Boletim - 352
Março de 2022
Ir além das fronteiras do mundo criminal


Data: 02/03/2022
Autor: IBCCRIM

O Direito Penal é ensinado nas faculdades de Direito, aplicado nos tribunais, sentido nos presídios, pensado e discutido no mundo acadêmico. Igual fenômeno pode ser observado com o Direito Processual Penal e a Criminologia. As Ciências Criminais, assim como ocorre em qualquer área científica ou técnica, têm um âmbito específico de produção, discussão e aplicação.

Mas o debate sobre as Ciências Criminais ultrapassa as fronteiras do mundo criminal. Ele se dá em toda a sociedade: na televisão, na imprensa, na internet, nas redes sociais, nas famílias, no trabalho, na política, nas outras áreas do conhecimento humano. É um assunto que interessa a todos. Por vários motivos e de diferentes maneiras, as Ciências Criminais afetam a vida de toda a população. O crime é parte da vida cotidiana.

Essa relação entre Ciências Criminais e sociedade não é uma via de mão única, como se fosse apenas o Direito Penal a interferir nas relações sociais. A percepção da sociedade em relação às Ciências Criminais afeta de forma significativa esse campo do conhecimento, bem como a própria produção legislativa e a aplicação judicial do Direito Penal e Processual Penal. Por exemplo, o tratamento dado pelos meios de comunicação modifica, condiciona, amplia ou mesmo subverte os conceitos e os princípios das Ciências Criminais.

Entre outras consequências, essa complexa e multidisciplinar interação do Direito Penal com a sociedade – relação essa insubmissa a cânones dogmáticos e continuamente modificada pela atuação dos atores sociais – conduz a uma conclusão. Se a missão do IBCCRIM é aperfeiçoar e transformar o sistema penal brasileiro, por meio da produção e do debate científicos – se esse é o objetivo fundamental que reúne todas as associadas e associados –, é indispensável que o conhecimento e o diálogo produzidos no âmbito do instituto extrapolem as fronteiras do mundo criminal.

A disjuntiva é evidente. Ou o IBCCRIM dialoga com a sociedade ou falhará em sua missão de melhorar o sistema penal brasileiro. Não há avanço possível se a percepção dos temas penais pela população – o que naturalmente inclui os operadores do Direito, bem como seus familiares e amigos – é moldada por simplismos, preconceitos, enviesamentos e sofismas.

O IBCCRIM precisa falar com o grande público, tanto para recordar os princípios e garantias do Estado Democrático de Direito, como para desvelar a injustiça, o racismo, a seletividade e o desequilíbrio presentes em muitos enquadramentos relativos às Ciências Criminais que vão se perpetuando na sociedade. Também aqui a relação não é uma via de mão única. A interação com a sociedade é fundamental para que a produção científica e as atividades desenvolvidas pelo IBCCRIM não sejam teóricas, sem aderência com a realidade.

A proposta é estabelecer um verdadeiro diálogo. O instituto não vai “ensinar” Ciências Criminais à população, numa espécie de relação entre professor e aluno. Em sua interação com a sociedade, o IBCCRIM tem também muito a aprender sobre outras perspectivas, novos olhares e diferentes experiências.

Essa abertura à sociedade, sem se encerrar nas fronteiras do mundo criminal, não significa descuidar da técnica, da profundidade ou do rigor acadêmico. Ao contrário. A principal contribuição que o IBCCRIM pode oferecer ao debate público provém precisamente da excelência de sua produção científica – excelência, que é também fruto da pluralidade, diversidade e multidisciplinaridade.

Junto ao rigor científico, é necessário cuidar para que essa perspectiva de comunicação – a incessante busca pelo diálogo além das fronteiras do mundo criminal – esteja presente em toda  atividade do IBCCRIM e nas atividades de suas associadas e associados. Mais do que almejar uma maior presença nos meios de comunicação ou maior número de seguidores nas redes sociais, trata-se de estabelecer um diálogo sincero, aberto e transparente com todas e todos.

Nessa comunicação, não basta a boa vontade. Não é mera questão de disposição. É preciso tornar o conteúdo técnico compreensível para o maior número possível de pessoas. As Ciências Criminais não podem ter uma linguagem hermética, inacessível para o grande público. Da mesma forma, o Estado Democrático de Direito, com suas consequências e requisitos, também deve ser compreensível para a população. Não é tarefa fácil, mas também não é impossível. O desafio da comunicação e do diálogo aberto é uma jornada de aprendizado contínuo.

Essa maior abertura do IBCCRIM suscitará reações, tanto positivas como negativas. Não há como escapar disso, não há porque temê-las. Muitas vezes, as críticas são ocasião de ajuste e de correção, seja do tom usado, seja do próprio conteúdo transmitido. Mas sempre são novas oportunidades de diálogo: de ouvir, de explicar o que foi dito, de reduzir ruídos, de pedir desculpas por eventuais excessos ou equívocos, como também de reafirmar corajosamente pontos e aspectos fundamentais das Ciências Criminais – sem ferir, mas também sem a pretensão ingênua de agradar a todos.

É necessário, é urgente, é imprescindível difundir uma melhor compreensão das Ciências Criminais para além das fronteiras do mundo criminal. E é tarefa nossa: do instituto e de todas as associadas e associados.


Notas de rodapé


O acesso autorizado a aparelhos smart: burla ao agente infiltrado digital?


Nereu Giacomolli. 

Doutor em Processo Penal pela Universidad Complutense de Madrid com estágio pós-doutoral na Università degli studi di Torino. Professor do programa de pós-graduação em Ciências Criminais pela PUCRS e em Direito da Universidade Autónoma de Lisboa. Advogado.

ORCID: 0000-0003-1753-0334. 

Link Lattes: http://lattes.cnpq.br/5969235847033808.

 nereu@giacomolli.com.


Luiz Eduardo Cani.

Doutorando em Ciências Criminais na PUCRS. Bolsista da CAPES. Professor. Advogado.

Link Lattes: http://lattes.cnpq.br/8283452898258709.

ORCID: 0000-0003-4016-5945.

luiz@cani.adv.br.


Resumo: No embalo das técnicas especiais de investigação, introduziu-se no Brasil a figura emblemática do agente infiltrado digital, sem, contudo, um regramento mínimo: sequer foi definido o meio para tal infiltração. Daí decorre o recurso a malwares e outras práticas extremamente invasivas. Paralelamente, vê-se o crescente uso do acesso a aparelhos eletrônicos para obtenção de informações – não raro, provas produzidas antecipadamente desde o início das investigações. Analisou-se algumas peculiaridades desses dois meios de obtenção de prova.

Palavras-chave: Crime organizado - Interceptação telefônica - Busca e apreensão.

Abstract: In the trail of special investigation techniques, the emblematic figure of the digital undercover agent was introduced in Brazil, without, however, a minimum regulation: the manner for such infiltration was not even defined. On account of this, the resort to malware and other extremely invasive practices. At the same time, there is the growing use of access to electronic devices to obtain information – frequently, evidences produced anticipatedly in the beginning of the investigations. Some peculiarities of these two means of obtaining evidence were analyzed.

Keywords: Organized crime - Telephone interception - Search and seizure.

Data: 02/03/2022
Autor: Nereu Giacomolli e Luiz Eduardo Cani

O acesso autorizado a aparelhos smart: burla ao agente infiltrado digital?

1.A introdução de técnicas especiais de investigação se deve à Convenção de Palermo, por meio da qual os Estados signatários se comprometem a introduzir nos respectivos ordenamentos jurídicos, desde que compatível aos princípios fundamentais, técnicas de entrega vigiada, vigilância eletrônica, operações de infiltração e outras técnicas de vigilância destinadas a “combater eficazmente a criminalidade organizada” (art. 20, item 1, do Decreto 5.015/04).

Dentre essas técnicas, elencamos: (a) interceptação telefônica (Lei 9.296/96); (b) captação ambiental de sinais eletromagnéticos, óticos e/ou acústicos (art. 8º-A da Lei 9.296/96); (c) ação controlada (art. 1º, § 6º, da Lei 9.613/98; art. 53, II, da Lei 11.343/06; e arts. 8º e 9º da Lei 12.850/13); (d) infiltração de agentes (art. 1º, § 6º, da Lei 9.613/98; art. 53, I, da Lei 11.343/06; e arts. 10 a 14 da Lei 12.850/13); (e) afastamento de sigilos bancário, fiscal, financeiro e eleitoral (art. 1º, §§ 3º e 4º, da Lei complementar 105/01; art. 198, § 1º, do CTN; arts. 28 e 29 da Lei 7.492/86; art. 94-A, I, da Lei 9.504/97; e art. 30-A, § 1º, da Lei 9.504/97 c/c art. 22, VIII, da Lei complementar 64/90); (f) acesso a registros de ligações telefônicas e telemáticas, a dados constantes em bancos de dados públicos e privados, e a informações eleitorais ou comerciais (arts. 15 a 17 da Lei 12.850/13); (g) delação premiada (art. 159, § 4º, do Código Penal; art. 25, § 2º, da Lei da 7.492/86; art. 16, parágrafo único, da Lei 8.137/90; art. 8º, parágrafo único, da Lei 8.072/90; art. 1º, § 5º, da Lei 9.613/98; arts. 13 a 15 da Lei 9.807/99; art. 41 da Lei 11.343/06; e arts. 3º-A a 7º da Lei 12.850/13); (g) acordo de leniência (arts. 86 e 87 da Lei 12.529/11, com efeitos na esfera penal por força dos arts. 13 a 15 da Lei 9.807/99); (h) compra direta de informações (Lei 13.608/18); e (i) cooperação jurídica internacional (art. 3º, VIII, da Lei 12.850/13 c/c Decretos 6.747/09 e 9.662/19).

As diretrizes da Convenção de Palermo foram elaboradas em face do maxi processo da Cosa Nostra, na Sicília, o maior processo italiano contra uma organização criminosa existente até então, seguido pelo atual maxi processo em razão da 'Ndrangheta, na Lombardia. Devido ao conjunto de dificuldades na persecução na busca de provas acerca dos crimes, a vigilância constante pretendida na Convenção mira os aparelhos eletrônicos como excelentes fontes e meios.

Dito de outro modo, para perseguir crimes circunscritos aos pactos de silêncio (omertà), criaram-se mecanismos para incentivar os investigados a falar (delação premiada e acordo de leniência, v.g.) e estabeleceram-se técnicas de investigação reprodutoras das ações investigadas (dentre as disposições que regulamentam a infiltração de agentes, tem-se a autorização para a prática de alguns crimes, v.g.).

2. O compromisso com a introdução de técnicas especiais de investigação à vigilância da criminalidade organizada, por conta da adesão à Convenção de Palermo, ensejou a necessidade de apreciar as medidas compatíveis com o ordenamento jurídico brasileiro. Desde a promulgação, a Constituição Federal contempla, expressamente, medidas de interceptação das comunicações telefônicas (art. 5º, XII).

Indubitavelmente, o sigilo abrange toda a dimensão do preceito: correspondência, comunicação telegráfica, dados e comunicação telefônica – nessa ordem. Assim, tudo isso compõe a esfera da inviolabilidade constitucional.

A exceção consiste em autorização constitucional ao afastamento do sigilo, por ordem judicial, conforme lei a ser editada (norma constitucional de eficácia contida por princípio institutivo) durante a persecutio criminis, isto é, tanto na fase de investigação quanto na processual.

Primeiro entrave: qual o “último caso”?

Três podem ser as respostas: (a) as comunicações, na medida em que vêm após as correspondências e os dados; (b) os dados e as comunicações telefônicas, pois separados das correspondências e das comunicações telemáticas; ou (c) as comunicações telefônicas, por estarem após a correspondência, a comunicação telemática e os dados. Qualquer outra resposta excede os limites dos sentidos.

Considerada a primeira resposta (a), implícito está que a inviolabilidade constitucional é atribuída aos dados e não à comunicação dos dados.1 Para se considerar os dados e as comunicações telefônicas, é preciso ignorar que não se trata apenas do “último caso”, mas também do “penúltimo caso”. Restam, então, duas opções: a Constituição admite o afastamento do sigilo apenas das comunicações telefônicas ou também das comunicações telemáticas.

Entende-se que se trata de hipótese de afastamento apenas do sigilo das comunicações telefônicas. A consequência imediata dessa constatação é a de que as técnicas especiais de investigação não poderiam ser utilizadas para a obtenção de dados, pois afastariam, de maneira inconstitucional, a inviolabilidade do sigilo.

3. Mas não é esse o entendimento majoritário na doutrina e na jurisprudência. Muito diferente disso, as práticas jurídicas produziram uma cisão entre dado e registro, como se o registro não fosse um dado, para que se pudesse deixar de aplicar a inviolabilidade constitucional do sigilo de dados aos aparelhos eletrônicos. A consequência dessa operação foi uma situação paradoxal, na qual o sigilo existe e vale, mas não se aplica. Subsidiariamente, remanesceu a proteção constitucional à privacidade e à intimidade (art. 5º, X, CF).

Primeira burla: a jurisprudência afastou o sigilo constitucional dos dados a pretexto de estar tutelada apenas a comunicação. Assim, todos os dados decorrentes das comunicações passaram a receber tratamento constitucional muito menos protetivo. De invioláveis, os dados se tornaram apreensíveis. Apreensões que sequer pressupõem um rol taxativo de crimes por força dos quais poderiam ocorrer e culminar no periciamento de aparelhos eletrônicos. Esse movimento possibilitou um alargamento das técnicas especiais de investigação, cujas práticas e utilização vêm se tornando cada vez mais amplas e profundas.2

Segunda burla: na falta de lei específica, passou-se a adotar a Lei 9.296/96 como parâmetro ao acesso autorizado aos aparelhos eletrônicos, como se todo acesso a dados fosse interceptação de comunicação telefônica ou equiparado. Faz-se de conta que não há diferença, ou talvez até oposição, entre a interceptação (durante a comunicação e desde um local distante do aparelho) e o acesso (após toda a atividade e em posse do aparelho).

4. A consequência da preponderância desses entendimentos é a admissibilidade da captura de dados por vários métodos de obtenção de prova. O mais comum passou a ser a apreensão dos aparelhos eletrônicos e o acesso aos dados nele contidos. A preponderância desse método se deve, certamente, aos requisitos menos rigorosos (admitido para a persecução de qualquer crime, sem prazo fixado para início e fim da medida e sem necessidade de apresentar muitos indícios para requerer autorização judicial – quando essa não é dispensada por se tratar de crime permanente), mas também por possibilitar uma devassa espaço-temporal limitada tão somente pelos dados armazenados no aparelho e nas contas a ele vinculadas.

Em outras palavras: basta apreender um aparelho eletrônico e obter autorização judicial para acessar todo o conteúdo armazenado e/ou vinculado3 (contas em quaisquer servidores: e-mails, nuvens, sistemas, redes sociais, sites de relacionamento, instituições financeiras, instituições de ensino, etc.). Implícito a essa autorização, por conta da total ausência de regramento específico da medida, há entendimento de que todos os aplicativos e contas vinculados ao aparelho podem ser acessados (devassados), sem limitação temporal (burla do próprio limite temporal de duração da interceptação, prevista no art. 5º da Lei 9.296/96, utilizada como fundamento legal ao acesso ao aparelho eletrônico) e sem qualquer necessidade de apresentação de indícios e de apontamento de relação causal entre a persecução em andamento e a medida pretendida (burla ao princípio da especialidade da prova).

Portanto, trata-se de um método atípico de obtenção de prova, de proximidade entre investigador e aparelho, de acesso ilimitado ao conteúdo armazenado/vinculado, com poucos requisitos e muitos benefícios, com potencial muito mais invasivo do que a maioria das técnicas especiais de investigação, tratado como se fosse interceptação telefônica.

5. Outro método que pode se tornar cada vez mais comum é o do agente infiltrado digital, recentemente introduzido nos arts. 10-A a 11 da Lei 12.850/13 por meio da Lei 13.964/19. Trata-se de um método que, de certa forma, é fruto de uma tripla especialização. Primeira, do acesso autorizado a aparelho eletrônico, pois pressupõe autorização judicial, mas se dá sem a apreensão do aparelho. Segunda, da interceptação telefônica, na medida em que permite obter dados sobre as atividades realizadas durante o período da infiltração. Terceira, da infiltração de agentes, porquanto não são mais necessárias investidas presenciais.

Quiçá se possa dizer que, ao fim e ao cabo, tem-se uma especialização das técnicas especializadas de investigação, destinada à persecução de infração penal praticada por organização criminosa ou organização terrorista, ou de infrações penais previstas em tratados ou convenções, cuja execução tenha iniciado ou cujo resultado tenha se produzido no país (art. 10-A, § 3º c/c art. 1º da Lei 12.850/13).

Como se pode notar, mesmo em uma rápida leitura das disposições legais, não há regramento específico do meio à execução da infiltração de agentes. Daí porque no Brasil, assim como vem ocorrendo na Europa, para realizar a infiltração de agente digital, as polícias recorrem frequentemente ao uso de malware: programa de computador que se instala no aparelho após a quebra dos protocolos de segurança e permite a devassa do aparelho, inclusive a adulteração dos dados armazenados.4

6. Há inúmeras anomias e antinomias decorrentes do uso do malware para a infiltração de agentes: desde a já mencionada ausência de limitação dos meios à consecução da infiltração, passando pelo quase eterno prazo (em termos digitais) de até 720 dias (art. 10-A, § 4º, da Lei 12.850/13), até chegar à autorização de prática de crimes a fim de perseguir crimes (art. 10-C da Lei 12.850/13). Sem contar o já mencionado afastamento inconstitucional do sigilo de dados.

Interessa neste articulado, contudo, apenas a constatação de que se trata de medida excepcionalíssima e requer a apresentação de elementos de investigação que indiquem a prática de infração penal prevista no catálogo: relacionada à organização criminosa, organização terrorista, ou prevista em tratado ou convenção internacional.

Para executar a medida, o agente há de se aproximar do suspeito no espaço digital. Essa aproximação pode ocorrer por meio de solicitação de amizade em redes sociais, envio de mensagem por e-mail ou aplicativo de troca de mensagens ou, a medida mais invasiva, acessando aparelho eletrônico com quebra dos protocolos de segurança: seja utilizando técnicas de hacking manual ou lançando mão de ferramentas automatizadas (softwares como malwares, keyloggers, trojans etc.).

7. Portanto, as medidas de acesso com autorização judicial não são necessariamente distintas. A depender do meio utilizado na infiltração do agente digital, pode-se ter mera especialização do acesso autorizado a aparelhos eletrônicos. O malware é a “certa forma” que implica em uma tripla especialização ou em uma especialização das técnicas especiais de investigação: executado à distância, com acesso a todo o conteúdo armazenado e/ou vinculado, sem restrição temporal para trás (embora delimitado temporalmente no futuro para até 720 dias).

Comparando-se uma medida a outra tem-se, por um lado (acesso autorizado a aparelho eletrônico), uma medida atípica, sem regramento específico, ilimitada temporalmente pela decisão judicial (o limite temporal do conteúdo decorre do momento da apreensão), executada de posse do aparelho, que precisa ser obtida após a apreensão lícita, admitida à persecução de qualquer infração penal (ou, quando aplicada a Lei 9.296/96 como parâmetro, para os crimes apenados com reclusão), e, por outro (infiltração de agente digital por meio de malware), uma medida típica, com regramento poroso, limitada temporalmente pela decisão judicial apenas em relação ao futuro (prazo máximo de 720 dias), executada à distância do aparelho sem necessidade de proximidade física, admitida apenas à persecução de infrações penais determinadas. Ambas comungam da devassa inconstitucional aos dados dos usuários, da vinculação à reserva jurisdicional e da ausência de restrição legal ao conteúdo armazenado/vinculado que pode ser obtido.

8. Última burla: o acesso autorizado a aparelho eletrônico para a persecução de crimes previstos na Lei 12.850/13. Lançar mão da apreensão de aparelhos eletrônicos na persecução dos crimes para os quais é cabível o agente infiltrado digital consiste tanto em violação ao princípio da especialidade da prova quanto em burla indevida à reserva legal (catálogo de infrações penais). Sendo tal medida, altamente invasiva, prevista exclusivamente para tais infrações penais, como extrema ratio, não é possível lançar mão de medida ainda mais invasiva e menos regrada (acesso autorizado a aparelhos eletrônicos) a fim de contornar os requisitos legais e realizar uma persecução com menos limites, restrições e definições.

Ademais, admitida a infiltração de agente digital, não pode sê-lo por malware, pois o uso dessa técnica de investigação não possui proporcionalidade em sentido estrito: é a medida mais restritiva de direito fundamental, sem qualquer justificativa para tanto, sobretudo porque cabíveis outras metodologias muito menos invasivas.

9. Pode-se dizer que tanto o acesso autorizado a aparelhos eletrônicos quanto o uso de malware à infiltração digital de agentes são burlas. O malware, especificamente, é a burla no seio da burla: burla-se a tutela constitucional dos dados para que se possa obtê-los, depois burla-se a infiltração para utilizar uma técnica dissimulada, consistente na violação da privacidade e da intimidade dos suspeitos para investigá-los. E, ainda assim, pode-se burlar o malware com o acesso autorizado, impondo uma burla de terceiro grau: contorno do catálogo.

Por isso, propõe-se três medidas restritivas das técnicas especiais de investigação, indispensáveis a evitar o alargamento indefinido e ilimitado das investigações.

Primeiro: se se quer reconhecer a constitucionalidade do afastamento do sigilo de dados, há que se admitir tais técnicas apenas à investigação de um número assaz reduzido de crimes. Trata-se da proposta, bastante debatida na Europa, da formação de um catálogo de crimes nos quais as técnicas são admitidas: “O catálogo de crimes deve ser, desde logo, aferido do tecido constitucional e deve assumir-se como um critério limitativo em razão dos tipos legais de crime [e em razão da pena].”5

Segundo: aparelhos eletrônicos de uso pessoal contêm dados que excedem qualquer conteúdo apreensível em uma busca domiciliar (domicílio físico). Há dados de todas as ordens, desde públicos até dados relacionados aos mais profundos segredos da vida pessoal do usuário – os quais não podem ser acessados por ninguém. Sigilos fiscal e bancário podem ser afastados requisitando-se informações. Comunicações telefônicas podem ser interceptadas durante a realização. O trajeto de suspeitos pode ser acompanhado em campanas. Conversas com outras pessoas podem ter o conteúdo descoberto por inquirição ou captação por um dos interlocutores. Enfim, há diversas medidas menos invasivas do que o acesso a aparelhos eletrônicos, seja por autorização judicial após apreensão, seja por infiltração de malware. Não se pode admitir medidas mais invasivas quando outras, muito menos invasivas, estão à disposição do Estado. Os custos operacionais jamais justificam a supressão dos direitos e das garantias fundamentais.6

Terceiro: é necessário distinguir conteúdo armazenado de conteúdo vinculado. Todo conteúdo vinculado excede o mandado judicial de acesso ao aparelho. Todas as vinculações excedem o conteúdo do armazenamento e podem ser obtidas por outros meios de investigação. Notadamente, as quebras de sigilos fiscal e bancário, e as requisições de dados para servidores de internet.


Notas de rodapé

1 A latere de tal fato: “A resposta adequada à Constituição, nesse caso, é no sentido de que qualquer que seja o meio utilizado para a comunicação – telegráfica, de dados e telefônica – e passível de interceptação para prova em investigação criminal e instrução processual penal, desde que autorizada por ordem judicial, nos termos da Lei n. 9.296/96.” (STRECK, 2018, p. 314).

2 Nesse sentido: “Primeiramente, sobreleva destacar que não se confundem comunicação telefônica e os registros telefônicos, as quais, inclusive, recebem proteção jurídica distinta. E, como já enfatizamos em outras oportunidades, entendemos que não se pode interpretar a cláusula do art. 5º, XII, da CF, no sentido de proteção aos dados enquanto registro, depósito registral. A proteção constitucional é da comunicação ‘de dados’ e não os ‘dados’.” (BRASIL, 2012).

3 O que aqui se chama de dado vinculado, geralmente disponível em todos os aparelhos smart, vem sendo equivocadamente tratado como se fosse dado armazenado, de modo a permitir devassas irrestritas, conforme Ricardo Jacobsen Gloeckner e Daniela Dora Eilberg já destacaram: “A situação se torna ainda mais complexa quando se constata que o uso de telefones celulares também é feito para acessar dados digitais que não se encontram armazenados no próprio aparelho (cloud computing). O acesso de conteúdo armazenado na nuvem trata da capacidade do dispositivo em acessar dados que estão armazenados em servidores remotos. Alguns usuários não conseguem distinguir entre os dados armazenados no celular e aqueles armazenados na nuvem, como bem identificado pelo Brief for Amicus Curiae Electronic Privacy Information Center (Epic). E tais dados estariam fora da margem de proteção da doutrina SITA. Acentuou o juiz Roberts que esse tipo de busca seria como encontrar a chave da casa no bolso do suspeito e argumentar que tal fato autorizaria a busca feita pela polícia.” (GLOECKNER; EILBERG, 2019, p. 365).

4 “Malware, em definição simples, refere-se a um programa malicioso instalado clandestinamente por terceiro em um sistema de processamento, uma ameaça destinada à quebra da confidencialidade e integralidade dos dados nele contidos. Trata-se de um software previamente programado cuja função é infectar dispositivos eletrônicos (smartphone, tablet ou PC) para tornar possível o acesso remoto às informações, comunicações ou arquivos neles armazenados ou acessar suas funcionalidades (áudio, vídeo, e-mail, câmera, web e etc) independentemente de estarem ativas ou não.” (MENDES, 2020, p. 162-163).

5 VALENTE, 2018, p. 19-20.

6 Ademais, o malware lançado contra um suspeito pode lesar terceiros: “Não é demais lembrar que o usuário do e-mail ou do dispositivo (ainda que sendo um ‘não suspeito’), ao se infectar com o malware corresponderá às máximas expectativas dos investigadores e desta forma, pela expectativa gerada a partir da evidência esquizofrênica, também se projeta na pessoa do ‘não suspeito’ o resultado: o culpado.” (MENDES, 2020, p. 199).

Referências

BRASIL. Supremo Tribunal Federal (2. Turma). HC 91.867/PA, Relator: Min. Gilmar Mendes, 24 de abril de 2012. Disponível em: https://redir.stf.jus.br/paginadorpub/paginador.jsp?docTP=TP&docID=2792328. Acesso em: 23 nov. 2021.

GLOECKNER, Ricardo J.; EILBERG, Daniela Dora. Busca e apreensão de dados em telefones celulares: novos desafios frente aos avanços tecnológicos. Revista Brasileira de Ciências Criminais, v. 156, pp. 353-392, 2019.

MENDES, Carlos Hélder C. F.. Tecnoinvestigação criminal. Entre a proteção de dados e a infiltração por software. Salvador: JusPodivm, 2020.

STRECK, Lenio Luiz. Art. 5º, XII. In: CANOTILHO, J. J. Gomes; MENDES, Gilmar Ferreira; SARLET, Ingo Wolfgang; STRECK, Lenio Luiz. (Coord.). Comentários à Constituição do Brasil. São Paulo: Saraiva, 2018, p. 314.

VALENTE, Manuel. O reforço dos princípios constitucionais na obtenção de prova no mundo digital. Revista de Direito de Polícia Judiciária, ano 2, n. 3, pp. 11-25, 2018.

Autores convidados

Emprego de arma de fogo de uso restrito ou proibido: roubo majorado ou qualificado?

Luciano Anderson de Souza 

Livre-Docente, Doutor e Mestre em Direito Penal pela USP.

Professor Associado do Departamento de Direito Penal, Medicina Forense e Criminologia da Faculdade de Direito da USP.

Link Lattes: http://lattes.cnpq.br/8693874026903832

ORCID: 0000-0002-5821-9246

lucianoanderson@usp.br

Resumo: A Lei Anticrime insculpiu previsão no Código Penal segundo a qual, se o crime de roubo for praticado mediante emprego de arma de fogo de uso restrito ou proibido, aplica-se em dobro a pena prevista no caput do art. 157. O referido dispositivo tem sido considerado como nova causa de aumento de pena do delito. Contudo, cuida-se de nova qualificadora, consideração que traz consequências práticas fundamentais à pena final a ser estabelecida ao condenado.

 Palavras-chave: Roubo - Arma de fogo de uso restrito ou proibido - Majorante - Causa de aumento - Sistema trifásico de aplicação da pena.


Abstract: The Anti-Crime Law created a provision in the Penal Code according to which if the crime of robbery is committed by using a firearm of restricted or prohibited use, the penalty provided for in the caput of art. 157 is duplicated. This provision has been considered as a new cause of increasing the penalty for the crime. However, this is a new qualifier, a consideration that brings fundamental practical consequences to the final penalty to be established for the convict.

Keywords: Robbery - Firearm with restricted or prohibited use - Premium - Cause of increase - Three-phase system of application of the penalty.

Data: 02/03/2022
Autor: Luciano Anderson de Souza

Com a Lei Anticrime (Lei 13.964/2019), criou-se um § 2º-B ao art. 157 do Código Penal, que estabelece: “se a violência ou grave ameaça é exercida com emprego de arma de fogo de uso restrito ou proibido, aplica-se em dobro a pena prevista no caput deste artigo”.

A má técnica legislativa vem levando a erro parcela significativa da doutrina a respeito do tema[i]. Neste caso, apesar da redação legal a princípio ser característica de causa de aumento, também chamada majorante, uma vez que se refere a um percentual de aumento punitivo, perceba-se que, em realidade, se cuida de uma qualificadora.

Isso porque uma qualificadora, que consiste em um subtipo penal mais gravoso, possui sanção própria, com margens mínima e máxima mais recrudescidas que a da figura fundamental (como a do homicídio qualificado, art. 121, § 2º, do Código Penal, que possui pena de 12 a 30 anos, mais significativa que a do homicídio simples).

Uma causa de aumento de pena, por sua vez, consiste em uma circunstância à qual se atribui patamares de majoração incidentes na última fase do sistema trifásico de aplicação de pena (após as etapas de cálculo referentes, em primeiro lugar, às circunstâncias judiciais[ii] e, em seguida, legais)[iii]. Dessa forma, em geral, majorantes possuem consequências punitivas mais severas que qualificadoras, pois podem levar a sanção a patamares superiores ao máximo cominado em abstrato. Exemplo de causa de aumento de pena encontra-se no art. 121, § 6º, que aumenta a pena do homicídio de 1/3 até a metade se o crime for praticado por milícia privada, sob o pretexto de prestação de serviço de segurança, ou por grupo de extermínio.

Ao modificar o sancionamento do roubo cometido com emprego de arma de fogo de uso restrito ou proibido, desrespeitando a melhor técnica, a Lei Anticrime fixou: “aplica-se em dobro a pena prevista no caput deste artigo”. Caso não tivesse vinculado o “aumento” ao caput do art. 157, tratar-se-ia de causa de aumento de pena, incidente no cálculo final do sistema trifásico.

Se essa era a intenção, o legislador não conseguiu tal efeito, porque a menção à pena do caput vinculou necessariamente a duplicação à pena em abstrato, e não à decorrente após os dois primeiros cálculos da sistemática de aplicação de pena, conta que seria impossível. Não se mostra logicamente possível dobrar a pena abstratamente prevista no caput após o cálculo decorrente de pena-base fixada, sobre a qual, eventualmente, se incidiu circunstância agravante e/ou atenuante.

Em outros termos, não é tecnicamente concebível uma majorante aumentar pena da primeira fase, estabelecida abstratamente no “caput” de qualquer dispositivo penal, mas apenas da pena-provisória oriunda da segunda etapa do sistema trifásico de aplicação de pena. A leitura do dispositivo que tem prevalecido na doutrina carece de sentido.

Não se pode fingir que o dispositivo não se referiu à pena em abstrato (“pena prevista no caput” refere-se à 1ª fase do cálculo da pena), sendo completamente fora de propósito, reitere-se, após a consideração das circunstâncias agravantes e atenuantes, o aplicador da pena voltar à pena do caput do art. 157 e dobrá-la. Tampouco é aceitável se dobrar a pena-provisória, pois não é isso que está escrito no dispositivo, não contendo a lei palavras inúteis.

Ocorre que, pela tradição legislativa jurídico-penal brasileira, a Lei Anticrime deveria ter atribuído à circunstância referida a pena de “reclusão, 8 a 20 anos, e multa”, única forma de se interpretar corretamente a parte final do novo § 2º-B. Desta feita, trata-se de uma nova qualificadora estabelecida ao delito de roubo, ao lado de outras duas já existentes (roubo seguido de lesão corporal grave e latrocínio, conforme previsto nos incisos I e II do § 3º do art. 157).

De todo modo, criou-se hipótese qualificadora com efeito punitivo em tese mais gravoso que o estabelecido pela citada Lei  13.654/2018, que passou a majorar em 2/3 (dois terços) a pena, qualquer que fosse a arma de fogo utilizada para o roubo, como visto.

A partir de agora, se a arma de fogo empregada no roubo for de uso restrito ou proibido, conforme o teor do art. 3º, parágrafo único, incisos II e III, do Anexo I do Decreto 10.030/2019 (Regulamento de Produtos Controlados), modificado pelo Decreto 10.627/2021, incide o novo § 2º-B do art. 157, qualificadora com pena do caput duplicada. Nos demais casos, isto é, se a arma de fogo for de uso permitido (conforme o art. 3º, parágrafo único, do decreto citado), permanece a incidência do art. 157, § 2º-A, inciso I, enquanto majoração de 2/3 (dois terços) que recai sobre a pena alcançada após os dois primeiros cálculos do sistema trifásico.

É de se notar, então, não ser possível aplicar a pena base a partir do fixado pelo § 2º-B (por ter o roubo sido perpetrado com emprego de arma de fogo de uso restrito ou proibido) e, ao final, na terceira fase, também incidir majoração de 2/3 pelo emprego de arma, pois tal representaria dupla punição pelo mesmo fato (bis in idem).

Por fim, quanto à sanção deste novo § 2º-B, de 8 a 20 anos de reclusão, e multa, como visto, há afronta ao princípio da proporcionalidade. Embora se possa, em tese, admitir uma diferenciação entre a punição ocorrente pelo emprego de arma de fogo de uso restrito ou proibido em face de outras situações, inclusive do emprego de outros armamentos menos ofensivos, a pena estabelecida mostra-se bastante exagerada, sendo, e.g., mais grave que as do homicídio simples (reclusão, de seis a vinte anos), aborto provocado por terceiro sem o consentimento da gestante (reclusão, de três a dez anos) ou estupro (reclusão, de 6 a 10 anos).

Todo esse quadro atentatório à sistemática jurídico-penal, lamentavelmente, não é novo. Ele decorre da fúria legiferante embebida de populismo punitivo, de cunho meramente simbólico, que graça há mais de três décadas no Brasil e não ostenta o menor sinal de desgaste político. De lá para cá, os resultados disso tudo têm sido apenas a deslegitimação do ramo jurídico-penal, o aumento do arbítrio das instâncias de controle social formal e o agravamento da desumanidade e do irracionalismo do cárcere, alçado à condição de gestor da miséria e “sócio” do crime organizado. Visto que recrutador de novos “soldados” para a criminalidade, selecionados dentre os marginalizados de sempre, os presídios consagram verdadeiro círculo vicioso de violência, cujo principal patrocinador é o Estado.


Notas de rodapé

1 O mesmo problema se apresenta diante da redação dada ao art. 180, § 6º, do Código Penal, pela Lei 13.531/2017. Curiosamente, alguns autores são contraditórios, entendendo que em um caso seria qualificadora e em outro majorante, sendo que a redação é similar.

2 Previstas no art. 59 do Código Penal.

3 Agravantes, insculpidas nos arts. 61 e 62 do Código Penal, e atenuantes, fixadas nos arts. 65 e 66 do mesmo diploma.

Referências

ROIG, Rodrigo Duque Estrada. Aplicação da pena: limites, princípios e novos parâmetros. São Paulo: Saraiva, 2013.

SHECAIRA, Sérgio Salomão. Criminologia. São Paulo: Revista dos Tribunais, 2004.

SOUZA, Luciano Anderson de. Direito penal: parte geral. São Paulo: Revista dos Tribunais, 2021, v. 1.

SOUZA, Luciano Anderson de. Direito penal: parte especial. São Paulo: Revista dos Tribunais, 2021, v. 3.

WACQUANT, Loïc. Punir os pobres: a nova gestão da miséria nos Estados Unidos [A onda punitiva]. Trad. Sérgio Lamarão. Rio de Janeiro: Revan, 2007.

ZAFFARONI, Eugenio Raúl. Em busca das penas perdidas: a perda da legitimidade do sistema penal. Trad. Vania Romano Pedrosa e Almir Lopez da Conceição. Rio de Janeiro: Revan, 1991.


Autor convidado

Conteúdo apenas para associados
Conteúdo apenas para associados
Conteúdo apenas para associados
Conteúdo apenas para associados
Conteúdo apenas para associados
Conteúdo apenas para associados
Conteúdo apenas para associados
Conteúdo apenas para associados

Nosso website coleta informações do seu dispositivo e da sua navegação por meio de cookies para permitir funcionalidades como: melhorar o funcionamento técnico das páginas, mensurar a audiência do website e oferecer produtos e serviços relevantes por meio de anúncios personalizados. Para saber mais sobre as informações e cookies que coletamos, acesse a nossa Política de Privacidade. Para falar sobre envie um e-mail para: privacidade@ibccrim.org.br