
Além disso, concluída a investigação, precisa a Polícia Judiciária providenciar relatório circunstanciado da operação, que deve ser encaminhado ao Judiciário (que dará ciência ao Ministério Público) juntamente com o registro dos atos eletrônicos praticados durante a operação (art. 190-E).
O pedido de operação de infiltração deve ser encaminhado diretamente ao juiz competente, que deve zelar pelo seu sigilo (art. 190-B).
Antes da conclusão da operação, o acesso aos autos será reservado ao juiz, ao Ministério Público e ao delegado de polícia responsável pela operação, com o objetivo de garantir o sigilo das investigações (art. 190-B, parágrafo único).
Mencione-se, por fim, que os autos do inquérito policial devem ser apensados ao processo penal, assegurando-se a preservação da identidade do agente policial infiltrado e a intimidade das crianças e dos adolescentes envolvidos (art. 190-E, parágrafo único).
Notas
[1] Também chamado de undercover agente ou agente encubierto.
[2] SANNINI, Francisco. Infiltração virtual de agentes é um avanço nas técnicas especiais de investigação criminal. In: Canal Ciências Criminais, mai. 2017. Disponível em: https://canalcienciascriminais.com.br/infiltracao-virtual-agentes. Acesso em: 11 mai. 2017.
[3] LEITÃO JÚNIOR, Joaquim. Infiltração policial na internet da Lei 13.441/17 (dignidade sexual de menores) pode ser usada para outros crimes?. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 22, n. 5063, 12 maio 2017. Disponível em: <https://jus.com.br/artigos/57640>. Acesso em: 12 mai. 2017.
[4] QUIROGA, Jacobo López Barja de. Las escuchas telefónicas y la prueba ilegalmente obtenida. Madrid: Akal/iure, 1989, p. 185; STF, HC 91.610, Rel. Min. Gilmar Mendes, DJ 08/06/2010; STJ, AgRg no REsp 1154376, Rel. Min. Sebastião Reis Júnior, DJ 16/05/2013.
[5] Dados de conexão são informações referentes a hora, data, início, término, duração, endereço de IP utilizado e terminal de origem da conexão, enquanto dados cadastrais são informações referentes a nome e endereço de assinante ou de usuário registrado ou autenticado para a conexão a quem endereço de IP, identificação de usuário ou código de acesso tenha sido atribuído no momento da conexão (art. 190-A, §2º).
[6] TEDH, Caso Vinci Construction and GMT génie civil et services v. France, DJ 02/04/2015.
[7] GOMES, Luiz Flávio; SILVA, Marcelo Rodrigues da. Organizações criminosas e técnicas especiais de investigação. Salvador: Juspodivm, 2015, p. 403.
[8] ROQUE, Fábio; TÁVORA, Nestor; ALENCAR, Rosmar Rodrigues. Legislação Criminal para concursos. Salvador: Juspodivm, 2016, p. 626.
[9] MASSON, Cleber; MARÇAL, Vinicius. Crime Organizado. São Paulo: Método, 2017, p. 308.
[10] HOFFMANN, Henrique; COSTA, Adriano Sousa. Lei 13.432/2017 limitou investigação por detetive particular. Revista Consultor Jurídico, abr. 2017. Disponível em: <http://www.conjur.com.br/2017-abr-18/academia-policia-lei-1343217-limitou-investigacao-detetive-particular>. Acesso em: 18 abr. 2017.
[11] SANNINI, Francisco. Infiltração virtual de agentes é um avanço nas técnicas especiais de investigação criminal. In: Canal Ciências Criminais, mai. 2017. Disponível em: https://canalcienciascriminais.com.br/infiltracao-virtual-agentes. Acesso em: 11 mai. 2017.
[12] LEITÃO JÚNIOR, Joaquim. Infiltração policial na internet da Lei 13.441/17 (dignidade sexual de menores) pode ser usada para outros crimes?. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 22, n. 5063, 12 maio 2017. Disponível em: <https://jus.com.br/artigos/57640>. Acesso em: 12 mai. 2017.
[13] STF, HC 1.331.48, Rel. Min. Ricardo Lewandowski, DJ 21/02/2017.
[14] CUNHA, Rogério Sanches; PINTO, Ronaldo Batista. Crime organizado. Salvador: Juspodivm, 2014, p. 106.
[15] SILVA, Danni Sales. Da validade processual penal das provas obtidas em sites de relacionamento e a infiltração de agentes policiais no meio virtual. In: Revista Brasileira de Ciências Criminais, v. 120, mai.-jun. 2016.