SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
INFILTRAÇÃO DE POLICIAIS NA INTERNET

                 PLS 100/2010
           EMERSON WENDT
           Delegado de Polícia Civil RS
           @EmersonWendt | ew@pc.rs.gov.br
           www.emersonwendt.com.br
CRIMES DE COMPUTADOR, CIBERNÉTICOS, VIRTUAIS,
                            DE ALTA TECNOLOGIA ...

• Clique para editar os estilos do texto mestre
  – Segundo nível
     • Terceiro nível
        – Quarto nível
           » Quinto nível
CRIMES DE COMPUTADOR, CIBERNÉTICOS, VIRTUAIS,
                                   DE ALTA TECNOLOGIA ...


      O Senado Federal aprovou o que pode ser um grande
  reforço ao combate à pedofilia no Brasil. O PLS 100/10
      permite a infiltração de agentes policiais na rede
mundial de computadores para investigar crimes desse
 tipo, acrescentando cinco artigos ao Estatuto da Criança
     e do Adolescente no Título VI, “Do Acesso à Justiça”.


     Projeto   de    Lei    do    Senado.    Íntegra   do    PLS     100/10    disponível    em
http://www.senado.gov.br/atividade/materia/getPDF.asp?t=90127&tp=1. Acesso em: 15 mai. 11.
CRIMES DE COMPUTADOR, CIBERNÉTICOS, VIRTUAIS,
                                   DE ALTA TECNOLOGIA ...


O objetivo principal é
                               
    prevenir e reprimir o chamado internet grooming,
   expressão inglesa que define o processo pelo qual o
  pedófilo, protegido pelo anonimato, seleciona e aborda
pela rede as potenciais vítimas, crianças ou adolescentes
      e as vai preparando para aceitarem abusos. A
palavra grooming pode ser traduzida por preparar, treinar,
                          adestrar.
Agência Senado. In Senado aprova infiltração de policiais na internet para investigar pedófilos.
Publicado        em          12/05/2011,         às        19h18min.        Disponível      em:
http://www.senado.gov.br/noticias/print.aspx?codNoticia=110049. Acesso em: 15 mai. 11.
LEGISLAÇÃO VIGENTE SOBRE
                                        INFILTRAÇÃO NO BRASIL
                                         DE ALTA TECNOLOGIA ...


 1 . Art. 2º, V, da Lei 9.034/95

 2. Art. 20 da Convenção das Nações Unidas
contra o Crime Organizado Transnacional
(Decreto nº 5.015/2004)

 3. Art. 50 da Convenção das Nações Unidas contra a
Corrupção (Decreto nº 5.687/2006)

 4. Art. 53, I, da Lei 11.343/2006, chamada de “Lei de Drogas”
PROBLEMAS COM A LEGISLAÇÃO VIGENTE
                                       SOBRE INFILTRAÇÃO
                                               NO BRASIL
                                   DE ALTA TECNOLOGIA ...
1 . “INSTITUTO” SEM
POSSIBILIDADE DE PLENA
UTILIZAÇÃO
 2. EM MOMENTO ALGUM PERMITE AO AGENTE
INFILTRADO SE IMISCUIR NA CRIMINALIDADE E NÃO
SER PENALIZADO POR ISSO
 3. OS LIMITES NORMATIVOS ATUAIS À INFILTRAÇÃO
POLICIAL SÃO A ESTENDÊ-LA APENAS AO CRIME
ORGANIZADO (QUADRILHA OU BANDO, ASSOCIAÇÃO E
ORGANIZAÇÃO CRIMINOSA), PREJUDICANDO SUA ADOÇÃO
AOS CASOS ISOLADOS DE ATUAÇÃO CRIMINAL, COMO
OCORRE EM ALGUNS CASOS DE PEDOFILIA
PROJETO DE LEI DO
                                     SENADO Nº 100/2010

MODIFICAÇÃO NO ECA:


    ACRÉSCIMO DOS ARTIGOS 190-A, 190-B, 190-C, 190-D e 190-E

EXTENSÃO DA NORMA LEGAL FUTURA:

     APLICABILIDADE A CASOS DE PEDOFILIA E QUE NÃO HÁ
EXIGÊNCIA DE COMPROVAÇÃO DA ATUAÇÃO DE QUADRILHA OU
BANDO OU ORGANIZAÇÃO CRIMINOSA
PROJETO DE LEI DO
                                        SENADO Nº 100/2010

ARTIGO 190-A:


    - SITUAÇÕES EM QUE A INFILTRAÇÃO POLICIAL PODERÁ SER
    AUTORIZADA JUDICIALMENTE

    - Arts. 240, 241, 241-A, 241-B, 241-C e 241-D do ECA e nos arts.
    217-A, 218, 218-A e 218-B do Decreto-Lei nº 2.848, de 7 de
    dezembro de 1940 (Código Penal)

EXTENSÃO DA NORMA LEGAL FUTURA:

     INFILTRAÇÃO AUTORIZADA UNICAMENTE EM RELAÇÃO AOS
CASOS MENCIONADOS NA LEI, SEM POSSIBILIDADE DE
AMPLICAÇÃO – NUMERUS CLAUSUS
PROJETO DE LEI DO
                                         SENADO Nº 100/2010

ARTIGO 190-A – APLICABILIDADE – QUANDO INVESTIGAR:


- Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por
qualquer meio, cena de sexo explícito ou pornográfica, envolvendo
criança ou adolescente (art. 240 ECA);
- Vender ou expor à venda fotografia, vídeo ou outro registro que
contenha cena de sexo explícito ou pornográfica envolvendo
criança ou adolescente (art. 241 ECA);
PROJETO DE LEI DO
                                              SENADO Nº 100/2010

ARTIGO 190-A – APLICABILIDADE – QUANDO INVESTIGAR:

- Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar
por qualquer meio, inclusive por meio de sistema de informática ou
telemático, fotografia, vídeo ou outro registro que contenha cena de sexo
explícito ou pornográfica envolvendo criança ou adolescente (art. 241-A
ECA);
- Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou
outra forma de registro que contenha cena de sexo explícito ou
pornográfica envolvendo criança ou adolescente (art. 241-B ECA);
PROJETO DE LEI DO
                                         SENADO Nº 100/2010

ARTIGO 190-A – APLICABILIDADE – QUANDO INVESTIGAR:


- Simular a participação de criança ou adolescente em cena de sexo
explícito ou pornográfica por meio de adulteração, montagem ou
modificação de fotografia, vídeo ou qualquer outra forma de
representação visual (art. 241-C ECA);
- Aliciar, assediar, instigar ou constranger, por qualquer meio de
comunicação, criança, com o fim de com ela praticar ato libidinoso
(art. 241-D ECA);
ARTIGO 190-A – APLICABILIDADE – QUANDO INVESTIGAR: LEI
                                     PROJETO DE                DO
                                       SENADO Nº 100/2010
- Ter conjunção carnal ou praticar outro ato libidinoso com menor
de 14 (catorze) anos (art. 217-A do Código Penal);
- Induzir alguém menor de 14 (catorze) anos a satisfazer a lascívia
de outrem (art. 218 do Código Penal);
- Praticar, na presença de alguém menor de 14 (catorze) anos, ou
induzi-lo a presenciar, conjunção carnal ou outro ato libidinoso, a
fim de satisfazer lascívia própria ou de outrem (art. 218-A do Código
Penal);
- Submeter, induzir ou atrair à prostituição ou outra forma de
exploração sexual alguém menor de 18 (dezoito) anos ou que, por
enfermidade ou deficiência mental, não tem o necessário
PROJETO DE LEI DO
                                       SENADO Nº 100/2010


ARTIGO 190-A – APLICABILIDADE – (IM)POSSIBILIDADES:


    - segundo previsão do §1º do art. 190-A do PLS, não será
    deferida se houver outra forma de apuração do fato criminal

    - possibilidade de “prova emprestada” nos casos de descoberta
    de outros delitos durante a execução da medida de infiltração
    policial

    - apurando-se outro delito constante do rol, durante a execução
    da medida, comunicar a autoridade judiciária para ampliar a
    autorização judicial
PROJETO DE LEI DO
                                   SENADO Nº 100/2010


ARTIGO 190-A – APLICABILIDADE – REQUISITOS:


    - solicitação por Delegado de Polícia e representante do
    Ministério Público

    - demonstração de necessidade da medida

    - o alcance das tarefas dos policiais

    - os nomes ou apelidos das pessoas investigadas, e,

    - quando possível, os dados de conexão ou cadastrais que
    permitam a sua identificação
PROJETO DE LEI DO
                                        SENADO Nº 100/2010



ARTIGO 190-A – APLICABILIDADE – PRAZO:


    - 90 dias

    - prorrogável, desde que demonstrada a necessidade, “a critério
    da autoridade judicial”

    - prazo máximo de 720 dias (praticamente dois anos)

    - durante o prazo poderão ser solicitados relatórios parciais das
    diligências realizadas
PROJETO DE LEI DO
                                             SENADO Nº 100/2010

ARTIGO 190-A – APLICABILIDADE – “DADOS” ABRANGIDOS:


    - “dados de conexão” e “dados cadastrais”


    - e os “dados de acesso”?

    I – dados de conexão: informações referentes à hora, à data, ao início, ao
    término, à duração, ao endereço de Protocolo Internet (IP) utilizado e ao
    terminal de origem da conexão;

    II – dados cadastrais: informações referentes ao nome e endereço do
    assinante ou usuário registrado ou autenticado para a conexão a quem um
    endereço de IP, identificação de usuário ou código de acesso tenha sido
    atribuído no momento da conexão.
PROJETO DE LEI DO
                                      SENADO Nº 100/2010



ARTIGO 190-B – PRESERVAÇÃO DO SIGILO:


    - Sigilo dos dados do conteúdo da investigação com uso de
    infiltração


    - Comunicações diretas ao magistrado que autorizou a medida


    - Limite da publicidade entre Juiz, Promotor e Delegado de
    Polícia, “antes da conclusão das operações”
PROJETO DE LEI DO
                                          SENADO Nº 100/2010


ARTIGO 190-C – EXCLUDENTE DE ILICITUDE:


    - a previsão do único parágrafo do art. 190-C vem a contento e
    com objetivo de atender uma necessidade fundamental da
    infiltração policial, qual seja, a de não se atribuir conduta típica
    penal ao agente policial infiltrado que oculta sua identidade para
    colher materialidade e autoria do(s) crime(s) investigado(s)


    - Caput do art. 190-C – desnecessário: pois, todo e qualquer
    agente policial que exceder aos limites de sua atuação, no caso
    de investigação, estará sujeito às penalidades (administrativas,
    cíveis e penais)
PROJETO DE LEI DO
                                        SENADO Nº 100/2010




ARTIGO 190-E – IDENTIDADE FICTÍCIA E PRESERVAÇÃO DESTE
DADO:


    - Outro aspecto importante relacionado à preservação da
    identidade do policial infiltrado é que os dados relativos a essa
    identificação fictícia serão colocados em autos apartados,
    conforme previsão do parágrafo único do art. 190-E.
PROJETO DE LEI DO
                                        SENADO Nº 100/2010


ARTIGO 190-E – RESGUARDO DOS ATOS ELETRÔNICOS:


    - Concluída a investigação, todos os atos eletrônicos praticados
    durante a operação deverão ser registrados, gravados,
    armazenados e encaminhados ao juiz e ao Ministério Público,
    juntamente com relatório circunstanciado


    - forma de resguardo da preservação dos direitos e garantias
    fundamentais e, ainda,

    - de adequação da conduta do policial em ação com aquela
    informada no momento do requerimento/representação
PROJETO DE LEI DO
                                       SENADO Nº 100/2010



ARTIGO 190-E – RESGUARDO DOS ATOS ELETRÔNICOS:


    - Esses registros eletrônicos deverão fazer parte dos autos que
    ficarão em apartado do processo principal, porém apensados a
    ele juntamente com o Inquérito Policial.


    - Quis o legislador proteger não só a identidade do agente
    infiltrado como também a intimidade das crianças e
    adolescentes eventualmente envolvidos e vítimas dos alvos
    investigados.
PLS Nº 100/2010
                                             CONCLUSÕES

TERMINOLOGIA:


    - MANUTENÇÃO DA TERMINOLOGIA ADEQUADA

    - NÃO USO DO “CONCEITO” SOCIAL E POLÍTICO DE PEDOFILIA

EXTENSÃO DA NORMA LEGAL FUTURA:

      INFILTRAÇÃO DE AGENTES POLICIAIS OCORRERÁ NOS
CASOS EM QUE HÁ NECESSIDADE DE INVESTIGAR CRIMES CONTRA
A LIBERDADE SEXUAL DE CRIANÇA E ADOLESCENTE
PLS Nº 100/2010
                                                  CONCLUSÕES

AMPLITUDE DA INFILTRAÇÃO DE POLICIAIS NA INTERNET:


    - A atividade de infiltração poderá ser simples ou complexa. Esta
    também é conhecida por profunda e aquela também é
    conhecida por superficial.

EXTENSÃO DA NORMA LEGAL FUTURA:

    ESTAR-SE-Á, PELA PRIMEIRA VEZ, PERMITINDO O QUE SE
CHAMA DE INFILTRAÇÃO POLICIAL COM ESTÓRIA-COBERTURA (EC)
“COMPLEXA” OU “PROFUNDA”.
PLS Nº 100/2010
                                                  CONCLUSÕES

INFILTRAÇÃO POLICIAL - SUPERFICIAL:


    - Na infiltração simples ou superficial não há necessidade de um
    maior planejamento e em regra ocorre em curto espaço de
    tempo. Também, não há tanta preocupação quanto à segurança,
    pois o agente infiltrado mantém no máximo um ou dois contatos
    com o(s) alvo(s).

EXTENSÃO DA NORMA LEGAL FUTURA:

       PLENAMENTE POSSÍVEL
PLS Nº 100/2010
                                                  CONCLUSÕES

INFILTRAÇÃO POLICIAL - PROFUNDA:


    - Na infiltração complexa ou profunda há que existir um
    planejamento aprimorado e o tempo despendido também é
    maior, pois que a proximidade e o tempo contínuo com o(s)
    alvo(s) investigado(s) pode colocar em risco os agentes
    infiltrados. Em outros termos, o grau de envolvimento do agente
    infiltrado com o(s) investigado(s) será muito maior, causando-lhe
    maior risco à vida e ao sucesso da missão investigativa.

EXTENSÃO DA NORMA LEGAL FUTURA:

       PLENAMENTE POSSÍVEL
PLS Nº 100/2010
                                                    CONCLUSÕES

INFILTRAÇÃO POLICIAL – ESTÓRIA-COBERTURA (EC):


    - Na EC o policial cria e vivencia uma "estória", fingindo o que
    não é (simulação), para encobrir com astúcia (dissimular) os
    objetivos da ação policial, e, portanto, garantir o sigilo e sucesso
    da empreitada.

EXTENSÃO DA NORMA LEGAL FUTURA:

      PLENAMENTE POSSÍVEL, COM A CRIAÇÃO DE IDENTIDADE
FICTÍCIA PREVISTA NO PLS.
PLS Nº 100/2010
                                                  CONCLUSÕES

INFILTRAÇÃO POLICIAL – AMBIENTES VIRTUAIS PÚBLICOS:


    - Há necessidade de autorização judicial para infiltração quando
    a atuação do criminoso ocorre em ambientes virtuais públicos
    (não-restritos)?

EXTENSÃO DA NORMA LEGAL FUTURA:

     HÁ NECESSIDADE DE AUTORIZAÇÃO JUDICIAL, SOB PENA
DO AGENTE POLICIAL, SEM A DEVIDA VÊNIA JUDICIAL, INCORRER
EM CRIMES E NÃO ESTAR ABRANGIDO PELA EXCLUDENTE
CONCLUSÕES

                                 PLS 100/2010
INOVAÇÃO LEGAL IMPORTANTE

RESGUARDO NA ATUAÇÃO DA POLÍCIA JUDICIÁRIA
 FORMATAÇÃO DE PROVA TÉCNICA, ADEQUADA À
CONDENAÇÃO
 PRESERVAÇÃO DOS DIREITOS E GARANTIAS
FUNDAMENTAIS
 APRIMORAMENTO DAS TÉCNICAS OPERACIONAIS DE
INTELIGÊNCIA
 INCREMENTO NAS ATIVIDADES INVESTIGATIVAS EM AMBIENTES
VIRTUAIS
OBRIGADO

Contenu connexe

Tendances

Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...IMBA_I-Group
 
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidades
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidadesAmeaça Virtual (Hackers 3 Antitrust) crimes e penalidades
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidadesLuciana Romana
 
trabalho de penal II art. 150 a 154
trabalho de penal II art. 150 a 154trabalho de penal II art. 150 a 154
trabalho de penal II art. 150 a 154Murilo Reis
 
Pl dispõe sobre o combate às práticas discriminatórias no município de cabo f...
Pl dispõe sobre o combate às práticas discriminatórias no município de cabo f...Pl dispõe sobre o combate às práticas discriminatórias no município de cabo f...
Pl dispõe sobre o combate às práticas discriminatórias no município de cabo f...drtaylorjr
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leisAna Rodrigues
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitaisgustavomartinelli
 
Direito penal iii crimes contra a inviolabilidade de correspondência
Direito penal iii   crimes contra a inviolabilidade de correspondênciaDireito penal iii   crimes contra a inviolabilidade de correspondência
Direito penal iii crimes contra a inviolabilidade de correspondênciaUrbano Felix Pugliese
 
Direito penal iii crimes contra a inviolabilidade do domicílio
Direito penal iii   crimes contra a inviolabilidade do domicílioDireito penal iii   crimes contra a inviolabilidade do domicílio
Direito penal iii crimes contra a inviolabilidade do domicílioUrbano Felix Pugliese
 
antonio inacio ferraz-Lei de crimes hediondos completa e atualizada
 antonio inacio ferraz-Lei de crimes hediondos   completa e atualizada antonio inacio ferraz-Lei de crimes hediondos   completa e atualizada
antonio inacio ferraz-Lei de crimes hediondos completa e atualizadaAntonio Inácio Ferraz
 
2011 pl dispõe sobre o combate às práticas discriminatórias no município de...
2011   pl dispõe sobre o combate às práticas discriminatórias no município de...2011   pl dispõe sobre o combate às práticas discriminatórias no município de...
2011 pl dispõe sobre o combate às práticas discriminatórias no município de...drtaylorjr
 
Pedido informaçoes pip119_mppe_casa_governador
Pedido informaçoes pip119_mppe_casa_governadorPedido informaçoes pip119_mppe_casa_governador
Pedido informaçoes pip119_mppe_casa_governadorNoelia Brito
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...FecomercioSP
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapéCesar Macêdo Monteiro
 
Lei de Abuso de Autoridade comentada.
Lei de Abuso de Autoridade comentada.Lei de Abuso de Autoridade comentada.
Lei de Abuso de Autoridade comentada.Antonio Justino
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Pl 1558 2011:DISPÕE SOBRE ORGANIZAÇÕES TERRORISTAS E CRIA REGRAS PRÓPRIAS DE ...
Pl 1558 2011:DISPÕE SOBRE ORGANIZAÇÕES TERRORISTAS E CRIA REGRAS PRÓPRIAS DE ...Pl 1558 2011:DISPÕE SOBRE ORGANIZAÇÕES TERRORISTAS E CRIA REGRAS PRÓPRIAS DE ...
Pl 1558 2011:DISPÕE SOBRE ORGANIZAÇÕES TERRORISTAS E CRIA REGRAS PRÓPRIAS DE ...mana 5066
 

Tendances (20)

Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
 
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidades
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidadesAmeaça Virtual (Hackers 3 Antitrust) crimes e penalidades
Ameaça Virtual (Hackers 3 Antitrust) crimes e penalidades
 
trabalho de penal II art. 150 a 154
trabalho de penal II art. 150 a 154trabalho de penal II art. 150 a 154
trabalho de penal II art. 150 a 154
 
Pl dispõe sobre o combate às práticas discriminatórias no município de cabo f...
Pl dispõe sobre o combate às práticas discriminatórias no município de cabo f...Pl dispõe sobre o combate às práticas discriminatórias no município de cabo f...
Pl dispõe sobre o combate às práticas discriminatórias no município de cabo f...
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 
Direito penal iii crimes contra a inviolabilidade de correspondência
Direito penal iii   crimes contra a inviolabilidade de correspondênciaDireito penal iii   crimes contra a inviolabilidade de correspondência
Direito penal iii crimes contra a inviolabilidade de correspondência
 
Direito penal iii crimes contra a inviolabilidade do domicílio
Direito penal iii   crimes contra a inviolabilidade do domicílioDireito penal iii   crimes contra a inviolabilidade do domicílio
Direito penal iii crimes contra a inviolabilidade do domicílio
 
antonio inacio ferraz-Lei de crimes hediondos completa e atualizada
 antonio inacio ferraz-Lei de crimes hediondos   completa e atualizada antonio inacio ferraz-Lei de crimes hediondos   completa e atualizada
antonio inacio ferraz-Lei de crimes hediondos completa e atualizada
 
2011 pl dispõe sobre o combate às práticas discriminatórias no município de...
2011   pl dispõe sobre o combate às práticas discriminatórias no município de...2011   pl dispõe sobre o combate às práticas discriminatórias no município de...
2011 pl dispõe sobre o combate às práticas discriminatórias no município de...
 
Pedido informaçoes pip119_mppe_casa_governador
Pedido informaçoes pip119_mppe_casa_governadorPedido informaçoes pip119_mppe_casa_governador
Pedido informaçoes pip119_mppe_casa_governador
 
Felipe neto hc - decisao
Felipe neto   hc - decisaoFelipe neto   hc - decisao
Felipe neto hc - decisao
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
 
Lei de Abuso de Autoridade comentada.
Lei de Abuso de Autoridade comentada.Lei de Abuso de Autoridade comentada.
Lei de Abuso de Autoridade comentada.
 
Manual Infiltração de Agentes - ENCCLA
Manual Infiltração de Agentes - ENCCLAManual Infiltração de Agentes - ENCCLA
Manual Infiltração de Agentes - ENCCLA
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Pl 1558 2011:DISPÕE SOBRE ORGANIZAÇÕES TERRORISTAS E CRIA REGRAS PRÓPRIAS DE ...
Pl 1558 2011:DISPÕE SOBRE ORGANIZAÇÕES TERRORISTAS E CRIA REGRAS PRÓPRIAS DE ...Pl 1558 2011:DISPÕE SOBRE ORGANIZAÇÕES TERRORISTAS E CRIA REGRAS PRÓPRIAS DE ...
Pl 1558 2011:DISPÕE SOBRE ORGANIZAÇÕES TERRORISTAS E CRIA REGRAS PRÓPRIAS DE ...
 

En vedette (20)

02 05-11
02 05-1102 05-11
02 05-11
 
Mpho Edward Mbatha.docx CV
Mpho Edward   Mbatha.docx CVMpho Edward   Mbatha.docx CV
Mpho Edward Mbatha.docx CV
 
La web 2
La web 2La web 2
La web 2
 
Geometría: Trigonometría
Geometría: TrigonometríaGeometría: Trigonometría
Geometría: Trigonometría
 
Anejos
AnejosAnejos
Anejos
 
Álgebra Factorización
Álgebra FactorizaciónÁlgebra Factorización
Álgebra Factorización
 
EBD Palavra e Vida 1T2015: Aula 4: O escudo da fé
EBD Palavra e Vida 1T2015: Aula 4: O escudo da féEBD Palavra e Vida 1T2015: Aula 4: O escudo da fé
EBD Palavra e Vida 1T2015: Aula 4: O escudo da fé
 
Projeto rea abed_21_set_2016_sala07_14h30
Projeto rea abed_21_set_2016_sala07_14h30Projeto rea abed_21_set_2016_sala07_14h30
Projeto rea abed_21_set_2016_sala07_14h30
 
57768 1289 07.03.2012 10.39.49_04_caracteristicas_instrumentos_r2 (3)
57768 1289 07.03.2012 10.39.49_04_caracteristicas_instrumentos_r2 (3)57768 1289 07.03.2012 10.39.49_04_caracteristicas_instrumentos_r2 (3)
57768 1289 07.03.2012 10.39.49_04_caracteristicas_instrumentos_r2 (3)
 
Completar Oraciones
Completar OracionesCompletar Oraciones
Completar Oraciones
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Clave
ClaveClave
Clave
 
Elo abril a agosto de 2012
Elo abril a agosto de 2012Elo abril a agosto de 2012
Elo abril a agosto de 2012
 
Proyecto
ProyectoProyecto
Proyecto
 
Mini museu
Mini museuMini museu
Mini museu
 
1prportugues1ano
1prportugues1ano1prportugues1ano
1prportugues1ano
 
Como ganar amigos
Como ganar amigosComo ganar amigos
Como ganar amigos
 
Razonamiento Verbal
Razonamiento VerbalRazonamiento Verbal
Razonamiento Verbal
 
Álgebra Evaluación y Suma y Resta de Polinomios
Álgebra Evaluación y Suma y Resta de PolinomiosÁlgebra Evaluación y Suma y Resta de Polinomios
Álgebra Evaluación y Suma y Resta de Polinomios
 
Recesso
RecessoRecesso
Recesso
 

Similaire à Vale Security Conference - 2011 - 2 - Dr. Emerson Wendt

Discurso denuncia (2) mp ago 2015
Discurso denuncia (2) mp   ago 2015Discurso denuncia (2) mp   ago 2015
Discurso denuncia (2) mp ago 2015saidib
 
Direito processual penal_robson_fachini_1
Direito processual penal_robson_fachini_1Direito processual penal_robson_fachini_1
Direito processual penal_robson_fachini_1Miliany Queiroz
 
Moraes manda prender Anderson Torres
Moraes manda prender Anderson TorresMoraes manda prender Anderson Torres
Moraes manda prender Anderson TorresAquiles Lins
 
Papos em rede - Direito Digital
Papos em rede - Direito DigitalPapos em rede - Direito Digital
Papos em rede - Direito DigitalGlaydson Lima
 
Código de processo penal compilado
Código de processo penal   compiladoCódigo de processo penal   compilado
Código de processo penal compiladoJosué Santos
 
Processo penal davi_07004011_persecucao_penal1_parte1_finalizado_ead
Processo penal davi_07004011_persecucao_penal1_parte1_finalizado_eadProcesso penal davi_07004011_persecucao_penal1_parte1_finalizado_ead
Processo penal davi_07004011_persecucao_penal1_parte1_finalizado_eadTatiana Coelho
 
a decisão judicial
a decisão judiciala decisão judicial
a decisão judicialJamildo Melo
 
Palestra Uniube
Palestra UniubePalestra Uniube
Palestra Uniubelainesouza
 
Notícia crime (ipojuca) 16ª zona delegado
Notícia crime (ipojuca) 16ª zona   delegadoNotícia crime (ipojuca) 16ª zona   delegado
Notícia crime (ipojuca) 16ª zona delegadoJamildo Melo
 
Prot. 3084 17 mensagem de veto 019 - integral ao autógrafo de lei nº 3642-17
Prot. 3084 17   mensagem de veto 019 - integral ao autógrafo de lei nº 3642-17Prot. 3084 17   mensagem de veto 019 - integral ao autógrafo de lei nº 3642-17
Prot. 3084 17 mensagem de veto 019 - integral ao autógrafo de lei nº 3642-17Claudio Figueiredo
 
Despacho de Celso de Mello na Petição 8.820 no INQ. 4831
Despacho de Celso de Mello na Petição 8.820 no INQ. 4831Despacho de Celso de Mello na Petição 8.820 no INQ. 4831
Despacho de Celso de Mello na Petição 8.820 no INQ. 4831Marcelo Auler
 
Código de processo penal
Código de processo penalCódigo de processo penal
Código de processo penalACS PM RN
 
Dir. constitucional teoria dos direitos fundamentais compressed (1)
Dir. constitucional   teoria dos direitos fundamentais compressed (1)Dir. constitucional   teoria dos direitos fundamentais compressed (1)
Dir. constitucional teoria dos direitos fundamentais compressed (1)Alexandre Bento
 
Aras pede que liminar de Toffoli sobre antigo Coaf seja derrubada
Aras pede que liminar de Toffoli sobre antigo Coaf seja derrubadaAras pede que liminar de Toffoli sobre antigo Coaf seja derrubada
Aras pede que liminar de Toffoli sobre antigo Coaf seja derrubadaPortal NE10
 
Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckmanAntonio Rohde
 
As leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfAs leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfmsneo
 
Sentença confirma veracidade das informações do blog
Sentença confirma veracidade das informações do blogSentença confirma veracidade das informações do blog
Sentença confirma veracidade das informações do blogMarceloAuler4
 
Representação - crimes de Sérgio Moro
Representação - crimes de Sérgio Moro Representação - crimes de Sérgio Moro
Representação - crimes de Sérgio Moro Editora 247
 

Similaire à Vale Security Conference - 2011 - 2 - Dr. Emerson Wendt (20)

Tipificações de crime na internet. 1s16
Tipificações de crime na internet. 1s16Tipificações de crime na internet. 1s16
Tipificações de crime na internet. 1s16
 
Discurso denuncia (2) mp ago 2015
Discurso denuncia (2) mp   ago 2015Discurso denuncia (2) mp   ago 2015
Discurso denuncia (2) mp ago 2015
 
Direito processual penal_robson_fachini_1
Direito processual penal_robson_fachini_1Direito processual penal_robson_fachini_1
Direito processual penal_robson_fachini_1
 
Moraes manda prender Anderson Torres
Moraes manda prender Anderson TorresMoraes manda prender Anderson Torres
Moraes manda prender Anderson Torres
 
Papos em rede - Direito Digital
Papos em rede - Direito DigitalPapos em rede - Direito Digital
Papos em rede - Direito Digital
 
Código de processo penal compilado
Código de processo penal   compiladoCódigo de processo penal   compilado
Código de processo penal compilado
 
Processo penal davi_07004011_persecucao_penal1_parte1_finalizado_ead
Processo penal davi_07004011_persecucao_penal1_parte1_finalizado_eadProcesso penal davi_07004011_persecucao_penal1_parte1_finalizado_ead
Processo penal davi_07004011_persecucao_penal1_parte1_finalizado_ead
 
a decisão judicial
a decisão judiciala decisão judicial
a decisão judicial
 
Palestra Uniube
Palestra UniubePalestra Uniube
Palestra Uniube
 
Notícia crime (ipojuca) 16ª zona delegado
Notícia crime (ipojuca) 16ª zona   delegadoNotícia crime (ipojuca) 16ª zona   delegado
Notícia crime (ipojuca) 16ª zona delegado
 
Prot. 3084 17 mensagem de veto 019 - integral ao autógrafo de lei nº 3642-17
Prot. 3084 17   mensagem de veto 019 - integral ao autógrafo de lei nº 3642-17Prot. 3084 17   mensagem de veto 019 - integral ao autógrafo de lei nº 3642-17
Prot. 3084 17 mensagem de veto 019 - integral ao autógrafo de lei nº 3642-17
 
Despacho de Celso de Mello na Petição 8.820 no INQ. 4831
Despacho de Celso de Mello na Petição 8.820 no INQ. 4831Despacho de Celso de Mello na Petição 8.820 no INQ. 4831
Despacho de Celso de Mello na Petição 8.820 no INQ. 4831
 
Código de processo penal
Código de processo penalCódigo de processo penal
Código de processo penal
 
Dir. constitucional teoria dos direitos fundamentais compressed (1)
Dir. constitucional   teoria dos direitos fundamentais compressed (1)Dir. constitucional   teoria dos direitos fundamentais compressed (1)
Dir. constitucional teoria dos direitos fundamentais compressed (1)
 
Aras pede que liminar de Toffoli sobre antigo Coaf seja derrubada
Aras pede que liminar de Toffoli sobre antigo Coaf seja derrubadaAras pede que liminar de Toffoli sobre antigo Coaf seja derrubada
Aras pede que liminar de Toffoli sobre antigo Coaf seja derrubada
 
Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckman
 
As leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfAs leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdf
 
Sentença confirma veracidade das informações do blog
Sentença confirma veracidade das informações do blogSentença confirma veracidade das informações do blog
Sentença confirma veracidade das informações do blog
 
Coletanea_basica_penal_13ed.pdf
Coletanea_basica_penal_13ed.pdfColetanea_basica_penal_13ed.pdf
Coletanea_basica_penal_13ed.pdf
 
Representação - crimes de Sérgio Moro
Representação - crimes de Sérgio Moro Representação - crimes de Sérgio Moro
Representação - crimes de Sérgio Moro
 

Plus de Vale Security Conference

Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)
Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)
Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)Vale Security Conference
 
Vale Security Conference - 2011 - 13 - Nelson Brito
Vale Security Conference - 2011 - 13 - Nelson BritoVale Security Conference - 2011 - 13 - Nelson Brito
Vale Security Conference - 2011 - 13 - Nelson BritoVale Security Conference
 
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...Vale Security Conference
 
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference
 
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]Vale Security Conference
 
Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares FerreiraVale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares FerreiraVale Security Conference
 
Vale Security Conference - 2011 - 6 - Thiago Bordini
Vale Security Conference - 2011 - 6 - Thiago BordiniVale Security Conference - 2011 - 6 - Thiago Bordini
Vale Security Conference - 2011 - 6 - Thiago BordiniVale Security Conference
 
Vale Security Conference - 2011 - 15 - Anchises de Paula
Vale Security Conference - 2011 - 15 - Anchises de PaulaVale Security Conference - 2011 - 15 - Anchises de Paula
Vale Security Conference - 2011 - 15 - Anchises de PaulaVale Security Conference
 
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]Vale Security Conference
 

Plus de Vale Security Conference (9)

Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)
Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)
Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)
 
Vale Security Conference - 2011 - 13 - Nelson Brito
Vale Security Conference - 2011 - 13 - Nelson BritoVale Security Conference - 2011 - 13 - Nelson Brito
Vale Security Conference - 2011 - 13 - Nelson Brito
 
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...
 
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz Eduardo
 
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]
 
Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares FerreiraVale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira
 
Vale Security Conference - 2011 - 6 - Thiago Bordini
Vale Security Conference - 2011 - 6 - Thiago BordiniVale Security Conference - 2011 - 6 - Thiago Bordini
Vale Security Conference - 2011 - 6 - Thiago Bordini
 
Vale Security Conference - 2011 - 15 - Anchises de Paula
Vale Security Conference - 2011 - 15 - Anchises de PaulaVale Security Conference - 2011 - 15 - Anchises de Paula
Vale Security Conference - 2011 - 15 - Anchises de Paula
 
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
 

Vale Security Conference - 2011 - 2 - Dr. Emerson Wendt

  • 1. INFILTRAÇÃO DE POLICIAIS NA INTERNET PLS 100/2010 EMERSON WENDT Delegado de Polícia Civil RS @EmersonWendt | ew@pc.rs.gov.br www.emersonwendt.com.br
  • 2. CRIMES DE COMPUTADOR, CIBERNÉTICOS, VIRTUAIS, DE ALTA TECNOLOGIA ... • Clique para editar os estilos do texto mestre – Segundo nível • Terceiro nível – Quarto nível » Quinto nível
  • 3. CRIMES DE COMPUTADOR, CIBERNÉTICOS, VIRTUAIS, DE ALTA TECNOLOGIA ... O Senado Federal aprovou o que pode ser um grande reforço ao combate à pedofilia no Brasil. O PLS 100/10 permite a infiltração de agentes policiais na rede mundial de computadores para investigar crimes desse tipo, acrescentando cinco artigos ao Estatuto da Criança e do Adolescente no Título VI, “Do Acesso à Justiça”. Projeto de Lei do Senado. Íntegra do PLS 100/10 disponível em http://www.senado.gov.br/atividade/materia/getPDF.asp?t=90127&tp=1. Acesso em: 15 mai. 11.
  • 4. CRIMES DE COMPUTADOR, CIBERNÉTICOS, VIRTUAIS, DE ALTA TECNOLOGIA ... O objetivo principal é   prevenir e reprimir o chamado internet grooming, expressão inglesa que define o processo pelo qual o pedófilo, protegido pelo anonimato, seleciona e aborda pela rede as potenciais vítimas, crianças ou adolescentes e as vai preparando para aceitarem abusos. A palavra grooming pode ser traduzida por preparar, treinar, adestrar. Agência Senado. In Senado aprova infiltração de policiais na internet para investigar pedófilos. Publicado em 12/05/2011, às 19h18min. Disponível em: http://www.senado.gov.br/noticias/print.aspx?codNoticia=110049. Acesso em: 15 mai. 11.
  • 5. LEGISLAÇÃO VIGENTE SOBRE INFILTRAÇÃO NO BRASIL DE ALTA TECNOLOGIA ... 1 . Art. 2º, V, da Lei 9.034/95 2. Art. 20 da Convenção das Nações Unidas contra o Crime Organizado Transnacional (Decreto nº 5.015/2004) 3. Art. 50 da Convenção das Nações Unidas contra a Corrupção (Decreto nº 5.687/2006) 4. Art. 53, I, da Lei 11.343/2006, chamada de “Lei de Drogas”
  • 6. PROBLEMAS COM A LEGISLAÇÃO VIGENTE SOBRE INFILTRAÇÃO NO BRASIL DE ALTA TECNOLOGIA ... 1 . “INSTITUTO” SEM POSSIBILIDADE DE PLENA UTILIZAÇÃO 2. EM MOMENTO ALGUM PERMITE AO AGENTE INFILTRADO SE IMISCUIR NA CRIMINALIDADE E NÃO SER PENALIZADO POR ISSO 3. OS LIMITES NORMATIVOS ATUAIS À INFILTRAÇÃO POLICIAL SÃO A ESTENDÊ-LA APENAS AO CRIME ORGANIZADO (QUADRILHA OU BANDO, ASSOCIAÇÃO E ORGANIZAÇÃO CRIMINOSA), PREJUDICANDO SUA ADOÇÃO AOS CASOS ISOLADOS DE ATUAÇÃO CRIMINAL, COMO OCORRE EM ALGUNS CASOS DE PEDOFILIA
  • 7. PROJETO DE LEI DO SENADO Nº 100/2010 MODIFICAÇÃO NO ECA:  ACRÉSCIMO DOS ARTIGOS 190-A, 190-B, 190-C, 190-D e 190-E EXTENSÃO DA NORMA LEGAL FUTURA: APLICABILIDADE A CASOS DE PEDOFILIA E QUE NÃO HÁ EXIGÊNCIA DE COMPROVAÇÃO DA ATUAÇÃO DE QUADRILHA OU BANDO OU ORGANIZAÇÃO CRIMINOSA
  • 8. PROJETO DE LEI DO SENADO Nº 100/2010 ARTIGO 190-A:  - SITUAÇÕES EM QUE A INFILTRAÇÃO POLICIAL PODERÁ SER AUTORIZADA JUDICIALMENTE  - Arts. 240, 241, 241-A, 241-B, 241-C e 241-D do ECA e nos arts. 217-A, 218, 218-A e 218-B do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) EXTENSÃO DA NORMA LEGAL FUTURA: INFILTRAÇÃO AUTORIZADA UNICAMENTE EM RELAÇÃO AOS CASOS MENCIONADOS NA LEI, SEM POSSIBILIDADE DE AMPLICAÇÃO – NUMERUS CLAUSUS
  • 9. PROJETO DE LEI DO SENADO Nº 100/2010 ARTIGO 190-A – APLICABILIDADE – QUANDO INVESTIGAR: - Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por qualquer meio, cena de sexo explícito ou pornográfica, envolvendo criança ou adolescente (art. 240 ECA); - Vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente (art. 241 ECA);
  • 10. PROJETO DE LEI DO SENADO Nº 100/2010 ARTIGO 190-A – APLICABILIDADE – QUANDO INVESTIGAR: - Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente (art. 241-A ECA); - Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente (art. 241-B ECA);
  • 11. PROJETO DE LEI DO SENADO Nº 100/2010 ARTIGO 190-A – APLICABILIDADE – QUANDO INVESTIGAR: - Simular a participação de criança ou adolescente em cena de sexo explícito ou pornográfica por meio de adulteração, montagem ou modificação de fotografia, vídeo ou qualquer outra forma de representação visual (art. 241-C ECA); - Aliciar, assediar, instigar ou constranger, por qualquer meio de comunicação, criança, com o fim de com ela praticar ato libidinoso (art. 241-D ECA);
  • 12. ARTIGO 190-A – APLICABILIDADE – QUANDO INVESTIGAR: LEI PROJETO DE DO SENADO Nº 100/2010 - Ter conjunção carnal ou praticar outro ato libidinoso com menor de 14 (catorze) anos (art. 217-A do Código Penal); - Induzir alguém menor de 14 (catorze) anos a satisfazer a lascívia de outrem (art. 218 do Código Penal); - Praticar, na presença de alguém menor de 14 (catorze) anos, ou induzi-lo a presenciar, conjunção carnal ou outro ato libidinoso, a fim de satisfazer lascívia própria ou de outrem (art. 218-A do Código Penal); - Submeter, induzir ou atrair à prostituição ou outra forma de exploração sexual alguém menor de 18 (dezoito) anos ou que, por enfermidade ou deficiência mental, não tem o necessário
  • 13. PROJETO DE LEI DO SENADO Nº 100/2010 ARTIGO 190-A – APLICABILIDADE – (IM)POSSIBILIDADES:  - segundo previsão do §1º do art. 190-A do PLS, não será deferida se houver outra forma de apuração do fato criminal  - possibilidade de “prova emprestada” nos casos de descoberta de outros delitos durante a execução da medida de infiltração policial  - apurando-se outro delito constante do rol, durante a execução da medida, comunicar a autoridade judiciária para ampliar a autorização judicial
  • 14. PROJETO DE LEI DO SENADO Nº 100/2010 ARTIGO 190-A – APLICABILIDADE – REQUISITOS:  - solicitação por Delegado de Polícia e representante do Ministério Público  - demonstração de necessidade da medida  - o alcance das tarefas dos policiais  - os nomes ou apelidos das pessoas investigadas, e,  - quando possível, os dados de conexão ou cadastrais que permitam a sua identificação
  • 15. PROJETO DE LEI DO SENADO Nº 100/2010 ARTIGO 190-A – APLICABILIDADE – PRAZO:  - 90 dias  - prorrogável, desde que demonstrada a necessidade, “a critério da autoridade judicial”  - prazo máximo de 720 dias (praticamente dois anos)  - durante o prazo poderão ser solicitados relatórios parciais das diligências realizadas
  • 16. PROJETO DE LEI DO SENADO Nº 100/2010 ARTIGO 190-A – APLICABILIDADE – “DADOS” ABRANGIDOS:  - “dados de conexão” e “dados cadastrais”  - e os “dados de acesso”?  I – dados de conexão: informações referentes à hora, à data, ao início, ao término, à duração, ao endereço de Protocolo Internet (IP) utilizado e ao terminal de origem da conexão;  II – dados cadastrais: informações referentes ao nome e endereço do assinante ou usuário registrado ou autenticado para a conexão a quem um endereço de IP, identificação de usuário ou código de acesso tenha sido atribuído no momento da conexão.
  • 17. PROJETO DE LEI DO SENADO Nº 100/2010 ARTIGO 190-B – PRESERVAÇÃO DO SIGILO:  - Sigilo dos dados do conteúdo da investigação com uso de infiltração  - Comunicações diretas ao magistrado que autorizou a medida  - Limite da publicidade entre Juiz, Promotor e Delegado de Polícia, “antes da conclusão das operações”
  • 18. PROJETO DE LEI DO SENADO Nº 100/2010 ARTIGO 190-C – EXCLUDENTE DE ILICITUDE:  - a previsão do único parágrafo do art. 190-C vem a contento e com objetivo de atender uma necessidade fundamental da infiltração policial, qual seja, a de não se atribuir conduta típica penal ao agente policial infiltrado que oculta sua identidade para colher materialidade e autoria do(s) crime(s) investigado(s)  - Caput do art. 190-C – desnecessário: pois, todo e qualquer agente policial que exceder aos limites de sua atuação, no caso de investigação, estará sujeito às penalidades (administrativas, cíveis e penais)
  • 19. PROJETO DE LEI DO SENADO Nº 100/2010 ARTIGO 190-E – IDENTIDADE FICTÍCIA E PRESERVAÇÃO DESTE DADO:  - Outro aspecto importante relacionado à preservação da identidade do policial infiltrado é que os dados relativos a essa identificação fictícia serão colocados em autos apartados, conforme previsão do parágrafo único do art. 190-E.
  • 20. PROJETO DE LEI DO SENADO Nº 100/2010 ARTIGO 190-E – RESGUARDO DOS ATOS ELETRÔNICOS:  - Concluída a investigação, todos os atos eletrônicos praticados durante a operação deverão ser registrados, gravados, armazenados e encaminhados ao juiz e ao Ministério Público, juntamente com relatório circunstanciado  - forma de resguardo da preservação dos direitos e garantias fundamentais e, ainda,  - de adequação da conduta do policial em ação com aquela informada no momento do requerimento/representação
  • 21. PROJETO DE LEI DO SENADO Nº 100/2010 ARTIGO 190-E – RESGUARDO DOS ATOS ELETRÔNICOS:  - Esses registros eletrônicos deverão fazer parte dos autos que ficarão em apartado do processo principal, porém apensados a ele juntamente com o Inquérito Policial.  - Quis o legislador proteger não só a identidade do agente infiltrado como também a intimidade das crianças e adolescentes eventualmente envolvidos e vítimas dos alvos investigados.
  • 22. PLS Nº 100/2010 CONCLUSÕES TERMINOLOGIA:  - MANUTENÇÃO DA TERMINOLOGIA ADEQUADA  - NÃO USO DO “CONCEITO” SOCIAL E POLÍTICO DE PEDOFILIA EXTENSÃO DA NORMA LEGAL FUTURA: INFILTRAÇÃO DE AGENTES POLICIAIS OCORRERÁ NOS CASOS EM QUE HÁ NECESSIDADE DE INVESTIGAR CRIMES CONTRA A LIBERDADE SEXUAL DE CRIANÇA E ADOLESCENTE
  • 23. PLS Nº 100/2010 CONCLUSÕES AMPLITUDE DA INFILTRAÇÃO DE POLICIAIS NA INTERNET:  - A atividade de infiltração poderá ser simples ou complexa. Esta também é conhecida por profunda e aquela também é conhecida por superficial. EXTENSÃO DA NORMA LEGAL FUTURA: ESTAR-SE-Á, PELA PRIMEIRA VEZ, PERMITINDO O QUE SE CHAMA DE INFILTRAÇÃO POLICIAL COM ESTÓRIA-COBERTURA (EC) “COMPLEXA” OU “PROFUNDA”.
  • 24. PLS Nº 100/2010 CONCLUSÕES INFILTRAÇÃO POLICIAL - SUPERFICIAL:  - Na infiltração simples ou superficial não há necessidade de um maior planejamento e em regra ocorre em curto espaço de tempo. Também, não há tanta preocupação quanto à segurança, pois o agente infiltrado mantém no máximo um ou dois contatos com o(s) alvo(s). EXTENSÃO DA NORMA LEGAL FUTURA: PLENAMENTE POSSÍVEL
  • 25. PLS Nº 100/2010 CONCLUSÕES INFILTRAÇÃO POLICIAL - PROFUNDA:  - Na infiltração complexa ou profunda há que existir um planejamento aprimorado e o tempo despendido também é maior, pois que a proximidade e o tempo contínuo com o(s) alvo(s) investigado(s) pode colocar em risco os agentes infiltrados. Em outros termos, o grau de envolvimento do agente infiltrado com o(s) investigado(s) será muito maior, causando-lhe maior risco à vida e ao sucesso da missão investigativa. EXTENSÃO DA NORMA LEGAL FUTURA: PLENAMENTE POSSÍVEL
  • 26. PLS Nº 100/2010 CONCLUSÕES INFILTRAÇÃO POLICIAL – ESTÓRIA-COBERTURA (EC):  - Na EC o policial cria e vivencia uma "estória", fingindo o que não é (simulação), para encobrir com astúcia (dissimular) os objetivos da ação policial, e, portanto, garantir o sigilo e sucesso da empreitada. EXTENSÃO DA NORMA LEGAL FUTURA: PLENAMENTE POSSÍVEL, COM A CRIAÇÃO DE IDENTIDADE FICTÍCIA PREVISTA NO PLS.
  • 27. PLS Nº 100/2010 CONCLUSÕES INFILTRAÇÃO POLICIAL – AMBIENTES VIRTUAIS PÚBLICOS:  - Há necessidade de autorização judicial para infiltração quando a atuação do criminoso ocorre em ambientes virtuais públicos (não-restritos)? EXTENSÃO DA NORMA LEGAL FUTURA: HÁ NECESSIDADE DE AUTORIZAÇÃO JUDICIAL, SOB PENA DO AGENTE POLICIAL, SEM A DEVIDA VÊNIA JUDICIAL, INCORRER EM CRIMES E NÃO ESTAR ABRANGIDO PELA EXCLUDENTE
  • 28. CONCLUSÕES PLS 100/2010 INOVAÇÃO LEGAL IMPORTANTE RESGUARDO NA ATUAÇÃO DA POLÍCIA JUDICIÁRIA FORMATAÇÃO DE PROVA TÉCNICA, ADEQUADA À CONDENAÇÃO PRESERVAÇÃO DOS DIREITOS E GARANTIAS FUNDAMENTAIS APRIMORAMENTO DAS TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA INCREMENTO NAS ATIVIDADES INVESTIGATIVAS EM AMBIENTES VIRTUAIS