BREVES COMENTÁRIOS SOBRE A LEI Nº. 13.441/2017 – POSSIBILIDADE DO AGENTE INFILTRADO TECNOLÓGICO

Por Marco Jorge Eugle Guimarães

Com o massivo crescimento dos crimes praticados por meios tecnológicos, muitas vozes que atuam na repressão de crimes cibernéticos solicitavam, com urgência, a criação de uma lei que permitisse, como meio de obtenção de prova, a utilização do agente infiltrado de natureza tecnológica.

Desde 2011, o Congresso Nacional vinha debatendo a criação de tal norma, visando a regulamentação de ações por agentes policiais perante a rede mundial de computadores, a fim de mitigar os ilícitos penais perpetrados contra a dignidade sexual de crianças e adolescentes[1].

Tal espera teve seu termo no último dia 08.05.2017, com a publicação da Lei nº. 13.441, a qual altera ao Estatuto da Criança e Adolescente (Lei nº 8.069/90), tipificando o meio de obtenção de prova denominado infiltração de agentes policiais na internet.

No presente artigo, traremos alguns destaques que a norma disciplinou, acompanhadas de aplausos e aproximações críticas a determinados itens, da forma com que foram abordados pelos Congressistas.

I – NATUREZA JURÍDICA DA INFILTRAÇÃO DE AGENTES POLICIAIS NA INTERNET:

Tal infiltração de agentes policiais em rede mundial de computadores, a qual visa alcançar informações de ordem objetiva e subjetiva no cerne dos ilícitos contra a dignidade sexual de crianças e adolescentes que permeiam a internet, possui natureza jurídica de meio especial de obtenção de prova com razoável procedimentalidade legislativa, visto que o Legislador disciplinou: i) ordem judicial circunstanciada e fundamentada; ii) prazo máximo de duração; iii) relatórios parciais e circunstanciados do ato; no entanto, poderia melhor delimitar as atividades do agente policial via web, até mesmo, para se ter controle sobre os excessos por ele perpetrados e, não somente, deixar à critério do juízo, tal valoração frente ao caso concreto.

Importante salientar que a infiltração de agente policial não se confunde com o instituto do flagrante preparado ou obra do agente provocador, haja vista que o membro da Polícia Judiciária não procederá com a prisão em flagrante dos criminosos cibernéticos que atentarem contra a dignidade sexual de crianças e adolescentes, mas sim, coletará evidências atinentes aos cidadãos que pratiquem tais crimes por meio da web. Por falar em Polícia Judiciária, conforme o texto legal, é terminantemente proibida a utilização do aludido meio especial de obtenção de prova por parte da Polícia Militar e Membros do Ministério Público, pois a redação da norma é categórica a infiltrar “agentes de polícia”.

Por seu turno, a Polícia Militar está organizada em padrões milicianos com escalonamento hierárquico, sem prever a existência de “agentes de polícia” em suas classes. Já o Ministério Público, também não possui servidores com tal nomenclatura em seus quadros, cabendo, exclusivamente, às Polícias Civil e Federal a execução do ato.

II – CRIMES DE CATÁLOGO[2] INFANTO-JUVENIL:

O artigo 190-A contemplou um rol exaustivo de crimes os quais aceitarão tal meio especial de obtenção de prova, quais sejam:

  • Pornografia Infantil em suas distintas modalidades – artigos 240; 241; 241-A; 241-B; 241-C; 241-D
  • Estupro de Vulnerável – artigo 217-A do Código Penal;
  • Corrupção de Menores – artigo 218 do Código Penal;
  • Satisfação a lascívia mediante presença de criança ou adolescente – art. 218-A do Código Penal;
  • Favorecimento a prostituição ou de outra forma de exploração sexual de criança ou adolescente ou de vulnerável – artigo 218-B, do Código Penal.
  • Invasão de dispositivo informático – artigo 154-A, do Código Penal.

Vejamos que a grande maioria dos crimes elencados tem por bem jurídico tutelado à dignidade sexual da criança e do adolescente, destoando de tal linha, tão somente, o crime de invasão de dispositivo informático, que está contemplado no artigo 154-A, do Código Penal, e tem por fito a proteção da intimidade, privacidade e os segredos de terceiros.

Vejamos que, segundo a norma posta, qualquer forma de intentar tal meio especial de obtenção de prova à margem dos ilícitos elencados ficará obstado, em decorrência da taxatividade do artigo em apreço.

No entanto, como corolário do Princípio da Liberdade Probatória e, em respeito aos Direitos e Garantias Fundamentais dos averiguados, entende-se que os Órgãos de Controle poderão se valer da interpretação extensiva[3] e sistemática da legislação vigente que condicionam tal meio especial de obtenção de prova, para se utilizarem do agente infiltrado tecnológico em face de outros ilícitos penais tão graves quanto os que a presente norma tutela, como nos crimes perpetrados por Organizações criminosas[4] e na Prevenção ao Tráfico de Entorpecentes[5], visto que tais Leis preveem, como meio de obtenção de prova, a figura do agente infiltrado.

No entanto, é importante se curvar à subsidiariedade de tal meio de obtenção de prova e a outorga judicial – cláusula de reserva jurisdicional – para perquirir pessoas e elementos de prova. Em vista da Subsidiariedade tratada na presente Lei, assim como em outras Legislações Extravagantes que disciplinam meios investigatórios compressores de direitos fundamentais dos averiguados[6], temos que por meio de metadados, informações cadastrais, geolocalização do usuário à internet, etc., poder-se-á alcançar, ainda que minimamente, indicativos de quem esteja perpetrando crimes de tal natureza de grande temor social.

Imperioso ressaltar, ademais, que em sede de infiltração de agente tecnológico, para apuração dos ilícitos elencados no referido catálogo de crimes disciplinados no artigo 190-C, da nova Lei 13.441/2017, nada obsta que investigação identifique outras práticas delitivas, ou mesmo outros atores dessa trama. É o que chamamos de encontro causal de provas[7] objetiva (identificação de outros crimes) ou encontro causal de provas subjetiva (identificação de outros participantes do delito).

Com o modelo processual que vige nos dias atuais, caso a aludida descoberta ocorra, no curso da investigação, deverá a Autoridade Policial aditar o rol dos averiguados no bojo do procedimento apuratório (descoberta subjetiva), ou então, proceder com a instauração de outro Inquérito Policial para se apurar o novo delito encontrado (descoberta objetiva).

Com a pretensa alteração do Código Processual Penal que encontra-se em debate perante o Congresso Nacional, no Projeto de Lei substitutivo nº. 7.987/2010, de Relatoria do Dep. Miro Teixeira, a outra prova subjetiva ou objetiva encontrada em procedimento investigatório delimitado para o fim que se almejava, constituiria método ilícito de sua obtenção, convolando na sua exclusão e descarte, tornando-se imprestável para fins de responsabilização[8].

Com o devido respeito que temos ao entendimento constituído pelo Ilmo. Deputado, no entanto, tal medida se reveste de um retrocesso inestimável, desproporcional e desarrazoado aos preceitos do Estado persecutor que, ao identificar um novo ilícito no bojo de um caderno inquisitorial preexistente, tenderá a fechar os olhos para a crescente criminalidade e descartar um conteúdo informativo substancial, sob o argumento da pseudo ilicitude do método utilizado para obtenção de materialidade delitiva.

III – DA CAUSA EXCLUDENTE DE ILICITUDE QUANTO À OCULTAÇÃO DA IDENTIDADE DO AGENTE INFILTRADO E SEU COMPORTAMENTO NA COLHEITA DOS ELEMENTOS DE INFORMAÇÃO:

Imperioso advertir, de plano, que o artigo 190-C[9], em nosso entendimento, não foi bem formulado pelo Legislador, visto que, expressamente, excluiu a prática de contrafação ou ocultação da real identidade do agente infiltrado, entretanto, quedou-se inerte com relação ao catálogo de crimes infanto-juvenis ali encartados.

A bem da verdade, sob a influência do Princípio da Anterioridade da Lei Penal ou Reserva Legal, o apontamento no que tange à excludente de ilicitude acerca crimes os quais o agente policial fora encarregado de coligir elementos de informação no bojo das investigações, deveria constar no preceptivo legal, para evitar interpretações distorcidas da norma. Até mesmo porque a novel legislação, ainda que tenha genuína característica processual, nesse ponto em específico, contém característica puramente material – norma processual heterotópicas[10].

Sem prejuízo a tal referência, o que a norma processual quer preservar, nada mais é, do que a estreita observância do dever legal conferido ao agente policial que, designado para angariar elementos de informação no bojo de grupos espalhados pela rede mundial de computadores, não está autorizado a se exceder frente os possíveis sujeitos ativos dos crimes ou objetos materiais que se investiga e, caso o faça, será responsabilizado no rigor da lei.

IV – ASPECTOS PROCEDIMENTAIS DA NORMA:

Ao nosso sentir, a referida norma processual que contempla a infiltração de agente tem natureza atípica, pois, em que pese o meio de obtenção ou produção de prova estar previsto em lei, não está procedimentalizada e não se faz qualquer remissão a procedimento posto a ser seguido.

Por ser norma procedimental ligada à Tecnologia da Informação e Comunicação, dificilmente teríamos algum remissivo para aplicar por analogia à nova lei e, por tal motivo, os aspectos procedimentais do meio especial de obtenção de prova deveriam ser mais elucidativos, a fim de balizar os operadores do ato.

Ademais, da leitura que fazemos do artigo 190-A, inciso I, incorporado à Lei nº 8.069/1990, os limites da infiltração do agente tecnológico serão estabelecidas pelo Juízo prevento, dando um viés de que, a procedimentalização do meio especial de obtenção de prova será deliberada jurisdicionalmente.

Imperioso anotar que, nesse contexto, o Juízo prevento estará estipulando os parâmetros de atuação do agente policial em procedimento investigatório preliminar, de modo que a própria lei processual extravagante lhe conferiu essa incumbência, ainda que o requerimento seja oriundo de representação da Autoridade Policial ou por requisição do Ministério Público.

Destarte, vozes doutrinárias surgirão salientando que o preceptivo em questão está eivado de duvidosa constitucionalidade, pois estaria por violar o Sistema Acusatório insculpido na processualística penal contemporânea, de modo que os atores estatais (Poder Judiciário e Ministério Público) não estariam respeitando seus papéis (Julgador e Acusador, respectivamente), haja vista que as balizas do agente infiltrado tecnológico seriam estabelecidas pelo juízo (acusador, no caso).

V – CONCLUSÃO E CONSIDERAÇÕES FINAIS:

Em que pese algumas considerações que tecemos frente à novel lei processual que inaugurou, legalmente, a existência do agente infiltrado tecnológico, acreditamos que esse seja um bom caminho para inibir e reprimir o maciço crescimento de crimes contra a dignidade sexual de crianças e adolescentes, posto que, cada vez mais, tais criminosos, acreditando estarem acobertados pelo manto do anonimato, participam de grupos para trocas de imagens, vídeos, produções, e etc., que contenham cenas de sexo explícito envolvendo menores, o que, por si só, merece repulsa e reprimenda estatal.

A nossa curiosidade da aplicação da norma está voltada, justamente, para os seus aspectos procedimentais que, como colocamos nos itens supra, serão conduzidos pelo Magistrado que primeiro recepcionou tal pedido.

Por fim, a referida Lei que insculpe tal meio especial de obtenção de prova regulariza, ainda que de maneira sutil, alguns atos investigatórios que vinham sendo explorados por agentes policiais, de modo a dar aspectos de regular persecução e, evitar que se excedam em seu mister, em respeito ao check and balance investigatório.

 

 

[1] Comportamento inadequado denominado de internet grooming cujo processo enseja a atuação do delinquente, supostamente acobertado pelo manto do anonimato, com seleção e abordagem de suas vítimas por meio da rede mundial de computadores.

[2] Por crimes de catálogo, importante salientar que a referida expressão veio à lume em Portugal, para delimitar quais ilícitos penais praticados que autorizam a interceptação das comunicações telefônicas, para fins de obtenção de prova em procedimento investigatório ou instrução criminal. No Brasil, a referida expressão teve seu lugar de destaque após sua citação no Acórdão exarado pelo Supremo Tribunal Federal em Habeas Corpus 100.524/PR, de lavra do Min. Joaquim Barbosa, 2ª Turma, publicado em 25.02.2012.

[3] Art. 3o  A lei processual penal admitirá interpretação extensiva e aplicação analógica, bem como o suplemento dos princípios gerais de direito.

[4] Artigo 10 e seguintes da Lei 12.850, de 02 de Agosto de 2013.

[5] Artigo 53, inciso I, da Lei 11.343, de 23 de agosto de 2006.

[6]  Tais como Lei nº 9.296/1996 – Interceptação das comunicações Telefônicas e Telemáticas;

[7] A doutrina também denomina tal instituto de serendipidade ou encontro fortuito de provas (LIMA, Renato Brasileiro de. Legislação Criminal Especial Comentada. 3ª Edição, Editora Juspodivm. 2015.)

[8]  Projeto de Lei nº. 7.987/2010, Rel. Dep. Miro Teixeira, p. 171. Disponível em: www.camara.gov.br.

[9] “Art. 190-C. Não comete crime o policial que oculta a sua identidade para, por meio da internet, colher indícios de autoria e materialidade dos crimes previstos nos arts. 240241241-A241-B241-C e 241-D desta Lei e nos arts. 154-A217-A218218-A e 218-B do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal).

Parágrafo único. O agente policial infiltrado que deixar de observar a estrita finalidade da investigação responderá pelos excessos praticados. ”

[10] “Consiste na intromissão ou superposição de conteúdos materiais no âmbito de incidência de uma norma de natureza processual, ou vice-versa, produzindo efeitos em aspectos relacionados à ultrativadade, retroatividade ou aplicação imediata (tempus regit actum) da lei” (AVENA, Norberto. Processo penal esquematizado, 2ª Edição, Editora Método: Rio de Janeiro, 2010, p.65).

Os artigos publicados no Digital Rights.cc são de autoria de colaboradores da plataforma e não representam as opiniões ou posicionamentos do Digital Rights.cc. A plataforma do Digital é um espaço plural que tem como finalidade contribuir para a discussão do Direito e Tecnologia em âmbito nacional e internacional, bem como garantir que diferentes atores na área de tecnologia possam ter voz e expressar suas opiniões, fato este que enriquece para um debate multisetorial e pluriparticipativo.

Quer também publicar no Digital? Envie seu artigo para editorial@digitalrights.cc que nós entraremos em contato com você. 

Cadeia de custódia das provas no Processo Penal

“CADEIA DE CUSTÓDIA DAS PROVAS – A imprescindibilidade de sua existência para uma persecução criminal eficiente em consonância com os direitos e garantias fundamentais do investigado”

 

  1. Noções Gerais sobre a perícia computacional e a cadeia de custódia:

No mundo atual, tranquilamente, os comportamentos humanos são indissociáveis da utilização dos meios e ferramentas disponíveis pela tecnologia da informação. Nessa esteira, tendo em vista que grande parte das condutas humanas, ainda que com o auxílio das ferramentas tecnológicas, geram reflexos jurídicos, temos, portanto, a potencialidade pretensões resistidas no âmbito cibernético.

A boa doutrina do professor Tarcisio Teixeira[1] realça o tema, nos brindando com amostras de como os atos, fatos ou negócios jurídicos praticados com o uso de equipamentos tecnológicos podem irradiar efeitos problematizantes para os operadores do direito:

“A todo instante são noticiados problemas jurídicos em que o meio eletrônico foi em algum momento utilizado, em especial para a prática de fraudes eletrônicas em geral, crime de informática, abuso no uso de e-mail ou acesso à internet, violação de segredo industrial, violação de marcas, patentes e direito autorais, etc.”

Portanto, é assente na doutrina que as ferramentas tecnológicas também propiciam uma mobilidade delitiva jamais tida nos antepassados, de modo que, invariavelmente, deixarão vestígios, haja vista que os crimes eletrônicos ostentam, em seu gene, a característica não transeunte ou de fato permanente[2].

Dessa forma, o meio de prova que subsidiará, de maneira substancial, a imputação ou isenção de responsabilidade de alguém, averiguado por um suposto crime cibernético, será a Perícia Forense Computacional.

Por Perícia Forense Computacional a clássica definição, muito bem delineada, pelo professor Tarcisio Teixeira, consiste:

“Quando a análise pericial ocorre na própria máquina, ou seja, quando um computador foi utilizado para a prática do crime. Neste caso, a informática atende como um sub-ramo da ciência forense, a denominada perícia forense digital ou perícia forense computacional. A perícia forense computacional nada mais é que um conjunto de técnicas cientificamente comprovadas, utilizadas na tarefa de coleta, aquisição, identificação, preservação, restauração, análise, documentação e apresentação de evidências computacionais […] Cabe destacar que a perícia forense digital trabalha em um contexto fechado, delimitado por um caso ou um delito já realizado. Neste caso, o perito digital tem em mãos evidências digitais que serão filtradas quer sejam em componentes físicos ou dados que foram processados eletronicamente e armazenados em mídias computacionais; e que, posteriormente, irão gerir os laudos que assistem os juízes em suas sentenças”.

Em que pese à boa análise pericial de um computador, bem como seus componentes e/ou periféricos, temos que tal difusão laboral não se exaure por si só. É de suma importância a preservação da integridade dos arquivos, documentos e dados comprobatórios da prática delitiva encontrados no equipamento eletrônico periciado.

E tal preservação dar-se-á por meio de métodos que impeçam a alteração do conteúdo localizado, de modo que, possa ser utilizado como supedâneo para condução de procedimento investigatório preliminar, bem como possa ainda auxiliar o representante do Ministério Público na elaboração de opinio delicti, sendo esta condizente como o que encontra-se no bojo da apuração prévia.

Tal preservação de fontes probatórias vem calcada na boa manutenção da cadeia de custódia, a qual conceitua-se como sendo: “um sistema fundamentado no princípio universal da autenticidade da evidência (lei da mesmidade) que determina que o “mesmo” que se encontrou na cena é o mesmo que se está utilizando para tomar uma decisão judicial” (tradução livre).[3]  

 

  1. A exigência da cadeia de custódia nos procedimentos investigatórios preliminares e nos processos criminais:

Dado o conceito técnico de cadeia de custódia, entendemos que a sua finalidade se adequa a variáveis facetas na persecutio criminis.

Embrionariamente, a cadeia de custódia alberga verdadeiro respeito a um bem jurídico tutelado pela seara penal, insculpido no Capítulo III, do título XI, intitulado “crimes contra a Administração da Justiça”, cujos entes da sociedade estão sujeitos a sanção penal, sem qualquer distinção, caso infrinjam os elementos dos tipos penais ali constantes. Dessa sorte, a existência de freio legal é medida de rigor, em sede de seu descumprimento.

De outra banda, a segurança que o Juiz Natural terá no momento processual atinente a valoração da prova é de extremo relevo, pois deparar-se-á com elemento probatório autêntico sem vicissitudes de frequente manipulação por parte dos órgãos de controle, do dominus litis e, por fim, pela própria defesa que, a todo custo, também poderá subverter a ordem para o alcance de um decreto absolutório ao termo da lide.

Nessa esteira, como bem alude o Diretor do Centro de Estudos da Fundação Lux Mundi em Bogotá, no caso, o professor Juan Carlos Urazán Bautista, leciona com maestria:

“A autenticidade do elemento constitui segurança para a administração da justiça, pois está se desenvolve com fundamento na realidade, não em meios de conhecimentos que não a reproduzem. Portanto, é para os administrados uma garantia de justiça” (tradução livre)[4].

Conforme já repisado no presente trabalho, da regra ou princípio da mesmidade se defluem importantes considerações processuais de salutar. Em iniciais apontamentos e, reputamos por mais importante, quando há eventual rompimento da cadeia de custódia de determinado elemento probatório, temos a frontal violação do Devido Processo Legal substantivo, nos moldes do que a Carta Magna preceitua no enunciado normativo do artigo 5º, inciso LIV[5].

Decorrente da violação ao preceptivo constitucional supracitado, escorada na adulteração do elemento probatório, o Princípio do Contraditório e da Ampla Defesa[6] também encontra-se prejudicado, visto que o patrono do constituinte deparar-se-á com um prova carente de fé, confiança, mitigando, portanto, a contrariedade do real elemento probatório inicialmente encontrado. Consequência lógica dessa afetação seria o desrespeito à Paridade de Armas que as regras do jogo processual conferem aos contendores.

Não menos importante, são as problemáticas processuais que gravitam acerca do rompimento da cadeia de custódia. Fato é que a regra comum do jogo processual seria a respeitabilidade às disciplinas legais, formas e procedimentos, sob pena de incidência do princípio da nulidade processual ou mesmo antijuridicidade da prova produzida de maneira ilícita, com respaldo nos preceitos garantidores da Constituição Cidadã[7].

No ponto, não ingressaremos em tal celeuma, visto tratar-se de institutos jurídicos distintos com finalidades diversas para o elemento probatório endoprocessual viciado. A guisa doutrinária, para aqueles que compreendam pela afetação ao Princípio da Nulidade Processual, o efeito prático dado pela norma processual penal se consolida na renovação ou retificação do ato violador da norma procedimental, como bem ensinam os Professores Nestor Távora e Rosmar Rodrigues Alencar[8], in verbis:

“A nulificação do ato processual pode produzir o especial efeito de que os atos sejam renovados ou mesmo retificados. O juiz deve declarar precisamente a extensão dos efeitos de seu decreto de nulidade. Os parágrafos 1º e 2º, do artigo 573, CPP, preconizam esse dever judicial. Daí que o princípio da causalidade não é automático. Isso porque é possível, em dada hipótese, que não haja necessidade de decretação de nulidade de todos os atos subsequentes, em especial daqueles que não dependam do ato viciado. Sem embargo, fundamentação consistente na decisão judicial é imprescindível, notadamente para não mitigar as garantias processuais das partes”.

Tese diametralmente oposta se configura na antijuridicidade da prova produzida por meios ilícitos, a qual é defendida pelos Professores Aury Lopes Jr. e Alexandre Morais da Rosa[9], momento em que defenderam a exclusão probatória, com esteio na afronta ao sistema de controle epistêmico de atividade probatória, cuja tese também é defendida pelo Professor Geraldo Prado[10], senão vejamos:

“Questão final é: qual a consequência da quebra da cadeia de custódia (break on the chain of custody)? Sem dúvida deve ser a proibição de valoração probatória com a consequente exclusão física dela e de toda a derivada. É a “pena de inutilizzabilità” consagrada pelo direito italiano. Mas é importante que não se confunda a “teoria das nulidades” com a “teoria da prova ilícita”, ainda que ambas se situem o campo da ilicitude processual, guardam identidades genéticas distintas. É por isso que não se aplicam às provas ilícitas as teorias da preclusão ou do prejuízo. Esse é um diferencial crucial, não raras vezes esquecido”.

Desvenda-se, portanto, a imprescindibilidade de uma cadeia de custódia coesa e objetiva, para que as partes possam desmistificá-la visando a aproximação da verdade, a fim de concluir a lide de maneira equânime e justa, tal como os preceitos legais e morais se impõem.

 

  1. A visão jurisprudencial acerca da integridade e preservação da prova produzida:

Nosso colendo Tribunal da Cidadania já teve a oportunidade de se debruçar sobre a matéria, em sede de impetração de Habeas Corpus, visando a decretação de ilicitude de prova produzida em desrespeito à questão epistêmica de atividade probatória pelo Departamento de Polícia Federal, em sede de interceptação das comunicações telefônicas, convalidadas pelo Juízo, no curso da operação denominada “Negócio da China”.

Oportunamente, fora concedido acesso às interceptações telefônicas por parte da defesa, momento em que constatou-se o extravio das gravações, ainda em sede Policial, não sendo conferido aos patronos do constituinte os áudios na forma com que foram interceptados, havendo descontinuidade nos diálogos e entrega das conversas em ordem aleatória, culminando, assim, na omissão de diversos áudios.

Na espécie, a Ministra Assusete Magalhães, por compreender que houve violação aos Princípios do Contraditório e da Ampla Defesa e à Paridade de Armas, assentou que o constrangimento ilegal estava evidenciado em face dos averiguados, decretando a anulação das provas obtidas em sede de interceptação telefônica e telemática, o seu respectivo desentranhamento integral do material obtido à cargo do juízo a quo, pela existência de prova ilícita por derivação:

PENAL E PROCESSUAL PENAL. HABEAS CORPUS SUBSTITUTIVO DE RECURSO ORDINÁRIO. UTILIZAÇÃO DO REMÉDIO CONSTITUCIONAL COMO SUCEDÂNEO DE RECURSO. NÃO CONHECIMENTO DO WRIT. PRECEDENTES DO SUPREMO TRIBUNAL FEDERAL E DO SUPERIOR TRIBUNAL DE JUSTIÇA. QUEBRA DE SIGILO TELEFÔNICO E TELEMÁTICO AUTORIZADA JUDICIALMENTE. SUPRESSÃO DE INSTÂNCIA COM RELAÇÃO A UM DOS PACIENTES. PRESENÇA DE INDÍCIOS RAZOÁVEIS DA PRÁTICA DELITUOSA. INDISPENSABILIDADE DO MONITORAMENTO DEMONSTRADA PELO MODUS OPERANDI DOS DELITOS. CRIMES PUNIDOS COM RECLUSÃO. ATENDIMENTO DOS PRESSUPOSTOS DO ART. 2º, I A III, DA LEI 9.296/96. LEGALIDADE DA MEDIDA. AUSÊNCIA DE PRESERVAÇÃO DA INTEGRALIDADE DA PROVA PRODUZIDA NA INTERCEPTAÇÃO TELEFÔNICA E TELEMÁTICA. VIOLAÇÃO AOS PRINCÍPIOS DO CONTRADITÓRIO, DA AMPLA DEFESA E DA PARIDADE DE ARMAS. CONSTRANGIMENTO ILEGAL EVIDENCIADO.HABEAS CORPUS NÃO CONHECIDO. ORDEM CONCEDIDA, DE OFÍCIO. “Conquanto seja pacífico o entendimento de que desnecessária a transcrição integral de todo o material interceptado, é imprescindível que, pelo menos em meio digital, a prova seja fornecida à parte em sua integralidade, com todos os áudios do período, sem possibilidade de qualquer seleção de áudios, pelos policiais executores da medida, impossibilidade que, nas palavras do Ministro Gilmar Mendes, atua como verdadeira garantia ao cidadão”.

STJ, HC Nº. 160.662/RJ – 6ª Turma, Rel. Min. Assusete Magalhães, julgado em 18.02.2014.

 

Vejamos que, em que pese à inexistência de definição legal de cadeia de custódia, a questão epistêmica de atividade probatória tem obtido lugar de relevância, com seu respectivo enquadramento nas regras e princípios de natureza processual.

Em tempo, o Projeto de Lei nº. 8.045/2010, que pretende lançar um novo Código Processual Penal, conduz uma procedimentalização da autenticidade das provas produzidas e, sua respectiva custódia, nos moldes do artigo 203, senão vejamos:

Art. 203. Durante o curso do processo judicial, é permitido às partes, quanto à perícia:

  • Havendo requerimento das partes, o material probatório que serviu de base à perícia será disponibilizado no ambiente do órgão oficial e na presença de perito oficial, que manterá sempre sua guarda, para exame pelos assistentes, salvo se for impossível a sua conservação.

 

  1. Considerações Finais

Em atenção ao acervo exposto no presente artigo, demonstrando a preocupação mundial com o instituto da cadeia de custódia, entendemos que é de suma importância a sua utilização prática, não só para conduzir o devido processo legal de natureza substancial, mas também para conduzir a movimentação da Máquina Judiciária conforme a boa-fé processual, os bons costumes, sem a utilização de artifícios desabonadores dos próprios órgãos de controle e da defesa.

A pretensão maior, quando um caso é submetido ao crivo do Poder Judiciário, é ofertar o maior número de elementos probatórios e, as melhores fontes, para que haja uma análise perfunctória da matéria. O seu desvirtuamento, além de macular um bom julgamento, coloca em xeque a moralidade daquele que rompeu com a autenticidade da integridade do arcabouço probatório, caindo em descrédito com a sociedade.

Nesse sentido, pela justeza, eficiência e garantia dos direitos fundamentais dos averiguados, é importante incutir na mente dos atores da persecução criminal, a cautela que se deverá imprimir nos crimes perpetrados por meios eletrônicos, para se alcançar a excelência de uma decisão judicial, seja ela absolutória ou condenatória, inibindo-se eventuais erros provocados com a manipulação indevida dos elementos probatórios de natureza eletrônica.

 

Marco J. Eugle (marcoeugle@digitalrights.cc)

 

[1] TEIXEIRA, Tarcisio. Curso de direito e processo eletrônico – doutrina, jurisprudência e prática. 2ª Edição atualizada e ampliada. Editora Saraiva. 2014, p. 457.

[2] Tratam-se de ilícitos penais que, após a consecução de seus atos executórios com conseguinte exaurimento, deixam caminhos palpáveis para a identificação do seu modus operandi e potencial identificação do autor do fato.

[3] URAZÁN BAUTISTA, Juan Carlos. La cadena de custodia en el nuevo codigo de procedimento penal. Disponível em: https://fundacionluxmundi.com/custodia.php. Acesso em 01.12.2016.

[4] URAZÁN BAUTISTA, Juan Carlos. La cadena de custodia en el nuevo codigo de procedimento penal. Disponível em: https://fundacionluxmundi.com/custodia.php. Acesso em 01.12.2016.

[5] Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

LIV – ninguém será privado da liberdade ou de seus bens sem o devido processo legal;

[6] Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

LV – aos litigantes, em processo judicial ou administrativo, e aos acusados em geral são assegurados o contraditório e ampla defesa, com os meios e recursos a ela inerentes;

[7] Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

LVI – são inadmissíveis, no processo, as provas obtidas por meios ilícitos;

[8] TÁVORA, Nestor. ALENCAR, Rosmar Rodrigues. Curso de Direito Processual penal. 8ª Edição revista, ampliada e atualizada. Editora Juspodivm: Salvador. 2013, p. 1101.

[9]  LOPES JR, Aury. DA ROSA. Alexandre Morais. A importância da cadeia de custódia para preservar a prova penal. Disponível em: http://www.conjur.com.br/2015-jan-16/limite-penal-importancia-cadeia-custodia-prova-penal. Acesso em: 01.12.2016

[10] PRADO, Geraldo. Ainda sobre a cadeia de custódia das provas. Disponível em: www.ibccrim.org.br/boletim_artigo/5189-Ainda-sobre-a-quebra-da-cadeia-de-custodia-das-provas. Acesso em: 01.12.2016.

Sejam bem vindos!

Olá, pessoal!

Muito bem vindos à seção de Direito Penal e Direito Processual Penal do Digital Rights.

Nessa ala, debateremos as inúmeras modalidades de ilícitos penais perpetrados por meio de sistemas informáticos, suas consequências jurídicas e, seus respectivos impactos econômicos financeiros para os players e consumidores diretamente afetados com tais comportamentos desviados.

Ademais, abordaremos os métodos investigativos inovadores utilizados pelos órgãos de controle, a razoável utilização da surface web, a fim de identificar supostos autores ou mentores intelectuais de crimes cometidos por meios informáticos, bem como outros meios de obtenção de prova, sem se olvidar dos direitos e garantias fundamentais do averiguado, repisando, a eficiência de investigações qualitativas.

O espaço é deveras democrático e, sua opinião será de extrema valia para a formação de debates construtivos.

Aguardamos vocês! Avante!

 

Marco J. Eugle

marcoeugle@digitalrights.cc