Por Rogério Tadeu Romano*
I – O FATO
Observo o que foi informado pelo portal do jornal O Globo, em 20.10.23:
“A Polícia Federal identificou que o sistema que monitora ilegalmente a localização de pessoas foi usado pela Agência Brasileira de Inteligência (Abin) mais de 30 mil vezes. Desse montante, os investigadores detalharam 1.800 usos relacionados a políticos, jornalistas, advogados e adversários do governo Bolsonaro.
Nesta sexta-feira, a PF deflagrou uma operação que prendeu dois agentes e realiza 25 mandados de busca e apreensão. Como informou a coluna, um dos alvos de busca é Caio Santos Cruz, filho do general da reserva e ex-ministro de Bolsonaro Alberto Carlos Santos Cruz.
Para a PF, os agentes da Abin que operaram esse sistema se aproveitaram de vulnerabilidade criada pela empresa israelense Cognyte, desenvolvedora do FirstMile, na rede de telefonia para rastrear alvos irregularmente, ao invés de denunciá-la.
O sistema foi adquirido na época da intervenção federal da área de segurança do Rio de Janeiro, no governo Temer, sob o argumento de combater o crime organizado. O uso amplo da ferramenta, porém, aconteceu na gestão do delegado Alexandre Ramagem no comando da Abin, no governo Bolsonaro.
A investigação policial mostra que boa parte dos monitoramentos de pessoas aconteceu em Brasília e que aqueles realizados no Rio não tiveram relação direta com alvos do crime organizado.
Segundo a investigação, o uso do FirstMile só pode ser feito pela Polícia Judiciária e pelo Ministério Público com ordem judicial, conforme estabelece a Constituição.
O uso irregular da ferramenta, revelado pelo GLOBO em março, gerou questionamentos internos na Abin e levou à abertura de um procedimento interno para apurar o caso.”
Segundo a investigação, o sistema utilizado pela Abin é um software intrusivo. “A rede de telefonia teria sido invadida reiteradas vezes com a utilização do serviço adquirido com recursos públicos”.
O FirstMile foi usado nos três primeiros anos do governo Jair Bolsonaro (PL) e determinava a localização aproximada de uma pessoa apenas digitando o número do celular. O sistema para vigiar cidadãos permitia rastrear até 10 mil pessoas por ano.
Há indícios de que o sistema era usado para monitorar jornalistas.
Dois servidores da Abin foram presos preventivamente. A investigação da PF aponta que eles tinham conhecimento do uso do sistema pela Abin e praticaram coação indireta para evitar a própria demissão, como afirmou o UOL.
Dois servidores da Abin foram presos preventivamente. A investigação da PF aponta que eles tinham conhecimento do uso do sistema pela Abin e praticaram coação indireta para evitar a própria demissão.
Segundo a investigação, o sistema utilizado pela Abin é um software intrusivo. “A rede de telefonia teria sido invadida reiteradas vezes com a utilização do serviço adquirido com recursos públicos”.
Como informou o portal G1 Politica, em 20.10.23, a Procuradoria-Geral da República (PGR) se manifestou no Supremo Tribunal Federal a favor da operação deflagrada nesta sexta-feira (20) para investigar suposto monitoramento ilegal de celulares por parte de servidores da Agência Brasileira de Inteligência (Abin).
O parecer favorável da PGR é assinado pela vice-procuradora-geral da República Ana Borges, com o aval também da atual chefe interina do órgão, Elizeta Ramos. E é uma mudança de posição em relação à gestão anterior, chefiada por Augusto Aras.
Em março, a então vice-PGR Lindôra Araújo havia defendido que a investigação sobre a conduta dos servidores da Abin fosse arquivada.
II – UM ESTADO DE POLÍCIA
O objetivo do governo Bolsonaro era instaurar um estado policial no Brasil, uma antítese ao estado democrático, onde a informação era dado essencial para a convivência e destruição, se fosse o caso, do inimigo interno.
O Estado de Direito é o oposto do Estado de Polícia. É de sua essência, pois, a submissão da atuação do Estado ao direito, do que defluirá a liberdade individual, e o repúdio à instrumentalização da lei e da administração a um propósito autoritário.
Canotilho e Vital Moreira consignaram sobre o princípio: “Afastam-se ideias transpessoais do Estado como instituição ou ordem divina, para se considerar apenas a existência de uma res pública no interesse dos indivíduos. Ponto de partida e de referência é o indivíduo autodeterminado, igual, livre e isolado”.
O Estado de Direito está vinculado, nessa linha de pensar, a uma ordem estatal justa, que compreende o reconhecimento dos direitos individuais, garantia dos direitos adquiridos, independência dos juízes, responsabilidade do governo, prevalência da representação política e participação desta no Poder Legislativo.
Ainda ensinaram Canotilho e Vital Moreira: “O Estado de Direito reduziu-se a um sistema apolítico de defesa e distanciação perante o Estado”. Tornam-se as suas notas marcantes: a repulsa da ideia de o Estado realizar atividades materiais, acentuação da liberdade individual, na qual só a lei podia intervir e o enquadramento da Administração pelo princípio da legalidade.
Há diversos delitos em pauta: o de organização criminosa e outros aqui trazidos à colação.
III – O ARTIGO 154 – A DO CP
A Lei 12.737, de 30 de novembro de 2012, publicada no DOU de 3 de dezembro do mesmo ano, tipificou um novo crime denominado Invasão de Dispositivo Informático, previsto no art. 154-A, do Código Penal, que entrou em vigor após 120 dias de sua publicação oficial, ou seja, em 3 de abril de 2013.
Eis o tipo penal:
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: (Incluído pela Lei nº 12.737, de 2012) Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa. (Incluído pela Lei nº 12.737, de 2012)
- 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. (Incluído pela Lei nº 12.737, de 2012)
- 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. (Incluído pela Lei nº 12.737, de 2012)
- 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: (Incluído pela Lei nº 12.737, de 2012) Vigência Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. (Incluído pela Lei nº 12.737, de 2012)
- 4º Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. (Incluído pela Lei nº 12.737, de 2012)
- 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra: (Incluído pela Lei nº 12.737, de 2012)
I – Presidente da República, governadores e prefeitos; (Incluído pela Lei nº 12.737, de 2012) II – Presidente do Supremo Tribunal Federal; (Incluído pela Lei nº 12.737, de 2012) III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou (Incluído pela Lei nº 12.737, de 2012)
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. (Incluído pela Lei nº 12.737, de 2012) Vigência Ação penal (Incluído pela Lei nº 12.737, de 2012)
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação salvo se o crime e cometido contra a administracao pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionarias de serviços públicos. (Incluído pela Lei nº 12.737, de 2012)
É crime de ação múltipla que envolve os verbos invadir (entrar, tomar conhecimento ou acessar sem permissão) e instalar (baixar, copiar ou salvar sem permissão), tendo como objeto material os dados e informações armazenadas bem como o próprio dispositivo informático da vítima que sofre a invasão ou a instalação de vulnerabilidades. A doutrina entende que é indiferente o fato de o dispositivo estar ou não conectado à rede interna ou externa de computadores (intranet ou internet). Trata-se de tipo misto alternativo, onde o agente responde por crime único se, no mesmo contexto fático, praticar uma ou as duas condutas típicas (invadir e instalar).
Trata-se de crime comum (aquele que pode ser praticado por qualquer pessoa), plurissubsistente (costuma se realizar por meio de vários atos), comissivo (decorre de uma atividade positiva do agente: “invadir”, “instalar”) e, excepcionalmente, comissivo por omissão (quando o resultado deveria ser impedido pelos garantes – art. 13, § 2º, do CP), de forma vinculada (somente pode ser cometido pelos meios de execução descritos no tipo penal) ou de forma livre (pode ser cometido por qualquer meio de execução), conforme o caso, formal (se consuma sem a produção do resultado naturalístico, embora ele possa ocorrer), instantâneo (a consumação não se prolonga no tempo), monossubjetivo (pode ser praticado por um único agente), simples (atinge um único bem jurídico, a inviolabilidade da intimidade e da vida privada da vítima).
A invasão de dispositivo informático é crime comum, assim, o sujeito ativo pode ser qualquer pessoa, uma vez que o tipo penal não exige nenhuma qualidade especial do agente. Sujeito passivo é a pessoa que pode sofrer dano material ou moral em consequência da indevida obtenção, adulteração ou destruição de dados e informações em razão da invasão de dispositivo informático, ou decorrente da instalação no mesmo de vulnerabilidades para obter vantagem ilícita, seja seu titular ou até mesmo um terceiro.
Invadir é violação indevida do mecanismo de segurança. A instalação pode ser feita para o delito por qualquer meio de execução existente. A invasão se dá em dispositivo alheio e sem autorização de seu possuidor.
O elemento subjetivo é o dolo específico, na vontade consciente de invadir dispositivo alheio.
Consuma-se, portanto, o delito no momento em que o agente invade o dispositivo informático da vítima, mediante violação indevida de mecanismo de segurança, ou instala no mesmo vulnerabilidades, tornando-o facilmente sujeito a violações.
Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
Há possibilidade de tentativa.
Tem-se causas de aumento de pena:
- 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. (Incluído pela Lei nº 12.737, de 2012)
- 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: (Incluído pela Lei nº 12.737, de 2012) Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. (Incluído pela Lei nº 12.737, de 2012)
- 4º Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. (Incluído pela Lei nº 12.737, de 2012)
Prejuízo econômico, tal como exposto no parágrafo segundo do artigo 154 – A do CP, é conceito indeterminado, onde avulta perda de valores em dinheiro.
No caso específico citado poderão ser aplicados o parágrafo terceiro (qualificadora) e quarto (causa de aumento de pena):
“Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: (Incluído pela Lei nº 12.737, de 2012) Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. (Incluído pela Lei nº 12.737, de 2012)”.
“Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidas. (Incluído pela Lei nº 12.737, de 2012)”.
A lei de acesso à informação – Lei 12.527/2011 – prevê o direito de acesso a informações sigilosas e pessoais, desde que sejam observados e respeitados alguns critérios, em razão da classificação de cada informação a ser prestada.
Foi estabelecida classificação quanto a solicitação de informações sigilosas em relação ao grau de sigilo que deverá ser observado o interesse público da informação e utilizado o critério menos restritivo possível, considerados a gravidade do risco ou dano à segurança da sociedade e do Estado bem como o prazo máximo de restrição de acesso ou o evento que defina seu termo final.
Os prazos máximos quanto a classificação e restrição às informações em poder dos órgãos e entidades públicas e a respectiva competência são:
- a) Para informações ultrassecretas: Prazo – 25 (vinte e cinco) anos – Competência -Presidente da República, Vice-Presidente da República, Ministros de Estado e autoridades com as mesmas prerrogativas, Comandantes da Marinha, do Exército, da Aeronáutica, e Chefes de Missões Diplomáticas e Consulares permanentes no exterior;
O crime, considerada a pena máxima de dois anos, é crime de menor potencial ofensivo e deve ser objeto de instrução nos Juizados Especiais Criminais. No caso do caput cabe o sursis processual na forma da Lei 9.099/95.
Há várias causas de aumento da pena que são traçadas no parágrafo quinto, nos incisos I a IV, conforme seja a autoridade envolvida.
É crime de ação penal pública condicionada à representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionarias de serviços públicos. (Incluido pela Lei nº 12.737, de 2012). Os conceitos de administração direta e indireta(autarquias, fundações, empresas públicas, sociedades de economia mista) são próprias do direito administrativo.
IV – O ARTIGO 10 DA LEI 9.296/96
Fala-se em comunicações telefônicas.
Comunicações telefônicas são quaisquer comunicações feitas através de telefone. Comunicações de informática ou de telemática são comunicações que combinam telecomunicação e dispositivos de informática (p. ex., e-mail).
Chrístiano Falk Fragoso (Os crimes de comunicação indevida de comunicação telefônica, informática ou telemática e de quebra de segredo de justiça) nos ensinou:
“Boa parte da doutrina sustentava, com razão, que o art. 56, L. 4.117/ 1962 já criminalizava a interceptação de conversações telefônicas, certamente se baseando no fato de que uma das modalidades típicas é a de “captar” o “conteúdo( … ) de qualquer telecomunicação dirigida a terceiro”. Mas, antes da edição da Lei 9.296/1996, havia decisões judiciais que, ignorando esse dispositivo, apreciavam a questão somente à luz do art. 151, § 1.º, II, do Código Penal. Em um caso em que o acusado simplesmente instalou, na caixa de telefonia do prédio, um aparelho para gravar conversas telefônicas (sendo preso em flagrante, cerca de um mês depois, no momento em que ia trocar a fita de gravação), o TACrim-SP, em 1988, entendeu de absolver o réu, sob o argumento de que “o crime de violação de comunicação telefônica não se aperfeiçoa se a conversa não for indevidamente divulgada, transmitida a outrem ou utilizada abusivamente”; não se cogitou de apreciar se havia crime tentado. Em outro caso, também julgado em 1988 pelo TACrim-SP, ignora-se o art. 56, L. 4.117 /1962 e decide-se que ” a interceptação telefonica, para a caracterização do crime do art. 151, º 1. º,II, do CP (violação de comunicação telefônica), pressupõe que de algum modo tenha havido difusão, para terceiro, da matéria conhecida clandestinamente (gravada), eis que o simples ato de interceptar conversação telefônica, por si mesmo, não caracteriza crime algum perante o Código Penal”
A Constituição Federal de 1988 veio permitir a violação de sigilo de comunicações telefônicas (e, para a maioria da doutrina e da jurisprudência, também de dados), em dispositivo inédito, com o seguinte teor: “Art. 5º (. . .) XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”. Com a dicção da nova Constituição, passou-se a discutir se, para a determinação judicial de interceptações telefônicas, seria, ou não, necessária a edição de nova lei para regulamentar o dispositivo constitucional, prevalecendo o entendimento no sentido afirmativo. Durante os anos subsequentes, os tribunais concederam sistematicamente, salvo exceções, ordens de habeas corpus para anular a prova colhida por interceptações telefônicas determinadas por juízes. Neste contexto, surge, em 1996, a Lei 9.296, que regulamenta o uso da telefônica como prova para investigação criminal e instrução processual penal e criminaliza, no art. 10, a conduta de “realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo de justiça, sem autorização judicial ou com objetivos não autorizados em lei.”
Estamos diante de uma norma constitucional de eficácia contida.
A interceptação telefônica somente poderá ser efetuada no Brasil mediante expressa autorização judicial, sempre a pedido, seja da autoridade policial ou do Ministério Público. Fora disso há crime.
A Lei 9.296/96 descreve as hipóteses e as formalidades necessárias para a concessão judicial da quebra de sigilo. O pedido de intercepção deve tramitar em segredo de justiça e não é admitido se não houver indícios mínimos de autoria, se a prova puder ser feita por outros meios ou se o fato investigado for punível com detenção (crimes mais leves).
Em seu artigo 10, a lei prevê expressamente que a conduta de quebrar sigilo ou interceptar comunicações telefônicas, informáticas ou telemáticas, ou quebrar segredo da justiça, sem autorização judicial, é crime.
As penas previstas são de 2 a 4 anos e multa.
A ação penal é pública incondicionada. Porém há possibilidade de oferta pelo Ministério Pública de acordo de não persecução penal se for o caso.
Tem-se, outrossim, o artigo 10 – A daquele diploma legal:
Art. 10-A. Realizar captação ambiental de sinais eletromagnéticos, ópticos ou acústicos para investigação ou instrução criminal sem autorização judicial, quando esta for exigida: (Incluído pela Lei nº 13.964, de 2019)
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. (Incluído pela Lei nº 13.964, de 2019)
- 1º Não há crime se a captação é realizada por um dos interlocutores. (Incluído pela Lei nº 13.964, de 2019)
- 2º A pena será aplicada em dobro ao funcionário público que descumprir determinação de sigilo das investigações que envolvam a captação ambiental ou revelar o conteúdo das gravações enquanto mantido o sigilo judicial. (Incluído pela Lei nº 13.964, de 2019)
Ainda nos disse Christiano Falk Fragoso, naquela obra.
“No que toca à primeira modalidade (“realizar interceptação sem autorização judicial”), o sujeito ativo pode ser qualquer pessoa. É, portanto, un1 crime comum. Quanto à segunda modalidade (“realizar interceptação com objetivos não autorizados em lei”), também estamos diante de um crime comum. No caso, a interceptação é realizada com autorização judicial (mas visa objetivos não autorizados em lei), o que não significa que somente o juiz ou o executor material da interceptação possa ser sujeito ativo. É possível vislumbrar a hipótese em que alguém é o sujeito ativo do crime (autor mediato) por ter induzido o juiz em erro (p.ex., o membro do Ministério Público, a autoridade policial ou a vítima do crime. Em ambas as modalidades, os sujeitos passivos são as pessoas cujas conversas foram indevidamente interceptadas. O fato de alguém ser titular de uma linha telefônica , ou de um terminal informático, não o torna vítima do delito, devendo haver captação indevida de manifestações feitas por essa pessoa.”
…..
Interceptar comunicação consiste em captar, sem conhecimento dos comunicadores, o teor de comunicação alheia no momento em que é feita, dele tomando conhecimento indevido. Como bem diz Cabette, a ingerência em comunicações alheias é ínsita ao conceito de interceptação. É importante notar que captar, aqui, não tem o sentido de gravar (ou, de outro modo, registrar, por algum meio, o conteúdo de uma comunicação), mas, sim, o de tomar conhecimento. Gomes/Maciel dizem textualmente que interceptar uma comunicação telefônica, em sentido idiomático, seria “interrompê-la, detê-la ou cortá-la”, mas que “na lei a expressão tem outro sentido, qual seja o de captar a comunicação telefônica, tomar conhecimento, ter contato com o conteúdo dessa comunicação enquanto ela está acontecendo. (. . .) Interceptar comunicação telefônica, assim, é ter conhecimento de unia comunicação alheia”. Interceptar, portanto, não é meramente gravar a comunicação alheia, mas sim, nela se imiscuindo no momento em que ocorre, tomar conhecimento indevido de seu teor. Aliás, o crime sequer exige que a conversa seja gravada; a gravação é, tão somente, prova de corpo de delito do crime (provavelmente, a melhor prova), mas não é o crime em si. Assim, pode eventualmente haver crime se alguém, indevida, intencionalmente e por tempo relevante, fica a ouvir conversa alheia na extensão telefônica, mesmo que não grave essa conversa.
O crime se consuma quando alguém, alheio aos comunicadores, toma conhecimento do teor da comunicação, o que pode ocorrer no mesmo momento da gravação ou registro, ou em momento posterior. Portanto, se o agente usa dispositivo para gravar a comunicação privada, que, todavia, está criptografada, não lhe sendo possível tomar conhecimento do conteúdo da comunicação (i.e., captá-lo), não se consuma o crime; somente se pode perquirir quanto a possível punição por crime tentado, se não for hipótese de crime impossível (art. 1 7, CP) .”
Vicente Greco Filho entende possível a tentativa se o agente é interrompido no ato de implantar o instrumento para interceptação.
Para que haja o crime não é necessário que o receptor da mensagem seja impedido de tomar conhecimento do teor da mensagem emitida. Ou seja, não é necessário que a interceptação interrompa o curso da mensagem, embora isto também possa ocorrer, aderindo maior dano ao crime.
Na primeira modalidade, só há crime se a interceptação é feita “sem autorização judicial”. Se ela existe, não há tipicidade. A autorização judicial deve existir ao tempo do início da execução de procedimentos técnicos para a gravação, o registro ou a captação direta, não podendo ser suprida posteriormente pelo juiz, mesmo que antes de se tomar conhecimento do teor das comunicações privadas.
Na segunda modalidade, o crime se configura se a interceptação é realizada “com objetivos não autorizados em lei”. Como se sabe, a intercepção de comunicações telefônica, em sistemas de informática ou de telemática só podem ser feitas “para fins de i1westígaçào criminal ou instrução processual penal” (art. 5º , XII, CF), o que é praticamente repetido pelo art. 1.º da Lei nº 9 .296/l 996:”para prova em criminal ou em instrução processual penal”.
O elemento subjetivo é o dolo.
Há ainda o crime de quebra de segredo de justiça (art. 10 in fine) que se se refere à indevida revelação da existência de procedimento cautelar de interceptação de comunicações (antes ou durante a diligência de obtenção da prova) ou à indevida revelação do ·conteúdo das comunicações sigilosas (durante ou após tal diligência).
Trata-se de crime próprio.
O crime se consuma no momento em que o agente revela a um terceiro qualquer, que não vinculado ao dever de manter o segredo de Justiça, a existência do procedimento cautelar de interceptação de comunicações (isto, antes ou durante as interceptações ou o teor das próprias comunicações (isto, durante ou após as interceptações). A tentativa é possível, na forma escrita.
O elemento subjetivo é o dolo.
A competência para instruir e julgar o feito é da justiça onde o feito tramita.
*É procurador da república aposentado com atuação no RN.
Este texto não representa necessariamente a mesma opinião do blog. Se não concorda faça um rebatendo que publicaremos como uma segunda opinião sobre o tema. Envie para o bruno.269@gmail.com.