Foto do(a) blog

Notícias e artigos do mundo do Direito: a rotina da Polícia, Ministério Público e Tribunais

Abuso de autoridade em investigações com prova ilícita: o caso da Operação Spoofing

PUBLICIDADE

Por Mariana Figueiredo Paduan
Atualização:
Mariana Figueiredo Paduan. FOTO: ARQUIVO PESSOAL Foto: Estadão

Muito se tem falado ultimamente a respeito das mensagens obtidas por meios ilegais, apreendidas no âmbito da Operação Spoofing que, em razão da Reclamação 43.007, proposta pelo ex Presidente da República Sr. Luiz Inácio Lula da Silva, em trâmite perante o Supremo Tribunal Federal, vieram a público.

PUBLICIDADE

Tais supostas mensagens, por tratarem de provas ilícitas, ou seja, coletadas sem a imprescindível autorização judicial, estavam acobertadas pelo estrito sigilo judicial nos autos da Ação Penal oriunda da Operação Spoofing (Processo n° 1015706-59.2019.4.01.3400), tendo em vista que a sua divulgação pode violar garantias constitucionais das vítimas hackeadas.

Os réus da mencionada Ação Penal, conhecidos na mídia como hackers, estão sendo acusados de terem cometido os crimes previstos (a) no artigo 154-A do Código Penal, que criminaliza a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita; e (b) no artigo 10 da Lei n° 9.296, de 24 de julho de 1996 que estabelece que constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, promover escuta ambiental ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.

Ou seja, é fato notório, inclusive confessado pelos próprios réus-hackers, que a interceptação telefônica ou telemática realizada não teve o suporte de uma prévia e indispensável autorização judicial e, assim, a obtenção de tais supostas mensagens foi claramente ilegal.

Todavia, após o acesso concedido pelo STF, as mensagens vêm sendo divulgadas amplamente na mídia, ignorando-se o sigilo inicial imposto judicialmente, o que fez com que algumas discussões nos meios político e jurídico passassem a considerar a tese de que tais provas pudessem ser utilizadas para eventuais ações ou procedimentos a serem propostos contra os próprios agentes públicos que foram hackeados.

Publicidade

Mas seria possível a utilização de prova nitidamente ilícita para tal finalidade? Diante das circunstâncias em que foram obtidas, depreende-se que elas não poderão ser utilizadas para quaisquer meios de acusação de quem quer que seja, inclusive contra autoridades e agentes públicos.

Isso porque a Constituição Federal proclama como garantias fundamentais previstas em seu artigo 5º, incisos X e XII, a inviolabilidade da intimidade, vida privada, honra, imagem, sigilo de correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer, desde que para fins de investigação criminal ou instrução processual penal.

Nesse sentido, a já mencionada Lei n° 9.296 de 1996, que regulamenta o inciso XII, parte final, do artigo 5º da Constituição Federal, estabelece em seu artigo 1º que a interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal dependerá de ordem do juiz competente da ação principal, sob segredo de justiça, além de especificar, no parágrafo único, que o disposto na referida Lei se aplica à interceptação do fluxo de comunicações em sistemas de informática e telemática.

Portanto, de acordo com a legislação em vigor, é indispensável uma ordem judicial prévia para que haja eventual interceptação telefônica ou telemática, o que, por óbvio, não ocorreu no caso dos hackers.

O Código de Processo Penal, por sua vez, é peremptório ao determinar, em seu artigo 157, que são inadmissíveis, devendo ser desentranhadas do processo as provas ilícitas, assim entendidas as obtidas em violação a normas constitucionais ou legais, em redação dada pela Lei nº 11.690, de 2008.

Publicidade

Por tais motivos é que qualquer prova obtida por meio ilícito é repudiada pelo ordenamento jurídico nacional, pelo simples fato de que a sua utilização viola as garantias fundamentais de qualquer cidadão, inclusive de agentes públicos.  No caso da Operação Spoofing, tais circunstâncias, aliás, tornam as supostas mensagens absolutamente imprestáveis e inaceitáveis para instruir eventuais procedimentos, de qualquer natureza, a serem eventualmente instaurados contra as vítimas do relatado hackeamento.

CONTiNUA APÓS PUBLICIDADE

Este entendimento é, também, consolidado pelo Supremo Tribunal Federal, cujos Ministros assentam de forma uniforme, como não poderia deixar de ser, que a violação dos sigilos telefônicos e/ou telemáticos podem ocorrer apenas e tão somente após a imprescindível ordem judicial, nas hipóteses e na forma que a lei estabelece e para fins de investigação ou instrução processual criminal.

Mas além de inúteis e imprestáveis, há ainda um óbice jurídico ainda maior para pretensões de investigações de qualquer sorte, instauração de reclamações disciplinares, PADs, inquéritos policiais, civis ou mesmo a instalação de CPIs em relação às autoridades públicas vítimas de hackeamento.

É que a utilização de tal acervo obtido por meios ilícitos de supostas mensagens para instrução de hipotéticas ações contra os agentes públicos, assim como contra qualquer cidadão vítima de hackeamento pode, ainda, em tese, caracterizar o crime previsto pelo artigo 25 e parágrafo único da Lei n° 13.869, de 5 de setembro de 2019, que dispõe sobre os crimes de abuso de autoridade e que estabelece a pena de detenção de 1 (um) a 4 (quatro) anos, e multa, para a autoridade que "proceder à obtenção de prova, em procedimento de investigação ou fiscalização, por meio manifestamente ilícito", além de incorrer na mesma pena a autoridade que "fizer uso de prova, em desfavor do investigado ou fiscalizado, com prévio conhecimento de sua ilicitude."

Isto posto, a Lei de Abuso de Autoridade explicitamente prevê que a autoridade que fizer uso das supostas mensagens para qualquer investigação, sabidamente oriundas de crime e de patente violação às garantias fundamentais à intimidade e ao sigilo das comunicações, consagradas pela Constituição Federal de 1988, poderá, em tese, cometer o crime de abuso de autoridade.

Publicidade

Em conclusão, eventual utilização das mensagens, obtidas de forma evidentemente ilícita e que vêm sendo amplamente divulgadas pela imprensa, após a autorização de acesso, pelo Supremo Tribunal Federal, na aludida Reclamação 43.007, como prova a instruir supostos processos ou procedimentos em face das vítimas do hackeamento poderá acarretar, em tese, a conduta descrita no parágrafo único do artigo 25 da Lei de Abuso de Autoridade.

Tais condutas são rechaçadas por nosso ordenamento jurídico, que veda que o próprio Estado produza violações a direitos fundamentais básicos de todos os cidadãos, em violenta afronta ao Estado Democrático de Direito, colocando em xeque, ainda, a confiabilidade de nossa sociedade nas instituições de Justiça.

*Mariana Figueiredo Paduan, advogada. Especialista em Direito Processual Civil pela PUC/SP e em Direito Penal Econômico pelo Instituto de Direito Público de São Paulo - IDP/SP (EDB - Escola de Direito do Brasil)

Comentários

Os comentários são exclusivos para assinantes do Estadão.