Luciano Benetti Timm
Advogado. Doutor e mestre em Direito. Professor da FGVSP e IDP. Ex-presidente da Associação Brasileira de Direito e Economia
Coluna Fausto Macedo
Portal Estadão
20 Fevereiro 2012
Muito se tem falado ultimamente a respeito de alegados “megavazamentos” de dados revelados pela mídia a partir do que, em princípio, acredita-se ser atuação de criminosos (impropriamente qualificados de “hackers”) para quebra de sistemas de empresas e obtenção de dados de seus clientes.
Ainda que muitas dessas notícias sejam sensacionalistas e muitos desses dados, se de fato existam, já estivessem disponíveis no “mercado ilegal” sem ter havido provavelmente quebra de segurança digital de empresas recentemente, elas trazem luz a um problema acentuado em tempos de pandemia.
A criminalidade migrou para internet, pois o crime segue a renda, como qualquer atividade empresarial, como se sabe das lições do nobel de economia Gary Becker. E está mais sofisticada, pois está atentando contra empresas com pesados investimentos em prevenção e reparação.
Mais preocupante é o que resta para os indivíduos, desprotegidos, inclusive autoridades públicas. É nesse contexto de atuação criminosa digital voltada à quebra da privacidade de autoridades que se enquadra o caso das mensagens obtidas por meios ilegais, apreendidas no âmbito da Operação Spoofing que, em razão da Reclamação 43.007, proposta pelo ex Presidente da República Sr. Luiz Inácio Lula da Silva, em trâmite perante o Supremo Tribunal Federal, vieram a público.
Um Supremo Tribunal deve estar preocupado com a preservação das regras e princípios constitucionais, mas também pensar nas consequências decisórias, pois os seus julgados estruturam os incentivos comportamentais de empresas, indivíduos e mesmo criminosos.
Ora as supostas mensagens, por tratarem de provas ilícitas, ou seja, coletadas sem a imprescindível autorização judicial, estavam acobertadas pelo estrito sigilo judicial nos autos da Ação Penal oriunda da Operação Spoofing (Processo n° 1015706-59.2019.4.01.3400), tendo em vista que a sua divulgação pode violar garantias constitucionais das vítimas hackeadas.
Com efeito, os réus da mencionada Ação Penal (“hackers”), estão sendo acusados de terem cometido os crimes previstos (a) no artigo 154-A do Código Penal, que criminaliza a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita; e (b) no artigo 10 da Lei n° 9.296, de 24 de julho de 1996 que estabelece que constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, promover escuta ambiental ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.
Ou seja, é fato notório, inclusive confessado pelos próprios réus-“hackers”, que a interceptação telefônica ou telemática realizada não teve o suporte de uma prévia e indispensável autorização judicial e, assim, a obtenção de tais supostas mensagens foi claramente ilegal.
Então, é óbvio que, diante das regras e princípios constitucionais em vigor no país – art. 5º, incisos X e XII da Constituição Federal – esse material não poderá ser utilizado para quaisquer meios de acusação de quem quer que seja, inclusive contra autoridades e agentes públicos.
Mais que isso, a Lei n° 9.296 de 1996 estabelece em seu artigo 1º que a interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal dependerá de ordem do juiz competente da ação principal, sob segredo de justiça, além de especificar, no parágrafo único, que o disposto na referida Lei se aplica à interceptação do fluxo de comunicações em sistemas de informática e telemática.
Portanto, de acordo com a legislação em vigor, é indispensável uma ordem judicial prévia para que haja eventual interceptação telefônica ou telemática, o que, por óbvio, não ocorreu no caso dos hackers.
O Código de Processo Penal, por sua vez, é peremptório ao determinar, em seu artigo 157, que são inadmissíveis, devendo ser desentranhadas do processo as provas ilícitas, assim entendidas as obtidas em violação a normas constitucionais ou legais, em redação dada pela Lei nº 11.690, de 2008.
Por tais motivos é que qualquer prova obtida por meio ilícito é repudiada pelo ordenamento jurídico nacional, pelo simples fato de que a sua utilização viola as garantias fundamentais de qualquer cidadão, inclusive de agentes públicos. No caso da Operação Spoofing, tais circunstâncias, aliás, tornam as supostas mensagens absolutamente imprestáveis e inaceitáveis para instruir eventuais procedimentos, de qualquer natureza, a serem eventualmente instaurados contra as vítimas do relatado “hackeamento”.
E mesmo que tais regras não existissem, não poderia o Supremo Tribunal criar um incentivo criminoso de atuação de pessoas atuarem para violar privacidade alheia para se livrar de condenações, como se se criasse um mercado paralelo do crime. Se assim agir o Supremo, a “dark web” em breve dirá: “vende-se dados para criminos os condenados” ou quem sabe o crime organizado já não forme seus próprios quadros de “profissionais”.