PROVAS ILÍCITAS EM UMA SOCIEDADE TECNOLÓGICA: EXPECTATIVA
RAZOÁVEL DE PRIVACIDADE E A INTERNET
MATHEUS BRAGANÇA DE ALMEIDA1
RESUMO: O estudo das provas sempre foi tema prioritário para a teoria geral do processo e,
em especial, para o Direito Processual Penal. Como a prova se volta para o convencimento do
juiz, de forma a embasar uma sentença, nada mais lógico que esse indício observe às normas
constitucionais e outras, relativas ao sistema processual penal de forma que sejam aceitas
dentro do processo. Ponto que se torna mais relevante com a evolução tecnológica da nossa
sociedade é o modo que o Direito regula a prova obtida na internet, local que é normalmente
visto como “terra de ninguém”, e que é um lugar onde a privacidade é mínima, praticamente
nula. É nesse sentido que o estudo trabalhará, tentando observar, através de leituras da lei e
doutrina pátria e estrangeira, como se dá o tratamento dessas provas obtidas na internet, e
como a teoria da “Expectativa Razoável de Privacidade” pode ser aplicada nesse contexto.
Palavras-chave: Teoria Geral das Provas; Provas Ilícitas; Internet; Expectativa Razoável de
Privacidade.
Introdução
O estudo das provas sempre foi tema prioritário para a teoria geral do processo e,
em especial, para o Direito Processual Penal. Isto se dá, de modo principal, pela
impossibilidade de se rever ou reproduzir com exatidão o fato debatido em juízo, para tanto se
faz uso das provas de modo que se possa vislumbrar tanto a materialidade quanto a autoria do
delito em discussão, numa reconstrução histórica do fato buscando primordialmente a justiça,
seja na condenação ou absolvição do réu.
LOPES JR. (2011) coaduna com a ideia ao afirmar que:
[O processo] está destinado a instruir o julgador, a proporcionar o conhecimento do
juiz por meio da reconstrução histórica de um fato. Nesse contexto, as provas são os
meios através do quais se fará essa reconstrução do fato passado (crime). (p. 535)
1
Graduando do Curso de Direito da Universidade Estadual de Santa Cruz.
1
Como a prova se volta para o convencimento do juiz, de forma a embasar uma
sentença, nada mais lógico que esse indício observe às normas constitucionais e outras,
relativas ao sistema processual penal para que sejam aceitas dentro do processo. Ora, é dessa
lógica que surge, dentro da Teoria Geral da Prova, a questão das provas ilícitas, que devem
ser excluídas de Processo Penal, excetuando alguns poucos casos2.
Ponto que se torna mais relevante com a evolução tecnológica da nossa sociedade
é o modo que o Direito regula a prova obtida na internet, local que é normalmente visto como
“terra de ninguém”, e onde a privacidade é mínima, praticamente nula. Contudo, essa quebra
da privacidade nem sempre é assim percebida por todos, o que, por vezes faz crer que, mesmo
conectados à rede mundial de computadores, existem locais privados, nos quais nossas ações
não são observadas, gerando uma falsa “expectativa de privacidade”. Essa expressão surgiu
nos Estados Unidos, fruto da Quarta Emenda à Carta Magna norte-americana, e é largamente
utilizada nas decisões envolvendo legalidade de provas tanto no seu país de origem quanto
aqui no Brasil.
É nesse sentido que esse estudo trabalhará, tentando observar, através de estudos
da lei e doutrina pátria e estrangeira, como se dá o tratamento dessas provas obtidas na
internet, e como a teoria da “Expectativa Razoável de Privacidade” pode ser aplicada nesse
contexto.
1 A Teoria Geral das Provas e as Provas Ilícitas
O estudo da prova já foi considerado o tema fulcral para os juristas do Processo
Penal, tamanha relevância desses indícios para o deslinde dos casos debatidos perante o juízo
penal. A prova, como é cediço na doutrina, destina-se ao convencimento do juiz, tanto de
forma a beneficiar o réu, embasando uma absolvição, quanto para condená-lo. Como afirma
TARUFFO (apud LOPES JR, 2011, p. 537) “provas são os materiais que permitem a
reconstrução histórica e sobre os quais recai a tarefa de verificação das hipóteses, com a
finalidade de convencer o juiz (função persuasiva)”.
Vale ressaltar novamente que a prova visa o convencimento do juiz, que pode
estar de acordo ou não com o que realmente aconteceu (verdade). Sabe-se que a verdade, ou
2
Existem teorias que afirmam ser possível o uso da prova ilícita nos casos de estado de necessidade, apenas
em prol do réu, utilizando a proporcionalidade. Para mais veja: LOPES JR., Aury. Direito Processual Penal. São
Paulo: Ed. Saraiva. 2011.
2
verdade real, como querem alguns juristas, não pode ser reproduzida, seja no processo, seja
por qualquer outro meio, pois inatingível. A sentença não exprime uma verdade, mesmo
quando completamente baseada no sopesamento das provas produzidas no processo, e sim a
“certeza jurídica” do juiz, como afirma CARNELUTTI (1965).
Como se pode supor, os meios de prova não são ilimitados, havendo casos nos
quais a própria lei exclui o uso de determinadas evidências, como se dá no art. 5°, LVI, da
Constituição Federal, que afirma serem inadmissíveis as “provas obtidas por meios ilícitos”.
Seguindo a doutrina de RANGEL (2003, p. 417) entende-se que “a vedação da prova ilícita é
inerente ao Estado Democrático de Direito que não admite a prova do fato e,
conseqüentemente [sic], punição do indivíduo a qualquer preço, custe o que custar”. Parece
óbvio que não se pode utilizar-se de um crime para que se possa punir outro, justamente por
isso há a restrição a provas ilícitas no processo.
O professor LOPES JR. aponta como limitações constitucionais à prova os
seguintes incisos do art. 5º da Constituição Federal:
 direito de intimidade (inciso X);
 inviolabilidade do domicílio (inciso XI);
 inviolabilidade do sigilo das correspondências e das telecomunicações (inciso
XII);
 além da genérica inadmissibilidade das provas obtidas por meios ilícitos (inciso
LVI). (LOPES JR, 2011, p. 592)
Os três primeiros incisos citados (X, XI e XII) se relacionam a um principal right
existente em nosso ordenamento, que é o direito à privacidade. Em suma, as provas são
consideradas ilícitas quando violarem, prioritariamente o direito à privacidade. Essa
prerrogativa, a qual alguns autores diferenciam do direito à intimidade 3, se divide em três
principais vertentes quais sejam:
a) o indivíduo possui o direito de estar só, de ser deixado só, de se isolar, protegido
de intromissões indevidas em sua esfera de privacidade;
b) os indivíduos, os grupos ou as instituições têm direito a controlar o acesso que
outras pessoas têm a suas informações pessoais, determinando por si só as condições
da divulgação de tais informações. Eles devem ser livres para poder estabelecer
quem saberá um desses dados, além de quando, como e em qual extensão;
c) por último, ligada à autonomia pessoal, vem a idéia [sic] de que o indivíduo tem
direito a tomar as decisões referentes a sua vida pessoal sozinho, restringindo-se o
poder do governo de interferir em tais assuntos. (NASCIMENTO, 2009, p.22)
3 A privacidade seria composta de atos e as informações referentes a todas as relações pessoais, comerciais e
profissionais que o indivíduo não deseja que se tornem de conhecimento do público, enquanto que a intimidade
se referiria a relações mais próximas, como a familiar e afetivas. (NASCIMENTO, 2009, p.21)
3
Para se estabelecer se houve efetiva violação da privacidade do indivíduo a
jurisprudência norte-americana desenvolveu a ideia de “razoável expectativa de privacidade”,
sustentando que só haverá intromissão no direito à intimidade do indivíduo se havia “objetiva
e razoavelmente, uma expectativa de privacidade no lugar, na conversa ou na fonte da
informação.” (NASCIMENTO, 2009, p. 23). É essa teoria, que visa impor determinados
limites ao direito de privacidade que abordaremos mais adiante.
A própria Constituição, no já citado inciso XII4 do art. 5°, afirma ser possível a
quebra do sigilo apenas no caso das comunicações telefônicas5, através de ordem judicial, nas
hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução
processual penal.
2 A Questão da Privacidade: provas ilícitas e expectativa razoável de
privacidade
No emblemático caso Katz vs. United States, em 1967, a Suprema Corte
Americana se deparou com difícil questão, referente à violação de privacidade por iniciativa
do FBI, o qual havia instalado escutas no exterior de uma cabine telefônica, de forma a obter
provas incriminadoras para o autor Charles Katz, que usou o telefone público para transmitir
apostas ilegais em jogos de azar. As provas obtidas desse modo embasaram a condenação de
Katz, motivo pelo qual ele recorreu à Suprema Corte, alegando violação à Quarta Emenda da
Constituição Americana, que trata da privacidade nas buscas e apreensões e outras formas de
investigação.
A decisão do juiz Harlan resume a decisão, quando afirma que:
(a) that an enclosed telephone booth is an area where, like a home, and unlike a
field, a person has a constitutionally protected reasonable expectation of privacy; (b)
that electronic as well as physical intrusion into a place that is in this sense private
may constitute a violation of the Fourth Amendment; and (c) that an invasion of a
constitutionally protected area by federal authorities is, as the Court has long held,
presumptively unreasonable in the absence of a search warrant. (KATZ vs. UNITED
STATES, 1967)
4
XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações
telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de
investigação criminal ou instrução processual penal;
5
Alguns autores discordam da posição aqui apresentada, dizendo ser possível a quebra do sigilo das outras
hipóteses ventiladas no inciso XII. Contudo, tal posição não pode ser aceita.
4
(a) uma cabine telefônica fechada é uma área onde, como em uma casa, e ao
contrário de um campo aberto, uma pessoa tem direito protegido
constitucionalmente à expectativa razoável de privacidade, (b) a intrusão eletrônica,
bem como física em um lugar que está em que se entende privado pode constituir
uma violação da Quarta Emenda, e (c) que a invasão de uma área protegida
constitucionalmente pelas autoridades federais é, como o Tribunal de Justiça
percebeu há tempos, supostamente irracional na ausência de um mandado de busca.
(tradução livre)
Entendeu-se então que Katz possuía naquela cabine uma “razoável expectativa de
privacidade” e que, portanto a prova obtida com a escuta era ilegal, e, por força da Quarta
Emenda, deveria ser excluída da instrução penal. É nesse viés que funciona a ideia de
expectativa razoável em relação às provas ilícitas.
A privacidade não seria violada, portanto nos casos em que, sem um mandado
judicial, as provas fossem obtidas em locais ou por meios nos quais não houvesse uma
objetiva e razoável expectativa de estarem os interlocutores se comunicando de forma
privada, sem intromissão de terceiros.
Pode se exemplificar o ponto da seguinte forma: duas pessoas conversam sobre a
prática de um crime por eles perpetrado; no primeiro caso elas estão sussurrando, à noite, em
uma viela deserta, ou através do telefone; no outro caso a conversa se dá em tom de voz alto,
no meio de um movimentado restaurante, ou em uma comunidade numa rede social na
internet6. Fica claro que, no primeiro caso, qualquer prova obtida sem mandado judicial seria
ilícita, tendo em vista a expectativa de intimidade. Já no segundo caso, pela falta dessa
expectativa, a prova poderia ser aceita.
O Brasil segue a jurisprudência americana ao aceitar em algumas decisões em
nosso Supremo Tribunal Federal do uso de escutas ambientais sem mandado judicial nos
casos em que não havia expectativa de privacidade. No caso do julgamento da AP n. 447/RS
o STF entendeu como lícita a prova obtida através de escuta ambiental clandestina, a qual se
deu durante uma reunião pública entre uma Secretária Municipal e fiscais de trânsito. No
caso, por não haver expectativa razoável de privacidade, foi admitida a prova.
Decisão semelhante foi a relativa ao Recurso Extraordinário n. 583.937–RGQO/RJ, no qual o Supremo entendeu ser possível o uso de prova obtida em ambiente público,
no caso uma audiência pública, para demonstrar a inocência do réu. Novamente foi utilizada a
6
Apesar de parecer absurdo, essa hipótese se baseia em caso realmente ocorrido, como pode ser visto em:
<http://g1.globo.com/sao-paulo/noticia/2012/03/policia-investiga-se-briga-de-torcidas-em-sp-foi-marcada-pelainternet.html
5
construção jurisprudencial norte-americana para que fosse aceitável a prova que, a priori,
poderia ser considerada ilícita.
Por fim, pode-se dizer que, de acordo com as mais recentes decisões dos
Tribunais brasileiros, o uso da teoria da expectativa razoável de privacidade já encontra
guarida na jurisprudência brasileira, sendo utilizada para reconhecer a licitude de provas
obtidas quando não existe no agente a expectativa de intimidade nas suas comunicações. E
por isso que se achou necessário avaliar essa teoria em relação às provas obtidas no mundo
virtual, como se verá adiante.
3 Provas Ilícitas e Internet
Apenas para uma melhor compreensão do tema, sem, contudo, aprofundarmos
tanto, vale dizer o que é a internet. Essa evolução tecnológica, que surgiu na Guerra para
facilitar a comunicação das tropas, é hoje uma das maiores criações do ser humano, sendo
responsável por grande parte do fluxo de informações entre os seres humanos ao redor do
globo. A internet, de modo simplificado é uma rede de rede de computadores, ou seja, uma
rede menor (computador pessoal - provedor) conectada a uma rede maior (provedor provedor), de modo a interligar computadores que podem estar separados por milhares de
quilômetros de distância. É o que explica NASCIMENTO (2009):
Quanto à sua estrutura, a Internet pode ser definida como uma rede mundial de
computadores composta por redes menores, ou seja, como uma rede de redes. Uma
rede de computadores é formada por, no mínimo, dois computadores individuais
conectados fisicamente para compartilhar informações. Assim, quando o usuário se
conecta ao seu provedor de internet, forma com ele uma rede. (p. 25)
Essa rede, por ser formada de várias ligações entre computadores, não é imune de
ataques externos ou internos. É o caso dos crackers, ou hackers7, que invadem computadores
e redes alheias, através de softwares que facilitam sua entrada, e copiam informações, dados
como fotos, vídeos, arquivos de texto, ou quaisquer outros, ou ainda agem no intuito de
danificar o computador invadido, seja um dano no software ou hardware.
7
Esse termo é usado de modo equivocado por algumas pessoas como aquele conhecedor de informática que
ataca sistemas e “rouba” informações através da internet. Como se sabe, essas pessoas são os crackers, e não os
hackers, como é comumente imaginado. Por vezes também são usados como sinônimos. Para mais
<http://en.wikipedia.org/wiki/Hacker_%28computer_security%29> (em inglês)
6
Além da possibilidade de invasão externa, pelos crackers, também se deve levar
em consideração que, em qualquer comunicação realizada entre duas pessoas pela rede
mundial, há a transmissão dos dados não de modo direto (computador 1 – computador 2), mas
sim de modo indireto (computador -1 – provedor – computador 2). Esses dados são
normalmente armazenados no banco de dados dos sites utilizados para essa comunicação,
normalmente por conveniência dos usuários, como se dá no caso de envio de e-mails (que
ficam armazenados na caixa de saída de mensagens eletrônicas) ou ainda no registro de
mensagens entre usuários de redes sociais.
Assim sendo, com inegável possibilidade de intromissão nas comunicações
realizadas na grande rede, seria esse meio um local considerado hábil a garantir a
inviolabilidade das comunicações, gerando ao indivíduo uma objetiva e razoável expectativa
de privacidade? Para responder a essa pergunta devemos ter em mente duas situações: uma
possibilidade é quando o diálogo é desenvolvido através de chats (como o Windows Live
Messenger, MSN, mIRC, Facebook Chat) ou ainda por e-mail; a outra é quando a divulgação
das informações se faz em uma rede social8 (Facebook, Orkut, Twitter, Foursquare), ou em
um blog, site ou página da grande rede.
A segunda possibilidade é, possivelmente mais prontamente solucionada, pois, se
considerar-se o aspecto de incontrolabilidade da internet, percebe-se que qualquer informação
colocada por uma pessoa na rede mundial poderá ser vista, reproduzida, copiada e
compartilhada por todas as pessoas. Nesse contexto, as informações assim obtidas poderiam
ser utilizadas como prova contra quem as publicou, pois inexistiria qualquer expectativa de
privacidade. De fato o que se há é uma maior probabilidade de publicidade que de
privacidade.
(...) as idéias, quando divulgadas na internet sem restrição de acesso, possuem um
alcance consideravelmente mais amplo do que nos demais veículos de comunicação.
A rede permite que as pessoas se expressem para uma platéia mundial, de uma
forma nunca antes possível na história. A informação na internet, que pode ser
inserida por qualquer indivíduo, circula livremente, se espalhando com uma
8
São chamados de redes sociais ou de relacionamento sites nos quais cada usuário possui uma página pessoal
com um design pré-determinado, conhecida como perfil. Nela o internauta indica, em regra, seus dados pessoais
e hobbies e exibe fotos e vídeos. Há também um mural de recados, onde amigos ou desconhecidos podem deixar
mensagens para o dono da página. O perfil pode ser público ou restrito. Se público, todos os demais usuários da
rede poderão visualizar as informações do indivíduo; se restrito, apenas usuários autorizados, que integrem a
rede de amigos do dono do perfil, poderão visualizá-las. Tal restrição pode ser total ou parcial, bloqueando-se,
por exemplo, apenas o acesso às fotos ou ao mural de recados. A rede permite, ainda, que o usuário crie ou
ingresse em comunidades sobre os mais diversos assuntos, que oferecem fóruns de discussão referentes à matéria
que dá nome à comunidade. (NASCIMENTO, 2009, p. 30-31)
7
velocidade incrível, de forma semelhante a uma epidemia, e atingindo
potencialmente todos os seus usuários. (NASCIMENTO, 2009, p. 44)
Seguindo a linha de raciocínio seguida no julgamento do caso Katz vs. United
States, poderíamos entender que, nesse caso, a internet estaria mais próxima de um campo
aberto do que de uma casa. Sendo assim, não haveria razoável e objetiva expectativa de
privacidade. Portanto qualquer prova obtida desse modo seria plenamente válida, ainda que
obtida sem mandado judicial.
Questão um pouco mais complexa é a possibilidade do uso de informações
obtidas através de redes sociais, nos quais o acesso a essas informações era restrito aos
usuários que se relacionavam com quem as divulgou. Aqui são importantes as lições de
VIDAL (2010, p.8) que pensa que “a caracterização de um fato como privado ou público não
depende do ambiente em que o mesmo é praticado. (...) a questão deve-se resolver pelo grau
de acessibilidade”. Nesse sentido, como a restrição das informações apenas aos “amigos” do
usuário da rede gera a esperança de que apenas alguns poucos terão acesso àquela informação
pode-se supor que aí, caso se utilize desse indício como prova, sem mandado judicial, estarse-ia diante de uma clara prova ilícita por invadir a privacidade do sujeito.
Outro ponto que merece relevo é a possibilidade de uso de registros de mensagens
eletrônicas, sejam e-mails, sejam conversas via chat como meios hábeis de prova. O
entendimento aqui defendido é o de que essas conversas estariam plenamente protegidas pelo
sigilo de comunicações, posto que desenvolvidas por 2 ou mais interlocutores, em um
ambiente onde, de modo simplificado, apenas eles têm acesso. Aqui há, citando novamente o
paradigma fundado no julgamento Katz vs. United States, uma aproximação a uma conversa
desenvolvida dentro de casa, ou em um telefone, e um distanciamento de uma desenvolvida
em ambiente público. Ora, desse modo seria inadmissível o uso dessas conversas como prova,
sem o devido mandado judicial ou ainda com ele, já que a quebra do sigilo autorizada na
Constituição apenas se refere às comunicações via telefone.
Contudo esse não é o entendimento que têm tido os Tribunais norte-americanos.
Na decisão do caso Guest v. Leis e, mais recentemente, na decisão do caso Rehberg v. Paulk,
os magistrados americanos têm entendido que:
Emails received by a recipient were found to no longer be protected by the
Electronic Communications Privacy Act, the Privacy Protections Act, and the First
or Fourth because reasonable expectation of privacy is lost when information is sent
to third parties.
Emails recebidos por um destinatário não são mais protegidos pelo Ato de
Privacidade das Comunicações Eletrônicas, pelo Ato de Proteção à Privacidade, e
8
pela Primeira ou Quarta [emendas], porque a razoável expectativa de privacidade se
perde quando a informação é enviada para terceiros. (tradução livre)
No caso, ao enviar as informações para um provedor que reenviará essas
mensagens para o destinatário, estaria o emissor abrindo mão de sua privacidade.
Ainda não há decisões semelhantes no Brasil, contudo, como o Ministério
Público, bem como a Polícia Judiciária, por diversas vezes agem ao arrepio da lei no intuito
de obter um conjunto probatório de modo a condenar os réus, não tardará para que esse
assunto seja submetido à análise dos nossos Tribunais.
Considerações Finais
Pôde-se observar com o estudo que a Expectativa Razoável de Privacidade é uma
teoria que tenta impor limites objetivos à apreciação da licitude das provas. Surgida nos EUA,
a teoria visa dar ao magistrado o poder de deliberar acerca da ilicitude da prova obtida com
invasão de privacidade levando em conta princípios objetivos do que seria esse âmbito de
intimidade, ou seja, o que é ou não abrangido pela proteção à privacidade.
Apesar de tímida a aplicação, no Brasil, dessa limitação, começa a ser mudado
esse paradigma, já havendo decisões que levam em consideração a razoável e objetiva
expectativa de privacidade. Contudo esses julgados terminam por permitir o uso dessas
provas mais por conta do princípio do favor rei, que deu origem à teoria da admissibilidade
das provas ilícitas apenas quando em favor do réu, do que por conta da construção
jurisprudencial aqui tratada.
Por fim, percebe-se que a questão da privacidade na internet é tema complexo,
que demandaria um estudo muito mais aprofundado, contudo, o uso da teoria da razoável
expectativa de privacidade encontra nesse âmbito um campo fértil, pois consegue colocar
limites objetivos aplicáveis em um local que é normalmente visto como terra sem lei. A teoria
já vem sendo usada nos EUA no que diz respeito a provas obtidas na internet, e espera-se que
não demore muito para que os Tribunais nacionais sejam postos diante de situações
semelhantes, às quais deverão ser resolvidas usando os limites aqui delineados.
9
Referências
CARNELUTTI, Francesco. Verità, Dubbio e Certezza. 1965.
GUEST. v. LEIS, 421 U.S. 940, Supreme Court, April 28, 1975. Disponível em: <
http://supreme.justia.com/cases/federal/us/421/940/>. Acesso em: 12 nov. 2012.
KATZ v. UNITED STATES, n. 389, p. 347, Supreme Court, December 18, 1967. Disponível
em: < http://supreme.justia.com/cases/federal/us/389/347/case.html >. Acesso: 12 nov. 2012.
LOPES JR, Aury. Direito Processual Penal. São Paulo: Saraiva, 2011.
NASCIMENTO, Barbara Luiza Coutinho do. Liberdade de expressão, honra e privacidade
na internet: a evolução de um conflito entre direitos fundamentais. 2009. Disponível em:
<http://www.emerj.tjrj.jus.br/paginas/biblioteca_videoteca/monografia/Monografia_pdf/2009/
Barbara%20Luiza%20Coutinho%20do%20Nascimento%20MONOGRAFIA%20EM%20WO
RD.pdf>. Acesso em: 12 nov. 2012.
RANGEL, Paulo. Direito Processual Penal. 7. ed. Rio de Janeiro: Lumen Juris, 2003.
Rehberg v. Paulk. n° 09-11897. United States Court of Appeals, eleventh circuit July 16,
2010. Disponível em: < http://law.justia.com/cases/federal/appellate-courts/ca11/0911897/200911897reh-2011-02-28.html>. Acesso em: 12 nov. 2012
STF - AP n. 447, Relator(a): Min. CARLOS BRITTO, Tribunal Pleno, Julgado em 18.2.09,
DJe de 29.5.09.
STF - RE n. 583.937 QO-RG/RJ, Rel. Min. CEZAR PELUSO, Tribunal Pleno, julgado em
19.11.09, REPERCUSSÃO GERAL - MÉRITO DJe de 18.12.09.
VIDAL, Gabriel Rigoldi. Privacidade e Internet. 2010. Disponível em:
<http://periodicos.franca.unesp.br/index.php/direitounesp/article/view/278/365>. Acesso em:
12 nov. 2012.
10
Download

expectativa razoável de Privacidade e a Internet