Por Janaína Aparecida Braz da Silva

1  Da conceituação de prova à luz do Direito Processual Penal

A redação constitucional do artigo 5º, inciso LVI, da Constituição Federal de 1988 buscou evocar expressamente a inadmissibilidade das provas obtidas por meios ilícitos: “são inadmissíveis, no processo, as provas obtidas por meios ilícitos” (BRASIL, 1988). Todavia, antes de tecer alusões doutrinárias e jurisprudenciais acerca da licitude ou ilicitude destas no curso do processo penal, principalmente no que toca às situações factíveis, é cabível estabelecer conceituações à prova e sua validade ou invalidade no curso do processo penal.

Considerando que o processo penal se trata de um instrumento de retrospecção, isto é, de reconstrução categoricamente enfocada em delinear o cerne de determinada ocorrência passada, na concepção de Aury Lopes (2020, p. 556), ele se destina a instruir o julgador, proporcionando-lhe, a partir dos meios reconstruídos e do aparato probatório, conhecimento capaz de influir no poder de decisão e no exercício da atividade cognitiva.

 Sob essa perspectiva, delineando alusões de Lopes Junior (2020, p. 557), conceitua-se “prova” com um meio através do qual se promove a reconstrução de fatos passados (crimes); assim, tais artefatos seriam responsáveis por viabilizar e regular a atividade recognoscitiva do juiz em relação ao fato histórico (story of the case) narrado em defesa preliminar ou peça acusatória. Em suma, “processo penal” e “prova” se entrelaçam e se integram aos chamados “modos de construção do convencimento” com a finalidade de convencer o julgador que, por sentença, decidirá o caso em apreço (LOPES JUNIOR, 2020, p. 557).

Ainda nesse enfoque, é possível fazer uma clara distinção entre os “meios de prova” e os “meios de obtenção de prova”. Para Lopes Junior (2020, p. 586), os meios de prova poderiam ser configurados como alternativas que viabilizam ao juiz, destinatário da prova, meios de conhecimento e formação da ocorrência do crime. Estes resultados probatórios são responsáveis por elucidar o que fora objeto da demanda e corroborar para a prolação da decisão, podendo ser de natureza testemunhal, documental, pericial e outras.

No que tange aos “meios de obtenção de prova”, Lopes Junior (2020, p. 586) denomina como instrumentos que permitem a obtenção da prova, isto é, não se trata propriamente da “prova”, mas de caminhos que viabilizam a consecução desta. Assim, como explicado por Gomes Filho (1997, p. 13), tais meios não são, por si só, fontes do conhecimento, mas aparatos que promovem a aquisição de coisas materiais, traços ou declarações dotadas de força probatória. Podem ser, nesse caso, delações premiadas, buscas e apreensões, interceptações telefônicas e outras formas de obter provas.

Assim, enquanto os “meios de prova” influem no convencimento do Magistrado ou na veracidade do aparato fático e probatório, os “meios de obtenção de provas” trata-se meramente de instrumentos condicionantes à consecução do que se espera: os elementos e fontes de provas, os quais estarão efetivamente aptos a convencer o julgador.

Pondera-se ainda, pelas palavras de Beccaria (1764), a inequívoca presença de provas de cunho perfeito, aquelas que demonstram positivamente que é impossível que o acusado seja inocente, e as de caráter imperfeito, as quais ensejam a impossibilidade de excluir a hipotética inocência do acusado. Para o autor, bastaria uma única prova perfeita para exímia autorização da condenação do acusado. Todavia, sob outro ângulo, quando da condenação pautada em provas imperfeitas, como cada uma não estabelece, por si só, aparato probatório suficiente para inocentar determinado indivíduo, seriam necessárias quantidades mais significativas de tais provas perante as “provas perfeitas”, justamente com a finalidade de, juntas, inocentarem o acusado (BECCARIA, 1764, p. 16).

Nesse sentido, tomando como base os preceitos de Beccaria, observa-se que as provas tidas como perfeitas, adquiridas por meios ilícitos, por implicarem em demonstração positiva quanto à indiscutível culpa do acusado, se “expressariam” de modo preponderante. Contudo, considerando ser esta oriunda de aparato ilícito e “não sabido”, à luz de postulações constitucionais, jurisprudenciais e doutrinárias, se tornaria tão somente uma “prova imperfeita”. Logo, como tais, seriam responsáveis por não excluir a possibilidade da inocência do acusado. (BECCARIA, 1764)

Resta entender, ainda, como estes elementos probatórios adquiridos por intermédio de “meios ilícitos”, isto é, pela invasão de dispositivos móveis sem consentimento seriam interpretado na atualidade e para fins práticos e processuais. Seria pertinente compreendê-los como aparatos lícitos ou ilícitos?

2 Provas adquiridas pela invasão de dispositivos móveis sem consentimento: lícitas ou ilícitas?

Ultrapassados os aspectos iniciais pertinentes à prova, faz-se imprescindível alçar ponderações quanto ao que, de fato, remonta e interliga as “provas” e seu caráter “ilícito” ou “lícito” quando se fala na invasão de dispositivos móveis, tema recente e de grande relevância dentro do Direito Penal informático.

Conforme amplamente difundido, a inserção dos artigos 154-A e 154-B ao Código Penal não teria somente sido responsável por trazer nova nomenclatura ao recente delito incorporado como alternativa à punição de crimes cometidos pela invasão de dispositivos móveis, mas também, e primordialmente, como meio de assegurar a proteção, a confidencialidade e a integridade de um bem jurídico tutelado – os arquivos existentes nos dispositivos informáticos móveis alheios (BRASIL, 1940).

O próprio texto legal faz referência aos atos atrelados à invasão de dispositivo informático de uso alheio e sem a devida autorização, expressa ou tácita, do usuário do dispositivo, conforme transcrição legal:

 Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita. (BRASIL, 1940)

Nesse viés, Sydow (2021, p. 441) faz menção às quatro principais condutas responsáveis por conceituar o tipo atrelado à invasão de tais dispositivos móveis, uma vez que estas, em sua concepção, não são clarificadas pelo postulado normativo: a)invadir dispositivo informático alheio – conectado ou não à rede de computadores – mediante violação indevida de mecanismo de segurança, com o fim de obter dados ou informações sem autorização do titular do dispositivo; b) invadir dispositivo informático alheio – conectado ou não à rede de computadores – mediante violação indevida de mecanismo de segurança, com o fim de adulterar dados ou informações sem autorização do titular do dispositivo; c) invadir dispositivo informático alheio – conectado ou não à rede de computadores – mediante violação indevida de mecanismo de segurança, com o fim de destruir dados ou informações sem autorização do titular do dispositivo; ou, ainda, d) praticar as mesmas invasões com a finalidade de instalar vulnerabilidades para obter para si vantagem ilícita.

Conforme se verifica, a hermenêutica do tipo nos permite atrelar e vincular os três primeiros núcleos à necessidade de expressa autorização do titular do dispositivo, sendo dispensável, todavia, no caso da instalação de vulnerabilidades, uma vez que esta se apresenta com finalidade diversa da preterida.

Outrossim, convém ressaltar que, para a configuração de tal delito, faz-se indispensável que haja invasão, ou tentativa de invasão, de um dispositivo alheio, isto é, de titularidade distinta do invasor, que esteja conectado a uma rede de computadores e que esta invasão indevida, sem consentimento/autorização tácita ou expressa, se consigne no objetivo de obtenção (cópia de dado ou acesso a informação); adulteração (modificação de arquivo original); ou destruição (violação irreparável do arquivo invadido) (SYDOW, 2021, p. 442-443).

Destarte, à luz do presente estudo, qual seja a análise quanto à invasão de dispositivos que se perfaz pela ausência de consentimento por parte do titular, Sydow (2021, p. 447) pondera se tratar de uma circunstância imprescindível para fins de análise, uma vez que se configura como uma “figura do consentimento do ofendido e do caráter de disponibilidade determinado pelo legislador ao criar o dispositivo legal do artigo 154-A e 154-B”. Aparatos estes que são extensamente objetos de análise da Lei Geral de Proteção de Dados.

Assim, para fins de compreensão, salienta-se que a própria disposição legislativa do artigo 5º, inciso XII, da Lei Geral de Proteção de Dados, aduz quanto ao tratamento dos dados pessoais, os quais poderiam ser facilmente objeto de violação, como é o caso da invasão (não consentida) de dispositivos móveis. Desse modo, ressalva a necessidade de que o manuseio de tais informações ou dispositivos se dê mediante “manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada” (BRASIL, 2018). Ademais, no que tange ao tratamento de dados pessoais sensíveis (dados subjetivos), segundo redação do artigo 11, inciso II, estaria intimamente condicionado ao consentimento específico e destacado do titular (BRASIL, 2018).

Nesse ínterim, Sydow (2021, p. 447) pondera que a postulação normativa deixa clara a relevância na autorização do titular quanto aos dados e informações arquivados e insertos em tais dispositivos móveis. Além disso, no que concerne a esse ponto, o autor tece várias críticas, uma vez que o dispositivo penal, por si só, negligencia a forma como a autorização se daria (expressa ou tácita, escrita ou oral, por meio informático ou presencial) e a impossibilidade em controlar o compartilhamento de dispositivos, mesmo em face dos avanços tecnológicos e sociais. (SYDOW, 2021, p. 447)

Verifica-se, portanto, que a legislação penal se mostra omissa, uma vez que não prevê hipóteses atreladas à possibilidade ou impossibilidade de que o violado autorize a conduta sobre os respectivos dados ou informações a qualquer tempo no transcurso processual e tampouco a restrição ou ampliação do conceito de titular, uma vez que, ao contrário do usual conceito de que o proprietário seria aquele que detém o uso, gozo e disposição, há especificidades fáticas nas quais o titular das informações e dos conteúdos compartilhados e violados não necessariamente é o mesmo que detém a titularidade do dispositivo móvel viabilizador.

Vale salientar, em última análise, que as diversas decisões proferidas pelos Tribunais Superiores, como é o caso de decisões julgadas pela Sexta Turma do Superior Tribunal de Justiça (STJ), por unanimidade, firmaram entendimentos declarando a ilicitude de provas obtidas por meio de print screen de Whatsapp Web, uma vez que poderiam ser oriundos de supostas invasões a dispositivos móveis.

No caso do Habeas Corpus nº 79.848, o recorrente e os corréus foram denunciados por corrupção e, segundo se extrai do julgado, telas salvas com diálogos obtidos a partir do WhatsApp Web teriam sido entregues por um denunciante anônimo aos investigadores, sem saber ao certo sua real procedência, bem como por quais meios teriam sido obtidas. A defesa teria alegado a incidência de constrangimento ilegal, vez que os prints das telas de conversas, juntados por intermédio de denúncia anônima, não teriam autenticidade por não apresentarem a cadeia de custódia da prova (BRASIL, 2021).

O relator, Ministro Nefi Cordeiro, afirmou que não se verificou ilegalidade no inquérito policial, pois, após a notícia anônima do crime, foi adotado um procedimento preliminar para apurar indícios de conduta delitiva antes de serem tomadas medidas mais drásticas, como a quebra do sigilo telefônico dos acusados. O magistrado esclareceu, ainda, que as delações anônimas não foram os únicos elementos utilizados para a instauração do procedimento investigatório, como se observa em acórdão proferido no RHC 79.848. Apontando que o tribunal estadual não entendeu ter havido quebra da cadeia de custódia, uma vez que nenhum elemento probatório teria demonstrado adulteração das conversas espelhadas pelo WhatsApp Web.

Todavia, o relator ponderou acerca da existência de precedentes da Sexta Turma quanto à invalidade de provas obtidas pelo espelhamento de conversas via WhatsApp por QR Code, bem como das provas e atos que dela diretamente dependem ou sejam consequência (Habeas Corpus nº 99.735). Isso porque tal aparato tecnológico permite o envio de novas mensagens e a exclusão de mensagens antigas e recentes; não há, portanto, como mensurar se tal exclusão deixaria vestígios em dispositivos móveis. Nesse sentido, tal recurso restou parcialmente provido, salientando que “as mensagens obtidas por meio do print screen da tela da ferramenta WhatsApp Web devem ser consideradas provas ilícitas e, portanto, desentranhadas dos autos”.

Ante ao que fora explanado, verifica-se a pertinência da utilização das “provas” no curso do processo penal, sejam estas “perfeitas” ou “imperfeitas”, como aludido por Beccaria, uma vez que promovem a reconstrução dos fatos ocorridos e viabilizam a tomada de decisão por parte do julgador. Contudo, resta verificado, ante os inúmeros casos envolvendo a invasão de dispositivos móveis (sem o devido consentimento) e o compartilhamento de informações de cunho privado e íntimo, a necessidade de que, para fins processuais, tais informações não sejam admitidas como provas lícitas, vez que se originam e derivam de meios ilícitos e de conduta que se apresenta como tipo penal recentemente inserido e preconizado na legislação.

Sob esse enfoque, tais alusões buscaram somente fazer breves apontamentos face à amplitude dos aparatos normativos preconizados na legislação vigente. Assim, trata-se de ponderações quanto às inúmeras facetas e lacunas presentes no direito penal informático, principalmente no que tange à análise isolada do tipo penal atinente à invasão de dispositivos móveis previsto nos artigos 154-A e 154-B do mesmo instituto. Haja vista que, apesar das diversas novidades legislativas, verifica-se certa antiguidade do Código Penal vigente, esse fato corrobora para a eclosão de consideráveis prejuízos ante a punição de crimes e a violação de dados e informações.

Desse modo, apesar da incidência de diversos questionamentos, críticas e ponderações doutrinárias frente aos casos isolados e concretos, vigora-se e se sobressaem disposições preconizadas na Carta Magna e nos próprios entendimentos jurisprudenciais dos Tribunais Superiores. Esse fato viabiliza uma consolidação cada vez mais padronizada quanto à ilicitude de provas adquiridas pela invasão de dispositivos móveis sem o devido consentimento daqueles que o detém: os seus titulares.

REFERÊNCIAS

BECCARIA, Cesare. Dos delitos e das penas. 3. ed. São Paulo: Edijur, 2012.

BRASIL. Constituição da República Federativa do Brasil. 1988. Disponível em: http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm. Acesso em: 18 jun. 2021.

BRASIL. Decreto-Lei 2.848, de 07 de dezembro de 1940. Código Penal. In: Diário Oficial da União, Rio de Janeiro, 31 de dezembro de 1940. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm. Acesso em: 20 jun. 2021.

BRASIL. Lei 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm.  Acesso em: 18 jun.2021

BRASIL. Superior Tribunal de Justiça (Sexta Turma). Recurso Ordinário em Habeas Corpus 99.735/SC. Relator: Ministra Laurita Vaz. Brasília, 27 de novembro de 2018. Disponível em: https://stj.jusbrasil.com.br/jurisprudencia/860374869/recurso-ordinario-em-habeas-corpus-rhc-99735-sc-2018-0153349-8/inteiro-teor-860374879?ref=serp. Acesso em: 18 jun.2021.

BRASIL. Superior Tribunal de Justiça (Sexta Turma). Recurso Ordinário em Habeas Corpus 79.848/PE. Relator: Ministro Nefi Cordeiro, 21 de agosto de 2018. Disponível em: https://stj.jusbrasil.com.br/jurisprudencia/631931995/recurso-ordinario-em-habeas-corpus-rhc-79848-pe-2017-0000411-6/inteiro-teor-631932005. Acesso em: 18 jun.2021.

GOMES FILHO, Antonio Magalhães. Notas sobre a terminologia da prova (reflexos no processo penal brasileiro). Estudos em homenagem à professora Ada Pellegrini Grinover. São Paulo: DPJ, p. 303-318, 2005. Disponível em: https://edisciplinas.usp.br/pluginfile.php/879289/mod_resource/content/1/U1%20-%20Antonio%20Magalhaes%20-%20Nota%20sobre%20a%20terminologia%20da%20prova.pdf. Acesso em: 18 jun.2021.

LOPES JUNIOR, Aury. Direito processual penal. 17. ed. São Paulo: Saraiva Educação, 2020.

SYDOW, Spencer Toth. Curso de Direito Penal Informático. 2. ed. Salvador: Juspodivm, 2021.

Um comentário em “É LÍCITA OU ILÍCITA A PROVA OBTIDA PELA INVASÃO DE DISPOSITIVOS MÓVEIS SEM CONSENTIMENTO? Breve análise entre o Direito Penal Informático e os traços da LGPD

Deixe um comentário

Faça o login usando um destes métodos para comentar:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s