PROVAS ILÍCITAS EM UMA SOCIEDADE TECNOLÓGICA: EXPECTATIVA RAZOÁVEL DE PRIVACIDADE E A INTERNET MATHEUS BRAGANÇA DE ALMEIDA1 RESUMO: O estudo das provas sempre foi tema prioritário para a teoria geral do processo e, em especial, para o Direito Processual Penal. Como a prova se volta para o convencimento do juiz, de forma a embasar uma sentença, nada mais lógico que esse indício observe às normas constitucionais e outras, relativas ao sistema processual penal de forma que sejam aceitas dentro do processo. Ponto que se torna mais relevante com a evolução tecnológica da nossa sociedade é o modo que o Direito regula a prova obtida na internet, local que é normalmente visto como “terra de ninguém”, e que é um lugar onde a privacidade é mínima, praticamente nula. É nesse sentido que o estudo trabalhará, tentando observar, através de leituras da lei e doutrina pátria e estrangeira, como se dá o tratamento dessas provas obtidas na internet, e como a teoria da “Expectativa Razoável de Privacidade” pode ser aplicada nesse contexto. Palavras-chave: Teoria Geral das Provas; Provas Ilícitas; Internet; Expectativa Razoável de Privacidade. Introdução O estudo das provas sempre foi tema prioritário para a teoria geral do processo e, em especial, para o Direito Processual Penal. Isto se dá, de modo principal, pela impossibilidade de se rever ou reproduzir com exatidão o fato debatido em juízo, para tanto se faz uso das provas de modo que se possa vislumbrar tanto a materialidade quanto a autoria do delito em discussão, numa reconstrução histórica do fato buscando primordialmente a justiça, seja na condenação ou absolvição do réu. LOPES JR. (2011) coaduna com a ideia ao afirmar que: [O processo] está destinado a instruir o julgador, a proporcionar o conhecimento do juiz por meio da reconstrução histórica de um fato. Nesse contexto, as provas são os meios através do quais se fará essa reconstrução do fato passado (crime). (p. 535) 1 Graduando do Curso de Direito da Universidade Estadual de Santa Cruz. 1 Como a prova se volta para o convencimento do juiz, de forma a embasar uma sentença, nada mais lógico que esse indício observe às normas constitucionais e outras, relativas ao sistema processual penal para que sejam aceitas dentro do processo. Ora, é dessa lógica que surge, dentro da Teoria Geral da Prova, a questão das provas ilícitas, que devem ser excluídas de Processo Penal, excetuando alguns poucos casos2. Ponto que se torna mais relevante com a evolução tecnológica da nossa sociedade é o modo que o Direito regula a prova obtida na internet, local que é normalmente visto como “terra de ninguém”, e onde a privacidade é mínima, praticamente nula. Contudo, essa quebra da privacidade nem sempre é assim percebida por todos, o que, por vezes faz crer que, mesmo conectados à rede mundial de computadores, existem locais privados, nos quais nossas ações não são observadas, gerando uma falsa “expectativa de privacidade”. Essa expressão surgiu nos Estados Unidos, fruto da Quarta Emenda à Carta Magna norte-americana, e é largamente utilizada nas decisões envolvendo legalidade de provas tanto no seu país de origem quanto aqui no Brasil. É nesse sentido que esse estudo trabalhará, tentando observar, através de estudos da lei e doutrina pátria e estrangeira, como se dá o tratamento dessas provas obtidas na internet, e como a teoria da “Expectativa Razoável de Privacidade” pode ser aplicada nesse contexto. 1 A Teoria Geral das Provas e as Provas Ilícitas O estudo da prova já foi considerado o tema fulcral para os juristas do Processo Penal, tamanha relevância desses indícios para o deslinde dos casos debatidos perante o juízo penal. A prova, como é cediço na doutrina, destina-se ao convencimento do juiz, tanto de forma a beneficiar o réu, embasando uma absolvição, quanto para condená-lo. Como afirma TARUFFO (apud LOPES JR, 2011, p. 537) “provas são os materiais que permitem a reconstrução histórica e sobre os quais recai a tarefa de verificação das hipóteses, com a finalidade de convencer o juiz (função persuasiva)”. Vale ressaltar novamente que a prova visa o convencimento do juiz, que pode estar de acordo ou não com o que realmente aconteceu (verdade). Sabe-se que a verdade, ou 2 Existem teorias que afirmam ser possível o uso da prova ilícita nos casos de estado de necessidade, apenas em prol do réu, utilizando a proporcionalidade. Para mais veja: LOPES JR., Aury. Direito Processual Penal. São Paulo: Ed. Saraiva. 2011. 2 verdade real, como querem alguns juristas, não pode ser reproduzida, seja no processo, seja por qualquer outro meio, pois inatingível. A sentença não exprime uma verdade, mesmo quando completamente baseada no sopesamento das provas produzidas no processo, e sim a “certeza jurídica” do juiz, como afirma CARNELUTTI (1965). Como se pode supor, os meios de prova não são ilimitados, havendo casos nos quais a própria lei exclui o uso de determinadas evidências, como se dá no art. 5°, LVI, da Constituição Federal, que afirma serem inadmissíveis as “provas obtidas por meios ilícitos”. Seguindo a doutrina de RANGEL (2003, p. 417) entende-se que “a vedação da prova ilícita é inerente ao Estado Democrático de Direito que não admite a prova do fato e, conseqüentemente [sic], punição do indivíduo a qualquer preço, custe o que custar”. Parece óbvio que não se pode utilizar-se de um crime para que se possa punir outro, justamente por isso há a restrição a provas ilícitas no processo. O professor LOPES JR. aponta como limitações constitucionais à prova os seguintes incisos do art. 5º da Constituição Federal: direito de intimidade (inciso X); inviolabilidade do domicílio (inciso XI); inviolabilidade do sigilo das correspondências e das telecomunicações (inciso XII); além da genérica inadmissibilidade das provas obtidas por meios ilícitos (inciso LVI). (LOPES JR, 2011, p. 592) Os três primeiros incisos citados (X, XI e XII) se relacionam a um principal right existente em nosso ordenamento, que é o direito à privacidade. Em suma, as provas são consideradas ilícitas quando violarem, prioritariamente o direito à privacidade. Essa prerrogativa, a qual alguns autores diferenciam do direito à intimidade 3, se divide em três principais vertentes quais sejam: a) o indivíduo possui o direito de estar só, de ser deixado só, de se isolar, protegido de intromissões indevidas em sua esfera de privacidade; b) os indivíduos, os grupos ou as instituições têm direito a controlar o acesso que outras pessoas têm a suas informações pessoais, determinando por si só as condições da divulgação de tais informações. Eles devem ser livres para poder estabelecer quem saberá um desses dados, além de quando, como e em qual extensão; c) por último, ligada à autonomia pessoal, vem a idéia [sic] de que o indivíduo tem direito a tomar as decisões referentes a sua vida pessoal sozinho, restringindo-se o poder do governo de interferir em tais assuntos. (NASCIMENTO, 2009, p.22) 3 A privacidade seria composta de atos e as informações referentes a todas as relações pessoais, comerciais e profissionais que o indivíduo não deseja que se tornem de conhecimento do público, enquanto que a intimidade se referiria a relações mais próximas, como a familiar e afetivas. (NASCIMENTO, 2009, p.21) 3 Para se estabelecer se houve efetiva violação da privacidade do indivíduo a jurisprudência norte-americana desenvolveu a ideia de “razoável expectativa de privacidade”, sustentando que só haverá intromissão no direito à intimidade do indivíduo se havia “objetiva e razoavelmente, uma expectativa de privacidade no lugar, na conversa ou na fonte da informação.” (NASCIMENTO, 2009, p. 23). É essa teoria, que visa impor determinados limites ao direito de privacidade que abordaremos mais adiante. A própria Constituição, no já citado inciso XII4 do art. 5°, afirma ser possível a quebra do sigilo apenas no caso das comunicações telefônicas5, através de ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal. 2 A Questão da Privacidade: provas ilícitas e expectativa razoável de privacidade No emblemático caso Katz vs. United States, em 1967, a Suprema Corte Americana se deparou com difícil questão, referente à violação de privacidade por iniciativa do FBI, o qual havia instalado escutas no exterior de uma cabine telefônica, de forma a obter provas incriminadoras para o autor Charles Katz, que usou o telefone público para transmitir apostas ilegais em jogos de azar. As provas obtidas desse modo embasaram a condenação de Katz, motivo pelo qual ele recorreu à Suprema Corte, alegando violação à Quarta Emenda da Constituição Americana, que trata da privacidade nas buscas e apreensões e outras formas de investigação. A decisão do juiz Harlan resume a decisão, quando afirma que: (a) that an enclosed telephone booth is an area where, like a home, and unlike a field, a person has a constitutionally protected reasonable expectation of privacy; (b) that electronic as well as physical intrusion into a place that is in this sense private may constitute a violation of the Fourth Amendment; and (c) that an invasion of a constitutionally protected area by federal authorities is, as the Court has long held, presumptively unreasonable in the absence of a search warrant. (KATZ vs. UNITED STATES, 1967) 4 XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; 5 Alguns autores discordam da posição aqui apresentada, dizendo ser possível a quebra do sigilo das outras hipóteses ventiladas no inciso XII. Contudo, tal posição não pode ser aceita. 4 (a) uma cabine telefônica fechada é uma área onde, como em uma casa, e ao contrário de um campo aberto, uma pessoa tem direito protegido constitucionalmente à expectativa razoável de privacidade, (b) a intrusão eletrônica, bem como física em um lugar que está em que se entende privado pode constituir uma violação da Quarta Emenda, e (c) que a invasão de uma área protegida constitucionalmente pelas autoridades federais é, como o Tribunal de Justiça percebeu há tempos, supostamente irracional na ausência de um mandado de busca. (tradução livre) Entendeu-se então que Katz possuía naquela cabine uma “razoável expectativa de privacidade” e que, portanto a prova obtida com a escuta era ilegal, e, por força da Quarta Emenda, deveria ser excluída da instrução penal. É nesse viés que funciona a ideia de expectativa razoável em relação às provas ilícitas. A privacidade não seria violada, portanto nos casos em que, sem um mandado judicial, as provas fossem obtidas em locais ou por meios nos quais não houvesse uma objetiva e razoável expectativa de estarem os interlocutores se comunicando de forma privada, sem intromissão de terceiros. Pode se exemplificar o ponto da seguinte forma: duas pessoas conversam sobre a prática de um crime por eles perpetrado; no primeiro caso elas estão sussurrando, à noite, em uma viela deserta, ou através do telefone; no outro caso a conversa se dá em tom de voz alto, no meio de um movimentado restaurante, ou em uma comunidade numa rede social na internet6. Fica claro que, no primeiro caso, qualquer prova obtida sem mandado judicial seria ilícita, tendo em vista a expectativa de intimidade. Já no segundo caso, pela falta dessa expectativa, a prova poderia ser aceita. O Brasil segue a jurisprudência americana ao aceitar em algumas decisões em nosso Supremo Tribunal Federal do uso de escutas ambientais sem mandado judicial nos casos em que não havia expectativa de privacidade. No caso do julgamento da AP n. 447/RS o STF entendeu como lícita a prova obtida através de escuta ambiental clandestina, a qual se deu durante uma reunião pública entre uma Secretária Municipal e fiscais de trânsito. No caso, por não haver expectativa razoável de privacidade, foi admitida a prova. Decisão semelhante foi a relativa ao Recurso Extraordinário n. 583.937–RGQO/RJ, no qual o Supremo entendeu ser possível o uso de prova obtida em ambiente público, no caso uma audiência pública, para demonstrar a inocência do réu. Novamente foi utilizada a 6 Apesar de parecer absurdo, essa hipótese se baseia em caso realmente ocorrido, como pode ser visto em: <http://g1.globo.com/sao-paulo/noticia/2012/03/policia-investiga-se-briga-de-torcidas-em-sp-foi-marcada-pelainternet.html 5 construção jurisprudencial norte-americana para que fosse aceitável a prova que, a priori, poderia ser considerada ilícita. Por fim, pode-se dizer que, de acordo com as mais recentes decisões dos Tribunais brasileiros, o uso da teoria da expectativa razoável de privacidade já encontra guarida na jurisprudência brasileira, sendo utilizada para reconhecer a licitude de provas obtidas quando não existe no agente a expectativa de intimidade nas suas comunicações. E por isso que se achou necessário avaliar essa teoria em relação às provas obtidas no mundo virtual, como se verá adiante. 3 Provas Ilícitas e Internet Apenas para uma melhor compreensão do tema, sem, contudo, aprofundarmos tanto, vale dizer o que é a internet. Essa evolução tecnológica, que surgiu na Guerra para facilitar a comunicação das tropas, é hoje uma das maiores criações do ser humano, sendo responsável por grande parte do fluxo de informações entre os seres humanos ao redor do globo. A internet, de modo simplificado é uma rede de rede de computadores, ou seja, uma rede menor (computador pessoal - provedor) conectada a uma rede maior (provedor provedor), de modo a interligar computadores que podem estar separados por milhares de quilômetros de distância. É o que explica NASCIMENTO (2009): Quanto à sua estrutura, a Internet pode ser definida como uma rede mundial de computadores composta por redes menores, ou seja, como uma rede de redes. Uma rede de computadores é formada por, no mínimo, dois computadores individuais conectados fisicamente para compartilhar informações. Assim, quando o usuário se conecta ao seu provedor de internet, forma com ele uma rede. (p. 25) Essa rede, por ser formada de várias ligações entre computadores, não é imune de ataques externos ou internos. É o caso dos crackers, ou hackers7, que invadem computadores e redes alheias, através de softwares que facilitam sua entrada, e copiam informações, dados como fotos, vídeos, arquivos de texto, ou quaisquer outros, ou ainda agem no intuito de danificar o computador invadido, seja um dano no software ou hardware. 7 Esse termo é usado de modo equivocado por algumas pessoas como aquele conhecedor de informática que ataca sistemas e “rouba” informações através da internet. Como se sabe, essas pessoas são os crackers, e não os hackers, como é comumente imaginado. Por vezes também são usados como sinônimos. Para mais <http://en.wikipedia.org/wiki/Hacker_%28computer_security%29> (em inglês) 6 Além da possibilidade de invasão externa, pelos crackers, também se deve levar em consideração que, em qualquer comunicação realizada entre duas pessoas pela rede mundial, há a transmissão dos dados não de modo direto (computador 1 – computador 2), mas sim de modo indireto (computador -1 – provedor – computador 2). Esses dados são normalmente armazenados no banco de dados dos sites utilizados para essa comunicação, normalmente por conveniência dos usuários, como se dá no caso de envio de e-mails (que ficam armazenados na caixa de saída de mensagens eletrônicas) ou ainda no registro de mensagens entre usuários de redes sociais. Assim sendo, com inegável possibilidade de intromissão nas comunicações realizadas na grande rede, seria esse meio um local considerado hábil a garantir a inviolabilidade das comunicações, gerando ao indivíduo uma objetiva e razoável expectativa de privacidade? Para responder a essa pergunta devemos ter em mente duas situações: uma possibilidade é quando o diálogo é desenvolvido através de chats (como o Windows Live Messenger, MSN, mIRC, Facebook Chat) ou ainda por e-mail; a outra é quando a divulgação das informações se faz em uma rede social8 (Facebook, Orkut, Twitter, Foursquare), ou em um blog, site ou página da grande rede. A segunda possibilidade é, possivelmente mais prontamente solucionada, pois, se considerar-se o aspecto de incontrolabilidade da internet, percebe-se que qualquer informação colocada por uma pessoa na rede mundial poderá ser vista, reproduzida, copiada e compartilhada por todas as pessoas. Nesse contexto, as informações assim obtidas poderiam ser utilizadas como prova contra quem as publicou, pois inexistiria qualquer expectativa de privacidade. De fato o que se há é uma maior probabilidade de publicidade que de privacidade. (...) as idéias, quando divulgadas na internet sem restrição de acesso, possuem um alcance consideravelmente mais amplo do que nos demais veículos de comunicação. A rede permite que as pessoas se expressem para uma platéia mundial, de uma forma nunca antes possível na história. A informação na internet, que pode ser inserida por qualquer indivíduo, circula livremente, se espalhando com uma 8 São chamados de redes sociais ou de relacionamento sites nos quais cada usuário possui uma página pessoal com um design pré-determinado, conhecida como perfil. Nela o internauta indica, em regra, seus dados pessoais e hobbies e exibe fotos e vídeos. Há também um mural de recados, onde amigos ou desconhecidos podem deixar mensagens para o dono da página. O perfil pode ser público ou restrito. Se público, todos os demais usuários da rede poderão visualizar as informações do indivíduo; se restrito, apenas usuários autorizados, que integrem a rede de amigos do dono do perfil, poderão visualizá-las. Tal restrição pode ser total ou parcial, bloqueando-se, por exemplo, apenas o acesso às fotos ou ao mural de recados. A rede permite, ainda, que o usuário crie ou ingresse em comunidades sobre os mais diversos assuntos, que oferecem fóruns de discussão referentes à matéria que dá nome à comunidade. (NASCIMENTO, 2009, p. 30-31) 7 velocidade incrível, de forma semelhante a uma epidemia, e atingindo potencialmente todos os seus usuários. (NASCIMENTO, 2009, p. 44) Seguindo a linha de raciocínio seguida no julgamento do caso Katz vs. United States, poderíamos entender que, nesse caso, a internet estaria mais próxima de um campo aberto do que de uma casa. Sendo assim, não haveria razoável e objetiva expectativa de privacidade. Portanto qualquer prova obtida desse modo seria plenamente válida, ainda que obtida sem mandado judicial. Questão um pouco mais complexa é a possibilidade do uso de informações obtidas através de redes sociais, nos quais o acesso a essas informações era restrito aos usuários que se relacionavam com quem as divulgou. Aqui são importantes as lições de VIDAL (2010, p.8) que pensa que “a caracterização de um fato como privado ou público não depende do ambiente em que o mesmo é praticado. (...) a questão deve-se resolver pelo grau de acessibilidade”. Nesse sentido, como a restrição das informações apenas aos “amigos” do usuário da rede gera a esperança de que apenas alguns poucos terão acesso àquela informação pode-se supor que aí, caso se utilize desse indício como prova, sem mandado judicial, estarse-ia diante de uma clara prova ilícita por invadir a privacidade do sujeito. Outro ponto que merece relevo é a possibilidade de uso de registros de mensagens eletrônicas, sejam e-mails, sejam conversas via chat como meios hábeis de prova. O entendimento aqui defendido é o de que essas conversas estariam plenamente protegidas pelo sigilo de comunicações, posto que desenvolvidas por 2 ou mais interlocutores, em um ambiente onde, de modo simplificado, apenas eles têm acesso. Aqui há, citando novamente o paradigma fundado no julgamento Katz vs. United States, uma aproximação a uma conversa desenvolvida dentro de casa, ou em um telefone, e um distanciamento de uma desenvolvida em ambiente público. Ora, desse modo seria inadmissível o uso dessas conversas como prova, sem o devido mandado judicial ou ainda com ele, já que a quebra do sigilo autorizada na Constituição apenas se refere às comunicações via telefone. Contudo esse não é o entendimento que têm tido os Tribunais norte-americanos. Na decisão do caso Guest v. Leis e, mais recentemente, na decisão do caso Rehberg v. Paulk, os magistrados americanos têm entendido que: Emails received by a recipient were found to no longer be protected by the Electronic Communications Privacy Act, the Privacy Protections Act, and the First or Fourth because reasonable expectation of privacy is lost when information is sent to third parties. Emails recebidos por um destinatário não são mais protegidos pelo Ato de Privacidade das Comunicações Eletrônicas, pelo Ato de Proteção à Privacidade, e 8 pela Primeira ou Quarta [emendas], porque a razoável expectativa de privacidade se perde quando a informação é enviada para terceiros. (tradução livre) No caso, ao enviar as informações para um provedor que reenviará essas mensagens para o destinatário, estaria o emissor abrindo mão de sua privacidade. Ainda não há decisões semelhantes no Brasil, contudo, como o Ministério Público, bem como a Polícia Judiciária, por diversas vezes agem ao arrepio da lei no intuito de obter um conjunto probatório de modo a condenar os réus, não tardará para que esse assunto seja submetido à análise dos nossos Tribunais. Considerações Finais Pôde-se observar com o estudo que a Expectativa Razoável de Privacidade é uma teoria que tenta impor limites objetivos à apreciação da licitude das provas. Surgida nos EUA, a teoria visa dar ao magistrado o poder de deliberar acerca da ilicitude da prova obtida com invasão de privacidade levando em conta princípios objetivos do que seria esse âmbito de intimidade, ou seja, o que é ou não abrangido pela proteção à privacidade. Apesar de tímida a aplicação, no Brasil, dessa limitação, começa a ser mudado esse paradigma, já havendo decisões que levam em consideração a razoável e objetiva expectativa de privacidade. Contudo esses julgados terminam por permitir o uso dessas provas mais por conta do princípio do favor rei, que deu origem à teoria da admissibilidade das provas ilícitas apenas quando em favor do réu, do que por conta da construção jurisprudencial aqui tratada. Por fim, percebe-se que a questão da privacidade na internet é tema complexo, que demandaria um estudo muito mais aprofundado, contudo, o uso da teoria da razoável expectativa de privacidade encontra nesse âmbito um campo fértil, pois consegue colocar limites objetivos aplicáveis em um local que é normalmente visto como terra sem lei. A teoria já vem sendo usada nos EUA no que diz respeito a provas obtidas na internet, e espera-se que não demore muito para que os Tribunais nacionais sejam postos diante de situações semelhantes, às quais deverão ser resolvidas usando os limites aqui delineados. 9 Referências CARNELUTTI, Francesco. Verità, Dubbio e Certezza. 1965. GUEST. v. LEIS, 421 U.S. 940, Supreme Court, April 28, 1975. Disponível em: < http://supreme.justia.com/cases/federal/us/421/940/>. Acesso em: 12 nov. 2012. KATZ v. UNITED STATES, n. 389, p. 347, Supreme Court, December 18, 1967. Disponível em: < http://supreme.justia.com/cases/federal/us/389/347/case.html >. Acesso: 12 nov. 2012. LOPES JR, Aury. Direito Processual Penal. São Paulo: Saraiva, 2011. NASCIMENTO, Barbara Luiza Coutinho do. Liberdade de expressão, honra e privacidade na internet: a evolução de um conflito entre direitos fundamentais. 2009. Disponível em: <http://www.emerj.tjrj.jus.br/paginas/biblioteca_videoteca/monografia/Monografia_pdf/2009/ Barbara%20Luiza%20Coutinho%20do%20Nascimento%20MONOGRAFIA%20EM%20WO RD.pdf>. Acesso em: 12 nov. 2012. RANGEL, Paulo. Direito Processual Penal. 7. ed. Rio de Janeiro: Lumen Juris, 2003. Rehberg v. Paulk. n° 09-11897. United States Court of Appeals, eleventh circuit July 16, 2010. Disponível em: < http://law.justia.com/cases/federal/appellate-courts/ca11/0911897/200911897reh-2011-02-28.html>. Acesso em: 12 nov. 2012 STF - AP n. 447, Relator(a): Min. CARLOS BRITTO, Tribunal Pleno, Julgado em 18.2.09, DJe de 29.5.09. STF - RE n. 583.937 QO-RG/RJ, Rel. Min. CEZAR PELUSO, Tribunal Pleno, julgado em 19.11.09, REPERCUSSÃO GERAL - MÉRITO DJe de 18.12.09. VIDAL, Gabriel Rigoldi. Privacidade e Internet. 2010. Disponível em: <http://periodicos.franca.unesp.br/index.php/direitounesp/article/view/278/365>. Acesso em: 12 nov. 2012. 10