Consultor Jurídico

Opinião

Breves reflexões sobre a valoração da prova de origem ilícita

Por 

Algo inusitado aconteceu no Judiciário brasileiro. Hackers invadiram os telefones celulares de autoridades públicas — membros do Ministério Público de todas as instâncias e juiz federal — e obtiveram ilicitamente dados com todo o conteúdo da troca de mensagens entre eles em um aplicativo de chat denominado Telegram. As autoridades investigaram, prenderam e processaram os hackers. Porém, o material obtido na busca e apreensão, e que sustentou a condenação, qual seja, os dados obtidos ilegalmente, teriam desvelado uma realidade grave e muito preocupante. O conteúdo desses dados demonstraria que essas autoridades teriam trabalhado de forma articulada, com um mesmo animus de finalidade, e de maneira contínua e estável.

Segundo esses dados, ao longo de anos o juiz teria orientado a atuação do Parquet que consultava o magistrado sempre e sobre qualquer assunto. Seria possível identificar, também, que as autoridades faziam qualquer negócio em razão de suas pretensões e popularidade, praticando atos não permitidos pela legislação. Requereriam elementos de prova, resguardados por sigilo, diretamente às autoridades públicas (Receita Federal e Coaf). Realizariam cooperações internacionais sem as formalidades próprias do processo. Praticariam extensiva publicidade opressiva contra todos os seus alvos, fossem eles investigados ou não investigados. Utilizariam prisões, transferências articuladas para presídios, excessos de acusação, perseguição de familiares, destruiriam reputações, tudo para pressionar os investigados, sobretudo os mais fracos, a fazerem acordos de colaboração premiada. Praticariam publicidade opressiva, vazando seletivamente informações sigilosas dos seus alvos para a imprensa. Atuariam contra todas as autoridades que resistissem legitimamente às ilegalidades da operação. Nesse sentido, não hesitariam em pedir informações resguardadas sob sigilo legal de desembargadores, ministros do STJ e do STF, tudo para neutralizar a atuação dessas autoridades. Utilizariam a imprensa e as redes sociais e atuariam midiaticamente, colocando toda a opinião pública, inclusive os poderes públicos, contra seus alvos e a favor de suas pretensões. Esse seria, em tese, o conteúdo dos dados obtidos ilicitamente.

Esses fatos levantaram um problema instigante. É possível que os dados obtidos ilegalmente pelos hackers — e que chegaram ao conhecimento do Estado por meio de um procedimento de busca e apreensão legalmente determinado por autoridade judicial — sejam utilizados a favor da defesa das pessoas que foram investigadas, processadas e condenadas no âmbito da operação acima referida? E ainda, esses mesmos dados podem servir de prova para responsabilizar essas autoridades pelos seus atos? Para podermos refletir com a máxima responsabilidade, nos propomos a trabalhar a partir de premissas exemplificativas e abstratas abaixo:

1) Prova ilícita produzida pelo Estado (acusador) e utilizada contra o cidadão (ente privado);

2) Prova ilícita produzida pelo Estado (acusador) e utilizada pelo cidadão (ente privado) para comprovar a sua inocência;

3) Prova ilícita produzida pelo cidadão (ente particular), violando direitos do particular (terceiro), e utilizada para direito próprio e/ou provar inocência em processo penal, ou pelo Estado acusador contra o cidadão e/ou ente privado (terceiro) em processo penal;

4) Prova ilícita produzida pelo cidadão (ente privado), descoberta legalmente pelo Estado (acusador), e utilizada por terceiros (ente particular) para provar a sua inocência em outras ações conduzidas pelas vítimas autoridades públicas. E, também, utilizada pelo Estado (acusador) contra a autoridade pública (vítima) para responsabilização administrativa e/ou penal.

Primeiro, antes de enfrentarmos as premissas acima, convém definirmos a origem e a finalidade do direito protegido. O direito preservado é a intimidade e a vida privada dos cidadãos. Esses direitos estão previstos como cláusula pétrea na Constituição, no Título II, que trata dos direitos e das garantias fundamentais, e no Capítulo I, que trata dos direitos e deveres individuais e coletivos.

No inciso X do artigo 5°, a Constituição garante o direito de inviolabilidade da intimidade, da vida privada, da a honra e da imagem das pessoas. Já o inciso XII garante a inviolabilidade do sigilo de correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal. Os incisos LIV e LVI determinam que ninguém será condenado sem o devido processo legal, sendo inadmissíveis as provas obtidas por meio ilícito.

Todos esses direitos nada mais são do que a regulação da atuação do Estado no âmbito da esfera de liberdade dos particulares. Ou seja, trata-se dos limites estabelecidos pela Constituição para o Estado acusador. São verdadeiros direitos individuais e coletivos dos particulares contra o poder do Estado. Isso porque a intimidade e a vida privada são valores dignos de tutela apenas para o cidadão, mas não para os entes públicos em geral. Há uma diferença de qualidade entre o ente público (e seus funcionários) e o ente privado (cidadão e pessoas coletivas). O público não goza dos mesmos direitos que o particular no âmbito de sua atuação perante a Administração Pública. Sua atuação está limitada e vinculada pela lei, disso se estabelece o controle da atividade do funcionário público, sobretudo daquele que detém poderes de investigação e acusação criminal.

Os cidadãos gozam de direitos fundamentais que são invioláveis, sendo defeso ao Estado agir fora do permissivo constitucional cuja implementação seja regulada por uma lei ordinária. Por outro lado, o ente público e seus funcionários gozam de poder e fé pública, porém esses poderes só serão legítimos se sua atuação for estrita e formalmente vinculada a uma autorização constitucional e legal.

Feita essa digressão analítica, já conseguimos perpassar de modo objetivo e claro pelas premissas trazidas.

Primeira premissa: Prova ilícita produzida pelo Estado (acusador) e utilizada contra o cidadão (ente privado) — temos que nessa situação a prova jamais poderá ser considerada lícita em nenhuma hipótese. A prova é inadmissível e deve ser desentranhada dos autos, na forma do artigo 157 do CPP. A prova é ilícita justamente por ter sido produzida pelo Estado (acusador), aquele cuja atuação deve ser estritamente vinculada à Constituição e à lei para a garantia do direito de todos.

Segunda premissa: Prova ilícita produzida pelo Estado (acusador) e utilizada pelo cidadão (ente privado) para comprovar a sua inocência — temos que para essa hipótese valem as conclusões da premissa anterior. Todavia, se no conteúdo da prova ilícita existirem elementos que podem inocentar o particular da acusação ou imputação que lhe é atribuída pelo Estado acusador, essa prova deverá ser valorada e considerada apenas dentro dessa perspectiva favorável ao cidadão.

Terceira premissa: Prova ilícita produzida pelo cidadão (ente particular), violando direitos do particular (terceiro), e utilizada para direito próprio e/ou provar inocência em processo penal, ou pelo Estado acusador contra o cidadão e/ou ente privado (terceiro) em processo penal — temos que essa premissa deve ser avaliada pelos seguintes pressupostos de consideração: 1) o cidadão (violador) tem o dever de cumprir as leis e respeitar o direito de todos os demais; 2) todavia, como não detém poderes de investigação e de acusação, o cidadão (violador) responde pelas ilicitudes praticadas no âmbito penal (quando há dignidade penal) e civil (quando não há dignidade penal, mas causa danos a terceiros); 3) por isso, jamais o ente privado que produziu a prova ilegal poderá utilizá-la em desfavor de terceiro em ação judicial para provar direito próprio; 4) porém, se o cidadão (violador) produziu a prova ilegal para comprovar sua inocência em ação penal, a prova poderá ser valorada em seu favor; 5) o cidadão deverá responder (penalmente e/ou civilmente) pelo ilícito praticado; por outro lado, não deve suportar a punição injusta, e por isso a prova deve ser valorada.

Quarta premissa: Prova ilícita produzida pelo cidadão (ente privado), descoberta legalmente pelo Estado (acusador) e utilizada por terceiros (ente particular) para provar a sua inocência em outras ações conduzidas pelas vítimas autoridades públicas. E, também, utilizada pelo Estado (acusador) contra a autoridade pública (vítima) para responsabilização administrativa e/ou penal. Como veremos, a análise das premissas anteriores é um guia para reflexão do problema. Vejamos.

A prova foi obtida pelo particular (hacker) e teve como vítimas agentes públicos no âmbito de suas atuações de investigação e acusação (MPF), bem como jurisdicional (juiz de direito). Diante desse particular, não há dúvidas de que: 1) o particular (hacker) deve responder (civil e penalmente) pela conduta ilícita praticada; 2) o conteúdo dessa prova não pode ser valorado em favor do particular (hacker) em ação civil própria. Na hipótese penal, o conteúdo da prova só poderá ser valorado se confirmar a inocência do particular, ou indicar que era perseguido pelo Estado acusador (atuação das vítimas). Tal situação não anularia eventuais responsabilizações (civil e penal) quanto à ilicitude da produção da prova (exceto havendo justificação e/ou exculpação), mas autorizaria a valoração da prova em prol da defesa; e 3) o Estado acusador, por ter produzido a prova legalmente, em que pese os dados terem sido obtidos ilegalmente, poderá utilizar e valorar essa prova contra o particular (hacker) no âmbito da investigação e ação penal.

As duas últimas questões que se colocam são: 1) poderá o conteúdo dessa prova ser valorado em favor de particular (terceiro) que foi investigado, acusado e julgado em ação penal promovida pelos funcionários públicos (vítimas) para provar a sua inocência e/ou irregularidades do processo?; e 2) poderá o conteúdo dessa prova ser valorado em desfavor dos funcionários públicos vítimas do hacker para responsabilização administrativa e/ou penal por suas condutas?

A resposta à primeira questão é objetiva e direta. Basta aplicar a essa situação as conclusões da segunda premissa; ou seja, se no conteúdo da prova ilícita existirem elementos que podem inocentar o particular de acusação ou imputação que lhe é imposta pelo Estado acusador, essa prova poderá ser valorada e considerada apenas dentro dessa perspectiva favorável ao cidadão. Principalmente quando a prova foi obtida pelos mecanismos legais, como no caso em comento, e apenas o seu conteúdo tem origem ilegal.

Quanto à segunda questão, é necessário delinearmos a diferença capital da vítima ente privado e ente público. Na hipótese em questão, trata-se de comunicação de dados obtidos ilegalmente por particular (hacker) dos telefones pertencentes à União (público) ou aos particulares (membros do MPF e juiz), porém utilizados pelas autoridades públicas no âmbito do exercício das funções de investigação, acusação e jurisdição. A diferença fundamental está no fato de que o ente público no exercício de suas funções públicas de investigação e acusação não é portador do direito de intimidade e/ou sigilo. Exceto nas hipóteses estabelecidas na própria lei (artigo 20 do CPP e Súmula 14 do STF, entre outras). Ou seja, se a publicidade da investigação ou da conduta do ente público colocar em risco o objeto da própria investigação que se encontra sob sigilo e/ou em andamento.

No caso em comento temos as seguintes avaliações a fazer como reflexão para um caminho possível: 1) a prova foi produzida ilicitamente pelo particular; 2) o Estado acusador obteve acesso à prova pelas vias legais, mediante busca e apreensão determinada judicialmente no âmbito de investigação criminal; 3) a veracidade do conteúdo da prova obtida ilegalmente pelo particular é possível de ser aferida tecnicamente; 4) o conteúdo aduz que as autoridades públicas estariam, em tese, praticando ilícitos administrativos (funcionais e de probidade administrativa) e criminais; e 5) as condutas praticadas pelo funcionário público no âmbito de sua atuação não possuem inviolabilidade própria de sigilo constitucional, nem podem ser categorizadas como direito de intimidade, devendo ser públicas para o controle social e jurisdicional, imediato e/ou diferido da sua atuação. Tais condutas, em tese, não gozariam, portanto, da inviolabilidade constitucional e do direito de sigilo dos dados de comunicação próprios da vida privada.

Uma situação é inquestionável: serão invioláveis, com certeza, os dados e comunicações de caráter estritamente pessoal e familiar, esses, sem qualquer dúvida, portadores de dignidade constitucional de privacidade e intimidade. Já quanto aos dados decorrentes da atuação pública, deverão as cortes superiores decidir nos próximos meses.




Topo da página

Eduardo Sanz é advogado, mestre em Ciências Jurídicas Criminais pela Universidade de Coimbra, especialista em Direito Penal Econômico pela PUC-RS e professor licenciado da UP.

Revista Consultor Jurídico, 3 de março de 2021, 13h31

Comentários de leitores

3 comentários

Estarrecedor!

Flávio Marques (Advogado Autônomo)

Estarrecido ao ver como, de inopino, a CONJUR ficou infestada de "pitaqueiros jurídicos", a tal ponto de, agora, um "nada jurídico" ousar afirmar que os dizeres (brilhantes, na minha opinião!) do articulista são "bobagens" - sem qualquer contra-argumento técnico. Viva a democracia, ainda que esta se limite ao "direito de dizer asneiras".
PS: lembro-me do meu avô dizendo-me uma certa vez, quando falava demais em seus ouvidos: "cuidados com esse tanto de asneiras que você fala: quem muita asneira diz, asno é!" Hoje eu entendo as suas palavras!

Raciocínio preciso

lincolnss (Advogado Autônomo - Administrativa)

Ao meu ver, são 2 os fundamentos principais: (i) a ideia de que a inviolabilidade das comunicações se volta a proteger vida privada - e não eventuais conluios praticados, no âmbito do Estado, em desfavor de um cidadão; e (ii) a ideia de que, segundo a CRFB, a ampla defesa deve ser assegurada "com os meios e recursos a ela inerentes", sem qualquer mitigação destes. No mais, se o procedimento de obtenção da prova mostrar-se inadequado, cabe a responsabilização correspondente e, quanto à verificação de conteúdo, essa prova, como todas as demais, será valorada pelo juiz (com a motivação adequada). Quaisquer outras considerações, são tergiversação descabida.

Bobagens

acsgomes (Outros)

1) "Na hipótese em questão, trata-se de comunicação de dados obtidos ilegalmente por particular (hacker) dos telefones pertencentes à União (público) ou aos particulares (membros do MPF e juiz), porém utilizados pelas autoridades públicas no âmbito do exercício das funções de investigação, acusação e jurisdição."
Quer dizer que qualquer dado obtido ilegalmente por particulares pode ser utilizado para incriminar os agentes públicos??? Parabéns ao articulista por "dar emprego" aos hackers de todo o Brasil, quiçá do mundo.
2) Tanto blá-blá-blá e esbarra na "veracidade do conteúdo da prova obtida ilegalmente pelo particular é possível de ser aferida tecnicamente;". A veracidade só é possível coparando-se com os originais, ou seja, as mensagens armazenadas nos telefones das vítima.

No mais, "parabéns" ao articulista por sugerir uma "lavagem" de provas obtidas ilicitamente...

Comentários encerrados em 11/03/2021.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.