Por Paula Sion e Bruno Salles - No ConJur
Na quarta-feira (24/7), a Polícia Federal anunciou a deflagração da fase ostensiva da denominada operação spoofing, que prendeu quatro pessoas acusadas de obtenção ilegal de informações extraídas do aplicativo Telegram de diversas autoridades públicas, entre elas, supostamente, o procurador da República Deltan Dallagnol e o ministro da Justiça, Sergio Moro. Horas depois, a imprensa anunciou que um dos acusados teria assumido ser a fonte anônima do site The Intercept Brasil, a quem teria enviado voluntariamente os dados obtidos.
Em meio a uma nuvem de informações e desinformações, anunciou-se na imprensa que a fragilidade do aplicativo Telegram teria sido utilizada para a obtenção ilegal de informação de centenas de alvos, entre os quais desembargadores federais, ministros do Superior Tribunal de Justiça e, inclusive, do atual presidente da República.
No dia seguinte, o ministro da Justiça teria ligado para autoridades que tiveram suas contas acessadas ilegalmente pelos acusados na operação. Segundo reportagem do UOL, o presidente o STJ, ministro João Otávio Noronha, confirmou o recebimento de uma dessas ligações, na qual foi cientificado de que as mensagens acessadas pelos supostos hackers seriam destruídas.
Um acalento atípico sob vários aspectos.
Em primeiro lugar, tratando-se de inquérito que corre em segredo de Justiça, ninguém, senão as autoridades policiais envolvidas, os membros do Ministério Público Federal, o juízo competente e os advogados dos acusados, poderia ter acesso às informações amealhadas durante as investigações. Nem mesmo o ministro da Justiça.
Em segundo lugar, não cabe à autoridade policial — muito menos ao ministro da Justiça — a decisão sobre a destinação dos elementos de informação arrecadados durante o cumprimento de medidas cautelares de obtenção de prova, como buscas e apreensão, interceptações telefônicas e telemáticas, quebras de sigilo bancário, entre outras. Como adiantou o ministro Marco Aurélio, do Supremo Tribunal Federal, somente o magistrado responsável pela autorização da arrecadação dos elementos probatórios pode decidir sobre sua destinação, seja ela a sua preservação, seu acautelamento ou sua destruição.
A afirmação do ministro da Justiça restou também confrontada por nota oficial da Polícia Federal publicada na quinta-feira (25/7), na qual se consignou que “caberá à justiça, em momento oportuno, definir o destino do material, sendo a destruição uma das opções”.
Na mesma nota, contudo, a Comunicação Social da Polícia Federal afirmou que a operação spoofing não tem como objeto a análise das mensagens supostamente subtraídas de celulares invadidos. O órgão policial, portanto, já insinua que não deve periciar as informações arrecadadas com os supostos criminosos, devendo cingir-se ao aspecto formal da obtenção de mencionadas mensagens.
Não é essa a prática, no entanto, que se observa na Polícia Federal e na jurisprudência das cortes superiores segundo a chamada doutrina da “serendipidade” ou do “encontro fortuito de provas”.
A origem da palavra serendipismo é inglesa e foi criada pelo escritor britânico Horace Walpole em 1754, a partir de um conto persa infantil. A história conta as peripécias de três príncipes do Ceilão que viviam fazendo descobertas inesperadas, cujos resultados eles não estavam procurando realmente.
Muito comum no caso de interceptações telefônicas, a teoria da serendipidade reconhece que um prova obtida em uma escuta telefônica, por exemplo, ainda que não relacionada diretamente com o crime inicialmente apurado, não configura prova ilícita e pode servir de propulsor para a persecução de novos processos.
Segundo a teoria mais restritiva, defendida por Luiz Flávio Gomes e Silvio Maciel[1], a legalidade da prova fortuita estaria condicionada à conexão entre os fatos investigados ou entre os alvos da investigação. Sendo assim, caso se encontrassem partícipes novos do mesmo fato que deu ensejo à medida cautelar ou fatos novos dos alvos já investigados, possível a utilização da prova. No entanto, fatos novos relacionados à terceiros, ainda que indiciários da prática de delitos, não materializariam provas lícitas. Tal construção é conhecida como teoria da serendipidade de primeiro grau.
Posicionamento oposto foi cristalizado pelo Superior Tribunal de Justiça, com particular destaque para o julgado de lavra da Corte Especial de relatoria do ministro João Otávio Noronha (STJ – APn 690-TO), na qual se consolidou que “a prova é admitida para pessoas ou crimes diversos daquele originalmente perseguido, ainda que não conexos ou continentes, desde que a interceptação seja legal”.
A serendipidade não se aplica somente aos casos de interceptação telefônica. Na lição de Geraldo Prado: “Também na busca e apreensão poderá ocorrer encontro fortuito. Na execução de uma ordem judicial para a apreensão de uma arma o executor da medida poderá encontrar um quilo de cocaína ou o cadáver insepulto de vítima de homicídio. Por evidente que haverá de apreender a droga e tomar as devidas providências em relação ao cadáver”[2].
Com efeito, munidos de um mandado de busca e apreensão expedido por autoridade competente, que visava angariar elementos a respeito de uma suposta invasão ao aplicativo de troca de mensagens de diversas autoridades, os cumpridores da ordem arrecadaram o conjunto dos vestígios materiais resultantes da prática, em tese, criminosa. Assim, o material apreendido constitui corpo de delito e tem que ser submetido a perícia.
Afinal, não se destrói uma droga apreendida sem laudo, não se enterra um cadáver sem laudo e, pelas mesmas e exatas razões, não se descarta um computador usado para hackear alguém sem laudo. É o que dispõe o artigo 158, do Código de Processo Penal.
A ordem de busca foi legalmente exarada e não há dúvida de que a apreensão do material passou a ser lícita e permitida. O exame do material apreendido deve passar, inexoravelmente, pela análise de seu conteúdo. Até para se provar que aquelas trocas de mensagem foram mesmo extraídas do Telegram, que não houve adulteração e que foram extraídas do aplicativo em sua integralidade.
Mais do que isso. Segundo determinados precedentes, não só a autoridade policial poderia, como deveria investigar os fatos fortuitamente levados a seu conhecimento no bojo de uma investigação. Para além da mera possibilidade do uso de prova, em julgamento de sua relatoria, o ministro Jorge Mussi (STJ – HC 189.735) consignou que, quando deparado com elementos que denotem a prática de novos ilícitos, “há dever funcional apurá-los, ainda que não possuam liame algum com os delitos cuja suspeita originariamente ensejou a quebra do sigilo telefônico”.
Pois bem. Se ao examinar as mensagens para verificar sua higidez, a polícia fortuitamente identificar elementos de relevo jurídico-criminal, evidente que não só pode como deve investigar, segundo a jurisprudência hoje vigente.
Exemplificativamente: uma joalheria é assaltada e o dono do comércio noticia o crime na delegacia. Durante a investigação do roubo, em busca e apreensão, descobre-se o paradeiro das supostas joias em poder dos criminosos. Elas serão submetidas a perícia para ver se são as mesmas que foram roubadas da joalheria. Se no decorrer da perícia se percebe que metade destas joias são de aço, e não de ouro, o dono da joalheria não só pode como deve responder pela defraudação cometida contra seus clientes.
Tal qual as mensagens supostamente hackeadas, o “corpo de delito” foi encontrado em poder de criminosos, que injustamente subtraíram a posse dos bens de seu proprietário. Mas, ao analisá-los, descobriu-se, acidentalmente, ato criminoso diverso, desta feita perpetrado pela vítima do roubo contra os consumidores, que há anos vinham comprando gato por lebre. Evidente que o fato de o joalheiro ter sido vítima de roubo não dá a ele imunidade sobre atos ilícitos descobertos acidentalmente, em seu desfavor.
Retornando ao caso da operação spoofing, nos moldes do artigo 158 do Código de Processo Penal, as mensagens encontradas em poder dos supostos hackers devem ser submetidas à perícia forense, para a aferição do modus operandi utilizado para sua extração, bem como para análise sobre a integridade dos dados obtidos, supostamente, de maneira ilegal. E segundo a corrente jurisprudencial predominante nas cortes superiores, caso se verifiquem, acidentalmente, indícios de irregularidades ou de práticas delitivas no teor de tais mensagens, devem ser encaminhadas aos órgãos competentes para investigação.
Portanto, seguindo os precedentes pretorianos sobre a teoria da serendipidade, os dados arrecadados na operação deveriam ser preservadas, mesmo sob a perspectiva judicial, ante a possibilidade de revelação de condutas relevantes do ponto de vista jurídico-penal, seja para o reconhecimento de responsabilidade criminal, seja para seu afastamento.
[1] Interceptação Telefônica. RT, 2011. P. 108.
[2] Limite às Interceptações Telefônicas e Jurisprudências do Superior Tribunal de Justiça. Lumem Juris, 2006. P. 60.
[2] Limite às Interceptações Telefônicas e Jurisprudências do Superior Tribunal de Justiça. Lumem Juris, 2006. P. 60.
................
Ao que o leitor Helio Telho, procurador da República, tenta fazer reparo ao texto:
"O artigo confunde serentipidade [sic] (encontro fortuito de provas) com apreensão da prova do crime de interceptação ilícita de comunicações.
A prevalecer a tese do artigo, se alguém grampeia as comunicações do advogado com seu cliente ilegalmente, e no grampo se descobre que o advogado cometeu um crime sem relação com seu constituinte e, na apuração do crime de interceptação ilícita, a polícia apreende as gravações ilegais em poder do araponga, essas gravações poderiam ser utilizadas contra o advogado vítima da arapongagem, o que é evidente absurdo.
A serendipidade pressupõe que o ato de obtenção da prova foi lícito desde a sua origem.
Os articulistas cometeram um erro técnico de confusão de conceitos jurídicos."
A observação do procurador Telho merece ser considerada? Não sabemos ao certo, mesmo após a leitura (apressada, confessamos) de "A serendipidade e a teoria das janelas quebradas", de Nicolas Dourado Galves Alves, publicado em JUS.COM.BR - Aqui.
Sem embargo, convém lembrar que a matéria é bem mais complexa do que alguns estão a querer fazer crer. Pode até lançar luzes em uma tentativa de fraude monumental (a propósito, clique Aqui - e veja adiante, no "*"). Daí, certamente, a notícia destacada neste domingo, 28, pela Folha, dando conta de que "Guerra jurídica deve selar destino de mensagens apreendidas da Lava Jato" (Aqui). Como 'aperitivo', a informação de que "Após cogitar mil celulares invadidos, PF pode se limitar a dezenas" (Aqui). Por que será, afinal, que o ministro Moro demonstrou tanto empenho em destruir o quanto antes o material apreendido?!
Nota
* = Ao conferir o conteúdo do vídeo - AQUI -, atente para a análise da matéria "Especialistas em segurança digital dizem que faltam elementos no relato de hacker detido pela PF", publicado no El País. Após conferido o vídeo, leia "Após cogitar mil celulares invadidos, PF pode se limitar a dezenas", acima citado.
.E assim, estreia neste Blog o PATRIOT ACT brasileiro: o monitoramento amplo, geral e irrestrito, traduzido no Projeto de Lei 2418/19, de autoria do deputado José Medeiros (PODE-MT), desde o mês de abril em trâmite, sem qualquer alarme, na Câmara dos Deputados!
Nota final:
Este Blog, porém, não tem como endossar as opiniões do autor do vídeo (Aqui), quanto a Glenn Greenwald: o caso é revestido de complexidade ímpar, e muito estudo se impõe antes que se forme qualquer juízo a respeito do senhor Glenn. Mas este Blog entende que o registro deve ser feito.
(Quanto às rusgas de Romulus Maya relativamente a Luis Nassif, titular do GGN, o assunto já foi tratado pelo próprio jornalista Nassif em posts de 2018, e optamos por aguardar a publicação de novo pronunciamento por parte dele, se for o caso, que esclareça o mal entendido. Mas são lamentáveis as ofensas a ele dirigidas por Romulus Maya. Este Blog, nada obstante, faz questão de registrar sua admiração pelo trabalho e talento do jornalista Luis Nassif).
Sem embargo, convém lembrar que a matéria é bem mais complexa do que alguns estão a querer fazer crer. Pode até lançar luzes em uma tentativa de fraude monumental (a propósito, clique Aqui - e veja adiante, no "*"). Daí, certamente, a notícia destacada neste domingo, 28, pela Folha, dando conta de que "Guerra jurídica deve selar destino de mensagens apreendidas da Lava Jato" (Aqui). Como 'aperitivo', a informação de que "Após cogitar mil celulares invadidos, PF pode se limitar a dezenas" (Aqui). Por que será, afinal, que o ministro Moro demonstrou tanto empenho em destruir o quanto antes o material apreendido?!
Nota
* = Ao conferir o conteúdo do vídeo - AQUI -, atente para a análise da matéria "Especialistas em segurança digital dizem que faltam elementos no relato de hacker detido pela PF", publicado no El País. Após conferido o vídeo, leia "Após cogitar mil celulares invadidos, PF pode se limitar a dezenas", acima citado.
.E assim, estreia neste Blog o PATRIOT ACT brasileiro: o monitoramento amplo, geral e irrestrito, traduzido no Projeto de Lei 2418/19, de autoria do deputado José Medeiros (PODE-MT), desde o mês de abril em trâmite, sem qualquer alarme, na Câmara dos Deputados!
Nota final:
Este Blog, porém, não tem como endossar as opiniões do autor do vídeo (Aqui), quanto a Glenn Greenwald: o caso é revestido de complexidade ímpar, e muito estudo se impõe antes que se forme qualquer juízo a respeito do senhor Glenn. Mas este Blog entende que o registro deve ser feito.
(Quanto às rusgas de Romulus Maya relativamente a Luis Nassif, titular do GGN, o assunto já foi tratado pelo próprio jornalista Nassif em posts de 2018, e optamos por aguardar a publicação de novo pronunciamento por parte dele, se for o caso, que esclareça o mal entendido. Mas são lamentáveis as ofensas a ele dirigidas por Romulus Maya. Este Blog, nada obstante, faz questão de registrar sua admiração pelo trabalho e talento do jornalista Luis Nassif).
Nenhum comentário:
Postar um comentário