RESUMO: Diante da constante e imprevisível evolução das comunicações eletrônicas realizadas através da internet, surge a questão se o correio eletrônico deve ser equiparado à correspondência postal ou, diferentemente, deve ser equiparado às comunicações efectuadas por telefone ou, ainda, a dados armazenados em mídias físicas informatizadas ou em servidor remoto. O deslinde da questão é essencial para saber qual o regime jurídico-processual penal aplicável às comunicações eletrônicas, nomeadamente as levadas a cabo por correio eletrônico. Como inexiste regulamento específico quanto a esse método de obtenção de prova no ordenamento jurídico pátrio, propõe-se um modelo de regramento, autorizado pela ausência de proibição de produção de provas atípicas, do acesso ao correio eletrônico a partir da integração dos institutos da busca e apreensão e da interceptação e quebra de sigilo de dados, comunicações e correspondências de telemática.
Palavras-chave: direito processual penal, regramento, busca e apreensão, interceptação, quebra de sigilo, dados, telemática, correspondência, inviolabilidade, vida privada, intimidade, correio eletrônico, e-mail, prova digital, prova atípica, prova inominada, meio de obtenção de prova, método oculto, técnica especial de investigação, Lei 9.296/1996, Código de Processo Penal de Portugal, Código de Processo Penal (arts. 240, 243).
SUMÁRIO: 1. INTRODUÇÃO. 2. ACESSO AO CORREIO ELETRÔNICO: BUSCA E APREENSÃO OU INTERCEPTAÇÃO? UM NOVO MÉTODO DE OBTENÇÃO DE PROVA ATÍPICO OU INOMINADO. 3. DA INTEGRAÇÃO (COMBINAÇÃO) DOS REQUISITOS DA BUSCA E APREENSÃO E DA INTERCEPTAÇÃO E QUEBRA DE SIGILO DE DADOS E COMUNICAÇÕES DE TELEMÁTICA PARA O ACESSO À CONTA DE CORREIO ELETRÔNICO. 4. CONCLUSÃO. 5. REFERÊNCIAS BIBLIOGRÁFICAS.
A Constituição Federal de 1988 consagrou a garantia fundamental ao sigilo das comunicações (artigo 5°, XII) como corolário lógico ao direito individual à privacidade e à intimidade (artigo 5°, X). Apesar de lhe conferir inviolabilidade, o próprio texto constitucional ressalva a possibilidade de relativização ao segredo das conversas pessoais, desde que “por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal” (artigo 5°, XII, da CF).
Nessa senda, o sigilo das comunicações na internet ainda é protegido, especificamente, pelo Marco Civil da Internet (Lei nº 12.965⁄2014), que estabeleceu, como valor fundamental, entre outros, a inviolabilidade e o sigilo da intimidade e da vida privada, do fluxo de suas comunicações pela internet e de suas comunicações privadas armazenadas, salvo por ordem judicial e na forma da lei (art. 7º, I, II e III). Neste contexto se encaixa o uso e acesso à conta de correio eletrônico (e-mail).
Diante da constante e imprevisível evolução das comunicações eletrônicas realizadas através da internet, a doutrina, tanto nacional quanto portuguesa, questiona se “o correio eletrônico deve ser equiparado à correspondência postal ou, diferentemente, deve ser equiparado às comunicações efectuadas por telefone” [1] ou, ainda, a dados armazenados em mídias físicas informatizadas[2] ou em servidor remoto[3]. O deslinde da questão é essencial “para sabermos qual o regime jurídico-processual penal a aplicar às comunicações eletrônicas, nomeadamente as levadas a cabo por correio eletrônico, [e por isso] urge delimitar a verdadeira natureza das comunicações eletrônicas” [4].
Essa dúvida quanto ao regime jurídico a aplicar decorre do fato de o correio eletrônico permitir não só a comunicação escrita, como a oral, em tempo real, como também por registrar por tempo indeterminado, muitas vezes, todas essas trocas de informações e correspondências entre os indivíduos. Em face dessa complexidade, diversos autores[5] defendem a necessidade da criação de um regime específico para as comunicações eletrônicas, especialmente diante da atual possibilidade de acesso à conta de correio eletrônico, permitindo-se a visualização tanto das comunicações instantâneas, como das registradas e ocorridas há muito tempo – antes mesmo da autorização e efetivação da medida.
2. ACESSO AO CORREIO ELETRÔNICO: BUSCA E APREENSÃO OU INTERCEPTAÇÃO? UM NOVO MÉTODO DE OBTENÇÃO DE PROVA ATÍPICO OU INOMINADO.
Em uma primeira e rápida análise, pode-se entender que, como o art. 1º, § 1º, da Lei nº 9.296⁄1996 prever a sua aplicação à interceptação do fluxo de comunicações em sistemas de informática e de telemática, seria essa lei a aplicável ao acesso ao correio eletrônico. Todavia, cumpre esclarecer que o verbo interceptar tem por sentido “interromper o curso de; captar ou apreender” [6], isto é, “interromper no seu curso, reter ou deter o que era destinado a outrem” [7].
Nessa toada, Luiz Flávio Gomes entende que, no que se refere ao art. 10 da Lei nº 9.296⁄1996, a palavra interceptar tem o significado de “captar a comunicação telefônica, tomar conhecimento, ter contato com o conteúdo dessa comunicação enquanto ela está acontecendo” [8]. Por sua vez, Ada Pellegrini Grinover, Antônio Scarance Fernandes e Antônio Magalhães Gomes Filho também dão esse mesmo sentido à referida palavra:
(...) O que importa salientar, dado o diverso tratamento conferido às interceptações (telefônicas ou ambientais), é que a configuração destas exige sempre a intervenção de um terceiro), ocorrendo a escuta e⁄ou gravação enquanto a conversa se desenvolve; até porque, etimologicamente (de inter capio), interceptar quer dizer colher durante a passagem a conversa dos outros. (grifo nosso)
Logo, o acesso à conta de e-mail não se trata, em exame perfunctório, exclusivamente de interceptação de conversas telemáticas.
Diante dessa controvérsia, por exemplo, o Ministro do Superior Tribunal de Justiça Rogério Schietti Cruz entendeu que o acesso à conta de correio eletrônico “(...) cuida-se de quebra de sigilo de comunicações telemáticas, mas não de interceptação, porque a sua captação não era atual – afinal, elas não foram colhidas durante o seu percurso –, e, sim, referente a arquivos das mensagens existentes”[9]. Desse modo, essa “medida implementada judicialmente [...] muito mais se aproxima, na sua essência, à busca e apreensão de documentos virtualmente armazenados em provedor de internet, devendo, pois, regular-se pelo disposto no art. 240 [, §1º, f] do Código de Processo Penal” [10].
Nesse mesmo sentido se assemelham as posições de Diego Fajardo Maranha Leão de Souza[11], de Helena Regina Lobo da Costa e Marcel Leonardi[12] e de Luiz Augusto Sartori de Castro[13]. Em contraposição, interpretando o art. 189º do Código de Processo Penal de Portugal [14], Fernando Gonçalves e Manuel Alves pontuam que regime jurídico aplicável ao acesso ao correio eletrônico é o das escutas (interceptações) telefônicas[15].
Por sua vez, a Convenção de Budapeste[16] (ou Convenção sobre o Cibercrime), da qual o Brasil ainda não é signatário, trata separada e especificamente da busca e apreensão de dados informáticos armazenados (artigo 19º) e intercepção (interceptação) de dados relativos ao conteúdo (artigo 21º). Ao dissertar sobre a tecnologia necessária e os regramentos jurídicos para a concretização da busca a apreensão digital, Diego Souza pontua:
(...) Sob o aspecto jurídico, verifica-se que no velho continente já existe uma Convenção sobre o Cibercrime, aprovada em Budapeste, em 23.11.2001, prevendo expressamente a busca e apreensão de dados informáticos armazenados em sistemas ou, alternativamente, do suporte físico que os contenha. Além disso, prevê-se a possibilidade de recolhimento em tempo real dos dados relativos ao tráfego virtual, o que permite superação de óbices de Direito Internacional, já que a interceptação ocorreria na rede de telecomunicações do país investigante e asseguraria o material probatório que poderia ser ocultado em servidores remotos[17]. (grifo nosso)
Ante o exposto, a autorização judicial para acessar a conta de correio eletrônico e colher os meios de prova (e-mails e seus anexos ali contidos) assemelha-se, ao mesmo tempo, à medida de busca e apreensão de dados (e correspondências) de telemática – a partir também de uma autorização de quebra de sigilo de dados – e à interceptação de comunicações, correspondências e dados de telemática, uma vez que se captam as conversas realizadas em tempo real e os registros antigos ali armazenados.
Logo, diante da ausência de definição do regime jurídico aplicável ao acesso ao correio eletrônico, é indubitável que este se trata de um novo meio de obtenção de prova[18] no processo penal brasileiro, ou atípico ou inominado. Nesse diapasão, ainda que não seja regulamentado por lei específica, insta frisar que a utilização desse meio de obtenção de prova não é vedada, posto que as provas obtidas a partir dele são de extrema relevância para a persecução penal contemporânea e o nosso regime jurídico não veda a produção (nem utilização de meios de obtenção) de provas atípicas.
As provas atípicas ou inominadas, apesar de não terem sido cogitadas expressamente pelo legislador no processo penal, não foram expressa ou tacitamente vedadas, segundo Antônio Magalhães Filho[19]. Isso porque a prova visa à “demonstração da verdade ou falsidade de um enunciado factual”[20], uma vez que “provar um fato não é mais que uma elipse, uma forma de dizer provar a hipótese de que os fatos tenham se sucedido”[21] de determinada maneira.
Outrossim, Gustavo Badaró pontua que “há consenso de que também não vigora no campo penal um sistema rígido de taxatividade dos meios de prova, sendo admitida a produção de provas não disciplinadas em lei, desde que obedecidas determinadas restrições”[22]. Nessa senda, Aury Lopes Jr. pontua que “podem ser admitidos outros meios de prova não previstos no Código de Processo Penal [...] com todo o cuidado necessário para não violar os limites constitucionais e processuais da prova, sob pena de ilicitude ou ilegitimidade dessa prova”[23].
Segundo Franco Cordero[24], todas as provas que não forem vedadas são admissíveis[25], em razão de que todo signo útil ao juízo histórico deve ser admitido, desde que a sua aquisição (através do meio de obtenção de prova) não viole proibições explícitas ou decorrentes do sistema de garantias.
Assim, pode-se classificar ao cesso ao correio eletrônico, para a aquisição de provas (comunicações, correspondências, dados telemáticos etc., desde que contidos na conta de e-mail), como um meio de obtenção de provas atípico ou inominado, em referência à nomenclatura das provas atípicas ou inominadas. Outrossim, importante destacar que esse acesso, seja através da interceptação e quebra de dados de telemática ou da busca e apreensão digital, trata-se de uma técnica especial de investigação ou método oculto de investigação[26], posto que realizado à revelia e sem conhecimento do investigado.
Como essa prática viola “o âmbito essencial de configuração da vida privada e a legalidade penal não se desenvolve na mesma velocidade para estipular critérios e definir mecanismos que protejam este âmbito essencial contra as intrusões repudiadas constitucionalmente”[27], é imperioso o estabelecimento de um regramento – diante da ausência de lei específica – para a autorização judicial de acesso ao correio eletrônico a partir dos dispositivos normativos já existentes na atual legislação, para evitar o denominado efeito hidra[28].
Sendo assim, o presente trabalho visa a apresentar uma proposta de regramento a partir da integração dos institutos da busca e apreensão, da quebra de sigilo e da interceptação de dados, comunicações e correspondências de telemática, de modo a estabelecer que a decisão judicial que autoriza o acesso à conta de correio eletrônico deverá indicar o preenchimento, cumulativamente, dos requisitos contidos nos arts. 240 a 245 do Código de Processo Penal e da Lei nº 9.296/1996.
Isso porque, como é indubitável que o acesso à conta de correio eletrônico no processo penal consiste em restrição de direitos fundamentais – intimidade, vida privada, sigilo de dados, comunicações e correspondências (art. 5º, X e XII, da CF) –, a autorização (decisão) judicial para a execução desse método de obtenção de prova somente pode ocorrer dentro da estrita legalidade, com o atendimento a todos os requisitos para a busca e apreensão e a interceptação e quebra de sigilo dos dados de telemática. Nas palavras de Cleunice Valentim Bastos Pitombo:
[...] Sob o enfoque constitucional e no curso da persecução penal, só pode ocorrer a restrição a direitos fundamentais dentro da estrita legalidade. A hipótese de restrição há que estar prevista em lei ordinária; ter fins legítimos, evidenciar interesse social concreto, prevalecendo sobre o individual; ser proporcional ao fim almejado; ajustar-se, em sua concretude à finalidade perquirida. Devem ser considerados, também, os concretos meios, colocados à disposição da Justiça Pública, para se atingir o fim desejado sem restringir direito assegurado na Lei Maior. É inaceitável, portanto, redução de direitos fundamentais, sem que se mostrem presentes todos os requisitos, acima enumerados. Faltante, apenas, um deles, arbitrária torna-se a limitação. [...] A aferição dos aludidos requisitos compete, exclusivamente, ao Poder Judiciário. [29]
Portanto, passar-se-á à análise da correlação e aplicação ao acesso à conta de e-mail dos institutos da busca e apreensão e da interceptação e da quebra de sigilo quanto aos dados, comunicações e correspondência de telemática.
3. DA INTEGRAÇÃO (COMBINAÇÃO) DOS REQUISITOS DA BUSCA E APREENSÃO E DA INTERCEPTAÇÃO E QUEBRA DE SIGILO DE DADOS E COMUNICAÇÕES DE TELEMÁTICA PARA O ACESSO À CONTA DE CORREIO ELETRÔNICO.
Inicialmente, deve-se distinguir a busca da apreensão deste modo, conforme a lição de Cleunice Valentim Bastos Pitombo[30]. A busca é, na verdade, o próprio meio de obtenção da prova – que visa encontrar pessoas ou coisas – e a apreensão, por sua vez, trata-se de providência cautelar para garantir a preservação do meio de prova (documentos, correspondências, objetos etc.) obtido através do método da busca .
Como é cediço, os direitos fundamentais à inviolabilidade do domicílio, da intimidade, da vida privada e do sigilo de dados, comunicações e correspondências só comportam restrição por determinação judicial, nos limites e casos previstos em lei (art. 5º, X, XI, e XII, da CF). Não é por outra razão que a busca só será lícita quando autorizada por decisão judicial que fundamente a necessidade da referida medida cautelar (art. 240, §1º, do CPP c/c arts. 5º, XI, e 93, IX, da CF).
Deste modo, para a aplicação do instituto da busca e apreensão ao correio eletrônico, deve-se estender a cláusula constitucional de proteção à inviolabilidade do domicílio (art. 5º, XI, CF) ao endereço eletrônico referente à conta de e-mail do investigado. Isso porque, apesar de ser um espaço virtual não habitado fisicamente pela pessoa, nele, sem dúvida alguma, desenvolve-se no correio eletrônico toda uma série de condutas e procedimentos característicos da vida privada familiar e profissional.
Sendo assim, para efeitos deste trabalho científico, estender-se-á o conceito de domicílio[31], para além do simples espaço físico de habitação, de modo a abarcar a projeção espacial – seja ela física ou virtual – da pessoa, enquanto instrumento necessário de uma completa manifestação da liberdade individual.
Assim, não é despiciendo afirmar que “dada à natureza de providência cautelar - busca e apreensão -, exigem-se para sua perfeita efetivação os requisitos do periculum in mora e do fumus boni iuris”. Isso porque “a busca é justificada pela urgência na sua perpetração, pois quase sempre a motiva o risco de se perderem vestígios do crime, relevantes para a demonstração do corpo de delito ou outros elementos probatórios relevantes, os quais poderão desaparecer antes de serem apreendidos” [32].
É de se destacar que, além da judicialidade e motivação (presença do periculum in mora e fumus boni iuris ou fumus commissi delicti[33]), são requisitos intrínsecos da decisão - que decreta a medida cautelar - a idoneidade, a necessidade e a proporcionalidade em sentido estrito[34].
Nessa toada, segundo o magistério de Gilmar Mendes, “em se tratando de imposição de restrições a determinados direitos, deve-se indagar não apenas sobre a admissibilidade constitucional da restrição eventualmente fixada (reserva legal), mas também sobre a compatibilidade das restrições estabelecidas com o princípio da proporcionalidade”[35]. Desta feita, tem-se que uma das restrições impostas por este princípio é justamente a necessidade da utilização da medida restritiva, que se exprime na seguinte fórmula: “o meio não será necessário se o objetivo almejado puder ser alcançado com a adoção de medida que se revele a um só tempo adequada e menos onerosa”[36]. Nesse sentido já se posicionou o Supremo Tribunal Federal:
Como já afirmei noutro caso, em que se impugnava ato da mesma Comissão (MS n° 25.812, DJ de 232/02/06), quatro são os requisitos que devem estar presentes, de forma concomitante, para que se autorize a medida excepcional, quais sejam: (a) motivação do ato impugnado; (b) pertinência temática com o que se investiga; (c) necessidade absoluta da medida, no sentido de que o resultado por apurar não possa advir de nenhum outro meio ou fonte lícita de prova, e (d) limitação temporal do objeto da medida. (MS 25.966 - MC, Min. CEZAR PELUSO, DJ 22.05.2006, grifamos)
A primeira é que se exigem, ao lado dos requisitos da motivação (a) e da pertinência temática com o que se investiga (b), outros de não menor peso. Um deles é a necessidade absoluta da medida (c), no sentido de que o resultado por apurar não possa advir de nenhum outro meio ou fonte lícita de prova. Esta exigência é de justificação meridiana, suscetível de ser entendida por toda a gente, pela razão óbvia de que não se pode sacrificar direito fundamental tutelado pela Constituição - o direito à intimidade mediante uso da medida drástica e extrema da quebra de sigilos, quando a existência do fato ou fatos sob investigação pode ser lograda com recurso aos meios ordinários de prova. Restrições absolutas a direito constitucional só se justificam em situações de absoluta excepcionalidade. (STF, MS 25.812-MC, Min. CEZAR PELUSO, DJ 23.02.2006, grifamos)
Além desses requisitos, é preciso pontuar que, além de se precisar o exato endereço de correio eletrônico alvo da medida de busca (art. 243, I, do CPP), aplique-se a exigência – relativa ao mandado – do art. 243, II, do CPP à decisão judicial, para que, quando autorizar o acesso à conta eletrônica de e-mail, deva mencionar o motivo e os fins da diligência. Ou seja, como menciona Nucci, “deverá o mandado [decisão] indicar o objetivo a ser alcançado”[37] não se admitindo ordens de cunho genérico. Isso porque, segundo Pacelli e Fischer, “é da finalidade [decisão] do mandado que se deduzirá a extensão do cumprimento do mandado”[38].
Nesse sentido, pontua Cleunice Pitombo que, para a observância dos requisitos do mandado de busca, “pode-se, inclusive, afirmar que, em certa medida, são aplicáveis algumas das questões do injusto: quem (quis); que meios (quibus auxiliis); que malefício (quid); que motivos (cur); por que maneira (quomodo); em que lugar (ubi); em que tempo (quando)?”[39]. Outrossim, Gustavo Badaró leciona que:
[...] O inc. II se refere aos motivos, isto é, à razão que levou ao deferimento da medida, em especial o crime que é objeto da investigação e sua relação com o local ou com a pessoa que sofrerão a busca. Trata-se, pois, do motivo da diligência. Por outro lado, os fins da diligência dizem respeito à identificação da pessoa ou coisa a ser buscada, delimitando com precisão o objeto da busca e, com isso, evitando abusos ou devassas desnecessárias e exorbitantes.[40].
Desse modo, o acesso ao correio eletrônico, a partir do método de busca e apreensão, deve encontrar fundamento no art. 240, §1º, f e h, e §2º, do Código de Processo Penal:
Art. 240. A busca será domiciliar ou pessoal.
§ 1o Proceder-se-á à busca domiciliar, quando fundadas razões a autorizarem, para:
(...)
f) apreender cartas, abertas ou não, destinadas ao acusado ou em seu poder, quando haja suspeita de que o conhecimento do seu conteúdo possa ser útil à elucidação do fato;
(...)
h) colher qualquer elemento de convicção.
§ 2o Proceder-se-á à busca pessoal quando houver fundada suspeita de que alguém oculte consigo arma proibida ou objetos mencionados nas letras b a f e letra h do parágrafo anterior. (griso nosso)
Assim, as mensagens e dados contidos na conta de e-mail podem ser equiparadas às cartas, posto que estas gozam da inviolabilidade das correspondências, por se configurarem como elemento de convicção na busca pelos meios de prova. Todavia, a própria alínea f estabelece mais um limitador ao deferimento da busca: suspeita de que o conhecimento do seu conteúdo (da mensagem ou arquivo ou dado contido no correio eletrônico) possa ser útil à elucidação do fato.
Em outras palavras, exige-se um juízo de probabilidade de que o conteúdo (dados, comunicações e correspondências) das mensagens existentes no correio eletrônico a que se almeja ter acesso possa, de fato e a partir de elementos probatórios pré-existentes, elucidar o fato, isto é, constituir elemento de convicção.
Tal preceito se alinha à exigência da probable cause no direito norte americano para a efetivação de busca e apreensão[41]. Nesse sentido, a jurisprudência norte-americana se consolidou no sentido que a autorização judicial de busca e apreensão domiciliar deve estar impreterivelmente amparada em causa provável (probable cause), a partir da materialização de elementos de convicção substanciais pré-existentes à medida que apontem, cumulativamente: a relação entre o objeto que se pretende apreender e os fatos criminosos em apuração, bem como a probabilidade desse objeto ser encontrado no local da diligência[42].
Nessa toada, a doutrina norte-americana equipara a cópia eletrônica de dados obtida através de busca a servidores físicos ou na nuvem a uma apreensão, na medida em que a apreensão “congelaria” os fatos como se mantivesse intacta a cena do crime, permitindo um melhor controle das provas[43]. Consequentemente, sobre a apreensão, através de cópias, dos dados, comunicações e correspondências de telemática incide a mesma proteção constitucional e legal prevista para a apreensão física de computadores, exigindo-se sempre mandado judicial específico para sua obtenção, a partir dos mesmos requisitos, posto que os dados – e não o hardware – são, na verdade, o elemento chave para o processo[44].
Orin Kerr ainda alerta para o fato de que, no ambiente digital, os dados podem estar em qualquer lugar e de inexistir limites de número, tamanho, ou localização de contas, serviços, ou dados vinculados a uma pessoa ou empresa que possam conter as provas buscadas pela autoridade investigativa. Por isso, destaca a imperiosidade de enorme cautela na busca e apreensão digital, devendo, pois, as ordens judiciais serem extremamente específicas a ponto de destacar quais dados devem ser buscados e de que maneira devem ser apreendidos, sob pena de exclusão das provas obtidas sem a devida observância desses requisitos.[45]
Em comparação, observe-se o art. 179º do Código de Processo Penal de Portugal ao versar sobre os requisitos cumulativos[46] para a apreensão de correspondências:
Artigo 179.º
Apreensão de correspondência
1 - Sob pena de nulidade, o juiz pode autorizar ou ordenar, por despacho, a apreensão, mesmo nas estações de correios e de telecomunicações, de cartas, encomendas, valores, telegramas ou qualquer outra correspondência, quando tiver fundadas razões para crer que:
a) A correspondência foi expedida pelo suspeito ou lhe é dirigida, mesmo que sob nome diverso ou através de pessoa diversa;
b) Está em causa crime punível com pena de prisão superior, no seu máximo, a 3 anos; e
c) A diligência se revelará de grande interesse para a descoberta da verdade ou para a prova.
(grifo nosso)
Assim, “deve [-se] entender que a apreensão e abertura da correspondência [mensagens de e-mails contidas no correio eletrônico] é o único meio para descobrir a existência do crime e os seus elementos constitutivos ou, no mínimo, porque se trata do meio de obtenção de prova menos lesivo e invasivo dos direitos fundamentais envolvidos. Por outro lado, é inerente à idéia (sic) de necessidade o facto de só esse meio dar garantias de se atingir o desiderato último da investigação criminal”[47].
Após a exaustão dos requisitos ora esposados para o deferimento da busca e apreensão em correio eletrônico, importar integrar à decisão judicial os pressupostos autorizadores da medida de interceptação e de quebra de sigilo de dados de comunicações de telemática.
Após o art. 1º, parágrafo único, da Lei nº 9.296/1996[48] estabelecer que este diploma legal se aplica à interceptação do fluxo de comunicações em sistemas de informática e telemática – de maneira semelhante à mencionada previsão do art. 189º do Código de Processo Penal de Portugal –, o artigo 2º dessa mesma lei estabeleceu os seguintes pressupostos para a decretação da interceptação telefônica (e telemática):
Art. 2° Não será admitida a interceptação de comunicações telefônicas quando ocorrer qualquer das seguintes hipóteses:
I - não houver indícios razoáveis da autoria ou participação em infração penal;
II - a prova puder ser feita por outros meios disponíveis;
III - o fato investigado constituir infração penal punida, no máximo, com pena de detenção.
Parágrafo único. Em qualquer hipótese deve ser descrita com clareza a situação objeto da investigação, inclusive com a indicação e qualificação dos investigados, salvo impossibilidade manifesta, devidamente justificada.
Em seguida, a Lei nº 9.296/1996, em regulamentação ao disposto no art. 5º, XII, da CF, estabeleceu os limites a serem observados para a restrição desse direito fundamental, conforme o disposto no artigo 5° da Lei:
Art. 5°. A decisão será fundamentada, sob pena de nulidade, indicando também a forma de execução da diligência, que não poderá exceder o prazo de quinze dias, renovável por igual tempo uma vez comprovada a indispensabilidade do meio de prova.
Deste modo, tem-se que o acesso ao correio eletrônico, a partir do regramento da interceptação telemática, não só abarca todos os pressuposto acima apontados para a busca e apreensão – como fumus commissi delicti, fundamentação idônea da decisão judicial sobre os aspectos da proporcionalidade e necessidade, especificação de motivos e fins da diligência, bem como da situação e a partir do juízo de probabilidade etc. –, mas também acrescenta limitação temporal ao acesso/interceptação dos dados de telemática, com a necessidade de se justificar a prorrogação – aumento temporal da medida – a partir da comprovação efetiva da indispensabilidade do meio de prova (gravações/cópias – apreensões – dos dados contidos nos e-mails).
Sem embargo dos acalorados debates doutrinários e jurisprudenciais em relação aos limites da interpretação do limite temporal esposado nesse dispositivo legal, impera, pois, a orientação firme, notadamente no âmbito do Superior Tribunal de Justiça e do Supremo Tribunal Federal, no sentido da possibilidade de renovação do monitoramento das comunicações telefônicas e telemáticas por período superior a 15 (quinze) dias, desde que “haja circunstanciada justificação”, “comprovada a necessidade, “observada a razoabilidade e a proporcionalidade” e que “não seja de maneira automática”. [49]
Desse modo, resta evidente que acesso ao correio eletrônico do investigado não poderá ser irrestrito e sem a conjunção dos requisitos supramencionados, posto que permite a interceptação dos dados trocados em tempo real bem como a efetivação de busca e apreensão de dados passados ali contidos. Assim, deverá haver definição – de forma apriorística – do que se busca, vedando-se o uso de termos genéricos, a exemplo da permissão de apreensão de todo e qualquer mensagem ou documento encontrado na conta de e-mail.
Em outras palavras, impõe-se a delimitação do espectro da diligência, por meio da explicação de quais crimes são investigados, as mensagens, documentos e correspondências alvos de busca (e apreensão) – como a indicação de quais interlocutores, palavras-chave etc. –, de modo a se estabelecer balizas para orientar a autoridade policial durante a execução da medida e a evitar grande devassa na intimidade do investigado.
Portanto, a decisão judicial autorizadora do acesso ao correio eletrônico como meio de obtenção de prova, além de demonstrar o atendimento aos pressupostos e limites dos institutos da busca e apreensão e da interceptação e quebra de sigilo, deve fazer constar: os delitos em investigação, o tempo da ocorrência destes e – consequentemente – do período temporal a ser abarcado pela medida, os endereços de correios eletrônicos a serem acessados e também buscados, as pessoas investiga, o procedimento na efetivação da medida, a explícita e pormenorizada motivação a partir do juízo de probabilidade e de ponderação da causa em detrimento dos direitos fundamentais.
Como visto, para se assegurar o melhor resultado na obtenção de dados digitais contidos no correio eletrônico, devem-se conjugar (integrar) os institutos da busca e apreensão, em uma perspectiva digital, e da interceptação e quebra de sigilo de dados de telemática. Tal procedimento encontra albergue no ordenamento jurídico como um novo método de obtenção de prova atípico ou inominado, a partir do estudo das provas atípicas, enquanto não sobrevier legislação específica para esse procedimento.
Nessa senda, Diego Souza conclui que a flexibilidade trazida pelas provas atípicas é um importante fator de eficiência do processo penal, para garantir “um homogêneo equilíbrio entre liberdade e legalidade da prova de maneira a satisfazer a exigência do garantismo juntamente com o interesse do pleno esclarecimento dos fatos delituosos” [50].
Desse modo, a integração desses dois institutos atente, ainda que distante de um marco jurídico claro para a legalidade conforme preceitua Manuel Lezertua, enquadra-se na garantia da legalidade na medida em que estabelece a aderência do caso concreto a pré-determinados preceitos legais, delimitando o emprego das medidas prospectivas, bem como o r seu respectivo caráter subsidiário.[51] Assim, apesar da tensão entre os direitos fundamentais do cidadão e o controle da criminalidade grave e altamente organizada, a integração desses institutos para conferir acesso ao correio eletrônico nos moldes propostos atendem, inclusive, aos princípios reitores estabelecidos pelo Conselho da Europa – cuja mesma linha foi aplicada na Convenção de Budapeste –: (I) necessidade de uma base legal clara para o emprego das medidas de investigação de caráter secreto ou de intromissão; (II) respeito ao princípio da proporcionalidade; (III) existência de mecanismos de controle[52].
É possível, pois, afirmar que a aplicação do regramento conjunto dos dispositivos referente à busca e apreensão do Código de Processo Penal e à interceptação telemática da Lei nº 9.296/1996, para autorizar o acesso ao correio eletrônico do investigado, mesmo diante do seu potencial de eliminação das barreiras da privacidade e da intimidade, não viola a dependência reciproca entre legalidade e reserva de jurisdição[53].
Deste modo, a decisão judicial – que autorize o acesso ao correio eletrônico –, desde que alicerçada a partir dos pressupostos e limites desses dois institutos, estará estritamente dentro do âmbito da racionalidade da decisão, não se inserindo no campo do decisionismo arbitrário. Isso porque a escolha desses dois institutos importa, na verdade, imposição de mais limites e pressupostos ao deferimento desse método de obtenção de prova e de consequentes sistemas de controle das provas atípicas obtidas, através da eleição de argumentos e de bases empíricas já consolidadas na doutrina e jurisprudência pátria.
A proposta apresentada é coerente e coordenada com o ordenamento pátrio, na medida em que sua aplicação se condiciona à adoção de procedimentos de controle (verificação do atendimento aos pressupostos, cumulativamente, de duas medidas cautelares distintas) que asseguram a legitimidade da decisão judicial, o que, por sua vez, permite o afastamento da predominância da dimensão subjetiva no ato de julgar desgarrado da totalidade dos elementos do ordenamento jurídico. Portanto, restam demonstrados a plausibilidade e o acerto do regramento proposto para o acesso ao correio eletrônico como novo método de obtenção de prova.
5. REFERÊNCIAS BIBLIOGRÁFICAS.
ARMAZA, Emilio José (Coord.). la adaptación del Derecho Penal al desarrollo social y tecnológico. Granada: Comares, 2000.
BADARÓ, Gustavo Henrique Righi Ivahy. Direito processual penal. Rio de Janeiro: Elsevier, 2008.
BELLOQUE, Juliana Garcia. Sigilo bancário: análise crítica da LC 105/2001, São Paulo: Revista dos Tribunais, 2003.
CORDERO, Franco. Procedimiento Penal. V .2. Trad. Jorge Guerrero. Bogotá: Temis, 2000.
CASTRO, Luiz Augusto Sartori de. Busca e apreensão mediante uso de malware. São Paulo: Boletim IBCCRIM. Ano 21. Nº 251. OUTUBRO/2013. ISSN 1676-3661.
COSTA, Helena Regina Lobo da. LEONARDI, Marcel. Busca e Apreensão remoto a dados em servidores. São Paulo: Revista Brasileira de Ciências Criminais, 2011. RBCCRIM nº 88.
Dicionário Brasileiro Globo. São Paulo: Globo, 1996.
Dicionário Houaiss da Língua Portuguesa. São Paulo: Houaiss, 2009.
FISCHER, Douglas. OLIVEIRA, Eugênio Pacelli de. Comentários ao Código de Processo Penal e sua Jurisprudência. Rio de Janeiro: Lumen Juris. 2010.
GRINOVER, Ada Pellegrini. FERNANDES, Antonio Scarance. GOMES FILHO, Antonio Magalhães. As nulidades no processo penal. 11.ed. rev. atual., São Paulo: Revista dos Tribunais, 2010.
GOMES, Luiz Flávio. Interceptação telefônica: comentários à Lei 9.296⁄1996. São Paulo: Ed. RT, 2011.
GONÇALVES, Fernando. ALVES, Manuel João. Crime, medidas de coação e prova: o agente infiltrado, encoberto e provocador. Coimbra: Almedina, 2015.
KERR, Orin S.. Applying the Fourth Amendment to the Internet: A General Approach. Stanford Law Review: Vol. 62, Issue 4, 2010, p. 1005-1050. Disponível em: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1348322.
_____________. Fourth Amendment Seizures of Computer Data. Yale Law Journal: Vol. 119, 2000, p. 700-724. Disponível em http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1378402.
LAFAVE, Wayne. Criminal procedure, 3ª ed. Saint Paul: West Group, 2000.
LOPES JR., Aury. Direito Processual Penal. São Paulo: Saraiva, 2014.
MENDES, Gilmar Ferreira. Direitos fundamentais e controle de constitudonalidade: estudos de direito constitucional. São Paulo: Saraiva, 2004.
MORAES, Maurício Zanoide (Coord.); YARSHELL, Flávio Luiz (Coord.). Estudos em Homenagem à Professora Ada Pellegrini Grinover. São Paulo: Ed. DPJ, 2005.
NUCCI, Guilherme de Souza. Código de Processo Penal Comentado. 13ª ed. Rio de Janeiro: Forense, 2014.
PITOMBO, Cleunice Valentim Bastos. A desfuncionalização da busca e da apreensão. São Paulo: Boletim IBCCRIM. Ano 13. Nº 151. Junho – 2005.
___________. Da busca e da apreensão no processo penal. 2ª ed. São Paulo: RT, 2005.
PRADO, Geraldo. Prova penal e sistema de controles epistêmicos. A quebra da cadeia de custódia das provas obtidas por métodos ocultos. São Paulo: Marcial Pons, 2014.
RODRIGUES, Benjamim Silva. A Monitorização dos Fluxos Informacionais e Comunicacionais. Coimbra: Coimbra Editora, 2009.
SILVA, Germano Marques da. Curso de Processo Penal. Vol. II. 3ª Edição. Portugal: Editorial Verbo, 2000.
SOUZA, Diego Fajardo Maranha Leão de. Busca e apreensão digital: prova penal atípica. São Paulo: Boletim IBCCRIM. Ano 15. Nº 181. Dezembro - 2007.
VILARES, Fernanda Regina. Processo penal: reserva de jurisdição e CPIs. São Paulo: Onixjur, 2012.
[1]RODRIGUES, Benjamim Silva. A Monitorização dos Fluxos Informacionais e Comunicacionais. Coimbra: Coimbra Editora, 2009, p. 108.
[2]Cf. SOUZA, Diego Fajardo Maranha Leão de. Busca e apreensão digital: prova penal atípica. São Paulo: Boletim IBCCRIM. Ano 15. Nº 181. Dezembro - 2007.
[3] Cf. COSTA, Helena Regina Lobo da. LEONARDI, Marcel. Busca e Apreensão remoto a dados em servidores. São Paulo: Revista Brasileira de Ciências Criminais, 2011. RBCCRIM nº 88, p. 203-223.
[4] RODRIGUES. Op. Cit. P. 108.
[5] Cf. RODRIGUES. Op. Cit.
[6] Dicionário Houaiss da Língua Portuguesa. São Paulo: Houaiss, 2009, p. 966.
[7] Dicionário Brasileiro Globo. São Paulo: Globo, 1996, p. 358.
[8] GOMES, Luiz Flávio. Interceptação telefônica: comentários à Lei 9.296⁄1996. São Paulo: Ed. RT, 2011, p. 24.
[9] Cf. Voto-vista do Min. Rogério Schietti Cruz no julgamento do Habeas Corpus nº 315.220/RS do Superior Tribunal de Justiça (HC 315.220/RS, Rel. Ministra MARIA THEREZA DE ASSIS MOURA, SEXTA TURMA, julgado em 15/09/2015, DJe 09/10/2015). Acesso em 03.04.2016. Disponível em: https://ww2.stj.jus.br/processo/revista/inteiroteor/?num_registro=201500197570&dt_publicacao=09/10/2015.
[10] Idem. Ibidem.
[11] SOUZA. Op. Cit.
[12] COSTA. LEONARDI. Op. Cit.
[13] CASTRO, Luiz Augusto Sartori de. Busca e apreensão mediante uso de malware. São Paulo: Boletim IBCCRIM. Ano 21. Nº 251. OUTUBRO/2013. ISSN 1676-3661.
[14] Artigo 189.º
Extensão
1 - O disposto nos artigos 187.º e 188.º é correspondentemente aplicável às conversações ou comunicações transmitidas por qualquer meio técnico diferente do telefone, designadamente correio electrónico ou outras formas de transmissão de dados por via telemática, mesmo que se encontrem guardadas em suporte digital, e à intercepção das comunicações entre presentes.
2 - A obtenção e junção aos autos de dados sobre a localização celular ou de registos da realização de conversações ou comunicações só podem ser ordenadas ou autorizadas, em qualquer fase do processo, por despacho do juiz, quanto a crimes previstos no n.º 1 do artigo 187.º e em relação às pessoas referidas no n.º 4 do mesmo artigo.
[15] GONÇALVES, Fernando. ALVES, Manuel João. Crime, medidas de coação e prova: o agente infiltrado, encoberto e provocador. Coimbra: Almedina, 2015, p. 331-346.
[16] Disponível em: https://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=4&cad=rja&uact=8&ved=0ahUKEwjykb_ujvPLAhXDGpAKHf1lA1MQFggpMAM&url=http%3A%2F%2Fwww.prpe.mpf.mp.br%2Finternet%2Fcontent%2Fdownload%2F2770%2F22203%2Ffile%2FCONVEN%25C3%2587%25C3%2583O%2520DE%2520BUDAPESTE.pdf&usg=AFQjCNFevMhbixw8HOLgMb1OuwbXB8Zj6g&bvm=bv.118443451,d.Y2I. Acesso em 03.04.2016.
[17] SOUZA. Op. Cit.
[18] Segundo Germano Marques da Silva, os meios de obtenção de prova são instrumentos de que se servem as autoridades judiciarias, para investigar e recolher meios de prova; não são instrumentos de demonstração do thema probandi, são instrumentos para recolher no processo esses meios. In SILVA, Germano Marques da. Curso de Processo Penal. Vol. II. 3ª Edição. Portugal: Editorial Verbo, 2000, p. 209. Por sua vez, “(...) meios de prova [...] caracterizam-se por serem, por si mesmos, fonte de convencimento do tribunal, os meios de obtenção de prova, ao invés, apenas possibilitam a obtenção desses mesmos meios de prova. Nalguns casos, no entanto, o meio de obtenção de prova acaba por ser também um meio de prova. É o que acontece, por exemplo, na escuta telefônica em que, ela própria, é um meio de obtenção de prova, mas as garavações são já um meio de prova”. GONÇALVES. ALVES. Op. Cit., p. 303.
[19] GOMES FILHO, Antônio Magalhães. “Notas sobre a terminologia da prova (reflexos no processo penal brasileiro)”, in: MORAES, Maurício Zanoide (Coord.); YARSHELL, Flávio Luiz (Coord.). Estudos em Homenagem à Professora Ada Pellegrini Grinover. São Paulo: Ed. DPJ, 2005, p. 314.
[20] TARUFFO, Michele. Apud SOUZA. Op. Cit.
[21] GASCÓN ABELLÁN, Marina. Apud SOUZA. Op. Cit.
[22] BADARÓ, Gustavo Henrique Righi Ivahy. “Provas atípicas e provas anômalas: inadmissibilidade da substituição da prova testemunhal pela juntada de declarações escritas de quem poderia ser testemunha”, in: Estudos em Homenagem à Professora Ada Pellegrini Grinover. São Paulo: Ed. DPJ, 2005, p. 344.
[23] LOPES JR., Aury. Direito Processual Penal. São Paulo: Saraiva, 2014, p. 420.
[24] CORDERO, Franco. Procedimiento Penal. V .2. Trad. Jorge Guerrero. Bogotá: Temis, 2000, p. 44.
[25] Nesse mesmo sentido prevê o art. 125.º do Código de Processo Penal de Portugal: Artigo 125.º Legalidade da prova: São admissíveis as provas que não forem proibidas por lei. (grifo nosso)
[26] Cf. PRADO, Geraldo. Prova penal e sistema de controles epistêmicos. A quebra da cadeia de custódia das provas obtidas por métodos ocultos. São Paulo: Marcial Pons, 2014, p. 59-63.
[27] PRADO. Op. Cit., p. 59.
[28] “O autor alemão fala de abusos que os meios invasivos de investigação e o recurso a cautelares tendem a produzir em um ambiente de frágil legalidade: coloca-se em funcionamento um conjunto de atuações processuais consistente em buscar declarações mesmo sobre fatos até então desconhecidos”. Cf. SCHÜNEMANN, Bernd. Apud PRADO. Op. Cit. P. 60.
[29] PITOMBO, Cleunice Valentim Bastos. A desfuncionalização da busca e da apreensão. São Paulo: Boletim IBCCRIM. Ano 13. Nº 151. Junho - 2005.
[30] PITOMBO, Cleunice Valentim Bastos. Da busca e da apreensão no processo penal. 2ª ed. São Paulo: RT, 2005, p. p. 102 e ss.
[31] A partir de uma combinação (I) da sugestão da Professora Maria João Antunes quanto à necessidade de se estender o conceito de domicílio, por exemplo, aos aparelhos de smartphone (nas aulas dos dias 20 a 22 de agosto de 2015 sobre o estatuto processual penal do investigado/réu, durante o 1º Curso de Pós-graduação em Direito Processual Penal do IBCCRIM-Coimbra, na cidade de São Paulo, Brasil) com (II) a proposição de Antonio Amorth apud GONÇALVES. ALVES. Op. Cit., p. 317.
[32] GRINOVER, Ada Pellegrini. FERNANDES, Antonio Scarance. GOMES FILHO, Antonio Magalhães. As nulidades no processo penal. 11.ed. rev. atual., São Paulo: Revista dos Tribunais, 2010, p.161.
[33] Entende-se, aqui, como fumus commissi delicti a prática de um fato aparentemente criminoso, portando um mínimo de provas de tipicidade – especialmente referentes à materialidade do delito –, ilicitude e culpabilidade, e de indícios de autoria. Cf. LOPES JR. Op. Cit., p. 260-261.
[34] BELLOQUE, Juliana Garcia. Sigilo bancário: análise crítica da LC 105/2001, São Paulo: Revista dos Tribunais, 2003, p. 08.
[35] MENDES, Gilmar Ferreira. Direitos fundamentais e controle de constitudonalidade: estudos de direito constitucional. São Paulo: Saraiva, 2004, p. 49.
[36] Ibidem. P. 50.
[37] NUCCI, Guilherme de Souza. Código de Processo Penal Comentado. 13ª ed. Rio de Janeiro: Forense, 2014, pág. 589.
[38] FISCHER, Douglas. OLIVEIRA, Eugênio Pacelli de. Comentários ao Código de Processo Penal e sua Jurisprudência. Rio de Janeiro: Lumen Juris. 2010, p. 461.
[39] PITOMBO, Cleunice Valentim Bastos. A desfuncionalização da busca e da apreensão. São Paulo: Boletim IBCCRIM. Ano 13. Nº 151. Junho - 2005.
[40] BADARÓ, Gustavo Henrique Righi Ivahy. Direito processual penal. Rio de Janeiro: Elsevier, 2008, t. II, p. 272.
[41] A quarta emenda da constituição norte-americana: “the right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no Warrants shall issue, but upon probable cause, supported by Oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized” (grifo nosso).
[42] “In search cases, two conclusions must be supported by substantial evidence: that the items sought are in fact seizable by virtue of being connected with criminal activity, and that the items will be found in the place to be searched” in LAFAVE, Wayne. Criminal procedure, 3ª ed. Saint Paul: West Group, 2000, p. 146.
[43] Cf. Orin S. Kerr. Fourth Amendment Seizures of Computer Data. Yale Law Journal: Vol. 119, 2000, p. 700-724. Disponível em http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1378402. Acesso em 02.04.2016.
[44] Idem. Ibidem, p. 713.
[45] Cf. Orin S. Kerr. Applying the Fourth Amendment to the Internet: A General Approach. Stanford Law Review: Vol. 62, Issue 4, 2010, p. 1005-1050. Disponível em: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1348322. Acesso em 01.04.2016.
[46] GONÇALVES. ALVES. Op. Cit., p. 322.
[47] RODRIGUES. Op. Cit., p. 61-62.
[48] Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça. Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática. (grifo nosso)
[49] Dentre muitos julgados: Superior Tribunal de Justiça: HC 315.220/RS, Rel. Ministra MARIA THEREZA DE ASSIS MOURA, SEXTA TURMA, DJe 09/10/2015; HC 139.581/RS, Rel. Ministro SEBASTIÃO REIS JÚNIOR, SEXTA TURMA, DJe 21/05/2014; HC 88.241/RJ, Rel. Ministra LAURITA VAZ, QUINTA TURMA, DJe 26/10/2009; Supremo Tribunal Federal: RHC 85.575⁄SP, 2.ª Turma, Rel. Min. JOAQUIM BARBOSA, DJ de 16⁄03⁄2007.
[50] AMODIO, Ennio apud SOUZA. Op. Cit.
[51] LEZERTUA, Manuel. Terrorismo y medios jurídico-tecnologicos de investigación penal. In: ARMAZA, Emilio José (Coord.). la adaptación del Derecho Penal al desarrollo social y tecnológico. Granada: Comares, 2000, p. 459.
[52] Idem. Ibidem, p. 463.
[53] Cf. VILARES, Fernanda Regina. Processo penal: reserva de jurisdição e CPIs. São Paulo: Onixjur, 2012.
Graduado em Direito pela UFPE. Pós-graduação em Processo Penal pela Universidade de Coimbra em parceria com o IBCCRIM; Pós-graduando em Direito Constitucional e em Direito Penal e Processual Penal pela Faculdade Única.
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: PATRIOTA, CARIEL BEZERRA. Proposta de regramento para o acesso à conta de correio eletrônico (e-mail) como meio de obtenção de prova Conteudo Juridico, Brasilia-DF: 12 dez 2019, 04:56. Disponivel em: https://conteudojuridico.com.br/consulta/ArtigOs/53971/proposta-de-regramento-para-o-acesso-conta-de-correio-eletrnico-e-mail-como-meio-de-obteno-de-prova. Acesso em: 23 dez 2024.
Por: Nathalia Sousa França
Por: RODRIGO PRESTES POLETTO
Por: LEONARDO RODRIGUES ARRUDA COELHO
Por: Gabrielle Malaquias Rocha
Precisa estar logado para fazer comentários.