A serendipidade na interceptação telefônica e telemática

Por Alessandro Pinheiro da Veiga | 09/08/2014 | Direito

A serendipidade na interceptação telefônica e telemática

 

Alessandro Pinheiro da Veiga[1]

Resumo

É comum no curso da interceptação das comunicações telefônicas ou telemáticas, a autoridade policial deparar-se com pessoas ou fatos diversos do qual se motivou o pedido de quebra do sigilo das comunicações. A esse encontro fortuito dá-se o nome de serendipidade. A serendipidade quando presente na interceptação acarreta situações jurídicas importantes ao processo penal. Este artigo apresenta um estudo da serendipidade e o posicionamento doutrinário quanto ao tema.

Palavras-chave: Serendipidade. Encontro Fortuito.  Interceptação. Telemática.

1     INTRODUÇÃO

 

Atualmente, não há dúvida de que, em se tratando de comunicação entre pessoas, a telefonia móvel mostra-se mais eficiente e econômica. Dentre os meios utilizados, destaca-se o telefone celular, o radiocomunicador, o fax, e, mais recentemente após sua popularização, a internet. Evidente que outros meios de comunicação ainda se mostram presentes, como as cartas e documentos escritos por exemplo. No entanto, a economia de tempo e a comodidade fazem com que as pessoas lancem mão da tecnologia cada vez mais voltada à atender aos seus anseios.

A comunicação telefônica tornou-se imprescindível tanto para o Estado, dada a globalização e consequente interação comercial entre os países, como também para o cidadão comum, haja vista vivermos em uma sociedade mundial cada vez mais integrada. As formas de comunicação “sem fio” foram responsáveis pelo imenso aumento da comunicação entre pessoas. Contudo, juntamente com o avanço tecnológico, vieram também os percalços do mau uso dessas tecnologias.

É evidente que o uso indevido da tecnologia estaria presente nesse universo de seres humanos. As práticas delituosas avançam na medida em que as forças de segurança se desenvolvem. Como exemplos: o crime de pedofilia cometido pela rede mundial de computadores (internet) e, os crimes cometidos por facções criminosas, em que seus membros se comunicam constantemente para o planejamento e execução de ações delituosas. Muitas vezes, os comandos para essas ações partem de indivíduos que se encontram reclusos no sistema prisional e utilizam-se de aparelhos telefônicos homiziados em suas celas. É inegável que a popularização da internet e da telefonia móvel trouxe um aumento expressivo destas práticas criminosas.

Pela praticidade e agilidade, as comunicações por aparelhos telefônicos ou pela internet estão cada vez mais presentes como instrumentos utilizados por criminosos, pois, ora o comunicante se comporta como cidadão ilibado, ora como delinquente. Assim, como exemplo, poderão haver conversas em que o interlocutor parabeniza um familiar pelo seu aniversário (atitude cordial) como também, o mesmo interlocutor em conversa seguinte pode fazer a exigência do pagamento de um resgate, cuja pessoa sequestrada encontra-se em seu poder (atitude criminosa).

Frente a este desafio, o Estado precisou afastar algumas garantias fundamentais dos brasileiros, como o sigilo nas comunicações telefônicas, tornando alguns direitos constitucionais, relativos quando conflitante com outros. É o caso da quebra do sigilo das comunicações por meio da interceptação telefônica e telemática como instrumento de investigação criminal. Tal recurso tem se mostrado indispensável para o êxito em importantes investigações policiais de pequena ou grande complexidade.

Para superar as controversas ligadas ao direito à intimidade, consagrado pela Constituição Federal, e ao instituto das interceptações telefônicas – importante instrumento utilizado para a investigação especialmente no combate ao crime organizado – a Lei de Interceptação Telefônica apresentou considerável avanço na legislação brasileira, pois manteve o conteúdo essencial do sigilo das comunicações e, tornou legal, este instrumento amplamente utilizado pelas Polícias brasileiras.

De um lado, a Constituição Federal protegendo as comunicações e, de outro, o Estado de “mãos atadas” frente a organizações criminosas cada vez mais audazes e tecnicamente evoluídas. Deste conflito, nasce no ordenamento jurídico pátrio, a Lei nº 9.296/96 de 24 de julho de 1996.

Hoje, as forças policiais referem-se a interceptação de sinais, e não apenas a interceptação telefônica, em razão das diversas tecnologias presentes para comunicação que se apresentam à disposição da população.

2     INTERCEPTAÇÃO DAS COMUNICAÇÕES

 

A importância de abordar os conceitos relacionados à interceptação telefônica tem fundamento no fato de que, além de permitir a correta aplicação da lei, envolta a proteção da segurança jurídica, a interceptação telefônica realizada de forma ilícita constitui crime.

Sobre o ato de interceptar conversa alheia, Alexandre de Moraes dispara o seguinte conceito:

Interceptação telefônica é a captação e gravação de conversa telefônica, no mesmo momento em que ela se realiza, por terceira pessoa sem o conhecimento de qualquer dos interlocutores[2].

Conveniente também invocar a conceituação de Luiz Flávio Gomes:

Do ponto de vista jurídico (mais precisamente na Lei 9.296/96) a palavra “interceptação” não corresponde exatamente ao seu sentido idiomático. Interceptar uma “comunicação telefônica” não quer dizer interrompê-la, impedi-la, detê-la ou cortá-la. Na lei a expressão tem outro sentido, qual seja o de captar a comunicação telefônica, tomar conhecimento, ter contato com o conteúdo dessa comunicação[3].

Importante destacar, que a captação de conversa alheia por meio de interceptação das comunicações (telefônicas ou telemáticas), não restringe ou elimina a garantia constitucional do direito ao silêncio de que faz jus o acusado, até porque no momento da interceptação, não existe acusação formal, apenas se capta a conversação espontânea da pessoa.  Dessa espontaneidade, decorre a ação inesperada em que o comunicante pode ou não, a qualquer momento, constituir elemento probatório através de sua fala.

Qualquer forma de comunicação é passiva de sofrer interceptação. Hoje é comum o uso da internet, popular meio de consulta e transmissão de dados. As comunicações telemáticas também podem sofrer a incidência da ordem de interceptação.

A doutrina majoritária, tende a interpretar que não apenas as comunicações telefônicas são objeto de quebra do sigilo das comunicações por ordem judicial (pela indução da ordem “salvo, no último caso” expressa na Lei, poderia se pensar ao contrário).

Há de se diferenciar os dados armazenados em um meio físico, com os dados transmitidos através de uma comunicação. Aqueles, são dados “off-line” ou seja, dados pertencentes à um banco de dados e sua captação só seria possível com  a violação do meio físico que o armazena (ex.: pen drive, CD-ROM, DVD-ROM, SDCard, HD, etc). Estes são dados que trafegam em rede e constituem forma de comunicação entre dois locutores, ainda que um destes locutores seja máquina.

Iniciada a discussão em torno do sigilo de dados, bem se discute o alcance da lei em relação à esse elemento. O uso do telefone em conjunto com a Internet não serve apenas para transmitir a voz, mas também dados são enviados e recebidos através destes aparelhos.

Admite Fernando Capez que, “se os dados forem transmitidos por telefone, nada impede sejam interceptados[4]”. Destaca Marcellus Polastri Lima, que é necessário diferenciar o banco de dados (local físico ou virtual onde se armazenam os dados) das comunicações de dados:

Deve ser diferenciado, portanto, as comunicações telefônicas dos dados telefônicos, que são as informações pretéritas constantes dos registros da operadora ou prestador de serviço (registro de chamadas, do dia, horário, número de linhas, etc.) que, por sua vez não é o mesmo que dados cadastrais do cliente contratante do serviço (usuário)[5].

Por fim, Luiz Flávio Gomes arremata:

Em suma: os dados telefônicos (registros pertinentes a chamadas pretéritas) não contam com sigilo absoluto. Por ordem judicial pode ser quebrado esse sigilo, mas sempre que houver autorização legal, distinta da Lei 9.296/96 (como vimos). E o juiz deve ser cauteloso no momento da autorização da quebra: deve atentar, sobretudo, para o princípio da proporcionalidade (não é qualquer caso de investigação criminal ou instrução penal que justifica tal medida tão invasora da privacidade alheia)[6].

Importante esclarecimento é apresentado por Uadi Lammêgo Bulos, afirmando que, segundo a jurisprudência pacífica do Pretório Excelso, as CPI’s (Comissões Parlamentares de Inquérito), constituída de autoridade própria e sem a necessidade de autorização judicial, podem ter acesso aos registros telefônicos que não estejam inseridos na reserva absoluta de jurisdição[7].

Conclui-se que os dados telefônicos bem como os cadastrais, fazem parte da intimidade do indivíduo e passivos de proteção constitucional. Para a violação do seu sigilo, necessário seria fundamentar a ordem judicial com base no Princípio da Proporcionalidade, pois não encontra-se explícito na legislação a quebra do sigilo desses dados.

A discussão sobre a inviolabilidade dos dados, e considerando que o avanço tecnológico trouxe a tona diversas formas de comunicação, derivadas ou não da telefonia, faz iniciar um apontamento sobre a informática e a telemática.

A informática processa informações através de componentes eletrônicos, utilizando-se de métodos científicos e matemáticos para analisar e processar dados. Já a telemática trabalha com a transmissão de dados através de sistemas de informática, utilizando-se de telecomunicações para tal.

Ada Pellegrini Grinover assim conceituou informática e telemática:

A informática tem por objeto o tratamento da informação através do uso de equipamentos e procedimentos da área de processamento de dados. Nesse sentido técnico, o dispositivo vulnera a Constituição, que não permite a quebra do sigilo dos bancos de dados. Já a telemática versa sobre a manipulação e utilização da informação através do uso combinado do computador e meios de telecomunicação, de modo que aqui se tem uma comunicação do fluxo de dados via telefone[8].

Ora, é sabido que para se ter acesso à internet bastaria que se conectasse um microcomputador à linha telefônica e pronto, o sujeito está integrado à esse ambiente de comunicação praticamente ilimitado. A internet proporciona um caminho onde percorrem informações, segredos, valores, e consequentemente, onde há algo a se ganhar, haverão pessoas ávidas a se beneficiar, seja de forma honesta ou desonesta.

A interceptação das comunicações telefônicas e telemáticas conforme determina a lei, é realizada a fim de se produzir prova que deverá ser utilizada em investigação criminal ou instrução processual penal[9]. Em uma interpretação superficial, bem se extrai que a interceptação resultará exclusivamente em objeto de prova, devendo sua implementação respeitar os preceitos legais do ordenamento jurídico. Por conseguinte, é salutar apresentar raciocínios e considerações acerca da prova, principalmente, no âmbito do processo penal.

3     PROVA PENAL

 

Encontrada a prova por meio da interceptação deve a autoridade tomar as atitudes necessárias para o desenrolar do procedimento judicial. Destarte, é importante enaltecer os aspectos da prova penal, uma vez que essencialmente falar em interceptação é falar em produção de prova. De nada adianta a íntima convicção de que algo é verdadeiro, ou que algum fato tenha realmente acontecido, se não vierem à tona os elementos que levarão à verdade dos fatos. Esses elementos, que são instrumentos para elucidar as dúvidas presentes no conflito, correspondem às provas.

Heráclito Antônio Mossin assim define prova:

A palavra prova, derivada do latim proba, de probare (pro, as, are), implica demonstrar, reconhecer, formar juízo de. De forma ampla, no sentido jurídico, entende-se a demonstração que se faz, pelos meios legais, da existência ou veracidade de um fato material ou ato jurídico[10].

Logo, as provas destinam-se à reconstrução de fatos passados, onde, devem permitir ao julgador, sua plenitude de consciência para admitir como verdade as pretéritas aparências. De nada adianta o Direito se mostrar a favor de determinada parte, se a esta não se concretizar a sustentação legal através das provas para que veja valer seu direito.

Não raras vezes, o instituto da interceptação das comunicações é relacionado com o tema da prova ilícita. E não podia ser diferente. Se considerarmos que a violação da privacidade do cidadão, moralmente é difícil de ser defendida, ainda que sustentada com ordem estritamente legal. A prova considerada ilícita resultará em uma falsa percepção da verdade. A doutrina majoritária refere-se à estas provas como sendo provas ilícitas ou ilegítimas. Fernando Capez diz ser a prova ilegítima:

[...] quando a norma afrontada tiver natureza processual” e, ilícita, “quando a prova for vedada, em virtude de ter sido produzida com afronta a normas de direito material[11].

É coerente esta distinção entre prova ilícita e ilegítima, pois, conforme se verifique a ilicitude da prova, sobrevirão consequências específicas no processo.

Pertinente ressaltar que a liberdade na produção de provas, bem como, o acolhimento no processo das provas contrárias à ordem jurídica, são elementos positivistas do Estado Democrático de Direito. Ocorre que, ainda que uma prova ilícita seja colocada à apreciação do Julgador, este deverá, pelo Princípio da Proporcionalidade, dosar o valor de tal meio probatório frente à outros que o rebatam. O Princípio da Proporcionalidade permite superar o conflito de direitos e interesses dos sujeitos jurisdicionados, muitas vezes de um lado o Estado, do outro, o cidadão. Esse equilíbrio procurado visa estabelecer um juízo de valor entre os bens jurídicos de maior intensidade.

Na lição de Pedro Lenza, tal aceitação de prova ilícita no processo, tem respaldo na garantia do “bem maior”, assim, seria aceitável admitir uma prova obtida por meios ilícitos, em que sua utilização poderia constituir única e exclusiva forma de proteger direitos individuais que estariam sendo violados:

Essa convalidação da prova ilícita implementa-se em razão da legítima defesa e pode ser pensada na interceptação de uma carta de sequestrador, gravação de uma triste e covarde cena de babá “espancando” um criança, etc[12].

Pode ser tomado como exemplo, o planejamento de uma fuga de presos em massa de determinada carceragem. O estabelecimento prisional violou a correspondência de um destes encarcerados e no texto, descobriu-se que para garantir a fuga, os detentos sequestrariam o Juiz da Comarca, quando este realizasse determinada audiência. Desta feita, restou afrontado o direito ao sigilo de correspondência (artigo 5º, inciso XII da Constituição Federal) de que faria jus o destinatário e o remetente da carta. Porém, é inconcebível que o Estado não tome providências para salvaguardar a vida do Magistrado, ainda que a prova fora obtida por meio ilícito, ou seja, violando direito de correspondência do cidadão.

A interceptação das comunicações como recurso investigativo, quando aplicado em contrariedade aos ditames legais configura inequivocamente, além da pratica criminosa, prova ilícita. Contudo, vislumbre-se um réu que, ao realizar a interceptação telefônica de maneira ilegal, produz prova indiscutível de sua inocência. Seria neste exemplo hipotético, a única prova possível de absolvição do mesmo. Pelo Princípio da Proporcionalidade pro reo, é inaceitável que o acusado venha a ser condenado, ainda que o meio utilizado para provar sua inocência tenha sido realizado de forma ilícita.

Logo, o artigo 5º inciso LVI da Carta Maior, deve ser interpretado em compatibilidade com outros princípios jurídicos, condenando sua interpretação isolada, que venha a reprovar absolutamente a aceitação de prova ilícita no processo.

Parte da doutrina refere-se ao Princípio da Proporcionalidade ou Razoabilidade em dois momentos: pro reo e pro societate. Ada Pellegrini Grinover ao discorrer sobre o Princípio da Proporcionalidade pro reo, ou seja, em favor do acusado, como um direito de defesa, também assegurado pela Constituição Federal, explica:

Além disso, quando a prova, aparentemente ilícita, for colhida pelo próprio acusado, tem-se entendido que a ilicitude é eliminada por causas legais, como a legítima defesa, que exclui a antijuridicidade[13].

Portanto, a prova ilícita poderá ser admitida no processo, no entanto, sua utilização deve ser apreciada de forma suma cautelosa e aplicada em situações extraordinárias. Ainda que o Magistrado venha a aceitar esta prova maculada, a sentença que nela se funda torna-se absolutamente nula, e logo, passiva de desconstituição mediante revisão processual.

Em síntese, é dever do ente estatal, promover a Justiça, o bem estar social, bem como, legislar estabelecendo regras que conduzam o ordenamento jurídico a respeitar os direitos e garantias individuais em prol da harmonia da vida em sociedade.

Poderia a prova proveniente da interceptação ser emprestada para compor processo não penal? É certo que a validade da prova emprestada está relacionada ao respeito dos princípios que permeiam a produção e admissibilidade das provas no processo.

Para Ada Pellegrini Grinover, além do respeito ao contraditório, necessário se faz que a prova emprestada seja apreciada pelo mesmo Juiz o qual figurou como competente para aquele processo. Diz a doutrinadora, ser “o primeiro requisito constitucional de admissibilidade da prova emprestada é a de ter sido produzida em processo formado entre as mesmas partes[14].”

Como percebe-se, a interceptação das comunicações podem gerar várias espécies de provas, e outra que se apresenta frequente é a prova derivada da ilícita ou ilícita por derivação. Ao tratar da prova ilícita por derivação, a doutrina faz referência à Teoria dos Frutos da Árvore Envenenada (fruits of the poisonous tree) originada na Suprema Corte norte-americana, e que dá sentido à questão da prova derivada. Diz a teoria, que os vícios da planta transmitem-se aos seus frutos. Ainda que a prova obtida seja lícita em si, não poderia ser aceita, pois o método ilícito utilizado para sua obtenção contaminou tal prova. Scarance Fernandes ainda revela que o Supremo Tribunal Federal tem se posicionado contrário à utilização da prova derivada da ilícita, e tal admissão, culminaria na nulidade do processo[15].

E é pelo Princípio da Proporcionalidade que pode-se resolver situações conflitantes como a questão da incidência da serendipidade na interceptação telefônica. Dada a dinamicidade das comunicações telefônicas, é comum durante a monitoração das conversas interceptadas, a autoridade pública se deparar com crimes e pessoas diversas daquela a qual se motivou o procedimento. Dessas conversas ou dados transmitidos, poderão sobressair provas capazes de ensejar consequências jurídicas contra o terceiro que se apresentou fortuitamente na interceptação.

Provas estas que foram coletadas por meio da quebra do sigilo das comunicações, da qual, não existia ordem judicial contra a pessoa encontrada ao acaso. Essas descobertas inesperadas ocorrem com certa frequência na interceptação das comunicações, e culminam em um resultado mais efetivo e quantitativo de prisões e apreensões.

4     SERENDIPIDADE NAS INTERCEPTAÇÕES DAS COMUNICAÇÕES

 

A esse encontro fortuito de fatos ou pessoas novas, ao acaso, dá-se o nome de serendipidade. Da serendipidade decorrem algumas situações jurídicas que precisam ser analisadas. 

Em artigo intitulado “Internet é o melhor exemplo de serendipidade”, o jornalista e colunista do Jornal Folha de São Paulo, Ethevaldo Siqueira, traz a origem da palavra da seguinte forma:

Serendipidade? Essa estranha palavra significa algo como sair em busca de uma coisa e descobrir outras muito mais interessantes e valiosas. O Dicionário Houaiss da Língua Portuguesa registra serendipidade como forma aportuguesada do inglês serendipity e a define como aptidão, faculdade ou dom de atrair coisas úteis ou de descobri-las por acaso. Serendip era o antigo nome da ilha do Ceilão (atual Sri Lanka). A palavra foi cunhada em 1754 pelo escritor inglês Horace Walpole, no conto de fadas Os três príncipes de Serendip, personagens que sempre faziam descobertas de coisas que não procuravam[16].

Sobre a lenda dos Três Príncipes de Serendip, e o significado da palavra, o escritor Marcus Bach faz referência:

Esse era o ponto principal da “lenda”. Quando os príncipes começaram a “mergulhar” na vida com “serenidade” (este o verdadeiro significado de seren-dip-idade), tudo o que conhecia era excitante[17].

Em relação ao uso da palavra serendipidade ele explica:

Após 1754, a palavra serendipity passou praticamente despercebida por mais de cem anos. Aí, alguns pesquisadores tropeçaram nela, passaram a falar e a escrever sobre ela, e a palavra acabou entrando até em alguns antigos dicionários. Por exemplo, o dicionário de Sir James A. H. Murray definiu-a assim: ‘Fazer descobertas por acidente e reconhecendo a sagacidade de coisas não buscadas’, ou ‘a faculdade de realizar descobertas, felizes e inesperadas, por acidente’[18].

Bach acredita que os eventos futuros são coisas que devem acontecer e que o acaso, seio da serendipidade, é algo que somente a própria pessoa pode controlar, é uma questão de chance. Conta que os Príncipes de Serendip, passaram por três qualificações: grandes expectativas, grandes sublimações e grandes observações, e souberam tirar proveito[19].

Alguns pesquisadores, nem sempre obtêm êxito em encontrar aquilo que pretendiam, no entanto, o resultado alcançado é sempre fator de recompensa. Os cientistas Charles M. Wynn e Arthur W. Wiggins, assim definem serendipidade:

Às vezes, a descoberta acidental de coisas que não estavam sendo procuradas resulta em uma recompensa ainda maior: a própria descoberta acidental é valiosa. Esse é o fenômeno conhecido como serendipidade[20].

Eles ainda comentam um exemplo clássico de serendipidade que ocorreu em 1839, quando Charles Goodyear ao derrubar um pedaço de borracha misturado com enxofre sobre um forno quente, descobriu importantes propriedades da borracha e disseminou seu uso principalmente na indústria automobilística.

Objeto de estudo pelo Jurista Luiz Flávio Gomes, ele cita que a serendipidade foi assim conceituada por Damásio Evangelista de Jesus:

A serendipidade pode ser denominada também de ‘encontro fortuito’, ‘descubrimientos casuales’, ‘descubrimientos acidentales’ ou ainda ‘conhecimento fortuito de outro crime’, ‘novação do objeto da interceptação’ ou ‘resultado diverso do pretendido[21].

É importante que o agente responsável pela análise do conteúdo interceptado, seja uma pessoa com um instinto de observação apurado. Do contrário, a ocorrência da serendipidade não resultaria em sucesso para a investigação ou instrução do processo. Assim como os Príncipes de Serendip na história do camelo[22], também devem os agentes que manipulam o resultado da interceptação, se mostrarem exímios observadores, atentos e aptos a identificar elementos probatórios presentes no conteúdo das conversas captadas.

O uso da interceptação como meio de produção de provas deve ser a exceção e a manutenção do sigilo das comunicações a regra, pois este, constitui direito fundamental garantido pela Constituição Federal[23]. Por ser uma medida cautelar, a interceptação deve obedecer pressupostos básicos para o seu deferimento, sejam eles: a aparência de um bom direito “fumus boni iuris”, que no caso do crime engloba a provável autoria e a provável ocorrência de infração penal[24]. E o “periculum in mora” que Scarance admite também estar presente no pedido de interceptação, pois, a Lei se refere à possibilidade de quebra do sigilo das comunicações se este constituir único meio para evidenciar autoria e materialidade do crime[25].

Percebe-se que é inadmissível utilizar-se da interceptação telefônica, como uma “tarrafa”[26] lançada ao mar, em que, logicamente, haverão ali vários peixes, e, teoricamente, alguns desses serão pescados. No entanto, não se sabe quantos, quais espécies e qual tamanho que torne viável sua pesca. Assim, também não deve ser o uso da interceptação como meio de investigação. Argumentou Guilherme de Souza Nucci: “[...] não se admite começar uma investigação criminal com a interceptação telefônica[27].”

E se no curso da interceptação apresentarem-se pessoas ou crimes diversos daquele ao qual se motivou a quebra do sigilo? Deste conflito, surge a importância do estudo da serendipidade nas interceptações. A importância do encontro de pessoas e crimes diversos do pretendido com a interceptação, diz respeito à interpretação dada a esse fenômeno no curso do processo. Refere-se à consequência jurídica de tal encontro fortuito de provas.

Luiz Flávio Gomes discorre:

Mas no curso da captação da comunicação telefônica ou telemática podem surgir outros fatos penalmente relevantes, distintos da “situação objeto da investigação”. Esses fatos podem envolver o investigado ou outras pessoas. De outro lado, podem aparecer outros envolvidos, com o mesmo fato investigado ou com outros fatos, diferentes do que motivou a decretação da interceptação. É nisso que reside o fenômeno da serendipidade, que significa procurar algo e encontrar coisa distinta (buscar uma coisa e descobrir outra, estar em busca de um fato ou uma pessoa e descobrir outro ou outra por acaso)[28].

E apresenta seu entendimento preliminar:

Em princípio, o que se espera é a “identidade” (“congruência”) entre o fato e o sujeito passivo indicados na decisão e o fato e o sujeito passivo efetivamente investigados (congruência entre o que se procura investigar e o que efetivamente foi encontrado). Na eventualidade de que haja discordância (com desvio, portanto, do princípio da identidade ou da congruência), impõe-se a imediata comunicação de tudo ao juiz (princípio do controle judicial), para que delibere a respeito.

Para Fernando Capez, serão válidas as provas para o crime encontrado:

A ordem de quebra do sigilo vale não apenas para o crime objeto do pedido, mas também para quaisquer outros que vierem a ser desvendados no curso da comunicação, pois a autoridade não poderia adivinhar tudo o que está por vir. Se a interceptação foi autorizada judicialmente, ela é lícita, e, assim, captará licitamente toda a conversa. Não há nenhum problema[29].

E assegura o doutrinador que, as pessoas que venham a serem descobertas ao acaso, também se admite a interceptação como meio probatório para instruir o inquérito ou o processo. Como exemplo, ele cita a investigação de um homicídio onde acaba por se descobrir que foi praticado por uma quadrilha. Estender-se-ia as provas para acusação de todos os membros dessa quadrilha.

Importante observação faz Luiz Flávio Gomes, elencando duas situações que podem resultar em serendipidade: a questão técnica, quando realizada a programação da interceptação ocorre um erro técnico captando conversa de pessoa diversa daquela que se objetivou a quebra do sigilo. Ou, que se faça a interceptação de pessoa diversa por simples dolo do agente solicitante da medida judicial. Entende o doutrinador, que é “válida a prova se se descobre “fato delitivo conexo com o investigado”, mas desde que de responsabilidade do mesmo sujeito passivo”[30].

Assim, se determinado suspeito confessa por meio de conversa captada, um crime que leve a autoridade policial a comprovar autoria e materialidade deste delito, logo, levará a prova ao Juízo competente. Por esta razão, os critérios acima observados são determinantes para interpretar o efeito da serendipidade ocorrida na interceptação.

Adiante, observa-se o entendimento doutrinário sobre competência do Juízo em havendo serendipidade. A interceptação autorizada por Juiz da Justiça Estadual quando a pessoa descoberta fortuitamente tratar-se de sujeito com prerrogativa de Tribunal, Juízo ou Foro diverso, por exemplo. Assim se posiciona Nelson Nery Júnior:

O juiz tem de ser competente em razão da matéria ou da hierarquia. Caso o investigado tenha prerrogativa de tribunal, foro ou juízo (competência hierárquica), somente o juiz natural é competente para autorizar a escuta telefônica. Os governadores de Estado, por exemplo, respondem a processo criminal perante o Superior Tribunal de Justiça (CF 105 I a), que é o órgão competente para autorizar escuta telefônica nesses autos de inquérito ou processo penal[31].

Em relação à competência do Juízo, o que deve ser levado em consideração é o crime suspeitado que motivou o pedido da quebra do sigilo, pois trata-se da fase investigatória e não ao crime imputado, o qual só se revelará na denúncia. Portanto, a competência na fase de investigação é relativa, e o conteúdo da interceptação poderá determinar a competência do juízo correspondente.

Parte da doutrina revela que a ocorrência da serendipidade não afasta a possibilidade da utilização das provas coletadas para a instrução penal, desde que a interceptação tenha ocorrido de forma lícita, não seria um desvio de objeto ou de busca, desde que havendo nexo entre os dois crimes.

Em relação aos crimes apenados com detenção, André Tavares Ramos se posiciona:

Ademais, só se admite a interceptação para casos referentes a crimes punidos com a reclusão. Neste passo, estabeleceu-se crise na doutrina, sobre a pertinência da limitação. É que, de uma parte, talvez o legislador se tenha excedido, porque a própria Constituição já indica determinadas espécies de crimes considerados mais graves (hediondos). De outra parte, algumas modalidades delituosas requerem necessariamente a interceptação, por sua natureza, como o crime de ameaça cometido via telefônica[32].

Essa pessoa diversa poderá ser tanto alguém que tenha se comunicado com o investigado, como também alguém que utilize a linha telefônica interceptada. Esse encontro fortuito, na visão de Gomes, vale ao menos como notitia criminis. O autor traça um panorama sobre o entendimento doutrinário no Brasil: “Na doutrina nacional, neste assunto existe divergência”:

Damásio E. de Jesus entende que o encontro fortuito não é válido como prova em nenhuma hipótese. Vicente Greco Filho adota o critério da conexão, continência e concurso de crimes. Como vimos, cremos que o critério da conexão seja válido para resolver esta questão. Mas só nas hipóteses de conexão e continência (estritamente interpretadas) é que a prova seria válida. No nosso entendimento, não parece acertada a ampliação para qualquer hipótese de concurso de crimes. Em muitas ocasiões, no concurso material, por exemplo, não contaremos com nenhum tipo de conexão[33].

Gomes classifica a serendipidade em sendo de 1º ou 2º grau. Entende ser de 1º grau, quando o crime achado fortuitamente, encontre-se conexo ou continente com o investigado. Neste caso, a prova encontrada é totalmente válida para a condenação penal. Já a serendipidade de 2º grau, ocorre quando o fato encontrado não apresentar conexão ou continência com o delito investigado. Esta prova produzida valerá apenas como notitia criminis[34].

Para Fernando Capez, é perfeitamente admitida qualquer prova produzida em encontro fortuito, seja de crimes diversos, ou de pessoas, ainda que não conexos ou continentes, desde que, seja a interceptação legal:

Contudo, há que se ter demasiada cautela em entender a descoberta inevitável em relação ao procedimento de interceptação telefônica, pois, muitas vezes, a captação das comunicações se apresenta como único e exclusivo meio de produção de prova para aquela determinada investigação.

Em relação à crimes diversos (sendo ou não apenados com pena de reclusão) daqueles objetos da interceptação, Antônio Scarance Fernandes admite que deva ser considerado um ponto médio para resolução deste conflito, e reconhece: “O critério deve ser o da existência de nexo entre os dois crimes”[35].

Há conexão entre crimes quando existir uma relação, ou nexo, que demonstre um liame entre uma e outra infração. Já a continência, ocorre quando um crime contém outros, o que determina que o julgamento de todos se faça em conjunto[36].

Luiz Flávio Gomes apresenta sua conclusão sobre o tema:

[...] se o fato objeto do “encontro fortuito” é conexo ou tem relação de continência (concurso formal) com o fato investigado, é válida a interceptação telefônica como meio probatório, inclusive quanto ao fato extra descoberto. Essa prova deve ser valorada pelo juiz. Exemplo: autorização dada para a investigação de um tráfico de entorpecente; descobre-se fortuitamente um homicídio, em conexão teleológica. De outra parte, se se descobre o envolvimento de outra pessoa no crime investigado (de tal forma a caracterizar a continência do art. 77), também é válido tal meio probatório. Nessas duas hipóteses, em suma, a transcrição final da captação feita vale legitimamente como meio probatório e serve para afetar (“enervar”) o princípio da presunção de inocência[37].

Tais entendimentos demonstram que a serendipidade quando ocorrida, que venha a apresentar infrações já existentes, somente poderão ser estas utilizadas como meio de prova, se houver conexão ou continência, porém, em se tratando de crime futuro, a prova é totalmente válida. Quando o crime encontrado for punido com pena de detenção, a jurisprudência tem se manifestado a favor da admissibilidade da prova produzida, desde que a interceptação seja legal e legítima. Não valerá como meio probatório, a interceptação em relação a fato não conexo, ou pessoas não continentes ao sujeito motivador da decisão.

Em se tratando de encontro fortuito de prática delitiva futura, entende-se não haver necessidade de conexão e continência, pois a Lei assim não exige e ademais, o Estado não poderia acomodar-se diante de um crime prestes a acontecer[38].

O Supremo Tribunal Federal e o Superior Tribunal de Justiça, já julgaram questões de serendipidade na interceptação telefônica e ambos se posicionaram a favor da validade das provas contra terceiro encontrados fortuitamente no curso da investigação: O STF “[...] considerou compatível com o art. 5º, XII e LVI, o uso de prova obtida fortuitamente através de interceptação telefônica licitamente conduzida, ainda que o crime descoberto, conexo ao que foi objeto da interceptação, seja punido com detenção [...] (AI 626214)[39]”. O STJ por sua vez: “[...]não se deve exigir a demonstração da conexão entre o fato investigado e aquele descoberto, a uma, porque a própria Lei nº 9.296/96 não a exige, a duas, pois o Estado não pode se quedar inerte diante da ciência de que um crime vai ser praticado [...] (HC 69.552/PR)[40]”.

As doutrinas apresentadas são unânimes no sentido de que, a Lei de Interceptação Telefônica, necessita de reformas, principalmente no que diz respeito a esclarecer a incidência da serendipidade e suas consequências.

Com o estudo da serendipidade na interceptação das comunicações, foi possível vislumbrar, a importância da comunicação entre as pessoas e a garantia do sigilo à intimidade e privacidade. Ocorre que, como qualquer evento social, o avanço tecnológico culminou em importantes adaptações na legislação atual, para que se criasse um regramento jurídico capaz de dosar o uso das comunicações telefônicas com a coibição de práticas delituosas através desses meios.

O uso da telefonia em combinação com a informática principalmente na transmissão de dados tem sido um grande aliado da vida moderna e, inevitavelmente, seus dissabores vieram à tona. O aumento na utilização do telefone para o planejamento e a prática de crimes é evidente. Assim, as autoridades públicas se desdobram para atingir criminosos cada vez mais audazes.

O que dizer do uso da interceptação telefônica na investigação criminal e instrução penal. Verifica-se que é imprescindível nos dias de hoje, a utilização de tal recurso. Acontece, que a Lei para a época poderia ser plenamente eficaz, o que, atualmente, não se pode afirmar. O encontro ao acaso de pessoas e crimes diversos do qual inicialmente se buscava investigar é um fenômeno muito comum na captação de conversas alheias. Os criminosos sentem-se mais à vontade pela égide da segurança e comodidade, quando estabelecem uma comunicação telefônica, e, acabam muitas vezes, revelando situações de relevante interesse para a investigação.

Enquanto alguns doutrinadores entenderam não haver possibilidade alguma de utilização da prova contra pessoa diversa da qual se deferiu o pedido de quebra do sigilo, alguns entendem que, as pessoas e os crimes encontrados fortuitamente, devem ser conexos e continentes entre si, para que tal prova tenha validade no processo.

A Lei de Interceptação é uma lei de caráter penal e por esta razão, sua interpretação deveria ser restritiva e não extensiva. Seria inconcebível entender que a ordem de quebra do sigilo das comunicações se estende à terceiros. Por outro lado, não pode o Estado simplesmente fechar os olhos para um delito ainda que a privacidade do cidadão seja garantida constitucionalmente. A Lei de Interceptação Telefônica necessita ser discutida a fim de estabelecer sua eficiência, garantir a segurança jurídica e equiparar seu objetivo com a realidade da sociedade contemporânea.

 

 

REFERÊNCIAS BIBLIOGRÁFICAS

ALMEIDA, Patricia Donati. Conexão e Continência no Processo Penal. Artigo disponível em: <www.lfg.com.br/public_html/article.php?story=20080929164928746> Acesso em: 23 ago. 2012.

BACH, Marcus. Serendipidade o mundo do acaso: descubra o poder do sétimo sentido. Traduzido por Jaime Bernardes. Ed. Nórdica. Rio de Janeiro, 1970. 

BRASIL. Planalto. Lei de Interceptação Telefônica. Disponível em: <www.planalto.gov.br/ccivil_03/Leis/L9296.htm>. Acesso em: 06 ago. 2012.

BRASIL, Supremo Tribunal Federal. Disponível em: <http://www.stf.jus.br/portal/cms/verNoticiaDetalhe.asp?idConteudo=162048> Acesso em: 18 ago. 2012.

BRASIL, Superior Tribunal de Justiça. Disponível em: <https://ww2.stj.jus.br/revistaeletronica/ita.asp?registro=200700498837&dt_publicacao=23/06/2008> Acesso em: 18 ago. 2012.

BULOS, Uadi Lammêgo. Direito Constitucional ao alcance de todos. 3 ed. rev. e atual. São Paulo: Saraiva, 2011.

CAPEZ, Fernando. Curso de Direito Penal. Legislação Especial. 4 vol. 5 ed. São Paulo: Saraiva, 2010.

FERNANDES, Antonio Scarance. Processo Penal Constitucional. 3 ed. rev. e ampl. São Paulo: Revista dos Tribunais, 2002.

FERREIRA, Aurélio Buarque de Holanda. Novo Dicionário Aurélio. 3ª imp. rev. e ampl. Rio de Janeiro: Nova Fronteira, 1999.

GOMES, Luiz Flávio. Natureza jurídica da serendipidade nas interceptações telefônicas. Disponível em <http://www.lfg.com.br/public_html/article.php?story=20090316100443595& mode=print>. Acesso em: 18 jun. 2012. 

GOMES, Luiz Flávio; CUNHA, Rogério Sanches. Legislação Criminal Especial. Coleção Ciências Criminais. Vol. 6. São Paulo: Editora Revista dos Tribunais, 2009.

GRECO FILHO, Vicente. Interceptações Telefônicas. São Paulo: Saraiva, 1996.

GRINOVER, Ada Pellegrini. O regime brasileiro das interceptações telefônicas. RBDCRIM. Nº 17 jan/mar. São Paulo: Revista dos Tribunais, 1997.

GRINOVER. Ada Pellegrini. O Processo em Evolução. 2 ed. Rio de Janeiro: Forense Universitária, 1998.

LENZA, Pedro. Direito Constitucional Esquematizado. 14 ed. rev. e ampl. São Paulo: Saraiva, 2010.

LIMA, Marcellus Polastri. Manual de Processo Penal. 6 ed. Rio de Janeiro: Lumen Juris, 2012.

MORAES, Alexandre de. Direito Constitucional. 27 ed. São Paulo: Atlas, 2011.

MOSSIN, Heráclito Antônio. Compêndio de Processo Penal: Curso Completo. São Paulo: Manole, 2010.

NERY JUNIOR, Nelson. Princípios do Processo na Constituição Federal. São Paulo: Ed. Revista dos Tribunais, 2010.

NUCCI, Guilherme de Souza. Leis Penais e Processuais Penais Comentadas. São Paulo: Editora Revista dos Tribunais, 2010.

RAMOS, André Tavares. Curso de Direito Constitucional. 9 ed. rev. e atual. São Paulo: Saraiva, 2011.

SIQUEIRA, Ethevaldo. Internet é o melhor exemplo de serendipidade. Artigo disponível em: <http://daleth.cjf.jus.br/revista/numero3/artigo16.htm> Acesso: 07 mai. 2012.

WYNN, Charles M., WIGGINS, Arthur W. As Cinco Maiores Idéias da Ciência. Tradução de Roger Maioli. São Paulo: Ediouro, 2002.



[1] Graduando do 9º Período do Curso de Direito da Faculdade Estácio de Curitiba

[2] MORAES, Alexandre de. Direito Constitucional. 27 ed. São Paulo: Atlas, 2011. p. 64.

[3] GOMES, Luiz Flávio; CUNHA, Rogério Sanches. Legislação Criminal Especial. Coleção Ciências Criminais. Vol. 6. São Paulo: Editora Revista dos Tribunais, 2009. p. 419.

[4] CAPEZ, Fernando. Curso de Direito Penal. Legislação Especial. 4 vol. 5 ed. São Paulo: Saraiva, 2010. p. 555.

[5] LIMA, Marcellus Polastri. Manual de Processo Penal. 6 ed. Rio de Janeiro: Lumen Juris, 2012. p. 439.

[6] GOMES e CUNHA. Op. Cit. p. 424.

[7] BULOS, Uadi Lammêgo. Direito Constitucional ao alcance de todos. 3 ed. rev. e atual. São Paulo: Saraiva, 2011. p. 335-336.

[8] GRINOVER, Ada Pellegrini. O regime brasileiro das interceptações telefônicas. RBDCRIM. Nº 17 jan/mar. São Paulo: Revista dos Tribunais, 1997. p. 115.

[9] Artigo 1º A interceptação [...] para prova em investigação criminal e em instrução processual penal [...]. BRASIL. Planalto. Lei de Interceptação Telefônica. Disponível em: <www.planalto.gov.br/ccivil_03/Leis/L9296.htm>. Acesso em: 06 ago. 2012.

[10] MOSSIN, Heráclito Antônio. Compêndio de Processo Penal: Curso Completo. São Paulo: Manole, 2010. p. 295.

[11] CAPEZ. Curso de Direito Penal. Legislação Especial. Op. Cit. p. 160-161.

[12] LENZA, Pedro. Direito Constitucional Esquematizado. 14 ed. rev. e ampl. São Paulo: Saraiva, 2010. p. 794.

[13] GRINOVER. Ada Pellegrini. O Processo em Evolução. 2 ed. Rio de Janeiro: Forense Universitária, 1998. p. 49.

[14] GRINOVER. Op. Cit. p. 62.

[15] O autor faz referência ao voto do Relator Ministro Celso de Mello em HC 93050 / RJ – Rio de Janeiro: Sobre a doutrina dos frutos da árvore envenenada (fruits of the poisonous tree). [...] “ninguém pode ser investigado, denunciado ou condenado com base, unicamente, em provas ilícitas, quer se trate de ilicitude originária, quer se cuide de ilicitude por derivação.[...]. RANGEL. Op. Cit. p. 451-452.

[16] SIQUEIRA, Ethevaldo. Internet é o melhor exemplo de serendipidade. Artigo disponível em: <http://daleth.cjf.jus.br/revista/numero3/artigo16.htm> Acesso: 07 mai. 2012. 

[17] Em inglês to dip quer dizer mergulhar. BACH, Marcus. Serendipidade o mundo do acaso: descubra o poder do sétimo sentido. Traduzido por Jaime Bernardes. Ed. Nórdica. Rio de Janeiro, 1970. p. 13. 

[18] Ibidem. p. 13.

[19] Referindo-se à um Juiz do Supremo Tribunal (Americano) Benjamin N. Cardozo, que disse: “Tal como muitas das melhores coisas da vida, tal como a felicidade, a tranquilidade e a fama, o ganho mais precioso não é a coisa procurada, mas aquilo que vem a nós enquanto procuramos por algo diferente.” BACH. Op. Cit. p. 18. 

[20] WYNN, Charles M., WIGGINS, Arthur W. As Cinco Maiores Idéias da Ciência. Tradução de Roger Maioli. São Paulo: Ediouro, 2002. p. 172. 

[21] GOMES, Luiz Flávio. Natureza jurídica da serendipidade nas interceptações telefônicas. Disponível em <http://www.lfg.com.br/public_html/article.php?story=20090316100443595& mode=print>. Acesso em: 18 jun. 2012. 

[22] Conta a lenda, que os príncipes foram presos após serem indagados se haviam visto um camelo, perdido de seu dono. Foram acusados de o terem roubado. Eles descreveram exatamente como era o camelo apenas observando os rastros deixado pelo animal. Eles nunca tinham visto este camelo, mas relataram com detalhes, a passagem do bicho pela região. Foram absolvidos da acusação de roubo pelo Imperador e tornaram-se pessoas ilustres naquele reino. BACH. Op. Cit. p. 22.

[23] Assim já se posicionou Vicente Greco Filho. GRECO FILHO, Vicente. Interceptações Telefônicas. São Paulo: Saraiva, 1996. p. 11-12.

[24] NERY JUNIOR, Nelson. Princípios do Processo na Constituição Federal. São Paulo: Ed. Revista dos Tribunais, 2010. p. 277.

[25] FERNANDES, Antonio Scarance. Processo Penal Constitucional. 3 ed. rev. e ampl. São Paulo: Revista dos Tribunais, 2002. p. 99-100.

[26] pequena rede de pesca, circular, com chumbo nas bordas e uma corda ao centro, que permite retirá-la fechada da água. FERREIRA, Aurélio Buarque de Holanda. Novo Dicionário Aurélio. 3ª imp. rev. e ampl. Rio de Janeiro: Nova Fronteira, 1999. p. 1691.

[27] NUCCI, Guilherme de Souza. Leis Penais e Processuais Penais Comentadas. São Paulo: Editora Revista dos Tribunais, 2010. p. 799.

[28] GOMES e CUNHA. Op. Cit. p. 474. 

[29] CAPEZ. Legislação Penal Especial. Op. Cit. p. 169. 

[30] GOMES e CUNHA. Op. Cit. p. 475. 

[31] NERY JR. Op. Cit. p. 277.

[32] RAMOS, André Tavares. Curso de Direito Constitucional. 9 ed. rev. e atual. São Paulo: Saraiva, 2011. p. 683-684.

[33] Ibidem. p. 476.

[34] Idem. Ibidem. p. 475.

[35] FERNANDES. Op. Cit. p. 102.

[36] ALMEIDA, Patricia Donati. Conexão e Continência no Processo Penal. Artigo disponível em: <www.lfg.com.br/public_html/article.php?story=20080929164928746> Acesso em: 23 ago. 2012.

[37] GOMES e CUNHA. Op. Cit. p. 475.

[38] Ibidem. p. 475.

[39] 2ª Turma confirma legitimidade de uso de prova obtida fortuitamente em interceptação telefônica. Disponível em: <http://www.stf.jus.br/portal/cms/verNoticiaDetalhe.asp?idConteudo=162048> Acesso em: 18 ago. 2012. 

[40] Disponível em: <https://ww2.stj.jus.br/revistaeletronica/ita.asp?registro=200700498837&dt_publicacao=23/06/2008> Acesso em: 18 ago. 2012.