Denise Provasi Vaz Tese Integral
Denise Provasi Vaz Tese Integral
Denise Provasi Vaz Tese Integral
TESE DE DOUTORADO
_____________________________________
_____________________________________
_____________________________________
_____________________________________
_____________________________________
2
Agradeço a Deus pelas oportunidades que me concedeu e pela
possibilidade de concluir este trabalho, que dedico:
3
RESUMO
4
ABSTRACT
In this context, treatment and record of facts and ideas turned to be made
digitally with the use of electronic devices operating in the binary system.
This new situation has brought several consequences for the criminal
proceedings, notably with respect to the evidence. However, legislation and case law have
not kept up with the pace of technological change, opening up a normative vacuum in the
field of evidence.
For this reason, it is essential to analyze the technical and social aspects of
this new scenario state of evidence theory in the wake of these changes, so as to
conceptualize and establish a proper legal and evidentiary procedure for the verification of
digital evidence in the criminal justice process.
In assessing the concept and the legal nature of digital evidence, this thesis
demonstrates that digital evidence is fundamentally a distinct kind of evidence, which,
while similar to the document, nevertheless presents unique characteristics that require
specific regulation of its evidentiary procedure.
5
RÉSUMÉ
Ceci dit, le but de cette thèse est de retrouver le concept et la nature juridique de la
preuve digitale, aussi bien que de démontrer qu’il s’agit en effet d’une espèce propre de
source de preuve laquelle, quoique semblable au document, a des caractéristiques
péculiaires et requiert donc une réglementation spécifique pour la procédure probatoire.
6
SUMÁRIO
INTRODUÇÃO .................................................................................................................. 10
7
3.3 Comparação entre prova digital e documento. Análise da natureza jurídica da prova
digital ................................................................................................................................. 70
3.4 Necessidade de normas próprias para a prova digital ................................................. 77
8
INTRODUÇÃO
9
INTRODUÇÃO
10
processo legal e da eficiência do processo penal, a forma de obtenção e produção dessa
prova depende de normas específicas, que contemplem suas peculiaridades.
11
No Capítulo 5, condensam-se as questões relacionadas à prova digital, em
especial considerando o cotejo com os direitos e garantias fundamentais, em busca de
delineamentos gerais e proposições normativas sobre o tema.
12
CAPÍTULO 1 – PREMISSAS SOBRE A TECNOLOGIA DA
INFORMAÇÃO E SUA INFLUÊNCIA PARA AS PROVAS
1
Disponível em: http://veja.abril.com.br/arquivo_veja/capa_10061981.shtml. Acesso em 10.11.2011.
2
Conforme http://www.cg.org.br/sobre-cg/historia.htm. Acesso em 10.11.2011.
3
Disponível em:
http://www.ibge.gov.br/home/estatistica/populacao/censo2010/resultados_preliminares_amostra/default_resu
ltados_preliminares_amostra.shtm e http://www1.folha.uol.com.br/mercado/1007350-triplica-numero-de-
casas-com-computador-diz-ibge.shtml. Acesso em 28.12.2011.
4
Disponível em: http://video.globo.com/Videos/Player/Noticias/0,,GIM1598561-7823-
BRASIL+ULTRAPASSA+O+JAPAO+NO+NUMERO+DE+COMPUTADORES+VENDIDOS,00.html.
Acesso em 10.11.2011.
13
O computador é utilizado na indústria, no comércio, nas comunicações, nas
atividades de lazer, etc.
5
De acordo com informações divulgadas pela Polícia Federal, as operações policiais ultrapassam a soma de
1400, desde o ano de 2003. Disponível em: http://www7.pf.gov.br/DCS/operacoes/indexop.html. Acesso em
10.11.2011.
6
Segundo notícia divulgada pelo Conselho Nacional de Justiça, em 10 de janeiro de 2012, a Justiça autorizou
a interceptação de, ao menos, 18.050 linhas telefônicas e o monitoramento de “204 endereços eletrônicos (e-
mail) e 673 linhas telefônicas que utilizam a internet para a transmissão de voz, sistema conhecido como voz
sobre protocolo de internet (VOIP)”, em outubro de 2011. Disponível em:
http://www.cnj.jus.br/noticias/cnj/17795-justica-autoriza-grampo-em-195-mil-telefones-em-2011. Acesso em
14.01.2012.
14
computadores apreendidos. Enquanto a Terceira Turma entendeu que o disco rígido
poderia ser restituído, mediante a realização de cópia7, a Quarta Turma denegou a
restituição, sob o argumento da necessidade de conservação em razão de interesse para o
processo (art. 118, CPP)8.
7
PROCESSO PENAL. BUSCA E APREENSÃO. DISCO RÍGIDO DE COMPUTADOR E DINHEIRO.
COMPROVAÇÃO DA PROPRIEDADE. RESTITUIÇÃO. 1. Bem apreendido, consistente em disco rígido
de computador (HD), pode ser restituído, mediante realização de cópia (back up), caso ainda não tenha sido
efetivada a perícia técnica, mormente quando já fora apreendido há mais de 2 (dois) anos.
2. Documentos indicativos da profissão de autônomo (revendedor de produtos de vestuário e calçados) e
contracheques, contemporâneos aos fatos, demonstrando que o apelante trabalhava para o Governo do
Distrito Federal, são indicativos de capacidade econômica e atividade lícita que justificam a posse do valor
apreendido nos autos, devendo ser restituído.
ACR 2006.36.00.014589-7/MT, Desemb. Federal Tourinho Neto, Terceira Turma, e-DJF1 p.191 de
03/10/2008.
8
PENAL. PROCESSUAL PENAL. RESTITUIÇÃO DE COMPUTADOR/NOTEBOOK. INTERESSE AO
PROCESSO. DEMONSTRAÇÃO. MANUTENÇÃO DA DECISÃO QUE INDEFERIU A RESTITUIÇÃO.
REFORMA DA DECISÃO QUE INDEFERIU PEDIDO DE RESTITUIÇÃO DE VEÍCULO. TERMO DE
COMPROMISSO DE FIEL DEPOSITÁRIO ATÉ O ENCERRAMENTO DA AÇÃO. ASSINALAÇÃO DE
PRAZO À PERÍCIA. INCONSISTÊNCIA.
1. Interessando a apreensão dos bens para o processo (art. 118 do CPP), a manutenção da decisão que
indeferiu pedido de restituição é medida que se impõe.
2. Inacolhível o pedido de assinação de prazo à perícia, porque, objeto de decisão em primeiro grau, que não
foi atacada mediante embargos de declaração, visando sua definição temporal.
3. Recurso improvido.
ACR 2005.39.00.010077-7/PA, Desemb. Federal Hilton Queiroz, Quarta Turma, DJ p.36 de 23/03/2007.
PROCESSUAL PENAL. RESTITUIÇÃO DE BENS E VALORES APREENDIDOS. ORIGEM LÍCITA
NÃO DEMONSTRADA. IMÓVEL SOB RESTRIÇÃO JUDICIAL. AQUISIÇÃO ANTERIOR AOS
FATOS SUPOSTAMENTE DELITUOSOS. APELAÇÃO PARCIALMENTE PROVIDA.
1. Não se vislumbra juridicamente admissível, no atual momento processual, a restituição definitiva do
automóvel e dos valores em depósito bancário, pois somente a partir da cognição integral da questão, a ser
levada a efeito quando do julgamento da ação penal, é que se poderá definir se os bens em referência
possuem, ou não, origem lícita.
2. A Quarta Turma deste Tribunal Regional Federal, ao analisar questões que se vislumbra como semelhantes
à presente hipótese, firmou posicionamento no sentido de se manter o bloqueio acautelatório durante a fase
da instrução criminal, em face da ausência inequívoca da demonstração da origem lícita dos valores
bloqueados.
3. Quanto aos equipamentos de informática requeridos pela apelante (02 CPU's de computador, 01 scanner de
mesa, 01 impressora), afigura-se incabível a sua restituição no atual momento processual, nos termos do art.
118, do Código de Processo Penal. Com efeito, tais bens podem vir a auxiliar durante a instrução criminal,
servindo como meio de prova à elucidação dos fatos reputados como delituosos e suas circunstâncias, razão
pela qual a sua apreensão deve ser mantida.
4. Na forma da manifestação do d. Ministério Público Federal, afigura-se procedente o pedido da apelante
quanto ao bem imóvel cuja restituição se requer.
5. Apelação criminal parcialmente provida.
ACR 2007.41.00.001619-9/RO, Desemb. Federal I'talo Fioravanti Sabo Mendes, Quarta Turma, e-DJF1 p.77
de 31/07/2009.
15
Superior Tribunal de Justiça, mediante a simples afirmação de que a busca e apreensão
fora determinada por autoridade competente e de que o parágrafo único do artigo 1º da Lei
9.296/96 autoriza a interceptação do fluxo de comunicações em sistema de informática e
telemática.9 Como se percebe, a resposta fornecida não se relaciona com o questionamento
feito.
Por seu turno, o projeto de novo Código de Processo Penal não contempla
normas específicas sobre a obtenção e a produção de provas digitais. Há apenas previsão,
como medida cautelar pessoal, de bloqueio de endereço eletrônico na internet (art. 533,
XV). Ao se detalhar tal medida, relacionada aos crimes praticados por meio da internet, é
prevista a preservação de provas, por meio da gravação, em meio magnético, das
informações, dados e conteúdos do endereço eletrônico desabilitado (art. 605, §2º). Não se
encontram, porém, as regras de procedimento para tanto.
9
HC 33.682/PR, Ministro Og Fernandes, Sexta Turma, DJe 04/05/2009.
16
Desse modo, permanecem sem tratamento inúmeras questões relevantes
concernentes às provas digitais. Para que se possa ter dimensão dessas questões, faz-se
oportuno verificar as alterações promovidas pelo desenvolvimento tecnológico, assim
como a sua inserção na disciplina processual penal.
10
Augusto Rossini. Informática, Telemática e Direito Penal. São Paulo: Memória Jurídica, 2004, p. 23.
11
A respeito da evolução da sociedade agrícola até a sociedade pós-industrial, vejam-se os artigos: Roberto
Senise Lisboa. Direito na Sociedade da Informação. Revista dos Tribunais, vol. 847, p. 78, Mai / 2006; Paulo
Hamilton Siqueira Junior. Direito Informacional: Direito Da Sociedade Da Informação. Revista dos
Tribunais, vol. 859, p. 743, Mai / 2007.
12
Rossini, Informática..., p. 24.
17
Entre as décadas de 50 e 60, os computadores passaram a contar com maior
velocidade, devido à substituição das válvulas por transistores. Nessa época, eles também
começaram a ser usados para fins comerciais.13
13
Rossini, Informática..., p. 24.
14
Rossini, Informática..., p. 24-25.
15
Discorrendo sobre a presença da informática nos diversos âmbitos socioeconômicos, Gustavo Eduardo
Aboso e María Florencia Zapata afirmam que se trata da “segunda Revolução Industrial”, mais
transformadora do que a do século XIX. Cybercriminalidad y Derecho Penal. Buenos Aires: Editorial B de f,
2006, p. 4.
18
apenas militares e acadêmicos, notando-se um grande avanço na década de 1990, com os
grandes provedores de internet e a criação de inúmeros sites. 16
16
Para um relato minucioso do desenvolvimento da Internet, consultar: Rossini, Informática..., p. 25-28;
Marcel Leonardi. Responsabilidade civil dos provedores de serviços de Internet. São Paulo: Juarez de
Oliveira, 2005, p. 2-4; Roberto Chacon de Albuquerque. A criminalidade informática. São Paulo: Juarez de
Oliveira, 2006, p. 15-16; Paulo Roberto de Lima Carvalho. Prova cibernética no Processo. Curitiba: Juruá,
2009, 19-23.
17
Direito informacional..., p. 743.
19
programações de dados utiliza (sic) dos meios de comunicação existentes e dos
dados obtidos sobre uma pessoa e/ou objeto, para a realização de atos e
negócios jurídicos.”18
Manuel Castells, por sua vez, confere tratamento mais específico aos
termos, distinguindo sociedade da informação e sociedade informacional, ponderando que
a informação, como comunicação de conhecimentos, foi crucial a todas as sociedades.
Nesse passo, destaca:19
18
Direito na Sociedade da Informação, p. 78.
19
Manuel Castells. A Sociedade em Rede. São Paulo: Paz e Terra, 2000, p. 46.
20
Para uma análise das características e efeitos da revolução informacional e da sociedade da informação,
veja-se Lisboa, Direito na Sociedade da Informação, p. 78.
20
Nesse contexto, diante da massiva utilização de dispositivos digitais nas
atividades cotidianas e da importância da informação, em muitas ocasiões, os fatos
concernentes ao Processo Penal passaram a ocorrer no mundo virtual ou a serem
registrados em formato digital. Desse modo, insere-se na sociedade da informação o tema
das provas digitais, conferindo grande interesse ao seu tratamento no Direito Processual
Penal.
Informática e computadores
21
Ricardo Daniel Fedeli, Enrico Giulio Franco Polloni e Fernando Eduardo Peres. Introdução à ciência da
computação, 2ª ed. São Paulo: Cengage Learning, 2010, p. 13; Patrícia Peck Pinheiro. Direito Digital. 4ª ed.
São Paulo: Saraiva: 2010, p. 55.
22
Deonísio da Silva. A vida íntima das palavras: origens e curiosidades da língua portuguesa. São Paulo:
Arx, 2002, p. 115.
23
Versão eletrônica - http://houaiss.uol.com.br/busca.jhtm?verbete=COMPUTADOR&stype=k. Acesso em
28.12.2011.
21
De acordo com Patrícia Peck Pinheiro, “o computador é uma máquina
composta de elementos físicos do tipo eletrônico, capaz de realizar grande variedade de
trabalhos com alta velocidade e precisão, desde que receba as instruções adequadas”.24
24
Direito Digital, p. 55.
25
Tradução livre: “Um dispositivo eletrônico, magnético, óptico, eletroquímico, ou outro dispositivo
processador de dados de alta velocidade, realizando funções lógicas, aritméticas, ou de armazenamento, e
inclui qualquer objeto de armzenamento de dados ou de comunicações relacionado a ou operando em
conjunto com tal dispositivo, mas não se incluindo uma máquina de datilografia autmática ou compositor
automático, uma máquina de calcular portátil, ou outro dispositivo similar.”
26
Fedeli et al. Introdução..., p. 5 e 9.
27
Ian Walden. Computer crimes and digital investigations. Oxford: Oxford University Press, 2007, p. 462-
464.
28
Fedeli et al. Introdução..., p. 18.
22
processamento. Como exemplos, encontram-se teclado, câmera de vídeo, impressora,
monitor, pen drive, disquete.29
29
Fedeli et al. Introdução..., p. 5-9.
30
Fedeli et al. Introdução..., p. 7; Walden. Computer crimes..., p. 462-465.
31
Walden. Computer crimes..., p. 462.
32
Helena Regina Lobo da Costa e Marcel Leonardi. Busca e apreensão e acesso remoto a dados em
servidores. Revista Brasileira de Ciências Criminais, vol. 88, p. 203, Jan/2011. Os autores referem que
servidor é um gênero com diversas espécies, das quais destacam:
“a) servidor de arquivos: armazena arquivos de diversos usuários;
b) servidor web: responsável pelo armazenamento de páginas de um determinado site, requisitadas pelos
clientes através de programas navegadores ( browsers);
c) servidor de e-mail: responsável pelo armazenamento, envio e recebimento de mensagens de correio
eletrônico;
d) servidor de impressão: responsável por controlar pedidos de impressão de arquivos dos diversos clientes;
23
As informações podem ainda ser armazenadas na rede mundial de
computadores, o que se diz “computação em nuvem”. Nessa hipótese, são utilizadas a
memória e a capacidade de armazenamento e cálculo de computadores e servidores
compartilhados e interligados por meio da internet. Diversos programas disponíveis na
rede oferecem a possibilidade de hospedar os dados informáticos do usuário, que pode
acessá-los de qualquer lugar.33
24
Os algarismos 0 e 1, denominados bit zero e bit um, significam dois estados:
desligado e ligado38. Vale dizer que “o bit é uma representação de impulsos elétricos; se o
impulso estiver presente, o computador registra 1 (ligado); se estiver ausente, registra 0
(desligado)”.39
38
Pinheiro. Direito Digital, p. 56; Fedeli et al. Introdução..., p. 5.
39
Gabriel Cesar Zaccaria de Inellas. Crimes na Internet. 2ª ed. São Paulo: Juarez de Oliveira, 2009, p. 6.
40
Fedeli et al. Introdução..., p. 42.
41
Inellas, Crimes na Internet, p. 6. O autor exemplifica com a letra A, que é representada por oito bits, um
byte, na seguinte sequência: 01000001.
42
“O dado informatizado é uma informação numérica, de formato capaz de ser entendido, processado ou
armazenado por um computador ou parte integrante de um sistema de computador.” André Augusto Mendes
Machado e André Pires de Andrade Kehdi, Sigilo das comunicações e de dados In: SCARANCE
FERNANDES, Antonio; ALMEIDA, José Raul Gavião de; MOARES, Maurício Zanoide de. Sigilo no
processo penal: eficiência e garantismo. São Paulo: RT, 2008, p. 261.
43
Fedeli et al. Introdução..., p. 10 e 56.
44
Fernando de Souza Meirelles. Informática: novas aplicações com microcomputadores. 2ª ed. São Paulo:
Makron Books, 1994, p. 15.
45
Fedeli et al. Introdução..., p. 10.
46
Tradução livre para o texto: “computer data means any representation of facts, information or concepts in a
form suitable for processing in a computer system, including a program suitable to cause a computer system
to perform a function.” Art. 1, b.
25
(ou dados) informáticos todos os dados que são armazenados em um computador,
compreendendo os que resultem da conexão à internet.47 No âmbito nacional, Adalberto
Camargo Aranha define dados como “elementos informativos coletados num
aparelhamento de informática, de forma a serem aptos a um imediato processamento,
conhecimento ou comunicação”.48
47
“De manière générale, il faut entendre par ‘enregistrements informatiques’ toutes données qui sont
stockées sur un ordinateur, y compris celles qui résultent de la connexion à internet. ” Tradução livre.
L’administration de la preuve pénale et les nouvelles tecnologies de l’information et de la communication In:
FROUVILLE, Olivier de (dir.). La preuve pénale: internationalisation et nouvelles tecnologies. Paris: La
documentation française, 2007, p. 131.
48
Da prova no processo penal. 7ª ed. São Paulo: Saraiva, 2008, p. 316.
49
Disponível na versão eletrônica http://houaiss.uol.com.br/busca.jhtm?verbete=arquivo&stype=k. Acesso
em 04.01.2012.
50
Walden. Computer crimes..., p. 462.
51
Meirelles. Informática..., p. 63.
26
dados, o TCP/IP” 52. A ligação entre os dispositivos “é feita por meio de linhas telefônicas,
fibra óptica, satélite, ondas de rádio ou infravermelho”53.
52
Albuquerque. A criminalidade informática, p. 17.
53
Pinheiro. Direito Digital, p. 59.
54
Albuquerque. A criminalidade informática, p. 17.
55
Leonardi. Responsabilidade..., p. 7. Veja-se também Inellas. Crimes na Internet, p. 7-8; Pinheiro. Direito
Digital, p. 59.
56
Giuseppe Vaciago. Internet e crimini informatici In: PICCINNI, Mario Leone; VACIAGO, Giuseppe.
Computer crimes: casi pratici e metodologie investigative dei reati informatici. Bergamo: Moretti & Vitali,
2008, p. 29.
57
Leonardi. Responsabilidade..., p. 7-8.
27
Costuma-se indicar a existência de diversos serviços ou diversas formas de
transmissão e obtenção de informações pela internet, citando-se a world wide web, o
correio eletrônico (e-mail), listas de discussão, sistemas peer-to-peer, programas de
mensagem instantânea, salas de bate-papo (Internet Relay Chat), dentre outros.58
Cada site possui um endereço eletrônico, pelo qual pode ser acessado. A
localização de sites também é feita por meio de mecanismos de busca, dos quais o Google
pode ser apontado como um dos mais populares.
58
A propósito, Albuquerque. A criminalidade informática, p. 17-18; Leonardi. Responsabilidade..., p. 10;
Carvalho. Prova cibernética..., p. 26-34; Fedeli et al. Introdução..., p. 212-215.
59
Pinheiro. Direito Digital, p. 59; Leonardi. Responsabilidade..., p. 10; Albuquerque. A criminalidade
informática, p. 18.
60
Albuquerque. A criminalidade informática, p. 19; Leonardi. Responsabilidade..., p. 12-13.
61
Walden. Computer crimes..., p. 463.
28
arquivos dos demais usuários. Esse sistema caracteriza-se pela descentralização das
funções, sendo que cada computador conectado ostenta o papel de servidor e de cliente, ao
mesmo tempo. É muito utilizado para o compartilhamento de músicas, filmes e programas
de computador.62
29
De outra parte, o objeto da produção humana deixa de ser material,
palpável, na medida em que se apresenta como uma sequência de números, armazenada em
memória eletrônica, que deve ser decodificada por um equipamento. Também por conta da
imaterialidade da informação, o arquivo digital não traz ínsita correspondência com seu
autor.
- compactação da informação;
30
de informação, cujo manuseio e tratamento se torna tarefa sobre-humana. Por essa razão,
procura-se identificar os métodos mais eficazes para a análise do material probatório e para
a eventual descoberta da autoria delitiva.
31
estar relacionada com a demonstração de fatos cometidos por meio do computador, assim
como de delitos tradicionais que, de algum modo, tenham sido registrados em dados
digitais.64
A prova digital ainda guarda relação com os delitos comuns, que sejam
demonstrados por informações digitais, incluindo as mais diversas situações. A título de
exemplo, imagine-se, a troca de informações, por meios eletrônicos, para o comércio de
64
Fabio Cassibba. L’ampliamento delle attribuzioni del pubblico ministero distrettuale. In: LUPÁRIA, Luca
(Org.). Sistema penale e criminalità informatica. Profili sostanziali e processuali nella legge attuativa della
Convenzione di Budapest sul cybercrime. Milão: Giuffrè, 2009, p. 124. Luca Luparia refere a progressiva
expansão da “investigação informática”, também nos crimes em que o computador não se mostra destinatário
da ofensa nem elemento do tipo penal, nem meio pelo qual o delito é perpetrado. Completa o autor:
“L’evidenza digitale può infatti essere determinante oramai in ogni inchiesta criminale, dalle indagini per
terrorismo (...), a quelle per reati associativi o dei colletti bianchi, così come può diventare elemento chiave
addirittura nei casi di omicidio (...).” La disciplina..., p. 132.
65
Crime previsto no artigo 241-A do Estatuto da Criança e do Adolescente (Lei 8.069/90), conforme
alteração promovida pela Lei 11.829/2008.
66
Gianluca Braghò, L’ispezione e La perquisizione di dati, informazioni e programmi informatici. In:
LUPÁRIA, Luca (Org.). Sistema penale e criminalità informatica. Profili sostanziali e processuali nella
legge attuativa della Convenzione di Budapest sul cybercrime. Milão: Giuffrè, 2009, p. 185. A distinção
também é apontada por Antonio Scarance Fernandes. Crimes praticados pelo computador: dificuldade de
apuração dos fatos. Boletim do Instituto Manoel Pedro Pimentel, São Paulo, ano 2, n. 10, p. 25-37, dez. 1999,
p. 28.
32
drogas ilícitas; o vazamento de informações, em e-mail, que proporcionam a prática de
insider trading; as imagens de circuito interno que registram um homicídio, entre outras.
Este autor cita ainda a classificação de Túlio Lima Vianna, que aponta
quatro categorias: 67
O presente estudo tem como escopo apenas o exame das provas digitais, que
se prestam à comprovação de delitos informáticos puros e impuros, assim como de
infrações comuns, não sendo parte da análise realizada outras espécies de provas de fatos
“virtuais”.
67
Informática..., p. 121.
33
Como visto, os novos formatos em que se mostram as provas implicam
mudanças no procedimento probatório. Este deve ser ajustado para recepcionar tais provas,
equacionando os problemas da autenticidade e conservação das informações, assim como
para minimizar a dificuldade de descoberta da autoria de delitos informáticos.
Por outro lado, constata-se que muitas vezes os dados buscados dizem
respeito à esfera da intimidade ou da privacidade do indivíduo, motivo pelo qual é de ser
analisada a possibilidade de realização da prova, em face dos direitos constitucionalmente
assegurados.
Por isso, importa também a análise dessas provas sob o aspecto da proteção
do devido processo legal e dos direitos fundamentais.
68
Tese de titularidade, publicada com mesmo título pela Editora Revista dos Tribunais, 2005.
34
Nesse contexto, a eficiência é relacionada à utilidade do resultado do
processo, sendo considerada como “a capacidade de um ato, de um meio de prova, de um
meio de investigação, de gerar o efeito que dele se espera.” 69
69
Antonio Scarance Fernandes. Reflexões sobre as noções de eficiência e de garantismo no processo penal.
In: FERNANDES, Antonio Scarance; ALMEIDA, José Raul Gavião de; MORAES, Maurício Zanoide de
(Coord.). Sigilo no processo penal: eficiência e garantismo. São Paulo: RT, 2008, p. 25.
70
Idem, p. 16.
71
Os estudos sobre o garantismo, adotados neste trabalho, deitam raízes nos ensinamentos de Luigi Ferrajoli.
Dentre as concepções de garantismo apresentadas pelo jurista, destaca-se aquela que contempla um modelo
normativo de direito, pelo qual se tutelam as liberdades individuais, impondo limites à atuação estatal e
conferindo-lhe legitimidade. Direito e razão: teoria do garantismo penal. 3ª ed. São Paulo: RT, 2010.
35
CAPÍTULO 2 – NOÇÕES SOBRE A TEORIA DA PROVA
72
Direito e razão: teoria do garantismo penal. 3ª ed. São Paulo: RT, 2010, p. 556.
73
Confira-se a caracterização dos modelos dada por Ferrajoli, Direito..., p. 557. Para uma abordagem crítica
dos traços essenciais dos sistemas inquisitório, acusatório e misto, e sua distinção em relação aos sistemas
inquisitorial e adversarial, veja-se a obra A iniciativa instrutória do juiz no processo penal, de Marcos
Alexandre Coelho Zilli. São Paulo: RT, 2003, p. 35-53.
36
formal.74 Esta verdade é obtida a partir de um processo no qual há a observância de regras
e garantias, valorizando-se o procedimento adotado.
74
Ferrajoli, Direito..., p. 562. A respeito dos sentidos de verdade, veja-se o artigo de nossa autoria Estudo
sobre a verdade no processo penal. Revista Brasileira de Ciências Criminais, São Paulo, n. 83, v. 18, p. 163-
183, mar/abr. 2010.
75
Direito..., p. 557.
76
Ferrajoli. Direito..., p. 558.
77
Ferrajoli. Direito..., p. 562.
78
Da prova..., p. 3.
79
Niceto Alcalá-Zamora Y Castillo e Ricardo Levene, Hijo indicam o sistema das provas legais como um
dos freios ao despotismo judicial, ao lado da possibilidade de apelação e da forma escrita do procedimento.
Derecho Procesal Penal. Buenos Aires: Editorial Guillermo Kraft, 1945, tomo III, p. 46. Comentando sobre
esse sistema enquanto limite de poder, Eugênio Pacelli de Oliveira alerta para a conseqüência nefasta dele
advinda, correspondente à tortura, utilizada para obtenção da confissão. Curso de Processo Penal. 13ª ed. Rio
de Janeiro: Lumen Juris, 2010, p. 352.
37
No sistema acusatório, nota-se a aplicação do sistema do livre
convencimento, em que os juízes, não estando atrelados a regras rígidas acerca do valor
das provas, valoram-nas conforme sua convicção, de maneira motivada.80
80
Zilli. A iniciativa..., p. 38-40.
81
Zilli. A iniciativa..., p. 42-44.
82
Vale observar que, antes e durante o julgamento, no sistema norte-americano, os jurados são instruídos
sobre suas funções, sobre o processo e sobre as provas. Nesse sentido, encontram-se manuais de instruções
aos jurados, preparados pelas seções judiciárias federais americanas (“circuit courts”), os quais incluem
orientações sobre a avaliação da credibilidade de testemunhas e peso da prova pericial, dentre outras.
Manuais disponíveis em http://federalevidence.com/evidence-resources/federal-jury-instructions. Acesso em
02.01.2012.
O manual da terceira seção (“third circuit court”), com atualizações recentes, está disponível no site da Corte:
http://www.ca3.uscourts.gov/criminaljury/tocandinstructions.htm. Acesso em 02.01.2012.
83
A respeito das principais características que distinguem os sistemas inquisitorial e adversarial, confira-se o
artigo The adoption of the fundamental features of the adversarial system at the international level, na obra
International Criminal Law, de Antonio Cassesse. Oxford: Oxford University Press, 2003, p. 365-376.
84
Acerca do papel do julgador no processo, vale consultar a obra A iniciativa instrutória do juiz no processo
penal, de Marcos Alexandre Coelho Zilli.
38
Releva notar que o artigo 155 do Código de Processo Penal, conforme
redação conferida pela Lei 11.690/2008, delineou o sistema de livre convencimento,
esclarecendo que não se trata da íntima convicção, baseada em quaisquer fontes de
conhecimento, mas da valoração das provas produzidas em contraditório e,
excepcionalmente, das informações obtidas na fase investigativa.85
85
Antonio Magalhães Gomes Filho. Provas – Lei 11.690, de 09.06.2008 In: MOURA, Maria Thereza Rocha
de Assis (coord.). As reformas no processo penal. As novas Leis de 2008 e os Projetos de Reforma. São
Paulo: RT, 2008, p. 248-249.
86
Artigo 212, caput e parágrafo único, conforme nova redação:
“Art. 212. As perguntas serão formuladas pelas partes diretamente à testemunha, não admitindo o juiz
aquelas que puderem induzir a resposta, não tiverem relação com a causa ou importarem na repetição de
outra já respondida.
Parágrafo único. Sobre os pontos não esclarecidos, o juiz poderá complementar a inquirição.”
87
De outro lado, o art. 3º da Lei 9.034/95 (Lei do Crime Organizado), que permite a realização de diligências
pessoalmente pelo juiz, é duramente criticado, na medida em que excede os papéis do julgador, podendo
importar em risco à imparcialidade. O tema foi abordado na Ação Direta de Inconstitucionalidade nº 1.570-2.
39
“o conjunto de garantias constitucionais que, de um lado, asseguram às partes o
exercício de suas faculdades e poderes processuais e, do outro, são
indispensáveis ao correto exercício da jurisdição. Garantias que não servem
apenas aos interesses das partes, como direitos públicos subjetivos (ou poderes e
faculdades processuais) destas, mas que configuram, antes de mais nada, a
salvaguarda do próprio processo, objetivamente considerado, como fator
legitimante do exercício da jurisdição”.88
Tais garantias são também referidas por Luigi Paolo Comoglio, que lhes
acrescenta o direito à prova.92
88
Antonio Carlos de Araújo Cintra, Ada Pellegrini Grinover e Cândido Rangel Dinamarco. Teoria Geral do
Processo. 8ª ed. São Paulo: Malheiros, 1991, p. 78.
89
Luis Gustavo Grandinetti Castanho de Carvalho. O processo penal em face da Constituição. Rio de
Janeiro: Forense, 1992, p. 43.
90
Rogério Lauria Tucci. Direitos e garantias individuais no processo penal brasileiro. 3ª ed. São Paulo: RT,
2009, p. 57.
91
Direitos..., p. 61.
92
I modelli di garanzia costituzionale del processo In: Studi in onore di Vittorio Denti. Pádua: CEDAM,
1994, volume I, p. 317.
40
Com efeito, em vista de sua relevância, o direito à prova é reconhecido
pelos ordenamentos jurídicos, fazendo parte das garantias do devido processo legal93,
podendo-se vislumbrá-lo na garantia da plenitude de defesa.
93
Scarance Fernandes. Processo penal constitucional. 4ª ed. São Paulo: RT, 2005, p. 76.
94
Direito à prova no processo penal. São Paulo: RT, 1997, p. 84.
95
Magalhães Gomes Filho, Direito à prova no processo penal, São Paulo: RT, 1997, p. 85-89.
96
Novas tendências do direito processual (De acordo com a constituição de 1988). Rio de Janeiro: Forense
Universitária, 1990, p. 22.
97
La ricerca della verità giudiziale. In: UBERTIS, Giulio (Org). La conoscenza del fatto nel processo penale.
Milano: Giuffrè, 1992, p. 12-13.
98
Sobre as distinções entre fonte e meio de prova, ver infra.
41
A despeito de sua relevância, o direito à prova não é absoluto, sujeitando-se
99
a limitações , que, no entender de Alcalá-Zamora Y Castillo e Levene, podem ser
absolutas – quando se referem ao objeto da prova – ou relativas – quando concernentes aos
meios de prova.100
99
Segundo Novella Galantini, os limites probatórios constituem uma garantia contra abusos do livre
convencimento: “I limiti probatori costituiscono una garanzia contro l’attuazione del principio del libero
convincimento del guidice inteso nelle sue manifestazioni più radicali, oppure, quanto meno, possono
rapresentare um deterrente alla gestione indiscriminata di tale potere giudiziale.” Inosservanza di limiti
probatori e conseguenze sanzionatorie. In: UBERTIS, Giulio (Org). La conoscenza del fatto nel processo
penale. Milano: Giuffrè, 1992, p. 169.
100
Derecho Procesal Penal, p. 31.
101
No que diz respeito à disciplina da prova, cabe mencionar a distinção referida por Manuel da Costa
Andrade entre proibições de prova e regras de produção da prova. Enquanto “a proibição de prova é a
prescrição de um limite à descoberta da verdade”, “as regras de produção da prova visam apenas disciplinar o
procedimento exterior da realização da prova na diversidade dos seus meios e métodos”, ou seja, elas
determinam o modo de realização da prova. Neste caso, segundo aponta o autor, citando Figueiredo Dias, não
haverá uma proibição de valoração da prova, mas apenas a eventual responsabilidade do autor da violação da
regra. Sobre as proibições de prova em processo penal. Coimbra: Coimbra Editora, 1992, p. 83-86.
102
Magalhães Gomes Filho. Direito à prova..., p. 92-93.
103
Magalhães Gomes Filho. Direito à prova..., p. 91-99.
42
“as restrições à admissibilidade do compromisso de certas testemunhas”, que, segundo
Gomes Filho, têm a finalidade de evitar que “o convencimento do juiz ou dos jurados
possa ser conduzido a conclusões arriscadas”, bem como para se obter “uma maior
exatidão do acertamento judicial”.104
104
Direito à prova..., p. 97-98.
105
Gustavo Henrique Righi Ivahy Badaró. Ônus da prova no processo penal. São Paulo: RT, 2003, p. 156;
Magalhães Gomes Filho. Notas sobre a terminologia da prova (reflexos no processo penal brasileiro). In:
YARSHELL, Flavio Luiz; MORAES, Mauricio Zanoide de. (Coord.). Estudos em homenagem à Professora
Ada Pellegrini Grinover. São Paulo: DPJ Editora, 2005, p. 305.
106
Magalhães Gomes Filho. Notas..., p. 304; Badaró. Ônus..., p. 158; Guilherme Madeira Dezem, Da prova
penal: tipo processual, provas típicas e atípicas (atualizado de acordo com as Leis 11.689/08, 11.690/08 e
11.719/08. Campinas: Millenium Editora, 2008, p. 80-81.
107
Notas..., p. 305.
108
Marina Gascón Abellán. Los hechos en el derecho – Bases argumentales de la prueba. Madrid/Barcelona:
Marcial Pons, 1999, p. 84-86.
43
As fontes de prova109 são os objetos ou seres dos quais se podem obter
elementos de prova para a verificação da alegação de um fato.110 São elas anteriores ao
processo e exteriores a ele, vez que “decorrem do fato em si, independentemente da
existência do processo”.111
109
Francesco Carnelutti refere-se às fontes de prova como “fatos percebidos pelo juiz, que lhe servem para a
dedução do fato a ser provado”. Embora inicialmente a definição pareça indicar somente o conceito de prova
indireta, infere-se que o ilustre processualista trata, indiretamente, dos objetos ou seres, a partir dos quais o
julgador possa obter informações sobre o fato a ser provado. A propósito, observe-se a ilustração por ele
fornecida, considerando que o fato a ser provado seria uma facada: “Ele poderá, portanto, deduzir sua
existência por meio de uma fotografia, casualmente tirada por um espectador, ou, ao invés, pela narração dos
próprios contendores ou de quem os viu no ato: aqui o fato que o juiz percebe, isto é, a fotografia ou a
narração das partes ou das testemunhas, não têm, relativamente ao fato a ser provado, uma existência
autônoma; é, se pode dizer, a respeito deste um fato secundário, porque a fotografia ou a narração não são
cumpridas, porém, senão para representar, com sinais e com palavras, o fato fotografado ou narrado.” O autor
utiliza tal conceito em comparação com fontes de presunção, que seriam fatos não constituídos para a
representação do fato a ser provado. A prova civil: parte geral: o conceito jurídico da prova. São Paulo: Liv.
e Ed. Universitária de Direito, 2002, p. 117-119.
110
Magalhães Gomes Filho. Notas..., p. 308.
111
Badaró. Ônus..., p. 164-166.
112
Tradução livre. Erich Döhring. La prueba: su practica y apreciacion. Ediciones Juridicas Europa-
America: Buenos Aires, 1972, p. 20-21.
44
Alcalá-Zamora Y Castillo e Levene consideram que os seres humanos
constituem prova pessoal e funcionam como meio de prova (quando em atitude ativa) ou
como objeto de inspeção (em atitude passiva, como quando vítima de lesões).113
Sentís Melendo, citado por Gustavo Badaró, define os meios de prova como
“as atuações judiciais com as quais as fontes se incorporam ao processo”116. De modo
semelhante, Cândido Rangel Dinamarco se refere aos meios de prova como “as técnicas
destinadas a atuar sobre as fontes e delas efetivamente extrair o conhecimento dos fatos
relevantes para a causa”.117 Nas palavras de Gomes Filho, são “os instrumentos ou
atividades por intermédio dos quais os dados probatórios (elementos de prova) são
introduzidos e fixados no processo (produção da prova).”118 Na definição de Alcalá-
Zamora y Castillo e Levene, “são meios de prova os modos ou formas em que se
113
Derecho procesal penal, p. 33.
114
Los hechos..., p. 84
115
“Il mezzo di prova rappresenta il momento, in cui il contributo della prova si esplica nella sua maggiore
efficienza. Per esso si attua Il contatto fra l’oggeto di prova ed il giudice: per esso l’oggeto di prova viene
recato a cognizione del giudice e degli altri soggetti processuali.” Delle prove penali: in ispecie. Milano:
Francesco Vallardi, 1924, vol. II, p. 1.
116
Badaró. Ônus..., p. 166.
117
Instituições de Direito Processual Civil. São Paulo: Malheiros, 2001, vol. III, p. 47.
118
Notas..., p. 308.
45
exterioriza sua prática e que se utilizam para chegar ao conhecimento da verdade no
processo.”119
119
Derecho procesal penal, p. 34. Tradução livre.
120
Magalhães Gomes Filho. Notas..., p. 309.
121
Badaró. Ônus..., p. 166.
122
A iniciativa..., p. 183.
123
Magalhães Gomes Filho. Notas..., p. 309.
46
Além disso, afirma-se que, enquanto os meios de obtenção de prova
normalmente são acompanhados pela surpresa e afetam direitos individuais, os meios de
produção de prova pressupõem a obediência ao contraditório e à ampla defesa, com a
efetiva participação das partes.124
124
Magalhães Gomes Filho. Notas..., p. 309.
125
A prova no processo penal italiano. São Paulo: RT, 2002, p. 242-243.
47
correspondendo aos meios e atos praticados no processo visando à demonstração da
veracidade de uma alegação sobre um fato.126
126
Badaró. Ônus..., p. 158.
127
Istituzioni di Diritto Processuale Penale. Torino: Fratelli Bocca, 1917, p. 161.
128
Magalhães Gomes Filho. Notas..., p. 307.
129
Magalhães Gomes Filho. Notas..., p. 308. Michele Taruffo registra a diversidade de significados de
“prova” e a conceitua, na acepção de resultado probatório: “Prova’ è allora l’inferenza probatória, ossia il
ragionamento com cui il giudici stabilisce che il fatto è provato sulla base degli elementi di prova di cui
dispone”. La prova dei fatti giuridici – Nozioni generali. Milão: Giuffrè, 1992, p. 424.
130
Magalhães Gomes Filho. Notas..., p. 316-317. O Código de Processo Penal português, em seu artigo 124,
estabelece: “Constituem objecto da prova todos os factos juridicamente relevantes para a existência ou
inexistência do crime, a punibilidade ou não punibilidade do arguido e a determinação da pena ou da medida
de segurança aplicáveis.”
48
maneira coordenada e concatenada”. O autor identifica três momentos nesse andamento: a
proposição, a admissão e a produção da prova.131
131
Da prova..., p. 35. Tal é também a classificação de José Frederico Marques, citado por Guilherme
Madeira Dezem, Da prova..., p. 89.
132
Direito à prova..., p. 59-89.
133
Direito à prova..., p. 88.
49
realização do meio de prova que achar pertinente e adequado para que tais
fontes sejam incorporadas ao processo.”134
A exclusão das provas irrelevantes e impertinentes, por seu turno, tem por
objetivo a economia processual e a eficiência do processo, afastando-se o que não
contribua para o esclarecimento dos fatos e aplicação da lei.
134
Ônus..., . 167-168. Deve-se, porém, observar que, considerando as funções desempenhadas pelo
Ministério Público, nos termos da Constituição da República, não se pode admitir a sonegação de fontes de
prova favoráveis ao acusado, já que o Parquet deve objetivar a busca da verdade, não a condenação.
135
Direito à prova..., p. 88-89. No processo penal norte-americano, a fim de se preservar o julgamento pelo
júri, atendem-se diversas regras sobre a admissão de provas. No curso das audiências, por vezes, ao ser
oposta objeção por uma das partes, instala-se uma conferência reservada com o juiz togado (“bench
conference”) ou determina-se um recesso, a fim de decidir sobre a admissibilidade da prova, sem contaminar
a imparcialidade dos jurados. O procedimento consta das instruções aos jurados, conforme os manuais as
seções judiciárias federais. Manuais disponíveis em http://federalevidence.com/evidence-resources/federal-
jury-instructions. Acesso em 02.01.2012
50
sendo essencial a participação do juiz e das partes, vez que somente se considera prova
aquela realizada em juízo e mediante contraditório. 136
Por fim, para que a prova produzida seja útil e atenda ao objetivo de influir
no convencimento judicial, a prova há de ser valorada pelo magistrado, quando da prolação
da sentença. A valoração deve transparecer na motivação da decisão138, indicando-se por
que a prova corrobora a conclusão adotada ou por que, inversamente, ela deve ser
desconsiderada.
136
Novas tendências do direito processual (De acordo com a constituição de 1988). Rio de Janeiro: Forense
Universitária, 1990, p. 22.
137
Direito à prova..., p. 89.
138
Conforme ensina Antonio Magalhães Gomes Filho, a motivação das decisões judiciais exibe-se como
garantia política e como garantia processual. Sob o aspecto político, está a limitar e legitimar o poder estatal,
assegurando “a participação popular, a soberania da lei, a certeza do direito, a separação de poderes e a
supremacia dos direitos individuais”. Na perspectiva processual, tem-se em vista a efetividade da cognição
judicial, a independência e imparcialidade do juiz, o contraditório, a viabilização do duplo grau de jurisdição
e a publicidade processual. A motivação das decisões penais. São Paulo: RT, 2001, p. 75-105.
51
material informativo reputado idôneo, com o objetivo de atingir o resultado da
prova, que é a reconstrução dos fatos sobre os quais incidirá a decisão.”139
“La realidad, sin embargo, es que si bien surgen a menudo nuevas técnicas y
nuevos instrumentos de prueba, todos ellos pueden incluirse sin dificultad
dentro de los medios probatorios tradicionalmente admitidos, sobre todo dentro
de la pericia, que tiene uma extraordinaria capacidad de absorción.”
139
A motivação..., p. 154.
140
Derecho procesal penal, p. 34-35.
52
Ultimamente, vem ganhando atenção o estudo da tipicidade das provas e das
consequências atribuíveis às provas atípicas.
141
Fernando da Costa Tourinho Filho, Processo penal. 28ª Ed. São Paulo: Saraiva, 2006, vol. III, p. 219-220.
Gustavo Henrique Righi Ivahy Badaró, Direito Processual Penal. Rio de Janeiro: Elsevier, 2008, vol. I, p.
200.
142
Provas atípicas e provas anômalas: inadmissibilidade da substituição da prova testemunhal pela juntada de
declarações escritas de quem poderia ser testemunha. In: YARSHELL, Flavio Luiz; MORAES, Mauricio
Zanoide de. (Coord.). Estudos em homenagem à Professora Ada Pellegrini Grinover. São Paulo: DPJ
Editora, 2005, p. 344.
143
Nesse sentido, Gustavo Henrique Righi Ivahy Badaró: “Nos casos em que a lei estabelece um determinado
procedimento para a produção de uma prova, o respeito dessa disciplina legal assegura a genuinidade e a
capacidade demonstrativa de tal meio de prova.” Direito..., vol. I, p. 200.
144
Direito à prova no processo penal. São Paulo: RT, 1997, p. 56.
53
“Daí também a necessidade de que os institutos probatórios sejam informados
pela legalidade, pois a observância desse modelo cognitivo deve estar
assegurada por regras previamente fixadas pelo legislador, que, por isso, são
normas de garantia, constituindo decorrência direta dos preceitos
constitucionais, conferindo-lhes aplicabilidade. Como pondera Verde, uma
disciplina jurídica da prova é tão inevitável como a própria disciplina jurídica
do processo, para assegurar o caráter racional dessa atividade.”
145
Direito à prova..., p. 56-57.
146
A prova..., p. 108.
147
Teoría general de la prueba judicial. 5ª Ed. Buenos Aires: Victor P. de Zavalía, 1981, vol. I, p. 553.
54
típicos e a impossibilidade de previsão exaustiva dos meios de prova, fez uma escolha
intermediária entre a liberdade e a taxatividade dos meios de prova148, prevendo a
admissão dos meios atípicos mediante a manifestação das partes e o preenchimento de dois
requisitos: idoneidade do meio de prova para o acertamento dos fatos e respeito à liberdade
moral (art. 189).
148
Cf. Antonio Laronga. Le prove atipiche nel processo penale. Milão: CEDAM, 2002, p. 5.
149
Da prova penal..., p. 55.
150
As nulidades no processo penal. 11ª ed. São Paulo: RT, 2009, p. 17.
55
De modo similar, Antonio Laronga, após examinar a posição da doutrina e
da jurisprudência, conclui que a atipicidade se presta a designar qualquer meio de prova ou
de investigação, não disciplinado nas normas processuais penais, funcionalmente destinado
à verificação do enunciado fático, desde que não vedado expressamente.151
Este autor não indica, porém, se as provas atípicas incluiriam tanto os meios
de obtenção da prova quanto os meios de prova, ou se apenas contemplariam estes. No
Direito italiano, Antonio Laronga relata que, no silêncio da norma do art. 189 do Código,
questiona-se se o dispositivo também se aplica aos meios de pesquisa da prova, concluindo
positivamente, eis que referido artigo contém um princípio geral.155
151
Le prove atipiche.., p. 32.
152
A prova..., p. 110-111.
153
Da prova penal..., p. 150-151.
154
Da prova penal..., p. 147.
155
Le prove atipiche..., p. 28-32.
56
Antonio Magalhães Gomes Filho refere que as provas atípicas ou
inominadas são aquelas de que, ao contrário das típicas, o legislador não cogitou.
Distingue, porém, o caso em que não se prevê o instrumento pelo qual o elemento de prova
é introduzido no processo - o que conduziria à inadmissibilidade -, daquele em que se
utiliza um procedimento diverso do previsto em lei - quando se fala em nulidade.156
Por prova irritual, tem-se a prova que - sendo típica, pois prevista no
ordenamento jurídico - é produzida sem a observância do modelo legal.158
156
Notas..., p. 314-315.
157
Da prova penal..., p. 155-157.
158
Da prova penal..., p. 153; Badaró. Provas atípicas..., p. 344.
159
Badaró. Provas atípicas…, p. 345. No mesmo sentido, com base em Laronga, Dezem. Da prova penal...,
p. 152.
160
Provas atípicas…, p. 351.
57
Tendo em vista a finalidade da previsão legal dos meios de produção e de
obtenção da prova, ou seja, a garantia de direito individual e a eficiência/utilidade do
procedimento161, parece mais apropriado considerar que a ausência de definição de um
procedimento probatório acarreta a atipicidade da prova, ainda que haja a mera nominação
do meio. Desse modo, ao se referir a prova atípica, neste trabalho, estar-se-á considerando
o meio de investigação ou meio de prova cujo procedimento não é disciplinado pelo
ordenamento jurídico, ainda que seja nele mencionado.
No que atine às provas atípicas, não se pode afirmar com segurança qual a
consequência a lhes atribuir, vez que o sistema processual brasileiro não cuida delas
especificamente. Poder-se-ia cogitar de nulidade ou inadmissibilidade. No entanto, as
nulidades são dispostas como sanções ao desvio do modelo legal.
161
Benjamim Silva Rodrigues refere que o procedimento probatório no sistema português é orientado pelo
princípio da legalidade, prevendo o artigo 125 do Código de Processo Penal que “são admissíveis as provas
que não forem proibidas por lei”. A respeito do estabelecimento de regras probatórias, cita o autor o
Preâmbulo do Código de Processo Penal português, segundo o qual se estabeleceu “um regime de conciliação
particularmente exigente das finalidades do processo em conflito. Se, por um lado, se visa a máxima
eficiência da investigação, por outro define-se um regime rigoroso (sistema) de protecção de direitos
fundamentais em que o princípio da liberdade de prova sofre restrições típicas relativas aos métodos de prova
concretizados num sistema exigente de proibições de prova”. Das escutas telefónicas: A monitorização dos
fluxos informacionais e comunicacionais. 2ª Ed., Coimbra: Coimbra Editora, 2008, p. 73-74.
162
Guilherme Madeira Dezem sustenta que tais provas conduzem à nulidade ou à ilicitude. Da prova penal...,
p. 155.
163
O autor, no entanto, sustenta a taxatividade do rol de provas admitidas em processo penal, afirmando que,
como regra, somente as provas típicas poderiam ser admitidas, mas que excepcionalmente provas atípicas
poderiam ser permitidas, sob a condição de que não representem subversão da forma estabelecida para uma
prova e que estejam em conformidade com as regras constitucionais e processuais atinentes à prova penal.
Direito processual penal e sua conformidade constitucional. 5ª ed. Rio de Janeiro: Lumen Juris, 2010, vol. I,
p. 571-572.
58
Em verdade, não se vedam as provas atípicas no Processo Penal brasileiro,
vigendo, como visto, certa liberdade probatória.164 No entanto, como sustentava José
Frederico Marques:165
“De um modo geral, são inadmissíveis os meios de prova que a lei proíba e
aqueles que são incompatíveis com o sistema processual em vigor. Tais são: a)
os meios probatórios de invocação ao sobrenatural; b) os meios probatórios que
sejam incompatíveis com os princípios de respeito ao direito de defesa e à
dignidade da pessoa humana.”
164
Nesse sentido, Adalberto Camargo Aranha, Da prova..., p. 37. O autor refere que existiriam o sistema das
provas taxativas e o sistema das provas meramente exemplificativas, no qual o ordenamento brasileiro se
incluiria.
165
Elementos de Direito Processual Penal. 3ª atualização, vol. II, Campinas: Millenium Editora, 2009, p.
270-271.
166
De maneira semelhante, pondera Guilherme de Souza Nucci, ao se referir aos meios ilícitos de prova: “É
lógico que alguns mecanismos, ainda que não previstos em lei, pois o legislador pode não ter pensado em
todas as hipóteses possíveis, podem ser usados, desde que não contrariem o próprio ordenamento jurídico.
Existe, portanto, uma liberdade quase plena para produzir provas em processo penal, onde se busca a verdade
real ou material, não se contentando com a formal.” O valor da confissão como meio de prova no Processo
Penal. 2ª Ed., São Paulo: RT, 1999, p. 63-64.
167
Benjamim Silva Rodrigues enumera os requisitos para a utilização de métodos ocultos de investigação, os
quais correspondem a “todos aqueles métodos que representam uma intromissão nos processos de acção,
interacção, informação e comunicação das pessoas concretamente visadas, sem que as mesmas disso tenham
consciência, conhecimento ou disso sequer se apercebam”. Tais requisitos são a reserva de lei,
fragmentaridade (com a seleção de um catálogo de infrações que permitam o método), fundada suspeita da
ocorrência da referida infração, subsidiariedade dos métodos ocultos, o princípio da proporcionalidade,
proibição do aniquilamento do âmbito nuclear da intimidade, “reserva de juiz” (exigência de decisão judicial
autorizadora), dentre outros requisitos específicos. Da prova penal: Tomo II - Bruscamente...a(s) face(s)
oculta(s) dos métodos ocultos de investigação criminal. Lisboa: Rei dos Livros, 2010, p. 37 e 53-64.
59
procedimento fixado no ordenamento italiano, que permitam aferir a conformação do meio
utilizado ao devido processo penal.
No caso das provas digitais, não se encontra previsão legal dos meios
específicos para sua obtenção, havendo que se recorrer ao uso da analogia e à adoção de
procedimento de aferição, como acima proposto.
60
CAPÍTULO 3 – PROVAS DIGITAIS: CONCEITO,
CARACTERÍSTICAS E NATUREZA JURÍDICA
Veja-se que é possível mencionar, sob a ideia de fonte real, prova eletrônica
ou digital para designar os suportes físicos em que se encontram armazenados os dados –
computadores, pen drives, CDs, DVDs, telefones celulares, aparelhos de MP3, as urnas
168
Veja-se, a propósito, item 2.3 supra.
61
eletrônicas, câmeras de vídeo ou fotográficas, etc.169 Do mesmo modo, com relação aos
arquivos neles contidos – imagens, vídeos, músicas, documentos de texto,
correspondências eletrônicas, páginas de sites, dentre outros.
169
“Data may be held on a huge variety of types of data media.” Walden. Computer crimes…, p. 212.
170
Digital evidence and computer crime: forensic science, computers, and the Internet. 2ª ed. San
Diego/London: Elsevier Academic Press, 2004, p. 12. Tradução livre.
171
Da prova penal: Tomo IV – Da prova-electrónico-digital e da criminalidade informático-digital. Lisboa:
Rei dos Livros, 2011, p. 39.
62
De modo similar, a International Organization of Computer Evidence
(IOCE) refere-se à prova digital como “informação transmitida ou memorizada em formato
binário que pode ser utilizada na Justiça”172.
Releva destacar que essa definição não compreende os meios de prova que
se utilizam de sistemas informáticos para auxiliar na interpretação e análise dos dados
contidos no processo. É o caso de animações ou simulações elaboradas no computador,
assim como reconstituições de fatos em programas informáticos. Esses meios de prova são
172
Giovanni Ziccardi, Le tecniche informatico-giuridiche di investigazione digitale. In: LUPARIA, Luca;
ZICCARDI, Giovanni (Org.). Investigazione penale e tecnologia informatica. L’accertamento del reato tra
progresso scientifico e garanzie fondamentali. Milão: Giuffrè, 2007, p. 60.
173
Sob a nomenclatura de “prova cibernética”, encontra-se, em âmbito nacional, a seguinte definição, mais
próxima à ideia de fonte de prova: “(...) o registro de um fato, originariamente, por meios eletrônicos ou
tecnológicos, documentado sob a forma digital, através de codificação binária, capaz de ser traduzido para
uma linguagem inteligível ao homem, dotado de abstração quanto ao meio em que ocorreu o fato objeto do
registro e a respectiva forma de armazenagem, presente a portabilidade do código binário para suporte
material diverso, conservando a integridade original do registro, sua autenticidade e possibilidade de
utilização sob a forma de pelo menos outra mídia que não a originalmente obtida.” Embora mais próxima do
conceito apropriado de prova digital, tal definição inclui características do dado digital e referências a sua
duplicação, nem sempre presentes e que não compõem o conceito. Paulo Roberto de Lima Carvalho. Prova
cibernética..., p. 87.
63
referidos por Luca Luparia, com base na doutrina anglo-saxônica, como computer-
generated-evidence, distinguindo-se da computer-derived-evidence.174
Por outro lado, seriam provas digitais arquivos informáticos obtidos nos
servidores de instituição financeira, mediante busca e apreensão, para investigação do
próprio banco, de funcionários ou terceiros.
Importa, nesse ponto, observar que o dado digital pode ser obtido quando
está armazenado em um dispositivo eletrônico ou quando está sendo transmitido. As duas
situações estão insertas, respectivamente, no que se denomina informática e telemática.
Segundo a doutrina, a primeira constitui gênero, abarcando todos os fatos ocorridos no
âmbito dos computadores, ao passo que a telemática é espécie, constituindo o inter-
relacionamento entre computadores, em um ambiente de rede.175 À luz desse conceito,
haveria a captação telemática quando se tratasse da obtenção de dados durante sua
transmissão entre dispositivos, à distância.176 Assim, haverá meios de obtenção da prova
que se dirigem aos suportes físicos e aos dados estáticos, como também haverá os que
captam as informações quando estão em movimento.177
174
Luca Luparia. La disciplina processuale e le garanzie difensive. In: LUPARIA, Luca; ZICCARDI,
Giovanni (Org.). Investigazione penale e tecnologia informatica. L’accertamento del reato tra progresso
scientifico e garanzie fondamentali. Milão: Giuffrè, 2007, p. 145.
175
Rossini, Informática..., p. 42-43 e 110.
176
Dicionário Houaiss da Língua Portuguesa. Disponível em:
http://houaiss.uol.com.br/busca.jhtm?verbete=digital&stype=k. Acesso em 15.01.2011.
177
“In generale, assume comunque significato la distinzione operata tra sistema informatico e sistema
telemático quali autonome sedi di raccolta di dati, informazioni e programmi informatici oggeto di attività
inquirenti urgenti: sviluppando la nozinoe di computer dalla dimensione statica di macchina Che memorizza
dati alla prospettiva dinamica di strumento attivo per un collegamento di rete, si proietta la capacità
dimostrativa dell’evidenza digitale nella grandezza virtuale dello sconfinato cyber spazio.” Lorenzetto, Le
attività..., p. 140.
64
Cabe ainda ressaltar que, em diversas obras, utilizam-se indistintamente os
termos prova digital, prova eletrônica, prova informática e prova tecnológica. Faz-se,
porém, necessário, distinguir a prova digital de outros termos comumente utilizados.
“Os termos prova digital e prova eletrônica, às vezes, são usados de forma
intercambiável. Entretanto, um esforço deve ser feito para distinguir entre
equipamentos eletrônicos, tais como telefones celulares, e os dados digitais que
eles contêm.”
Giovanni Ziccardi também ressalta que a fonte de prova digital pode ser afeta a um ambiente estático ou
dinâmico. Informatica Giuridica: privacy, sicurezza informatica, computer forensics e investigazioni digitali.
Milão: Giuffrè, 2008, Tomo II, p. 323.
Veja-se ainda Walden. Computer crimes..., p. 207.
178
Digital evidence..., p. 12.
179
La valoración de la prueba electrónica. Valencia: Tirant Lo Blanch, 2009, p. 47.
65
Por seu turno, a prova tecnológica também se exibe ampla, referindo-se aos
elementos obtidos a partir de qualquer instrumento desenvolvido pelas modernas
tecnologias.180
180
Diante dos delineamentos feitos, parecem equivocadas as definições adotadas por José María Illán
Fernández acerca de meios eletrônicos, documento eletrônico e documento digital, na medida em que se
confundem conceitos diversos. Segundo o autor:
Meios eletrônicos são: “todos aquellos instrumentos creados para obtener un intercambio de información de
forma automatizada, tales como Internet, fax, correo electrónico, etc.”
Documento eletrônico “son todos aquellos objetos materiales en los que puede percibirse una manifestación
de voluntad o representativos de un hecho de interés para el proceso que pueda obtenerse a través de los
modernos medios reproductivos, como la fotografía, la fonografía, la cinematografía, el magnetófono, las
cintas de video, los discos de ordenador y cualesquiera otros similares”.
Documento digital “es un conjunto seleccionado y organizado de objetos o materiales digitales (documentos
electrónicos) junto con los metadatos que los describen y una interfaz o conjunto de interfaces que facilitan
su acceso”.
La prueba electrónica, eficacia y valoración en el proceso civil: Nueva oficina judicial, comunicaciones
telemáticas (lexnet) y el expediente judicial electrónico – Análisis comparado legislativo y jurisprudencial.
Navarra: Editorial Aranzadi, 2009, p. 241-242.
181
Ziccardi. Le tecniche..., p. 7-8.
182
Lupária. La disciplina..., p. 148.
183
Da prova penal: Tomo IV.., p. 41-44.
66
- volatilidade ou instabilidade, diante da possibilidade de desaparecimento e
alteração;
- dinamismo e mutabilidade.
Por outro lado, não se pode afirmar que a não durabilidade seja
característica de toda prova digital, pois os dados informáticos armazenados em
dispositivos eletrônicos são submetidos a técnicas de preservação. De igual modo, os dados
transmitidos em rede são captados e fixados em suportes eletrônicos, de forma a os tornar
permanentes.
Imaterialidade
184
“In informatica, l’aggetivo ‘digitale’ si riferisce a tutto ciò che viene rappresentato con numeri o che opera
manipolando numeri. Il termine deriva dall’inglese digit (cifra), che a sua volta deriva dal latino digitus
(dito). Il dato informatico è l’entità su cui opera un computer e si esprime in linguaggio binario, risultando
composto da una successione di 0 e 1.” Lorenzetto. Le attività..., p. 140. Veja-se no primeiro capítulo a
definição de digital e de dados informáticos.
67
A imaterialidade é a característica do que “não é composto de matéria”, do
“que não se pode tocar”, o que é “impalpável”185, o que “não tem consistência material,
não é da natureza da matéria, não tem existência palpável”186.
Volatilidade
185
Dicionário Aulete, em sua versão digital. Disponível em:
http://aulete.uol.com.br/site.php?mdl=aulete_digital&op=loadVerbete&palavra=imaterial. Acesso em
04.01.2012.
186
Dicionário Houaiss, em sua versão digital. Disponível em:
http://houaiss.uol.com.br/busca.jhtm?verbete=imaterial&stype=k. Acesso em 04.01.2012
187
Ian Walden faz referência à natureza intangível e transitória dos dados, em especial em um ambiente de
rede, do que decorre a dificuldade e complexidade da investigação informática. Computer crimes…, p. 205
188
Dicionário Houaiss, em sua versão digital. Disponível em:
http://houaiss.uol.com.br/busca.jhtm?verbete=vol%E1til&cod=191288. Acesso em 04.01.2012.
189
Dicionário Aulete, em sua versão digital. Disponível em:
http://aulete.uol.com.br/site.php?mdl=aulete_digital&op=loadVerbete&pesquisa=1&palavra=vol%E1til.
Acesso em 04.01.2012.
68
É, portanto, volátil, sujeito a variações e dissipação com facilidade. Como
resultado, pode-se perder a informação guardada de forma digital, assim como pode haver
alterações que prejudiquem sua confiabilidade.
Suscetibilidade de clonagem
Necessidade de intermediação
190
“È opinione comune che l’informazione digitale è per sua natura immateriale ed impalpabile, per cui è
soggetta ad intrinseca modificazione e repentina alterazione.” Braghò. L’ispezione..., p. 191.
191
Digital evidence… p. 16.
192
O guia de boas práticas da Associação dos Chefes de Polícia do Reino Unido assim define o processo de
“imagem”: “the process used to obtain all of the data present on a storage media (e.g. hard disk) whether it is
active data or data in free space, in such a way as to allow it to be examined as if it were the original data”.
Ian Walden. Computer crimes…, p. 463.
193
Renato Luis Benucci. A tecnologia aplicada ao processo judicial. Campinas: Millenium Editora: 2006, p.
78.
69
Não é possível a leitura dos dados diretamente pelo receptor da informação,
vez que está é imaterial, invisível e codificada.
3.3 Comparação entre prova digital e documento. Análise da natureza jurídica da prova
digital
194
O Projeto do novo Código de Processo Penal optou por não adotar uma definição de documento.
195
Da prova penal..., p. 265.
196
Tal o que referem Dezem, Da prova penal..., p. 264-265; Tourinho Filho, Processo penal, vol. III, p. 349-
350; Virginia Pardo Iranzo, La prueba documental en el proceso penal. Valencia: Tirant Lo Blanch, 2008, p.
70
Segundo a teoria do escrito (ou concepção latina), o documento é sempre
escrito, sujeito às ideias de permanência e durabilidade197.198
Nesse sentido, Magalhães Noronha refere uma definição lata e uma estrita
de documento, “compreendendo-se na primeira todo objeto hábil para provar uma verdade,
ao passo que, no segundo sentido, é o objeto que contém a manifestação do pensamento ou
da vontade da pessoa, bem como a menção de um fato, a narração de um acontecimento
etc.”, sendo que, nessa acepção, “é o objeto que contém um escrito, uma expressão gráfica
de valor probatório”.202
49-51; Andrés Jaume Bennasar. La validez del documento electrónico y su eficacia en sede
procesal.Valladolid: Lex Nova, 2010, p. 47.
197
Bennasar, La validez..., p. 47.
198
Vincenzo Manzini define documento pela percepção de escritura e indica a aptidão de servir à prova:
“Documento, in senso proprio, è ogni scrittura fissata sopra um mezzo idoneo, dovuta ad um autore
determinato, contenente manifestazioni o dichiarazioni di volontà ovvero attestazioni di verità, atte a fondare
o a sufragare uma pretesa giuridica, o a provare un fatto giuridicamente rilevante, in un rapporto processuale
o in altro rapporto giuridico.” Trattato di Diritto Processuale Penale Italiano. 6ª Ed. Torino: UTET, 1970,
p.545, vol. III.
199
Bennasar, La validez..., p. 47-48. Tradução livre.
200
A definição é citada por muitos autores, a exemplo de Humberto Theodoro Junior. Curso de Direito
Processual Civil, 18ª Ed. Rio de Janeiro: Forense, 1996, vol. I, p. 442.
201
José Frederico Marques é um dos autores que adotam a definição de documento elaborada por Carnelutti.
Elementos..., p. 343.
202
Curso de Direito Processual Penal. 13ª Ed. São Paulo: Saraiva, 1981, p. 126.
71
vontade do ser humano, que sirva para demonstrar e provar um fato ou acontecimento
juridicamente relevante.”203
Julio Fabbrini Mirabete afirma que, “em sentido estrito, documento (de
doceo, ensinar, mostrar, indicar) é o escrito que condensa graficamente o pensamento de
alguém, podendo provar um fato ou realização de algum ato dotado de significação ou
relevância jurídica”.206
203
Manual de Processo Penal e Execução Penal. 4ª Ed., São Paulo: RT, 2008, p. 480.
204
Da prova..., p. 258.
205
Curso..., vol. I, p. 442.
206
Processo penal. 18ª Ed. São Paulo: Atlas, 2008, p. 312.
207
Curso de processo criminal. 2ª Ed. Rio de Janeiro: Magalhães, 1939, p. 185. Já definição estrita de
documento oferecida pelo autor mais se assemelha à documentação.
208
La prueba documental..., p. 51-52.
72
Hernando Devis Echandía, por sua vez, aponta os requisitos necessários
para a existência jurídica do documento: que se trate de uma coisa ou um objeto, com
aptidão representativa, formado mediante um ato humano; que represente um fato
qualquer; que tenha uma significação probatória; a assinatura.209
209
Teoría..., vol. II, p. 526-527.
210
La validez..., p. 49-50.
211
Derecho Procesal Penal, p. 151. Tradução livre.
73
aceitação de qualquer representação de fato ou idéia como documento. Outrossim, são
consistentes os elementos da corporeidade, da representação e da incorporação da
mensagem de maneira artificial. Por fim, deve-se distinguir o objeto material que contém a
representação de um fato ou ideia daquele que constitui o corpo do delito, e, portanto, o
objeto da prova (como um documento falso).
(...)
212
Veja-se, a propósito, a comparação mencionada por Virginia Pardo Iranzo entre documento e monumento,
cujo traço distintivo é a mobilidade. La prueba documental..., p. 48-49. Diversamente, Adalberto Camargo
Aranha distingue documento e monumento pelo significado: “enquanto o primeiro reproduz o real, o segundo
transmite-se por meio de um simbolismo”. Da prova..., p. 259. A asserção, porém, não parece acurada, vez
que o documento se apresenta como representação ampla, podendo conter variadas formas de manifestação.
213
A exterioridade ao processo é destacada por Paolo Tonini, que distingue documento e documentação.
Enquanto os documentos são “provas pré-constituídas formadas fora do processo”, a documentação constitui
representação de um ato do mesmo procedimento no qual é juntada, como os termos de declarações. A
prova..., p. 192-193.
214
O documento eletrônico como meio de prova. Revista de Direito Imobiliário, vol. 47, p. 70, Jul / 1999.
74
permitindo registro permanente dos fatos sem fixá-lo de modo inseparável em
alguma coisa corpórea, tal registro também pode ser considerado documento. A
tradicional definição de documento enquanto coisa é justificada pela
impossibilidade, até então, de registrar fatos de outro modo, que não apegado de
modo inseparável a algo tangível.
75
se uma diferença conceitual entre o documento eletrônico, conforme proposto pelo autor
mencionado, e a prova digital, aqui examinada.
Por essas razões, considera-se que a prova digital constitui espécie de fonte
real de prova, assemelhada ao documento, mas formadora de categoria própria.215
215
Davi Monteiro Diniz, sob o raciocínio do Direito Civil, reconhece que os arquivos digitais não apresentam
os elementos integrantes dos documentos. No entanto, considera que as técnicas de criptografia permitem seu
uso como meio de prova, defendendo também a alteração legislativa, de modo a contemplar os arquivos
digitais como instrumentos aptos à formalização dos atos em geral.
Confira-se sua conclusão: “Os documentos sofrem uma diferenciação de tratamento legal expressiva, uma
vez que direitos públicos e direitos privados os tomam como objeto de suas disposições. Os elementos de
autoria, integridade de conteúdo e corporalidade dos documentos são abordados pelo legislador ora de modo
concentrado, ora de modo particular, de acordo com a relevância da função que exercem em diferentes
situações jurídicas.
Os arquivos digitais não atendem, com exatidão, às integrais funções previstas pela nossa legislação aos
documentos. No entanto, as técnicas de criptografia disponíveis já oferecem condições materiais para a
identificação de sua autoria e a verificação da integridade de seu conteúdo, possibilitando o seu intenso uso
como meio probatório.
A caracterização do arquivo digital como objeto imaterial - uma vez que a sua principal utilidade reside na
representação de seu conteúdo, como demonstra o seu manejo independentemente da base material que
eventualmente o encerre - o coloca como inadequado para as situações em que o documento é legalmente
pressuposto como um objeto corpóreo.
Faz-se necessária a adaptação dos diplomas legais que impõem, como elemento essencial ao reconhecimento
da existência de um documento, sua corporalidade, o que se constata pelo estudo dos requisitos presentes nos
tipos, gerais ou especiais, disponíveis para a instrumentação dos atos jurídicos.
Em conformidade com o exposto, qualificar os arquivos digitais como documentos terá maior ou menor
coerência não apenas de acordo com a confiança que lhe for emprestada como meio probatório, mas também
dependerá da revisão de textos positivos, de modo a que reconheçam a idoneidade desses arquivos para a
76
3.4 Necessidade de normas próprias para a prova digital
formalização dos atos em geral. O sistema jurídico precisará internalizar o fato de que a existência de um
escrito não mais significa pressupormos seu vinculo permanente a um objeto corpóreo.”
Documentos eletrônicos, assinaturas digitais: um estudo sobre a qualificação dos arquivos digitais como
documentos. Revista de Direito Privado, vol. 6, p. 52, Abr / 2001.
216
Le attività..., p. 143. Tradução livre. No original: “Il corpus normativo...è tutto improntato...alla situazione
di ‘pericolo’ che le tracce e le cose pertinenti al reato e lo stato dei luoghi ‘si alterino, si disperdano o
comunque si modifichino’ e identifica in tale evenienza il principale presupposto per il compimento di
‘accertamenti e rilievi’ a iniziativa di polizia guidiziaria. (...) Invero, il carattere digitale dei dati, delle
informazioni e dei programmi inerenti a un sistema informatico o telematico integra in re ipsa il pericolo di
volatilizzazione, tratandosi di elementi alterabili al massimo grado”.
77
Faz-se, por isso, necessária a previsão e especificação de medidas cautelares
que, amparadas pela justa causa, possibilitem a coleta das provas digitais, no tempo
adequado.
217
Informatica giuridica..., p. 325. Tradução livre. No original: “la potenziale fonte di prova digitale può
essere facilmente contaminata. La gestione della fonte di prova digitale con strumenti di computer forensics è
molto delicata, dal momento che presenta un ampio tasso di vulnerabilità e di esposizione agli errori”.
218
Lorenzetto. Le attività..., p. 162.
219
A respeito do cálculo do hash, veja-se item adiante.
220
Segundo Giovanni Ziccardi, uma das características das fontes de prova digitais seria a existência de
“potenciais provas demais”. Informatica..., p. 325.
78
Assim, com vistas à busca da verdade e à eficiência do processo, a obtenção
e a produção da prova digital devem ser orientadas pelas finalidades de preservação,
autenticidade ou genuinidade221, durabilidade e acessibilidade dos dados digitais, assim
como pela possibilidade de análise conjunta das informações coletadas. Esses
procedimentos devem também ser pautados pelas garantias do devido processo legal,
respeitando-se os direitos fundamentais, de modo a se obter prova válida e legítima.
221
“Non vi è dubbio, infatti, che la genuinità del dato digitale (concetto che convenzionalmente ricomprende
in sé quelli di integrità e autenticità) constituisca un valore assoluto al quale devono conformarsi tutti i
protagonisti del rito penale.” Lupária. La disciplina..., p. 147.
Giovanni Ziccardi refere como objeto de estudo da computer forensics o valor de um dado digital,
concebendo-o como a “capacidade de resistência” a eventuais contestações e capacidade de convencimento
do juiz, em relação à genuinidade, não repudiabilidade, imputabilidade e integridade do dado em si e do fato
demonstrado. Le tecniche..., p. 11.
79
CAPÍTULO 4 - MEIOS DE OBTENÇÃO E DE PRODUÇÃO DA
PROVA DIGITAL
222
Le tecniche..., p. 76-77. Tradução livre.
80
investigação ou instrução criminal. Nesse sentido, em 2008, a Itália editou a Lei nº 48 e,
em 2009, Portugal promulgou a Lei nº 109.
223
“Article 16 – Expedited preservation of stored computer data
1 Each Party shall adopt such legislative and other measures as may be necessary to enable its competent
authorities to order or similarly obtain the expeditious preservation of specified computer data, including
traffic data, that has been stored by means of a computer system, in particular where there are grounds to
believe that the computer data is particularly vulnerable to loss or modification.
2 Where a Party gives effect to paragraph 1 above by means of an order to a person to preserve specified
stored computer data in the person’s possession or control, the Party shall adopt such legislative and other
measures as may be necessary to oblige that person to preserve and maintain the integrity of that computer
data for a period of time as long as necessary, up to a maximum of ninety days, to enable the competent
authorities to seek its disclosure. A Party may provide for such an order to be subsequently renewed.
3 Each Party shall adopt such legislative and other measures as may be necessary to oblige the custodian or
other person who is to preserve the computer data to keep confidential the undertaking of such procedures for
the period of time provided for by its domestic law.
4 The powers and procedures referred to in this article shall be subject to Articles 14 and 15.”
224
“Article 17 – Expedited preservation and partial disclosure of traffic data
1 Each Party shall adopt, in respect of traffic data that is to be preserved under Article 16, such legislative
and other measures as may be necessary to:
a) ensure that such expeditious preservation of traffic data is available regardless of whether one or more
service providers were involved in the transmission of that communication; and
b) ensure the expeditious disclosure to the Party’s competent authority, or a person designated by that
authority, of a sufficient amount of traffic data to enable the Party to identify the service providers and the
path through which the communication was transmitted.
2 The powers and procedures referred to in this article shall be subject to Articles 14 and 15.”
81
A ordem de apresentação de dados é dirigida à pessoa que tem a posse ou o
controle dos dados computacionais ou ainda ao provedor de serviços em relação às
informações de usuário, para que os apresente às autoridades competentes.225
225
“Article 18 – Production order
1 Each Party shall adopt such legislative and other measures as may be necessary to empower its competent
authorities to order:
a) a person in its territory to submit specified computer data in that person’s possession or control, which is
stored in a computer system or a computer-data storage medium; and
b) a service provider offering its services in the territory of the Party to submit subscriber information
relating to such services in that service provider’s possession or control.
2 The powers and procedures referred to in this article shall be subject to Articles 14 and 15.
3 For the purpose of this article, the term “subscriber information” means any information contained in the
form of computer data or any other form that is held by a service provider, relating to subscribers of its
services other than traffic or content data and by which can be established:
a) the type of communication service used, the technical provisions taken thereto and the period of service;
b) the subscriber’s identity, postal or geographic address, telephone and other access number, billing and
payment information, available on the basis of the service agreement or arrangement;
c) any other information on the site of the installation of communication equipment, available on the basis of
the service agreement or arrangement.”
226
“Article 19 – Search and seizure of stored computer data
1 Each Party shall adopt such legislative and other measures as may be necessary to empower its competent
authorities to search or similarly access:
a) a computer system or part of it and computer data stored therein; and
b) a computer-data storage medium in which computer data may be stored
in its territory.
2 Each Party shall adopt such legislative and other measures as may be necessary to ensure that where its
authorities search or similarly access a specific computer system or part of it, pursuant to paragraph 1.a, and
have grounds to believe that the data sought is stored in another computer system or part of it in its territory,
and such data is lawfully accessible from or available to the initial system, the authorities shall be able to
expeditiously extend the search or similar accessing to the other system.
3 Each Party shall adopt such legislative and other measures as may be necessary to empower its competent
authorities to seize or similarly secure computer data accessed according to paragraphs 1 or 2. These
measures shall include the power to:
a) seize or similarly secure a computer system or part of it or a computer-data storage medium;
b) make and retain a copy of those computer data;
c) maintain the integrity of the relevant stored computer data;
d) render inaccessible or remove those computer data in the accessed computer system.
4 Each Party shall adopt such legislative and other measures as may be necessary to empower its competent
authorities to order any person who has knowledge about the functioning of the computer system or measures
applied to protect the computer data therein to provide, as is reasonable, the necessary information, to enable
the undertaking of the measures referred to in paragraphs 1 and 2.
5 The powers and procedures referred to in this article shall be subject to Articles 14 and 15.”
82
A obtenção de dados de tráfego em tempo real corresponde à coleta ou
registro de dados de tráfego de determinadas comunicações, pelo emprego de meios
técnicos ou pela adoção de medidas dirigidas ao provedor de serviços com o intuito de
compeli-lo a disponibilizar esses dados.227
227
“Article 20 – Real-time collection of traffic data
1 Each Party shall adopt such legislative and other measures as may be necessary to empower its competent
authorities to:
a) collect or record through the application of technical means on the territory of that Party, and
b) compel a service provider, within its existing technical capability:
i) to collect or record through the application of technical means on the territory of that Party; or
ii) to co-operate and assist the competent authorities in the collection or recording of,
traffic data, in real-time, associated with specified communications in its territory transmitted by means of a
computer system.
2 Where a Party, due to the established principles of its domestic legal system, cannot adopt the measures
referred to in paragraph 1.a, it may instead adopt legislative and other measures as may be necessary to
ensure the real-time collection or recording of traffic data associated with specified communications
transmitted in its territory, through the application of technical means on that territory.
3 Each Party shall adopt such legislative and other measures as may be necessary to oblige a service provider
to keep confidential the fact of the execution of any power provided for in this article and any information
relating to it.
4 The powers and procedures referred to in this article shall be subject to Articles 14 and 15.”
228
“Article 21 – Interception of content data
1 Each Party shall adopt such legislative and other measures as may be necessary, in relation to a range of
serious offences to be determined by domestic law, to empower its competent authorities to:
a) collect or record through the application of technical means on the territory of that Party, and
b) compel a service provider, within its existing technical capability:
i) to collect or record through the application of technical means on the territory of that Party, or
ii) to co-operate and assist the competent authorities in the collection or recording of,
content data, in real-time, of specified communications in its territory transmitted by means of a computer
system.
2 Where a Party, due to the established principles of its domestic legal system, cannot adopt the measures
referred to in paragraph 1.a, it may instead adopt legislative and other measures as may be necessary to
ensure the real-time collection or recording of content data on specified communications in its territory
through the application of technical means on that territory.
3 Each Party shall adopt such legislative and other measures as may be necessary to oblige a service provider
to keep confidential the fact of the execution of any power provided for in this article and any information
relating to it.
4 The powers and procedures referred to in this article shall be subject to Articles 14 and 15.”
83
4.1 Busca e apreensão
“(...) a apreensão, no mais das vezes, segue a busca. Emerge, daí, o costume de
vê-las unidas. Conceitos que se teriam fundido, como se fossem uma e mesma
coisa, ou objetivamente, inseparáveis. As buscas, contudo, se distinguem da
apreensão, como os meios diferem dos fins.”
229
Do seqüestro no processo penal brasileiro. São Paulo: Bushatsky, 1973, p. 60.
230
Da busca e da apreensão no processo penal. 2ª Ed. São Paulo: RT, 2005, p. 103.
231
Da busca e da apreensão..., p. 109.
84
tornando-as indisponíveis, ou as colocando sob custódia, enquanto importarem à instrução
criminal ou ao processo”, podendo ser coercitiva ou espontânea.232
A finalidade e o objeto da busca são indicados pelo art. 240, §1º, do Código:
a) prender criminosos;
232
Da busca e da apreensão..., p. 230.
233
Pitombo, Do seqüestro..., p. 81. José Frederico Marques assim se refere a tais medidas: “Esses poderes
[coercitivos] são exercidos através da chamada busca e apreensão, que é procedimento cautelar destinado a
formar o corpo de delito e sobretudo o corpus instrumentorum do fato delituoso, mediante atos de coação da
Polícia Judiciária.” Elementos..., vol. II, p. 309.
234
Da prova..., p. 270. Interessante a analogia feita por Carnelutti: “Ir en busca de las pruebas se asemeja
muy a menudo, aun cuando la comparación pueda parecer pintoresca, a ir a la caza de mariposas: cuando se
las ha cazado, es necessario conservalas, y es una operación difícil por el peligro de inutilizarles las alas.”
Principios del proceso penal. Buenos Aires: Ediciones Juridicas Europa-America, 1971, p. 181.
85
f) apreender cartas, abertas ou não, destinadas ao acusado ou em seu poder,
quando haja suspeita de que o conhecimento do seu conteúdo possa ser útil à
elucidação do fato;
A busca domiciliar, por seu turno, deve ser executada durante o dia,
mediante mandado judicial devidamente fundamentado; e excepcionalmente, sem
mandado, em caso de flagrante delito.
235
Pitombo. Da busca e da apreensão..., p. 118.
236
O conceito de domicílio deve ser entendido de forma ampla, contemplando as disposições do Código
Penal (art. 150) e do Código de Processo Penal (art. 246). Segundo Cleunice Bastos Pitombo, “a expressão
‘casa’ deve abranger: (a) a habitação definitiva, ou morada transitória; (b) casa própria, alugada, ou cedida;
(c) dependências da casa, sendo cercadas, gradeadas ou muradas; (d) qualquer compartimento habitado; (e)
aposento ocupado de habitação coletiva, em pensões, hotéis e em casas de pousada; (f) estabelecimentos
comerciais e industriais, fechados ao público; (g) local onde se exerce atividade profissional, não aberto ao
público; (h) barco, trailer, cabine de trem ou navio e barraca de acampamento; (i) áreas comuns de
condomínio, vertical ou horizontal”. Da busca e da apreensão..., p. 72.
237
Camargo Aranha, Da prova..., p. 273. A respeito da atividade instrutória do juiz e da realização de
diligências pessoalmente, em vista do resguardo da imparcialidade, veja-se o item 2.1 acima.
238
Com base no art. 139, V, da Constituição da República, costuma-se apontar que a exigência do mandado
para a busca e apreensão em domicílio é suspensa durante o estado de sítio, em decorrência da restrição à
inviolabilidade do domicílio.
86
Com relação ao procedimento da busca domiciliar, o Código de Processo
Penal dispõe que se proceda à exibição e leitura do mandado, seguindo-se a entrada no
local e a realização da procura. Se se tratar de pessoa ou coisa determinada, a busca
ocorrerá se, intimado a mostrá-la, o morador se recusar a fazê-lo. Ao final, deve ser
lavrado auto circunstanciado, assinado por duas testemunhas presenciais da diligência.239
87
os fatos e delitos investigados e os objetos a serem buscados. O mandado há que
esclarecer, ademais, quais equipamentos podem ser apreendidos, se deve ocorrer a
apreensão física ou o espelhamento, qual a destinação a ser dada a essas mídias, e demais
informações que possam definir claramente os contornos da medida cautelar.
88
Os procedimentos a serem adotados devem seguir os protocolos
internacionais, que dispõem sobre as best practices da atividade de computer forensics.
244
Referindo-se à inspeção e à busca, Gianluca Braghò anota que “il minimo comune denominatore della
disciplina stabilita per i due mezzi di ricerca della prova rimane l’obbligatoria adozione delle misure tecniche
che salvaguardino la genuinità dei dati originali e che siano atte ad impedirne l’alterazione (...) La scelta dei
protocolli procedurali è rimessa all discrezionalità e alle capacità professionali degli organi inquirenti, in
relazione alle migliori pratiche che gli standard internazionali hanno affermato sino a un determinato termine
operativo.” L’ispezione..., p. 195.
245
Nesse sentido, o artigo 247, que trata das hipóteses de busca:
“Art. 247 Casi e forme delle perquisizioni.
1. Quando vi è fondato motivo di ritenere che taluno occulti sulla persona il corpo del reato o cose pertinenti
al reato, è disposta perquisizione personale. Quando vi è fondato motivo di ritenere che tali cose si trovino in
un determinato luogo ovvero che in esso possa eseguirsi l'arresto dell'imputato o dell'evaso, è disposta
perquisizione locale. 1-bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi
informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorchè
protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare
la conservazione dei dati originali e ad impedirne l’alterazione. 2. La perquisizione è disposta con decreto
motivato. 3. L'autorità giudiziaria può procedere personalmente ovvero disporre che l'atto sia compiuto da
ufficiali di polizia giudiziaria delegati con lo stesso decreto.”
Assim também, o artigo 259, ao tratar da custódia do objeto da apreensão:
“Art. 259 Custodia delle cose sequestrate.
1. Le cose sequestrate sono affidate in custodia alla cancelleria o alla segreteria. Quando ciò non è possibile o
non è opportuno, l'autorità giudiziaria dispone che la custodia avvenga in luogo diverso, determinandone il
modo e nominando un altro custode, idoneo a norma dell'articolo 120. 2. All'atto della consegna, il custode è
avvertito dell'obbligo di conservare e di presentare le cose a ogni richiesta dell'autorità giudiziaria nonché
delle pene previste dalla legge penale per chi trasgredisce ai doveri della custodia. Quando la custodia
riguarda dati, informazioni o programmi informatici, il custode è altresì avvertito dell’obbligo di impedirne
l’alterazione o l’accesso da parte di terzi, salva, in quest’ultimo caso, diversa disposizione dell’autorità
giudiziaria. Al custode può essere imposta una cauzione. Dell'avvenuta consegna, dell'avvertimento dato e
della cauzione imposta è fatta menzione nel verbale. La cauzione è ricevuta, con separato verbale, nella
cancelleria o nella segreteria.”
246
Nesse sentido, os artigos 254-bis e 260:
89
No ordenamento português, igualmente, não houve previsão do
procedimento a ser adotado. Porém, com base na Convenção, foram indicadas as formas da
apreensão, ordenando-se a duplicação da cópia, no caso da eleição dessa forma de coleta
da prova. É o que se extrai dos itens 7 e 8 do artigo 16 da Lei nº 109/2009:
b) Realização de uma cópia dos dados, em suporte autónomo, que será junto ao
processo;
“Art. 254-bis Sequestro di dati informatici presso fornitori di servizi informatici, telematici e di
telecomunicazioni.
1. L’autorità giudiziaria, quando dispone il sequestro, presso i fornitori di servizi informatici, telematici o di
telecomunicazioni, dei dati da questi detenuti, compresi quelli di traffico o di ubicazione, può stabilire, per
esigenze legate alla regolare fornitura dei medesimi servizi, che la loro acquisizione avvenga mediante copia
di essi su adeguato supporto, con una procedura che assicuri la conformità dei dati acquisiti a quelli originali
e la loro immodificabilità. In questo caso è, comunque, ordinato al fornitore dei servizi di conservare e
proteggere adeguatamente i dati originali.”
“Art. 260 Apposizione dei sigilli alle cose sequestrate. Cose deperibili.
1. Le cose sequestrate si assicurano con il sigillo dell'ufficio giudiziario e con le sottoscrizioni dell'autorità
giudiziaria e dell'ausiliario che la assiste ovvero, in relazione alla natura delle cose, con altro mezzo, anche di
carattere elettronico o informatico , idoneo a indicare il vincolo imposto a fini di giustizia. 2. L'autorità
giudiziaria fa estrarre copia dei documenti e fa eseguire fotografie o altre riproduzioni delle cose sequestrate
che possono alterarsi o che sono di difficile custodia, le unisce agli atti e fa custodire in cancelleria o
segreteria gli originali dei documenti, disponendo, quanto alle cose, in conformità dell'articolo 259. Quando
si tratta di dati, di informazioni o di programmi informatici, la copia deve essere realizzata su adeguati
supporti, mediante procedura che assicuri la conformità della copia all’originale e la sua immodificabilità; in
tali casi, la custodia degli originali può essere disposta anche in luoghi diversi dalla cancelleria o dalla
segreteria. 3. Se si tratta di cose che possono alterarsi, l'autorità giudiziaria ne ordina, secondo i casi,
l'alienazione o la distruzione. 3-bis. L'autorità giudiziaria procede, altresì, anche su richiesta dell'organo
accertatore alla distruzione delle merci di cui sono comunque vietati la fabbricazione, il possesso, la
detenzione o la commercializzazione quando le stesse sono di difficile custodia, ovvero quando la custodia
risulta particolarmente onerosa o pericolosa per la sicurezza, la salute o l'igiene pubblica ovvero quando,
anche all'esito di accertamenti compiuti ai sensi dell'articolo 360, risulti evidente la violazione dei predetti
divieti. L'autorità giudiziaria dispone il prelievo di uno o più campioni con l'osservanza delle formalità di cui
all'articolo 364 e ordina la distruzione della merce residua. 3-ter. Nei casi di sequestro nei procedimenti a
carico di ignoti, la polizia giudiziaria, decorso il termine di tre mesi dalla data di effettuazione del sequestro,
può procedere alla distruzione delle merci contraffatte sequestrate, previa comunicazione all'autorità
giudiziaria. La distruzione può avvenire dopo 15 giorni dalla comunicazione salva diversa decisione
dell'autorità giudiziaria. E' fatta salva la facoltà di conservazione di campioni da utilizzare a fini giudiziari.”
90
c) Preservação, por meios tecnológicos, da integridade dos dados, sem
realização de cópia nem remoção dos mesmos; ou
247
Da prova..., p. 275.
248
O projeto do novo Código de Processo Penal não resolve a questão, repetindo, nesse ponto, os dispositivos
do Código atual.
249
Da busca e da apreensão..., p. 272-273.
91
“Art. 189. Finda a diligência, lavrar-se-á auto circunstanciado da busca e
apreensão, assinado por duas testemunhas, com declaração do lugar, dia e hora
em que se realizou, com citação das pessoas que a sofreram e das que nelas
tomaram parte ou as tenham assistido, com as respectivas identidades, bem
como de todos os incidentes ocorridos durante a sua execução.
Conteúdo do auto
250
Da busca e da apreensão..., p. 273.
92
Releva, ainda, a elaboração de uma cadeia de custódia (chain of custody),
documento que registra a transferência do equipamento entre custodiantes, bem como os
procedimentos adotados por cada um deles. Esclarece Giovanni Ziccardi a esse respeito252:
251
O glosário do Manual de Boas Práticas da Associação dos Chefes de Polícia do Reino Unido explica que
o hash é um algoritmo que, quando aplicado a um disco rídigo, cria um valor único. Se houver a alteração
dos dados contidos no disco, o valor do hash será alterado. Walden, Computer crimes..., p. 464.
252
Le tecniche..., p. 92-93. Tradução livre. No original: “Una catena di custodia, anche nella corporate
forensics, è un semplice processo usato per mantenere e documentare, nel dettaglio, la storia cronologica dell
ivnestigazione, compresa la raccolta, gestione, e preservazione dela prova, insieme a un record di chiunque
sia venuto in contatto con la prova. La catena di custodia dovrebbe mostrare in ogni momento che la prova à
stata raccolta dal sistema in oggetto, e che è stata memorizzata e gestita senza alterazioni.”
253
La disciplina..., p. 149. Tradução livre. No original: “Il mantenimento della chain of custody in materia d
investigazioni informatiche richiede allora una completa annotazione dei vari passaggi ‘fisici’ e ‘informatici’
compiuti al momento dell’apprensione del dato e nella sucessiva fase di conservazione (...).”
93
4.2 Apreensão remota de dados e infiltração
254
Sustentando a possibilidade, no ordenamento atual, de se promoverem buscas e apreensões digitais,
mediante “circunstanciada decisão judicial”, Diego Fajardo Maranha Leão de Souza descreve a relevância e
as vantagens do procedimento:
“Ocorre que, em tempo presente, é cada vez mais rotineiro presenciar operações policiais em que dezenas de
computadores são apreendidos apenas com o escopo de serem capturados os dados armazenados em seus
discos rígidos. Em se tratando de grupos organizados, criminalidade econômica e financeira ou delitos
virtuais, como a propagação de pornografia infantil, é factível que dados da mais alta importância para a
constituição do quadro probatório estejam armazenados remotamente, em servidores situados em outras
cidades, estados ou até mesmo países. Esses dados estariam disponíveis apenas nos breves momentos em que
acessados pelo investigado, sendo quaisquer vestígios locais eliminados imediatamente, o que tornaria inócua
a busca e apreensão tradicional. Numa atividade de ação controlada, também poderia ser de interesse do
órgão de investigação ter acesso aos dados do crime sem que o investigado percebesse, fazendo coleta
periódica de informações à distância, por meio de acesso virtual, até o melhor momento do ponto de vista da
formação da prova. Do lado do imputado, uma busca digital permitiria que continuasse de posse de sua
estrutura de informática, já que a apreensão prolongada de computadores e milhares e arquivos pode
inviabilizar irreversivelmente a atividade econômica de uma empresa.” Busca e apreensão digital: prova
penal atípica. Boletim IBCCRIM, São Paulo, ano 15, n. 181, p.14-15, dez. 2007.
94
- infiltração em sistema informático, mediante a implantação de dispositivo
(software) que permita o monitoramento do sistema atingido, visualizando-se todas as
ações praticadas e eventualmente copiando-se s dados respectivos;
255
“Artigo 15.º
Pesquisa de dados informáticos
1 - Quando no decurso do processo se tornar necessário à produção de prova, tendo em vista a descoberta da
verdade, obter dados informáticos específicos e determinados, armazenados num determinado sistema
informático, a autoridade judiciária competente autoriza ou ordena por despacho que se proceda a uma
pesquisa nesse sistema informático, devendo, sempre que possível, presidir à diligência.
2 - O despacho previsto no número anterior tem um prazo de validade máximo de 30 dias, sob pena de
nulidade.
3 - O órgão de polícia criminal pode proceder à pesquisa, sem prévia autorização da autoridade judiciária,
quando:
a) A mesma for voluntariamente consentida por quem tiver a disponibilidade ou controlo desses dados, desde
que o consentimento prestado fique, por qualquer forma, documentado;
b) Nos casos de terrorismo, criminalidade violenta ou altamente organizada, quando haja fundados indícios
da prática iminente de crime que ponha em grave risco a vida ou a integridade de qualquer pessoa.
4 - Quando o órgão de polícia criminal proceder à pesquisa nos termos do número anterior:
a) No caso previsto na alínea b), a realização da diligência é, sob pena de nulidade, imediatamente
comunicada à autoridade judiciária competente e por esta apreciada em ordem à sua validação;
b) Em qualquer caso, é elaborado e remetido à autoridade judiciária competente o relatório previsto no artigo
253.º do Código de Processo Penal.
5 - Quando, no decurso de pesquisa, surgirem razões para crer que os dados procurados se encontram noutro
sistema informático, ou numa parte diferente do sistema pesquisado, mas que tais dados são legitimamente
acessíveis a partir do sistema inicial, a pesquisa pode ser estendida mediante autorização ou ordem da
autoridade competente, nos termos dos n.os 1 e 2.
6 - À pesquisa a que se refere este artigo são aplicáveis, com as necessárias adaptações, as regras de execução
das buscas previstas no Código de Processo Penal e no Estatuto do Jornalista.”
95
A medida deve ser precedida de autorização judicial, que ostenta prazo de
validade de 30 dias. Havendo indicação de que os dados procurados se encontrem em outro
sistema informático ou em parte diferente do mesmo sistema, desde que acessíveis a partir
do sistema inicial, permite-se a extensão da pesquisa mediante autorização judicial.
256
A esse respeito, consigna Benjamim Silva Rodrigues: “No que respeita à alínea a), do nº 3, do artigo 15º,
da LCiber 2009), ela merece-nos algumas reticências já que há um perigo, que não é meramente académica
(sic), de os agentes actuarem de forma desleal, no sentido de que já tendo uma suspeita minimamente
fundada, relativamente a um suspeito, e que já seria suficiente para o constituir arguido, se dirijam ao mesmo
e, de forma ‘engenhosa, desleal e alguma artimanha’, lhe solicitem dados que o irão ‘auto-incriminar’ sem o
informarem que lhe assiste o direito de prestar ou não a referida colaboração e que, por muito que seja,
sempre existe um certo mínimo de perigo de a sua colaboração – consentimento – permitir o acesso a dados
que doutro modo os órgãos nunca teriam acesso e, no entanto, serão fundamentais para a condenação do
suspeito.” Da prova penal: Tomo IV, p. 527.
96
conteúdo seja susceptível de revelar dados pessoais ou íntimos, que possam pôr em causa a
privacidade do respectivo titular ou de terceiro”.
A vigilância pode ser direta, intrusiva ou pelo uso de uma fonte humana de
inteligência encoberta.
257
“Artigo 19.º
Acções encobertas
1 - É admissível o recurso às acções encobertas previstas na Lei n.º 101/2001, de 25 de Agosto, nos termos aí
previstos, no decurso de inquérito relativo aos seguintes crimes:
a) Os previstos na presente lei;
b) Os cometidos por meio de um sistema informático, quando lhes corresponda, em abstracto, pena de prisão
de máximo superior a 5 anos ou, ainda que a pena seja inferior, e sendo dolosos, os crimes contra a liberdade
e autodeterminação sexual nos casos em que os ofendidos sejam menores ou incapazes, a burla qualificada, a
burla informática e nas comunicações, a discriminação racial, religiosa ou sexual, as infracções económico-
financeiras, bem como os crimes consagrados no título iv do Código do Direito de Autor e dos Direitos
Conexos.
2 - Sendo necessário o recurso a meios e dispositivos informáticos observam-se, naquilo que for aplicável, as
regras previstas para a intercepção de comunicações.”
258
Walden, Computer crimes..., p. 215.
259
Walden, Computer crimes..., p. 215.
97
De acordo com Ian Walden, a vigilância direta não se mostra intrusiva e
ocorre em um local público ou quase público, o que, no contexto da prova digital, pode
corresponder a um cybercafé ou a uma rede remota, fora do local do investigado, como um
provedor de internet. A medida, que normalmente resulta na obtenção de informações
privadas sobre uma pessoa, é relacionada a uma investigação ou operação e deve ser
necessária e proporcional ao alcance de objetivos determinados. Ela deve ser autorizada
pelas autoridades indicadas na lei, tendo a duração de três meses, passível de renovação.260
260
Walden, Computer crimes..., p.216-218.
261
Trata-se de um programa malicioso, que é instalado no computador e capta informações do usuário, sem
seu conhecimento.
262
Walden, Computer crimes..., p. 218.
263
Walden, computer crimes..., p. 221-222.
98
gravando-os, conservando-os e transmitindo-os.264 A decisão deve conter a infração sob
investigação, a localização exata ou a descrição detalhada do sistema informático alvo e a
duração da medida. O prazo máximo legal é de 4 meses, podendo ser renovado,
excepcionalmente, por igual período.265 Os dados privados que não se relacionem à
infração não podem ser juntados aos autos.
264
“Article 706-102-1
Lorsque les nécessités de l'information concernant un crime ou un délit entrant dans le champ d'application
de l'article 706-73 l'exigent, le juge d'instruction peut, après avis du procureur de la République, autoriser par
ordonnance motivée les officiers et agents de police judiciaire commis sur commission rogatoire à mettre en
place un dispositif technique ayant pour objet, sans le consentement des intéressés, d'accéder, en tous lieux, à
des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu'elles s'affichent sur un
écran pour l'utilisateur d'un système de traitement automatisé de données ou telles qu'il les y introduit par
saisie de caractères. Ces opérations sont effectuées sous l'autorité et le contrôle du juge d'instruction. ”
265
“Article 706-102-2
A peine de nullité, les décisions du juge d'instruction prises en application de l'article 706-102-1 précisent
l'infraction qui motive le recours à ces opérations, la localisation exacte ou la description détaillée des
systèmes de traitement automatisé de données ainsi que la durée des opérations.”
“Article 706
Les décisions mentionnées à l'article 706-102-2 sont prises pour une durée maximale de quatre mois. Si les
nécessités de l'instruction l'exigent, l'opération de captation des données informatiques peut, à titre
exceptionnel et dans les mêmes conditions de forme, faire l'objet d'une prolongation supplémentaire de quatre
mois.
Le juge d'instruction peut, à tout moment, ordonner l'interruption de l'opération.”
99
Excepcionalmente, pode-se admitir a busca e apreensão remota, em servidor
determinado, no cumprimento de busca e apreensão tradicional, mediante ordem judicial
específica e com o acompanhamento do interessado e eventualmente de seu advogado, vez
que a medida não é cumprida de maneira oculta e permite o controle e a oposição da parte.
266
A respeito do sentido do termo “telemática” e sua distinção com a “informática”, veja-se o item 3.1.
267
Veja-se o significado de endereço de IP no item 1.3.
268
As nulidades..., p.171.
100
pessoalmente, entre presentes, o que se denomina comunicação ambiental269, assim como
por meio de correspondência, telefone e troca de dados.
269
Grinover et al. As nulidades..., p. 164; André Augusto Mendes Machado e André Pires de Andrade Kehdi,
Sigilo..., p. 257.
270
Grinover et al. As nulidades..., p. 164; Damásio E. de Jesus. Interceptações de comunicações telefônicas:
notas à Lei 9.296, de 24.07.1996. Revista dos Tribunais, São Paulo, ano 86, vol. 735, p. 458-473, jan. 1997,
p. 460; Paulo Rangel. Breves considerações sobre a Lei 9.296/96. Interceptação telefônica. Revista Brasileira
de Ciências Criminais, São Paulo, ano 7, n. 26, p. 143-151, abr/jun. 1999, p. 145.
Sergio Marcos de Moraes Pitombo (Sigilo nas comunicações: aspecto processual penal. Boletim IBCCRIM.
São Paulo, n.49, p. 07-08, dez. 1996) ressalva que: “Assentam os dicionários que interceptar é interromper o
curso de algo; impedir, cortar ou cruzar a passagem. A toda luz, não se deseja impedir o fluxo da
comunicação telefônica; menos ainda cortar a interlocução. Quer-se ouvir, autorizado, sem interferência,
rolarem as palavras, capturando-as, ou recolhendo-as, tanto que possível, e para ‘prova em investigação
criminal e em instrução processual penal’ (art. 1°, da Lei n° 9.296/96). Pretende-se, licitamente, pôr a
descoberto a palavra confidenciada, que só importa ao esclarecimento da verdade criminal.” Ressalta, porém,
que: “A palavra interceptação, se não emerge a melhor, já se acha e aceita consagrada.”
271
Abordando a Lei Geral de Telecomunicações do Chile, María Cecilia Ramírez Guzmán refere que
“interceptar”, segundo o dicionário da real academia, significa “apoderar-se de uma coisa antes que chegue a
seu destino”, “deter uma coisa em seu caminho” e “interromper, obstruir uma via de comunicação”. Para o
caso de conversas telefônicas, a autora defende o significado de “acesso não consentido de um terceiro à
conversa telefônica, com a intenção de apreender seu conteúdo”. O “grampo” (“pinchazo”, em espanhol) diz
respeito à interceptação pela manipulação direta dos cabos telefônicos. Protección de las comunicaciones
telefónicas en Chile In: MARTÍN, Adán Nieto (coord.). Homenaje al Dr. Marino Barbero Santos: in
memoriam. Cuenca: Ediciones de La Universidad Castilla-La Mancha/Ediciones Universidad Salamanca,
2001, vol. II, p. 534-535.
272
Grinover refere que a interceptação telefônica é meio de apreensão imprópria e que seu resultado é fonte
de prova. As nulidades..., p. 165.
101
estabeleceu, em seu art. 2º, apenas os casos em que a interceptação não é admitida, sendo
necessário fazer raciocínio inverso para se chegar às possibilidades de quebra do sigilo.
273
No que diz respeito à gravação clandestina, em face da ausência de tratamento legal, costuma-se apontar a
admissibilidade da prova e exclusão do crime do art. 153 do Código Penal em se constatando justa causa a
respaldar a gravação. Veja-se, nesse sentido, ensinamento de Ada Pellegrini Grinover, Antonio Scarance
Fernandes e Antonio Magalhães Gomes Filho (As nulidades..., p. 186-187).
274
Nesse sentido, Ada Pellegrini Grinover, Antonio Scarance Fernandes e Antonio Magalhães Gomes Filho
(As nulidades..., p. 174) destacam: “É que as interceptações representam não apenas poderoso instrumento,
freqüentemente insubstituível, no combate aos crimes mais graves, mas também uma insidiosa ingerência na
intimidade não só do suspeito ou acusado, mas até de terceiros, pelo que só devem ser utilizadas como ultima
ratio.”
275
Tércio Sampaio Ferraz Jr. Sigilo de dados: o direito à privacidade e os limites à função fiscalizadora do
Estado. Cadernos de Direito Constitucional e Ciência Política, São Paulo, ano 1, n. 1, p. 77-90, out/dez.
1992, p. 82.
276
Nesse sentido a posição de Antonio Scarance Fernandes (Processo penal constitucional, , p. 106): “Para
que o juiz possa avaliar a presença no caso concreto destas duas exigências (materialidade e autoria), haverá
102
Quanto à duração da medida, a Lei 9.296/96, em seu art. 5º, estabelece que a
diligência “não poderá exceder o prazo de quinze dias, renovável por igual tempo uma vez
comprovada a indispensabilidade do meio de prova”.
necessidade de investigação em andamento ou processo instaurado (art. 3º, I), ficando, em princípio, excluída
a possibilidade de interceptação para iniciar a investigação.” Damásio E. de Jesus (Interceptações..., p. 466)
assume entendimento contrário, admitindo a interceptação como início de investigação.
277
Grinover et al. As nulidades..., p. 177; Greco Filho. Interceptações telefônicas..., p. 51; Rangel. Breves
considerações..., p. 150; Gomes e Cervini. Interceptação telefônica..., p. 219; Damásio E. de Jesus.
Interceptações..., p. 469.
Fábio Ramazzini Bechara, comentando o julgamento do RHC 13.274, pelo Superior Tribunal de Justiça,
defendeu a renovação ilimitada da interceptação, em face da gravidade dos crimes praticados por
organizações criminosas. Crime organizado e interceptação telefônica. Revista Síntese de Direito Penal e
Processual Penal, São Paulo, ano IV, nº 25, abr/maio. 2004, p. 158-160.
278
Sigilo..., p. 7-8.
279
Limite às interceptações telefônicas e a jurisprudência do Superior Tribunal de Justiça. 2ª ed. Rio de
Janeiro: Lumen Juris, 2006, p. 25-45.
280
Constou da ementa do julgado:
“(...) 3. Inexistindo, na Lei nº 9.296/96, previsão de renovações sucessivas, não há como admiti-las.
4. Já que não absoluto o sigilo, a relatividade implica o conflito entre normas de diversas inspirações
ideológicas; em caso que tal, o conflito (aparente) resolve-se, semelhantemente a outros, a favor da liberdade,
da intimidade, da vida privada, etc. É que estritamente se interpretam as disposições que restringem a
liberdade humana (Maximiliano).
103
O julgamento é paradigmático, pois traz alteração profunda no entendimento
sobre a limitação temporal das interceptações, adotando a posição que mais atende à
garantia do direito individual.
Essa lacuna acaba por gerar insegurança jurídica, não permitindo ainda
controle sobre a legitimidade e autenticidade da prova produzida, bem como sobre o sigilo
das informações. Sem a previsão da forma de realização da interceptação, o jurisdicionado
não sabe quem a realiza, onde a mensagem é armazenada, qual seu inteiro teor, e quando a
comunicação foi captada.
5. Se não de trinta dias, embora seja exatamente esse, com efeito, o prazo de lei (Lei nº 9.296/96, art. 5º), que
sejam, então, os sessenta dias do estado de defesa (Constituição, art. 136, § 2º), ou razoável prazo, desde que,
é claro, na última hipótese, haja decisão exaustivamente fundamentada. Há, neste caso, se não explícita ou
implícita violação do art. 5º da Lei nº 9.296/96, evidente violação do princípio da razoabilidade.
104
conversas, podendo ainda ser registradas por meio do auto circunstanciado a ser enviado ao
juiz.281
281
Pitombo. Sigilo..., p. 7-8; Greco Filho. Interceptações telefônicas..., p. 53.
282
Como indica Sergio Marcos de Moraes Pitombo, havendo gravação da comunicação, ter-se-á documento.
Em caso contrário, testemunho. Sigilo..., p. 7-8.
283
Esta é a anotação feita por Ada Pellegrini Grinover, Antonio Scarance Fernandes e Antonio Magalhães
Gomes Filho. As nulidades..., p. 177.
Consigne-se que o valor do testemunho deverá atender às condições do caso concreto, sendo necessário
anotar que o agente público envolvido na investigação, tal como o agente de polícia federal que acompanha
as interceptações telefônicas, não poderá ser considerado testemunha desvinculada dos fatos e desinteressada.
284
Veja-se, a respeito, o capítulo 2.
285
STF, HC 91207, Tribunal Pleno, Rel. para acórdão Min. Cármen Lúcia, DJe 20.09.2007, HC 83515,
Tribunal Pleno, Rel. Min. Nelson Jobim, DJ 04.03.2005; STJ, MS 13501, Rel. Min. Felix Fischer, DJe
09.02.2009; HC 37.227/SP, Quinta Turma, Rel. Min. José Arnaldo da Fonseca, DJ 16.11.2004.
No Tribunal Regional Federal da 3ª Região, é predominante o entendimento da desnecessidade da transcrição
integral das comunicações interceptadas, citando-se, como exemplos: HC 2008.03.00.037866-2, Primeira
Turma, DJ 11.05.2009; HC 2007.03.00.097724-3, Segunda Turma, DJ 30.04.2009; HC 2009.03.00.004600-
1, Quinta Turma, DJ 14.04.2009; Inquérito 2007.60.00.003258-4, Órgão Especial, DJ 06.01.2009; HC
2008.03.00.018551-3, Segunda Turma, DJ 14.08.2008.
Exigindo a transcrição da interceptação: STF, HC 83983/PR, Primeira Turma, Rel. Min. Marco Aurélio, DJe
21.05.2008.
286
Greco Filho. Interceptações telefônicas..., p. 39; Scarance Fernandes, Processo penal constitucional, p.
110.
Ao contrário, Luiz Vicente Cernicchiaro entende que “a prova colhida conforme o procedimento mencionado
só pode ser utilizada na hipótese mencionada no requerimento de autorização judicial. Ou seja, imprestável
para outro inquérito, ou outro processo.” Lei 9.296/96 : interceptação telefônica. Boletim IBCCRIM. São
Paulo, n.47, p. 03, out. 1996.
105
sua utilização, em virtude da finalidade específica da prova, consignada na Constituição da
República.287
287
A respeito da finalidade específica da interceptação das comunicações, veja-se análise em item anterior.
Ada Pellegrini Grinover, Antonio Scarance Fernandes e Antonio Magalhães Gomes Filho (As nulidades..., p.
182-184) entendem ser possível o transporte da prova, pois o valor protegido, a intimidade, já teria sido
rompido, de sorte que nada mais restaria a preservar.
Contudo, é preciso ponderar que, não obstante já ter ocorrido a invasão em espaço da intimidade do
indivíduo, a restrição do acesso apenas ao processo penal permite que se proteja essa esfera da intimidade de
uma divulgação mais ampla, pelo que a prova emprestada não seria recomendável.
De todo modo, mostra-se interessante a advertência feita pelos autores: “Nessa linha de interpretação,
cuidados especiais devem ser tomados para evitar que o processo penal sirva exclusivamente como meio
oblíquo para legitimar a prova no processo civil. Se o juiz perceber que esse foi o único objetivo da ação
penal, não deverá admitir a prova na causa cível.”
288
As nulidades..., p. 178-179.
106
interceptação das comunicações. Do mesmo modo, com a ciência das interceptações, pode
exercer a autodefesa, por meio do interrogatório.
107
e da manifestação da fonte de prova, são obtidas as informações relevantes ao
esclarecimento dos fatos sob exame.
289
A propósito, Eugenio Florian classifica os meios de prova segundo o critério de intermediação, conforme
sirvam para o juiz adquirir o conhecimento da prova mediante informações de outros ou mediante sua própria
e direta percepção. Como exemplos de meios que dependam de intermediação, encontram-se o testemunho e
a perícia. Delle prove..., p. 3.
290
A esse respeito, Paul Roberts e Adrian Zuckerman: “Objects and documents, if relevant and not rendered
inadmissible by any applicable exclusionary rule, may be adduced in the trial as ‘exhibits’ for the jury’s
inspection, but they do not literally testify as human witnesses do, and are therefore aptly described as ‘non-
testimonial’ evidence. (…) Live oral witness testimony is still the paradigmatic from (sic) of evidence in
criminal trials, and merits detailed examination.” Os autores ainda discutem o papel do testemunho no
julgamento diante das novas tecnologias. Criminal evidence. Oxford: Oxford University Press, 2004,
reimpressão em 2008, p. 184-187 e 212-213.
291
Da prova..., p. 259.
292
Essa comparação também é feita por Eugenio Florian. Elementos de Derecho Procesal Penal. Barcelona:
Bosch, 1934, p. 329.
108
No que se refere à disciplina da prova documental, o ordenamento pátrio
não se ocupa do procedimento a ser adotado; em vez disso, fornece o conceito e as
limitações ao uso do documento.
293
Sobre os limites dos poderes instrutórios do juiz, veja-se o item 2.4.
294
Da prova..., p. 269.
109
“O conhecimento pessoal das partes do idioma estrangeiro não deve ser motivo
de dispensa de sua tradução. Com efeito, as partes não são as únicas
destinatárias do processo, mas toda a sociedade que exerce o democrático
controle sobre o processo. Pensamos que a tradução pode ser dispensada quando
se fizerem evidentes os dados constantes do documento a dispensar a tradução.”
295
As nulidades..., p. 159.
296
“Art. 224. Os documentos redigidos em língua estrangeira serão traduzidos para o português para ter
efeitos legais no País.”
297
“Art. 157. Só poderá ser junto aos autos documento redigido em língua estrangeira, quando acompanhado
de versão em vernáculo, firmada por tradutor juramentado.”
298
Dezem, Da prova..., p. 270.
299
“Art. 235. A letra e firma dos documentos particulares serão submetidas a exame pericial, quando
contestada a sua autenticidade.”
110
Pode-se ainda instaurar incidente de falsidade, autuado em apartado, no qual
as partes se manifestam em contraditório e são realizadas as diligências pertinentes (art.
145 a 148). Como ressalta Adalberto Camargo Aranha, o incidente diz respeito apenas ao
falso instrumental, na forma de falsidade material e na forma de falsidade ideológica, não
contemplando vícios da vontade.300
300
O autor detalha que, no documento particular, o incidente só pode ser invocado diante de uma falsidade
material, pois a afirmativa falsa em escrito privado constituiria vício da vontade. Da prova..., p. 264.
301
“Papéis e registros domésticos são instrumentos particulares utilizados por pessoas para a fixação de
determinados fatos; são lembranças de uma parte da vida; são anotações de ocorrências ou acontecimentos.”
Camargo Aranha, Da prova..., p 266.
302
“Algumas pessoas têm o hábito de fazer anotações em documentos de autoria de terceiros, contestando ou
confirmando as anotações ali existentes.” Camargo Aranha, Da prova..., p 267.
303
“I reati commessi attraverso Internet sono difficilmente perseguibili, in quanto è spesso problematica
l’identificazione dell’autore e questo proprio a causa delle stesse caratteristiche strutturali della rete
(transnazionalità e immateriabilità).” Vaciago. Internet..., p. 25.
111
internet, ou de demonstrar a pertinência entre um dado coletado em um dispositivo
eletrônico e uma determinada pessoa. 304
304
A respeito, pronuncia-se Giovanni Ziccardi: “L’ultima fase, che appare naturale nel mondo della prova
tradizionale, è quella forse più complicata durante le investigazioni informatiche: è il processo di connettere
un fatto elettronico a un elemento fisico, che sia una persona o, almeno, un’utenza telefonica, un account di
posta elettronica reale.” Le tecniche..., p. 59. O mesmo autor, em outra obra (Informatica Giuridica, p. 324)
aponta a existência de diversos potenciais suspeitos como uma característica das fontes de prova digitais.
305
“Art. 240 Documenti anonimi ed atti relativi ad intercettazioni illegali.
1. I documenti che contengono dichiarazioni anonime non possono essere acquisiti nè in alcun modo
utilizzati, salvo che costituiscano corpo del reato o provengano comunque dall'imputato. 2. Il pubblico
ministero dispone l'immediata secretazione e la custodia in luogo protetto dei documenti, dei supporti e degli
atti concernenti dati e contenuti di conversazioni o comunicazioni, relativi a traffico telefonico e telematico,
illegalmente formati o acquisiti. Allo stesso modo provvede per i documenti formati attraverso la raccolta
illegale di informazioni. Di essi è vietato effettuare copia in qualunque forma e in qualunque fase del
procedimento ed il loro contenuto non può essere utilizzato. 3. Il pubblico ministero, acquisiti i documenti, i
supporti e gli atti di cui al comma 2, entro quarantotto ore, chiede al giudice per le indagini preliminari di
disporne la distruzione. 4. Il giudice per le indagini preliminari entro le successive quarantotto ore fissa
l'udienza da tenersi entro dieci giorni, ai sensi dell'articolo 127, dando avviso a tutte le parti interessate, che
potranno nominare un difensore di fiducia, almeno tre giorni prima della data dell'udienza. 5. Sentite le parti
comparse, il giudice per le indagini preliminari legge il provvedimento in udienza e, nel caso ritenga
sussistenti i presupposti di cui al comma 2, dispone la distruzione dei documenti, dei supporti e degli atti di
cui al medesimo comma 2 e vi dà esecuzione subito dopo alla presenza del pubblico ministero e dei difensori
delle parti. 6. Delle operazioni di distruzione è redatto apposito verbale, nel quale si dà atto dell'avvenuta
intercettazione o detenzione o acquisizione illecita dei documenti, dei supporti e degli atti di cui al comma 2
nonchè delle modalità e dei mezzi usati oltre che dei soggetti interessati, senza alcun riferimento al contenuto
degli stessi documenti, supporti e atti.”
306
De acordo com Paolo Tonini, essa disposição deve ser interpretada de modo a se compreender o
documento cuja declaração seja de autoria do acusado, assim como as declarações anônimas apresentadas
pelo acusado. A prova..., p. 202-203.
307
A prova…, p. 201.
112
entretanto, há um problema de credibilidade da fonte e de idoneidade da
representação.”
308
Importa observar, nesse ponto, que o Superior Tribunal de Justiça, apreciando o dispositivo em comento,
considerou ilícita prova obtida por meios gravosos deferidos a partir de notícia anônima, embora tenha
admitido que referida comunicação pode servir de propulsor para o início da atuação do aparato policial. HC
137.349, Rel. Min. Maria Thereza de Assis Moura, Sexta Turma, j. 05.0.2011, DJe 30.05.011.
309
Da prova..., p 266.
310
Da prova..., p 267.
311
Da prova..., p 267.
113
As observações do jurista brasileiro alinham-se com o ensinamento de
Édouard Bonnier, que examina as regras aplicáveis aos documentos não assinados. O
professor francês assevera que, de qualquer forma, se o documento é contestado, impõe-se
a sua verificação, caso contrário, não poderá servir nem como início de prova.312
A par disso, deve-se examinar a ideia ali representada, para verificar sua
verossimilhança, constatar peculiaridades da manifestação reconhecíveis em outras
declarações do sujeito, a compatibilidade com outros elementos de prova, etc.
312
Traité théorique et pratique des preuves en droit civil et en drot criminel. 5ª Ed. Paris: E. Plon, Nourrit et
Cie, 1888, p. 621.
114
Por fim, a prova digital deve ser submetida ao contraditório, ponderando-se
as afirmações das partes processuais a seu respeito. Para tanto, impõe-se a previsão de
formas eficazes de juntada dos arquivos digitais aos autos, bem como do fornecimento de
cópia aos sujeitos processuais, assegurando-se, se o caso, os equipamentos e programas
necessários para o acesso aos dados.
Além de ser acostada aos autos, por meio da prova documental, a prova
digital pode ser submetida ao exame pericial.
Nessa esteira, o perito é definido como “uma pessoa que, pelas qualidades
especiais que possui, geralmente de natureza científica ou artística, supre as insuficiências
do juiz no que tange à verificação ou apreciação daqueles fatos da causa que para tal
exijam conhecimentos especiais ou técnicos”, atuando, pois, como um auxiliar do juízo.315
313
“A perícia é necessária quando deve ser realizada uma valoração que requer específicas competências
técnicas, científicas ou artísticas.” Tonini, A prova..., p. 183.
314
Delle prove..., p. 323.
315
Moacyr Amaral Santos. Comentários ao Código de Processo Civil, vol. IV, 4ª Ed., Rio de Janeiro,
Forense, 1986, p. 317.
316
Santos, Comentários..., p. 309.
317
Tonini, A prova..., p. 184.
115
De acordo com Ítalo Virotta, por outro lado, a classificação da perícia entre
os meios de prova ou a referência do perito como auxiliar do juízo são equivocadas, porque
se cuidaria de “colaboração judicial”.320
Segundo Paolo Tonini, “a perícia tem três funções que, para serem
exercitadas, requerem conhecimentos específicos: 1) desenvolver investigações para
adquirir dados probatórios; 2) adquirir referidos dados, selecionando-os e interpretando-os;
3) realizar a valoração em relação aos dados produzidos (art. 220, inciso I, do CPP)”.321
318
Tornaghi e Mirabete apud Dezem, Da prova..., p. 159. Tal é também o entendimento de Adalberto
Camargo Aranha, que situa a perícia em “uma posição intermediária entre a prova e a sentença”. Da prova...,
p. 190.
319
Apud Moacyr Amaral Santos. Prova judiciária no cível e comercial. Volume V. São Paulo, Max
Limonad, 1949.
320
La perizia nel processo penale italiano. Padova: CEDAM, 1968, p. 86-150.
321
A prova…, p. 183.
116
logs322), o resgate de dados deletados, a busca de arquivos por palavras-chave, a análise de
arquivos transferidos, observando-se suas similitudes e padrões.
Como visto no item precedente, a perícia deverá ser realizada, à luz do que
determina o art. 235 do Código de Processo Penal, quando for contestada a autenticidade
de “documentos” (arquivos digitais) particulares, os quais se pretenda utilizar como prova.
322
Os sistemas mantêm o que se chama de “log”, um registro de funcionamento com os eventos ocorridos em
um dispositivo, com indicação de data, arquivos criados, modificados, impressos, deletados, etc. Andrea
Monti. La nuova disciplina del sequestro informatico. In: LUPÁRIA, Luca (Org.). Sistema penale e
criminalità informatica. Profili sostanziali e processuali nella legge attuativa della Convenzione di Budapest
sul cybercrime. Milão: Giuffrè, 2009, p. 204.
323
“The deletion of files in standard desktop applications will generally only result in the removal of the
addressing information associated with each block of data, which logically links the various blocks
comprising the contents of the file; or the files are simply treated as deleted and are renamed in another
directory, such as the ‘Recycle Bin” or ‘Trash’. As such, the data remains on the media, and is potentially
recoverable, until it has been either completely overwritten by new data, or been deleted by other means. This
residual physical representation of erased data is sometimes referred to as ‘data remanence’, and is one cause
of the ‘stickiness’ data problem.” Walden. Computer crimes…, p. 213.
A respeito do recovery de dados, veja-se Giovanni Ziccardi. L’ingresso della computer forensics nel sistema
processuale italiano: alcune considerazioni informático-giuridiche. In: LUPÁRIA, Luca (Org.). Sistema
penale e criminalità informatica. Profili sostanziali e processuali nella legge attuativa della Convenzione di
Budapest sul cybercrime. Milão: Giuffrè, 2009, p. 175.
117
Antes restrita ao processo civil, a figura do assistente técnico, embora
timidamente disposta no Código de Processo Penal atual, reforça a instalação do
contraditório e da busca da verdade. Como o perito, trata-se também de pessoa dotada de
conhecimentos técnicos, atuando, porém, no interesse das partes processuais. Ele possui a
função de fiscalizar e questionar o trabalho do perito, com a possibilidade de consultar,
apenas posteriormente, o material submetido a perícia.
324
Nesse caso, o artigo 525 prescreve que a denúncia ou queixa não pode ser recebida se não for instruída
com o exame pericial dos objetos que constituam o corpo do delito.
325
Dezem, Da prova..., p. 177.
118
quesitos também devem ser respondidos com clareza. Ademais, deve-se utilizar linguagem
acessível aos sujeitos envolvidos no processo.326
Releva, por fim, anotar que, no sistema brasileiro, o laudo pericial não é
vinculatório, devendo ser livremente apreciado pelo juiz, em cotejo com as demais provas.
É o que prevê o artigo 182 do Código de Processo Penal: “O juiz não ficará adstrito ao
laudo, podendo aceitá-lo ou rejeitá-lo, no todo ou em parte.” Com efeito, o laudo constitui
uma conclusão sobre os fatos, a partir de determinados dados e emprego de certa técnica,
devendo ser avaliado seu valor probatório. Por essa razão, faz-se imprescindível a
descrição detalhada dos métodos adotados, dos exames realizados e dos motivos que
conduzem à conclusão exposta.
326
“A parte conclusiva é o laudo propriamente dito. É a parte na qual os expertos respondem aos quesitos que
lhes foram apresentados, dando a sua fundamentação e conclusão. Encerra a opinio, motivo determinante do
exame. As respostas devem ser fundamentadas, indicando as razões pelas quais as conclusões apresentadas
são reais, tornando possível avaliar o acerto. Por seu turno, a redação deve ser clara, concisa e com a menor
quantidade possível de termos técnicos, pois os peritos estão escrevendo para leigos.” Camargo Aranha, Da
prova..., p. 209.
119
CAPÍTULO 5 – QUESTÕES RELEVANTES SOBRE A PROVA
DIGITAL E PROPOSIÇÕES
120
Inicialmente, no que se refere aos “dados”, não se divisa, com clareza, se a
expressão se refere a dados cadastrais, informações ou propriamente dados informáticos.
De acordo com Antonio Scarance Fernandes:327
327
Processo..., p. 100.
328
Apud Ferraz Jr., Sigilo de dados..., p. 81.
329
Tal é a lição de Antonio Scarance Fernandes. Processo..., p. 100.
330
Sigilo de dados..., p. 81-82.
121
informações (comunicação) privativa é que não pode ser violada por sujeito
estranho à comunicação.”
Ainda que não fosse essa a interpretação correta, caberia ressaltar que os
arquivos digitais se encontram protegidos pelas garantias da intimidade e da privacidade,
pelo direito de imagem, pelo sigilo da fonte, pelo direito autoral, pelo direito de
propriedade, pelo sigilo bancário, etc. Ainda, o sigilo dos dados informáticos vem referido
na Lei nº 7.232/84, que dispõe sobre a política nacional de informática.332
Com base na garantia do inciso XII do art. 5º, cabe discutir o alcance da
exceção à inviolabilidade do sigilo, assim expressa: “salvo, no último caso, por ordem
judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal
ou instrução processual penal”.
331
É o que apontam André Augusto Mendes Machado e André Pires de Andrade Kehdi, Sigilo..., p. 243.
332
“Art. 2º A Política Nacional de Informática tem por objetivo a capacitação nacional nas atividades de
informática, em proveito do desenvolvimento social, cultural, político, tecnológico e econômico da sociedade
brasileira, atendidos os seguintes princípios:
(...)
VIII - estabelecimento de mecanismos e instrumentos legais e técnicos para a proteção do sigilo dos dados
armazenados, processados e veiculados, do interesse da privacidade e de segurança das pessoas físicas e
jurídicas, privadas e públicas;”
122
Em síntese, três são as posições sobre a ressalva citada.
333
Esta posição é adotada por Vicente Greco Filho. Interceptações telefônicas: considerações sobre a Lei nº
9.296, de 24 de julho de 1996. 2ª ed. São Paulo: Saraiva, 2008, p. 13-17; Grinover et al. As nulidades..., p.
168; Luiz Flávio Gomes e Raúl Cervini. Interceptação telefônica: Lei 9.296, de 24.07.1996. São Paulo: RT,
1997, p. 91-92; José Henrique Barbosa Moreira Lima Neto. Da inviolabilidade de dados:
inconstitucionalidade da Lei 9.296/96 (Lei de Interceptação de Comunicações Telefônicas). Cadernos de
Direito Constitucional e Ciência Política, São Paulo, ano 6, n. 23, p. 187-196, abr/jun. 1998, p. 187-188.
334
Rangel. Breves considerações..., p. 143.
335
A interpretação é referida por Ada Pellegrini Grinover, Antonio Scarance Fernandes e Antonio Magalhães
Gomes Filho. As nulidades..., p. 168.
336
Relator Min. Ilmar Galvão, Tribunal Pleno, j. 13.12.1994, DJ 13.10.1995.
123
PROCESSO PERANTE ESSA CORTE, POSTO QUE ATRIBUIDO, ENTRE
OUTROS, A PRESIDENTE DA REPUBLICA.
“IV - Proteção constitucional ao sigilo das comunicações de dados - art. 5º, XVII,
da CF: ausência de violação, no caso. 1. Impertinência à hipótese da invocação da
AP 307 (Pleno, 13.12.94, Galvão, DJU 13.10.95), em que a tese da
inviolabilidade absoluta de dados de computador não pode ser tomada como
consagrada pelo Colegiado, dada a interferência, naquele caso, de outra razão
suficiente para a exclusão da prova questionada - o ter sido o microcomputador
apreendido sem ordem judicial e a conseqüente ofensa da garantia da
inviolabilidade do domicílio da empresa - este segundo fundamento bastante, sim,
aceito por votação unânime, à luz do art. 5º, XI, da Lei Fundamental. 2. Na
espécie, ao contrário, não se questiona que a apreensão dos computadores da
empresa do recorrente se fez regularmente, na conformidade e em cumprimento
de mandado judicial. 3. Não há violação do art. 5º. XII, da Constituição que,
conforme se acentuou na sentença, não se aplica ao caso, pois não houve "quebra
de sigilo das comunicações de dados (interceptação das comunicações), mas sim
apreensão de base física na qual se encontravam os dados, mediante prévia e
fundamentada decisão judicial". 4. A proteção a que se refere o art.5º, XII, da
Constituição, é da comunicação 'de dados' e não dos 'dados em si mesmos', ainda
quando armazenados em computador. (cf. voto no MS 21.729, Pleno, 5.10.95,
red. Néri da Silveira - RTJ 179/225, 270).” (grifo nosso)
337
Relator Min. Sepúlveda Pertence, Tribunal Pleno, j. 10.05.2006, DJ 19.12.2006.
125
inconstitucionalidade, vez que apenas o sigilo das comunicações telefônicas seria
excepcionado.338
338
A esse respeito, veja-se Vicente Greco Filho, Interceptações..., p. 13-20; Grinover et al., As nulidades...,
p. 171; Barbosa Moreira Lima Neto, Da inviolabilidade..., p. 187-196.
Em sentido contrário, Gustavo Bandeira sustenta a constitucionalidade do dispositivo em comento, pois:
garantiria eficácia plena e a finalidade da própria exceção, atenderia ao princípio da proporcionalidade,
supriria lacuna constitucional, bem como por sua razoabilidade. A interceptação do fluxo de comunicações
por sistemas de informática e sua constitucionalidade. Revista da EMERJ, Rio de Janeiro, v. 6, n. 22, p. 150-
163, 2003.
339
A propósito, observe-se que a expressão “fluxo de comunicações em sistemas de informática e
telemática”, contida na Lei 9.296/96, é criticada por Ada Pellegrini Grinover, Antonio Scarance Fernandes e
Antonio Magalhães Gomes Filho. Conforme os autores, “a informática tem por objeto o tratamento da
informação através do uso de equipamentos e procedimentos da área de processamento de dados”, enquanto
“a telemática versa sobre a manipulação e utilização da informação através do uso combinado do computador
e meios de telecomunicação”. As nulidades..., p. 171.
340
Nesse sentido, Vicente Greco Filho: “Comunicação telefônica não se confunde com comunicação por
meio de linha telefônica. Telefone é aparelho de comunicação de voz, de modo que os outros instrumentos
que se utilizam da linha telefônica somente por essa razão não podem ser a ele equiparados.”
Interceptações..., p. 17-20.
O mesmo entendimento é esposado por Ada Pellegrini Grinover, Antonio Scarance Fernandes e Antonio
Magalhães Gomes Filho (As nulidades..., p. 171) e Sergio Marcos de Moraes Pitombo (Sigilo..., p. 7-8).
341
Gomes et al. Interceptação telefônica..., p. 100. A posição é também defendida por Damásio E. de Jesus
(Interceptações..., p. 464): “A exceção, quando menciona ‘comunicações telefônicas’, estende-se a qualquer
forma de comunicação que empregue a via telefônica como meio, ainda que haja transferência de ‘dados’.”
342
Veja-se, no capítulo 1, a observação sobre os serviços de voz sobre IP.
126
Não menos relevante é a questão da natureza dos e-mails. Como afirmado,
os e-mails constituem forma de correspondência eletrônica, assemelhando-se a uma carta
ou bilhete. Não se compreende, então, por que não seriam eles incluídos na proteção dada
às correspondências escritas.
Com efeito, do mal lançado texto do inciso XII, pode-se colher o intuito de
proteção da esfera da intimidade, impondo como regra o sigilo. A sua restrição deve
ocorrer em caso excepcionalíssimo e com o menor dano ao direito individual, mormente no
caso dos dados digitais, que possuem amplo espectro e atingem ainda mais severamente a
intimidade e a privacidade.
Isso não enseja, porém, o caráter absoluto desse direito.343 Como leciona
Antonio Scarance Fernandes, “a utilização como prova do dado protegido pelo sigilo
depende da aceitação do princípio da proporcionalidade, que a justificaria para preservar
outro valor amparado constitucionalmente e de maior relevância”.344 Cuida-se, pois, de
refletir sobre restrição a direitos fundamentais com base na construção que Robert Alexy
denomina de “máxima da proporcionalidade”345 e que Virgílio Afonso da Silva chama de
“regra da proporcionalidade”346.
127
proporcionalidade em sentido estrito347. Evidentemente, trata-se de análise a ser realizada
em decisão judicial fundamentada à luz das peculiaridades jurídicas e fáticas de cada caso
concreto, pela autoridade competente. Ainda, deve-se verificar a viabilidade do meio de
levantamento do sigilo, observando-se a existência de procedimento probatório apropriado
e sua admissibilidade no processo penal brasileiro, como referido no capítulo anterior.
347
Cf. Robert Alexy, Teoria..., p. 116-120; cf. também Virgílio Afonso da Silva, Direitos Fundamentais, p.
167-182.
348
Da prova penal: Tomo II..., p. 473.
128
“O computador surge-nos, cada vez com maior insistência e persistência, como o
‘domicílio informático’ ou a ‘casa digital’ onde mora a nossa ‘alma digital’ cujo
desapossamento poderá configurar uma irremediável ‘falsificação existencial’ (e
‘informacional e comunicacional’). Entrar no computador é colocar um pé em
casa do seu titular e, simplesmente para isso, e por isso, exigir-se-ia que somente
entre quem tem convite ou que se apresenta, declaradamente, ‘às claras’, na
porta dianteira e não através da porta traseira e de forma algo subreptícia,
aleivosa e maliciosa (para não dizermos mesmo ‘às ocultas’).”
349
Segundo Antonio Scarance Fernandes, “a intimidade é o espaço mais reservado do indivíduo, no qual ele
guarda os seus segredos e espera que não sejam descobertos. O âmbito da vida privada é maior, abrangendo a
área dos relacionamentos pessoais e particulares da pessoa, com a sua família, os seus amigos.” Processo...,
p. 113.
129
nesse ponto, um dispositivo de backup ou uma memória externa. Com isso, pretende-se
preservar a intimidade e a privacidade.
Outro ponto relevante reside nos dados que constituem segredo. É possível
que, ao se efetuar uma busca em um sistema de um indivíduo, encontrem-se dados
atinentes à sua atividade profissional, os quais sejam gravados pelo sigilo legal.352
Nesse sentido, a Lei nº 8.906/94, em seu art. 7º, inciso II, dispõe sobre o
sigilo garantido ao advogado, assentando “a inviolabilidade de seu escritório ou local de
trabalho, bem como de seus instrumentos de trabalho, de sua correspondência escrita,
eletrônica, telefônica e telemática, desde que relativas ao exercício da advocacia”. A
exceção - muitas vezes dilatada e utilizada indevidamente, em afronta à figura do defensor,
como restou evidente das discussões publicadas na mídia sobre a invasão de escritórios -
encontra-se no caso de o advogado constar como investigado.354
350
Nesse sentido, Adalberto Camargo Aranha, após mencionar definição, de Magalhães Noronha, de
correspondência (“comunicação ou transmissão de pensamento de uma pessoa a outra, reproduzida ou fixada
numa coisa”), arremata: “Logo, pode-se entender como correspondência as cartas e os postais, os telegramas,
os impressos e as encomendas por via postal, bem como por um meio eletrônico como o telex e o e-mail.” Da
prova..., p. 303.
351
Adalberto Camargo Aranha defende que a correspondência é sigilosa e goza de proteção absoluta
enquanto fechada. Depois de aberta, deve ser tratada como documento particular. Da prova..., p. 303-304.
352
Segundo Sergio Carlos Covello, o sigilo é a proteção jurídica do segredo, ou seja, da notícia não
comunicável, que está sob reserva. O autor distingue sigilo de segredo, pois enquanto aquele é a proteção
jurídica, este é “um estado de fato pelo qual uma notícia permanece conhecida somente por uma ou por
algumas pessoas”. As normas de sigilo como proteção à intimidade, São Paulo, Sejac, 1999, p. 11.
353
Mario Sergio Sobrinho e Thais Aroca Datcho Lacava. O sigilo profissional e a produção de prova. In:
SCARANCE FERNANDES, Antonio; ALMEIDA, José Raul Gavião de; MOARES, Maurício Zanoide de.
Sigilo no processo penal: eficiência e garantismo. São Paulo: RT, 2008, p. 174.
354
“Art. 7º (...)
§ 6o Presentes indícios de autoria e materialidade da prática de crime por parte de advogado, a autoridade
judiciária competente poderá decretar a quebra da inviolabilidade de que trata o inciso II do caput deste
artigo, em decisão motivada, expedindo mandado de busca e apreensão, específico e pormenorizado, a ser
cumprido na presença de representante da OAB, sendo, em qualquer hipótese, vedada a utilização dos
130
De sua parte, o sigilo médico é estabelecido pelo art. 102 do Código de
Ética Médica, aprovado pela Resolução nº 1.246/88, do Conselho Federal de Medicina. Já
o jornalista tem assegurado o sigilo da fonte, pelo art. 5º, XIV, da Constituição da
República. O sacerdote também tem sua atuação protegida, consoante art. 207 do Código
Penal.
De maneira geral, os dados protegidos por sigilo devem ser preservados, não
sendo submetidos à apreensão ou, se já efetuada, sendo inutilizados. No entanto, se esses
dados tiverem relação com os fatos e precisarem ser conhecidos, sua obtenção e sua
produção dependerão de ordem judicial devidamente fundamentada.
documentos, das mídias e dos objetos pertencentes a clientes do advogado averiguado, bem como dos demais
instrumentos de trabalho que contenham informações sobre clientes.
§ 7o A ressalva constante do § 6o deste artigo não se estende a clientes do advogado averiguado que estejam
sendo formalmente investigados como seus partícipes ou co-autores pela prática do mesmo crime que deu
causa à quebra da inviolabilidade.”
355
Interceptações telefônicas..., p. 33-35.
356
Ada Pellegrini Grinover, Antonio Scarance Fernandes e Antonio Magalhães Gomes Filho. As nulidades...,
p. 175-176.
131
relacionados com o fato sob investigação.357 Nesse sentido, encontra-se o posicionamento
de Antonio Scarance Fernandes:358
“A questão, como faz a doutrina, deve ser situada num ponto médio. Em
princípio, haverá ilicitude por desvio do objeto da interceptação ou busca
autorizada, mas nem toda prova obtida em relação a crime diverso daquele da
autorização será ilícita e, por isso, inadmissível. O critério deve ser o da existência
de nexo entre os dois crimes.”
5.3 A busca pelo equilíbrio entre eficiência e garantismo nas provas digitais
357
Vicente Greco Filho admite o uso da interceptação nesses casos, mas “desde que a infração possa ser
ensejadora de interceptação, ou seja, não se encontre entre as proibições do art. 2º e desde que seja fato
relacionado com o primeiro, ensejando concurso de crimes, continência ou conexão.” Interceptações
telefônicas..., p. 35-36. Ada Pellegrini Grinover, Antonio Scarance Fernandes e Antonio Magalhães Gomes
Filho indicam a utilização dos requisitos do art. 2º da Lei como critério para o aproveitamento do resultado
da interceptação, devendo se tratar de crime de igual ou maior gravidade. As nulidades..., p. 175.
Damásio E. de Jesus adota posição contrária, defendendo que a prova obtida sem autorização judicial
específica não serve para demonstração desse “novo” delito. Interceptações..., p. 467.
358
Processo..., p. 108.
359
Em obra específica sobre o assunto, Rogerio Lauria Tucci afirma que a verificação do conceito de corpo
de delito deve ser feita em vista dos elementos que o compõem: “a) corpus criminis, como tal considerada a
pessoa ou coisa sobre a qual praticado o ato criminoso; b) corpus instrumentorum, respeitante à averiguação
de coisas – objetos ou instrumentos, - utilizados na atuação delituosa, pelo autor ou autores do mesmo; e c)
corpus probatorium, concernente à constatação de todas as circunstâncias hábeis à reconstrução do crime
investigado”. Do corpo de delito no Direito Processual Penal brasileiro. São Paulo: Saraiva, 1978, p. 70.
132
A partir do que se expôs, podem-se extrair os principais aspectos
relacionados à tentativa de atingir os objetivos de eficiência e garantismo com relação à
prova digital.
360
Scarance Fernandes. Reflexões..., p. 18.
361
Cooperação Jurídica Internacional em Matéria Penal: eficácia da prova produzida no exterior. Tese de
doutorado apresentada à Faculdade de Direito da Universidade de São Paulo, sob orientação do Professor
Titular Antonio Scarance Fernandes, 2009, p. 19.
362
Reflexões..., p. 24-25.
363
Reflexões..., p. 25.
133
Quanto à produção da prova, importa que o meio previsto permita o acesso
dos sujeitos processuais aos dados que servem à comprovação dos fatos. Assim também, é
fundamental que se possam analisar todas as informações relevantes, que se
complementam sobre o objeto da prova.
364
Computer crimes..., p. 208.
365
Tradução livre: “Relacionado com o problema da ‘aderência’ está o problema da ‘análise’ criado pelo
volume e natureza dos dados que um investigador pode ser obrigado a lidar no decorrer de uma investigação.
Mídias modernas de dados, como discos rígidos, DVDs e cartões de memória são capazes de armazenar
grandes quantidades de dados, enquanto as redes são capazes de transmitir grande quantidade de dados
através de canais e nós. Enquanto um investigador pode ser capaz de obter e preservar esses dados de uma
forma relativamente simples, por meio da realização de apreensão ou interceptação, a capacidade de acessar,
gerenciar e analisá-la para posterior apresentação em juízo pode apresentar problemas muito significativos,
desde a necessidade de superar os mecanismos de proteção, à disponibilidade de recursos apropriados
respeitando os limites de tempo impostos pela lei.”
134
também resta inviável a análise de todo o material coletado, por ausência de tempo e meios
adequados.
366
Note-se que, não apenas o proprietário fica privado de seu bem por razoável período de tempo, “enquanto
interessar ao processo”, como também acaba por perder o valor de mercado do bem, em vista da constante
evolução da tecnologia.
135
dos trabalhos da empresa ou órgão público, evitando também a lotação dos depósitos
judiciais.
136
derivado etimologicamente do grego krypto (esconder) e graphein (escrever), identifica-se
aquela disciplina científica que estuda as técnicas idôneas a proteger um texto, tornando-o
incompreensível por quem não conheça a chave de interpretação correta”. Geralmente, a
técnica é baseada nos mecanismos de transposição ou permutação (com a mudança da
ordem dos elementos literais que o compõem) e de substituição (com a substituição dos
caracteres por outros).368
368
Informatica giuridica... vol. II, p. 260.
137
5.4 Proposição de regras para regulamentação da prova digital
369
A propósito, interessa consultar a análise de Guilherme Madeira Dezem, Da prova penal..., p. 59 e 73-77.
138
a necessidade desse meio de prova e estabeleça os limites da atividade a ser empreendida e
sua duração.
139
Comporta também elaborar a cadeia de custódia, colocando o material
obtido sob a guarda de agente público capacitado, que promoverá o encaminhamento do
objeto conforme a finalidade adequada.
Com a mesma finalidade, deve ser feita uma cópia de trabalho, sobre a qual
serão realizadas as pesquisas e exames, mantendo-se intacta uma cópia fiel do material
obtido.
140
informações diante de sua relevância e pertinência para o esclarecimento dos fatos ou em
que a investigação se relacione a possíveis crimes cometidos na prática profissional
correlata ao sigilo.
DA PROVA DIGITAL
141
II –a busca e apreensão, de maneira remota, de dados digitais contidos em um
sistema informático acessado à distância;
Art. Exceto no caso de apresentação espontânea dos dados digitais por seu autor
ou receptor, a obtenção da prova digital será precedida de decisão judicial,
devidamente fundamentada, que descreva os fatos sob investigação, com a
indicação da materialidade e possível autoria delitiva, indique os motivos, a
necessidade e os fins da diligência, estabeleça os limites da atividade a ser
empreendida e o prazo para seu cumprimento.
Art. A decisão judicial será instrumentalizada por mandado judicial, dirigido aos
seus executores e às pessoas físicas ou jurídicas que irão sofrê-la, suficientemente
instruído com informações sobre os fatos sob investigação, o indivíduo alvo da
diligência, os equipamentos potencialmente atingidos, o objeto da medida, os
procedimentos autorizados a serem efetuados, os limites da apreensão e o prazo
para cumprimento.
Art. Os meios de obtenção da prova digital serão implementados por perito oficial
da área de informática ou por perito ou técnico em informática nomeados pelo
juízo, que prestarão compromisso de bem e fielmente desempenhar o encargo. O
perito ou técnico e informática deverá proceder conforme as melhores práticas
142
aplicáveis aos procedimentos a serem desenvolvidos, cuidando para que se
preserve a integridade, a autenticidade e a durabilidade da prova digital.
Art. Caso a diligência para obtenção da prova digital seja positiva, constará do
auto circunstanciado a relação e descrição das coisas apreendidas, especificando-
se o dispositivo eletrônico apreendido ou copiado, com indicação da marca,
modelo, número de série e do lacre que se lhe anexe, bem como do local e
condições em que se encontrava e da hora exata da operação. No caso de ser
procedida à cópia da memória do dispositivo, constará o equipamento e o
programa utilizados para o espelhamento do suporte eletrônico, a descrição do
equipamento originário e do suporte que recebeu a cópia, anotando-se o valor do
hash calculado para a preservação do conteúdo.
143
Art. A cópia do material resultante da diligência, feita por espelhamento, será
guardada pela autoridade judicial competente, para eventual confronto. As
análises, as pesquisas e os exames periciais devem ser realizados sobre cópia de
trabalho, produzida a partir da cópia primária.
144
se, mas não se limitando, ao sigilo médico, religioso e da relação advogado-
cliente.
145
CONCLUSÃO
- compactação da informação;
146
- ausência de identificação de autoria da informação.
Igualmente, cresce o uso dos dados digitais no Processo Penal, como fonte
de prova, tendo em vista a adoção de medidas de interceptação telemática e de busca e
apreensão de equipamentos eletrônicos em relevante número de investigações.
Para tanto, deve-se ter em mente que os dados digitais ou informáticos são
elementos de informação representados no sistema binário. São eles a base do conceito de
prova digital ora proposto: “os dados em forma digital (no sistema binário) constantes de
um suporte eletrônico ou transmitidos em rede de comunicação, os quais contêm a
representação de fatos ou idéias.”
Outrossim, cumpre destacar que o dado digital pode ser obtido quando está
armazenado em um dispositivo eletrônico ou quando está sendo transmitido. As duas
situações estão insertas, respectivamente, no que se denomina informática e telemática.
147
A despeito da multiplicidade de posicionamentos, tem-se que o documento corresponde ao
registro da representação de um fato ou ideia, pela intervenção humana, por meio de
escrito, imagem ou som, em base material móvel, de maneira duradoura e realizado fora do
processo.
A partir desse conceito, pode-se afirmar que a prova digital constitui fonte
de prova assemelhada ao documento, mas com natureza própria, em virtude das
particularidades que lhe caracterizam.
Por essas razões, considera-se que a prova digital constitui espécie de fonte
real de prova, assemelhada ao documento, mas formadora de categoria própria.
148
No que se refere à produção, a prova pode ser apresentada em juízo, como
os documentos, ou pode ser objeto de perícia, quando necessário recorrer a conhecimentos
técnicos específicos para a extração dos elementos de prova. Desse modo, aplicam-se os
meios de prova documental e pericial.
149
A insuficiência de normatização não proíbe o uso desse meio de obtenção da
prova. No entanto, conclui-se ser imperiosa a previsão de regras específicas que afiancem a
autenticidade e a validade da prova, inclusive para salvaguardar seu valor probatório.
Por seu turno, a perícia das provas digitais pode-se fazer necessária: (i) para
a pesquisa da prova, como nas hipóteses de apreensão remota de dados; (ii) para a captação
da prova, com a realização de procedimentos técnicos para a interceptação de dados ou
para cópia de um dispositivo; (iii) para a análise dos dados apreendidos, com uso de
equipamentos de busca e de separação de arquivos; (iv) para a constatação da autenticidade
dos dados e de eventual alteração da prova.
150
Ainda, diante das novas formas de relacionamento social e de
armazenamento de dados, deve-se atentar para a proteção da intimidade e da privacidade,
interessando a concepção de domicílio virtual como local que também gozaria de
inviolabilidade.
151
BIBLIOGRAFIA REFERIDA
ALEXY, Robert. Teoria dos Direitos Fundamentais. Trad. Virgílio Afonso da Silva. São
Paulo: Malheiros, 2008.
ALMEIDA, José Raul Gavião de; MORAES, Maurício Zanoide de; FERNANDES,
Antonio Scarance (Coord.). Sigilo no processo penal: eficiência e garantismo. São Paulo:
RT, 2008.
BADARÓ, Gustavo Henrique Righi Ivahy. Ônus da prova no processo penal. São Paulo:
RT, 2003.
152
testemunha. In: YARSHELL, Flavio Luiz; MORAES, Mauricio Zanoide de. (Coord.).
Estudos em homenagem à Professora Ada Pellegrini Grinover. São Paulo: DPJ Editora,
2005.
CASEY, Eoghan. Digital evidence and computer crime: forensic science, computers, and
the Internet. 2ª ed. San Diego/London: Elsevier Academic Press, 2004.
154
processuali nella legge attuativa della Convenzione di Budapest sul cybercrime. Milão:
Giuffrè, 2009.
CERVINI, Raúl; GOMES, Luiz Flávio Gomes. Interceptação telefônica: Lei 9.296, de
24.07.1996. São Paulo: RT, 1997.
COMOGLIO, Luigi Paolo. I modelli di garanzia costituzionale del processo In: Studi in
onore di Vittorio Denti. Pádua: CEDAM, 1994, vol. I.
COVELLO, Sergio Carlos. As normas de sigilo como proteção à intimidade, São Paulo,
Sejac, 1999.
155
DEZEM, Guilherme Madeira. Da prova penal: tipo processual, provas típicas e atípicas
(atualizado de acordo com as Leis 11.689/08, 11.690/08 e 11.719/08. Campinas:
Millenium Editora, 2008.
ECHANDÍA, Hernando Devis. Teoría general de la prueba judicial. 5ª Ed. Buenos Aires:
Victor P. de Zavalía, 1981, vol. I e II.
FEDELI, Ricardo Daniel; POLLONI, Enrico Giulio Franco; PERES, Fernando Eduardo.
Introdução à ciência da computação. 2ª ed. São Paulo: Cengage Learning, 2010.
156
FERRAJOLI, Luigi. Direito e razão: teoria do garantismo penal. 3ª ed. São Paulo: RT,
2010.
FLORIAN, Eugenio. Delle prove penali: in ispecie. Milano: Francesco Vallardi, 1924, vol.
II.
GOMES, Luiz Flávio Gomes; CERVINI, Raúl. Interceptação telefônica: Lei 9.296, de
24.07.1996. São Paulo: RT, 1997.
GRINOVER, Ada Pellegrini. Novas tendências do direito processual (De acordo com a
constituição de 1988). Rio de Janeiro: Forense Universitária, 1990.
157
______________________. MAGALHÃES GOMES FILHO, Antonio; SCARANCE
FERNANDES, Antonio. As nulidades no processo penal. 11ª ed. São Paulo: RT, 2009.
INELLAS, Gabriel Cesar Zaccarias de. Crimes na Internet. 2ª ed. São Paulo: Juarez de
Oliveira, 2009.
KEHDI, André Pires de Andrade; MACHADO, André Augusto Mendes. Sigilo das
comunicações e de dados In: SCARANCE FERNANDES, Antonio; ALMEIDA, José Raul
Gavião de; MOARES, Maurício Zanoide de. Sigilo no processo penal: eficiência e
garantismo. São Paulo: RT, 2008.
LARONGA, Antonio. Le prove atipiche nel processo penale. Milão: CEDAM, 2002.
158
LEONARDI, Marcel. Responsabilidade civil dos provedores de serviços de Internet. São
Paulo: Juarez de Oliveira, 2005.
________________; COSTA, Helena Regina Lobo da. Busca e apreensão e acesso remoto
a dados em servidores. Revista Brasileira de Ciências Criminais, vol. 88, p. 203, Jan/2011.
LISBOA, Roberto Senise. Direito na Sociedade da Informação. Revista dos Tribunais, vol.
847, p. 78, Mai / 2006.
159
MACHADO, André Augusto Mendes; KEHDI, André Pires de Andrade. Sigilo das
comunicações e de dados In: SCARANCE FERNANDES, Antonio; ALMEIDA, José Raul
Gavião de; MOARES, Maurício Zanoide de. Sigilo no processo penal: eficiência e
garantismo. São Paulo: RT, 2008.
MAGALHÃES GOMES FILHO, Antonio. Direito à prova no processo penal. São Paulo:
RT, 1997.
160
MEIRELLES, Fernando de Souza. Informática: novas aplicações com
microcomputadores. 2ª ed. São Paulo: Makron Books, 1994.
MIRABETE, Julio Fabbrini. Processo penal. 18ª Ed. São Paulo: Atlas, 2008.
MONTI, Andrea. La nuova disciplina del sequestro informatico. In: LUPÁRIA, Luca
(Org.). Sistema penale e criminalità informatica. Profili sostanziali e processuali nella
legge attuativa della Convenzione di Budapest sul cybercrime. Milão: Giuffrè, 2009.
NORONHA, E. Magalhães. Curso de Direito Processual Penal. 13ª Ed. São Paulo:
Saraiva, 1981.
161
OLIVEIRA, Eugênio Pacelli de. Curso de Processo Penal. 13ª ed. Rio de Janeiro: Lumen
Juris, 2010.
PERES, Fernando Eduardo; FEDELI, Ricardo Daniel; POLLONI, Enrico Giulio Franco.
Introdução à ciência da computação. 2ª ed. São Paulo: Cengage Learning, 2010.
PINHEIRO, Patrícia Peck. Direito Digital. 4ª ed. São Paulo: Saraiva, 2010.
PITOMBO, Sergio Marcos de Moraes. Sigilo nas comunicações: aspecto processual penal.
Boletim IBCCRIM. São Paulo, n.49, p. 07-08, dez. 1996.
POLLONI, Enrico Giulio Franco; FEDELI, Ricardo Daniel; PERES, Fernando Eduardo.
Introdução à ciência da computação. 2ª ed. São Paulo: Cengage Learning, 2010.
162
RANGEL, Paulo. Breves considerações sobre a Lei 9.296/96. Interceptação telefônica.
Revista Brasileira de Ciências Criminais, São Paulo, ano 7, n. 26, p. 143-151, abr/jun.
1999.
SANTOS, Moacyr Amaral. Comentários ao Código de Processo Civil. vol. IV, 4ª Ed., Rio
de Janeiro, Forense, 1986.
____________________. Prova judiciária no cível e comercial. Volume V. São Paulo,
Max Limonad, 1949.
163
______________________. Reflexões sobre as noções de eficiência e de garantismo no
processo penal. In: FERNANDES, Antonio Scarance; ALMEIDA, José Raul Gavião de;
MORAES, Maurício Zanoide de (Coord.). Sigilo no processo penal: eficiência e
garantismo. São Paulo: RT, 2008, p. 9-28.
SILVA, Deonísio da. A vida íntima das palavras: origens e curiosidades da língua
portuguesa. São Paulo: Arx, 2002.
SIQUEIRA, Galdino. Curso de processo criminal. 2ª Ed. Rio de Janeiro: Magalhães, 1939.
SOUZA, Diego Fajardo Maranha L. de. Busca e apreensão digital: prova penal atípica.
Boletim IBCCRIM, São Paulo, ano 15, n. 181, p.14-15, dez. 2007.
164
TARUFFO, Michele. La prova dei fatti giuridici – Nozioni generali. Milão: Giuffrè, 1992.
THEODORO JUNIOR, Humberto. Curso de Direito Processual Civil. 18ª Ed., vol I, Rio
de Janeiro: Forense, 1996.
TONINI, Paolo. A prova no processo penal italiano. São Paulo: RT, 2002.
TOURINHO FILHO, Fernando da Costa. Processo penal. 28ª Ed. São Paulo: Saraiva,
2006, vol. III.
TUCCI, Rogério Lauria. Do corpo de delito no Direito Processual Penal brasileiro. São
Paulo: Saraiva, 1978.
UBERTIS, Giulio. La ricerca della verità giudiziale. In: ________. (Org). La conoscenza
del fatto nel processo penale. Milano: Giuffrè, 1992.
VAZ, Denise Provasi. Estudo sobre a verdade no processo penal. Revista Brasileira de
Ciências Criminais, São Paulo, n. 83, v. 18, p. 163-183, mar/abr. 2010.
VIROTTA, Ítalo. La perizia nel processo penale italiano. Padova: CEDAM, 1968.
165
WALDEN, Ian. Computer crimes and digital investigations. Oxford: Oxford University
Press, 2007.
ZILLI, Marcos Alexandre Coelho. A iniciativa instrutória do juiz no processo penal. São
Paulo: RT, 2003.
166
Sites consultados
Disponível em:
http://www.ibge.gov.br/home/estatistica/populacao/censo2010/resultados_preliminares_am
ostra/default_resultados_preliminares_amostra.shtm. Acesso em 28.12.2011.
167
Disponível em: http://veja.abril.com.br/arquivo_veja/capa_10061981.shtml. Acesso em
10.11.2011.
168
ANEXO – CONVENÇÃO SOBRE O CIBERCRIME
! " # $ %
&
' ! ! ( ! )! ! *% !
+ " *% &
"! ! ! ! ! , !
! ! ! ! " ! ! !
! * "# *% *%
! *% ! &
! ) * " ! $ *%
! " - ! $ *% ) ! &
+ ! ! ! ) ! ) *% ! . !
$ ! ) !*/ ! "
) !*/ $ "# &
' ! ! ! ! *% 0
" ! 1! ! ! !
, " " !
) *% &
2! ) ! " ! ! !
! *% ! # ! ! ) ! $&
"! " *% # ! !
! ! ! ) !
) ! ) ! ! $ *% )
! *%
! ! ! " *% *%
)! ! )! $ ) !*/ ) !
!*% " *% ! ! " 1 )
) !*/ ," ! ! ! ! */
! " ! *% ! ) " &
3 ! ,
! *% )
! " *% + !*% 4
5 6 7 89
+ ! ! 4 " + , ! : */ ; 8<<
! ! ! " #
5 ) 1 % - !
1 = % ! ! !
) */ $ ! */
) " " &
3 1 !*% ! #
! ) = " *% 8>
+ !*% + " 3 2 $ 4
! + &
" *% : */ ; 4 *
8>8 " *% $ *% ! 3 +
7 3 ) 888&
3 ! ! " */ =
! *% # ! !
" *% ) ! ) ! " */
)! $ " */ !*/ "
) !*/ ! ! ) ! !
! " ) ! . ! ) !*% &
? ! " " )
! *% ! ! 1 ! ! *
!*/ : */ ; 4
; % @>&
' ! ' ! */ #
: B ' C>9D A " 1
! *% ! " *% ! A0 2 =, E A #
+ 1 ! . ! ! *%
! */ :B '
C>>D ! ,
! = : B ' C>FD 9 $ *%
! ! ! ,! : B ' C89D G " 1 !*%
! ! ! ! ! */ !
"* ). ! : B ' C>8D 8 ! ) !
! ! $ ! 1 ) *%
! ! ) ! : B ' C89D " !
! ! ! ) *% &
3 ! ' *% B A E *
H ) - ! C+ E 88FD ! #
A " " #
+ C 4+ D ! ! ) =
*/ ! $ *% " *%
)! $ # ! ) ! ! ' *% B
H ) - ! A E * C6 > 8 E
D ! " " ! */
) * ! */ 0
," I + " *% ! !
! ! )! $ ! *%
! " ! = - ! !,) !
! ! ! &
3 ! + 2!*% )
@ " ! % ?
C 88FD ! ! ) !
" " " ! ) *% !
!, &
2! J
!" # $ % &' (
+ ) " *% J
D K? ) ! L )! "
" !
" " = ! *% $ &
D K4 ) ! L )! *% ) ! ) */
! ! ) ! ," !
! ! ) $ ) !
= ! ) *% &
!D K7 ! "* L )! J
CD M 0 ! " ) ! $
"* ! !
) !
C D M ! $ ) !
) "* ! ! *% $
"*
D K4 ) L )! ) ! ! !
! ! *% ) ! ) !
! ! ! ! *% !
! ! *% ! *%
"* !
)) ( * +
+&, ! $
-" # + ((
+ " "
! ! ! ) !*%
! ! , 1 ) !
2 + = ) !*% ! ! " *%
* ! *% ) !
*% , ! ! ) !
! ! ) !
." # + &,
+ " "
! ! ! ) !*%
! *% ! , ) ! ) !
#! ! / % 0 !
) ! ! / ! # ! "
) ! " ! 2 + = ) !*%
! ! ! ! ) !
! ! ! ) !
/" # % 0 + ) ) (
+ " "
! ! ! ) !*%
! ! )!
) !
; + " I = ! ! B
" "
1" # % 0 + (( (
+ " "
! ! ! ) !*%
*% " ! , ) !
) ! "# *% % ) ! *% *%
*% ) ! *% % ) !
2" # 3( (* ) )( ( * (
+ " "
! ! ! ) !*/ ! ) !
! ! J
D 2 *% " *% $ *% *%
*% ) $ *% J
; " ! ) ! ! !
! ! ) !*/
) ! ) ! B 9B&
; " I !. ! ) !
!
) !
! *% $ !
) !*/ ) 2 B 9B&
D 2 ) , ! *%
$ ! ! " ! ) !*/ )
B 9B 2 + =
! 0
!
% " !
! *% " *% $ *% *%
*% ) $ *% !
B % ! " ! ) !*%
! ! ) ! B 9B " *%
! # ! $ !*%
) !
+ " I % ! B
" % 1" *%
) $ *% ) B
4" # 5 ( ) ) % 6 +
+ " "
! ! ! ) !*% ! ) !
*% *% *% %
! , ) ! $ % - !
! *% ! $ )
! ) - ! % ! ,"
," ; + = *% )
*% ,
!
7" # % 6 +
+ " "
! ! ! ) !*% ! ) !
! ! ,
! "# J
D 4 *% *% *% %
) !
D 4 " *% ) ! ) !
! *% ),! ! . ! ,
!
8" # % +&' ( + ) (+ % %
+ " "
! ! ! ) !*% ! ) !
! ! )
! , J
D + $ ) ) ! ! " ) % "#
) ! &
D ) ! $ ) ) "#
) ! &
!D 4 ) ) ) "# ) ! &
D ) ) "# ) ! .
! &
D + ) ) ) !
$ ) !
+ ) B = % K ) ) L !
)! " J
D ; " " !
= = ,! &
!D , ! " "
! = = ,! &
+ ) B = % K L ! !
) > ; + =
) % <
G + " I % !
B , ,
!
"
+ " "
! ! ! ) !*% ! ) !
" *% ! = ) *%
+ ! ) ! */ ) *
" *% ! + !*% 2 #
= ! + 7
' ) % C " *% ' D 2! 2 ! 4
+ ! ' ! ! #! 3 A+
*/ = ! */ 7 ! =! *%
! ) " */ ! )
! ! ! ! !
) !
; + ! ! ( ! " I
% B
! *% ," )! $
" % */ ! !
+ ! *% ! ! B
# $ % &
!!" # * + +) )
+ " "
! ! ! ) !*% ! ) !
! ! ! !
! ) !*/ ! ! !
B B " *% ! *% ) !*%
!
+ " "
! ! ! ) !*% ! ) !
" ! ) !*/ !
B 9B FB >B 8B , 8 ,
" *%
+ " I % !
B
!-" # ( ( ) ) ) (( (+ + * (
+ " "
! ! ! "
! " ) !*/ ! ! !
" *% ! ),!
" ! . %
! ! " = * *% !*% !
J
D + *% ! ! " &
D 2 ! / ! ! " &
!D 2 = ! ! ! ! "
2# ! " B ! +
! ! ! "
! " - ! " % !
! B ," !
) !*/ " " *% ),! )
! ! "
4 ! ! !, , ! +
! ! " ! !" "
G " ,$
! ! ) !*%
!." # &' ( )) (
+ " "
! ) !*/ " )! ! *%
2 B B ," */ )! $ !
" ! " "
+ ! ! " ! "
B ) 1 ! *% */
% )! $ ! " ! */
!
+&, - $ + ((
'
+ " "
! ! "
? !*% ) " *% !
? " *% ! ! B ! + !
! ) B J
DN ) !*/ ! ) ! B B
" *% &
D2 ) !*/ ! ) ! &
!D N ! " ! . ! " ! . !
) !*%
D + " I !
) B1 ) !*/ ! ) !*/ !)!
" ! ) !*/ !
) !*/ % $ ! ) !*/ 1
! ) B + !
" ! *% ," )
2 B
D : ! + " */
*% " *% " *% %
! ) 2 B B 1 ! ! */
) ! ) ! "*
) ! ),! ) !
$
:% $ 0 ! ! ! */ %
! =% ! ) ! 0 ! "
+ " I % ! 1
) ! ! */ + ! "
! *% ," )
2 B B
!1" # ) &' ( ( * ) (
+ ! "
! *% ! " ? !*% %
1 ! */ " ! *% !
" !*% 5
! ! ) !
*/ ! ! *% "
*%
+ !*% 4 5 6 7
% C 89 D + ! ! : */ ; 4
" + , ! C 8<<D ! !
! " " 4 5 " !,
!
M ) ! $
! % ) ! */ " ! %
! ! ) !
) )! ! *% !
*% ( ! *% *% !
!
: 0 ! !
*% * ! + = )
! ? !*%
, !
( ! " )
+ " "
! 1 ! =
) ! " *% = ) ! !,) !
! " ) $
) ! ! = "
% ! ," *%
? + B "# *%
! " ) ! !,) !
$ % ! +
" " !
! " )
, % ! # =
8 1 !
" *% ; + " *%
"
+ " "
! "
! ! " = ! *%
) ! , "
G ! ) "
GB 9B
2) ! " *% " ) ! *%
<B ! + "
" ! J
D 2 ! " *% )
! % ! ! *% " ) !
"* &
D2 " *% 1 ! +
) )! ) ! *% ) ! "*
" "# ! ! *% ) ) !
! ) "
GB 9B
* !
!7" # * !
+ " "
! ! J
D 2 ! . !
) ! !,) ! ! $
) ! $
) ! &
D2 ) ! "* "* . +
! ! "
"*
! ) "
GB 9B
+ ) = % K " L
) *% ! ) ) !
) ) ! "*
"* ) "
) ! 0 J
D "* ! ! *% $ #! !
, "* &
D 2 )! 0 )
0 ! 1
) ! *% ," ! ! !
"* &
!D M ) *% ! $ *%
! ! *% ," ! ! ! "*
+ , ! )
!8" # (+ (, ) ) ) ( % 6 + ( < ) (
+ " "
! ! !
! ! J
D 2 ) ! !
) ! ! $ &
D 2 $ ) !
+ " "
! !
! ! ! ) ) !
!,) ! ! ) ! B
$/ ! !
$ ) !
. % ! ,"
! ," ! )
! */ ) = ! !
)
+ " "
! !
) ) ! "
! ) $ ! *% B !
" J
D 2 ) ) !
$ ) ! &
!D + " ) ! $ &
D 3 ! ," ) !
!
G + " "
! !
! * ) ! ) !
$ ) ! !
) * $ " ) */ $ " !
! *% " B
9 ! ) "
GB 9B
# % -
-9" # + = ) ) ) ( * ( 6%
+ " "
! ! J
D ' ! "# ! *% #! ! =
.
D ) ! "* ( ! ! #! !
= J
' ! ! *% #! !
.
+ 1 ! - !
!
) " ! ! */ !,) !
. "# ) !
M + " !, !
, ! % ! B ,
" " "
! !
) ! ! ! */ !,) ! .
"# ! *% #! ! = .
+ " "
! ) ! "* ! ) !
" = ! !
) *%
G ! ) "
GB 9B
+ " "
! ! "
) !*/ " ) J
D ' ! "# ! *% #! ! =
.
D ) ! "* ( ! ! #! !
= J
' ! "# ! *% #! !
.
+ 1 ! - !
!
" ! 0 ! ! */
!,) ! . "#
) !
M + " !, ! , !
% ! B ,
" " "
! !
" ! 0 ! ! ! */ !,) !
. "# ! *% #! ! = .
+ " "
! ) ! "* ! ) !
" = !
! ) *%
G ! ) "
GB 9B
+&, . 0 +
--" # 0 +
+ " "
! ! ! - ! "
) !*% ) ! ) ! B B
" *% ) !*% ! J
D : . &
!D 2 " ! + 6 &
D + ! % ! ) !*% ) ,"
! ) ! ) !*% % ) ! - !
+ " I % ! !
! ! */ !,) ! ! - ! )
B , ,
,
+ " ! !
! - ! " ) !*% ) GB
B " *% ," ) !*%
! . % = +
! ! . = *%
G 2 " *% % =! ! - ! = !
+ ! ) !
9 M + " ! - ! *%
," ) !*% " " *% + !
) ! I I% ) # *%
!
&, +
+&, ! + ( (
. / !
2 + ! % ! ) ! */
! , ! *% !
! *% ! # ! !
! */ ) ! ! !
," ) " */
! " ) !*/ ! !
) ! ! " ) ! . !
) !*%
. / " !
-/" # : ) &,
D ! I 1 = *% + "
) !*/ ) ! ) ! B B
" *% ," *%
+ " " " " ,
= "# "
D M ) = , ) !
= *% ! " + ! " *%
= *% C?3 :B GD !
*/ ) !, ! # , "
! !
2 ) !*/ ! B % !
! ) !*/ ," = *% = *%
= " = + 2 + ! I I%
! ) !*/ ! ) !*/ ," = *%
= *% ) +
M + ! ! = *% 1 = - !
! = *% + ! % !
= *% ! " *% !
, ! = *% " ) !*%
) B
G 2 + % ! ! = *% 1 = - !
! ! % ) !*/ ) B
! ) !*/ ," = *%
9 2 = *% ) ! 1 ! */ " +
= *% ! " ! )
! + ! = *%
< : ! = *% ) !*% ! B
! ! ! !
! ) ! + ! !
" ) !*% + !
+ 1 ! )
! ! ! ! 0 ! 1
+ 2 % % ! %
! $ % " *% ! *%
) !*% $ ! " ! ) !
*% +
F D + ! ! ? ! @
. ) ! *%
! *% " *% % !
" " ! *% = *%
*% " " ! - !
D ? ! @ !
! $ +
+ " ! - ! = ! %
!
. 0 " 1
-1" # + ( ( * ( : > @
2 + ! ! % =, 0 ," )
" */ ! " ) !*/
! ! ) ! ) !
" ) ! . ! ) !*%
+ "
" ! ! 1 */ !
FB 9B
! - ! ! + ) =, 0
! ! */ ! ! "# ! ! *%
! ) = ! ! . !
) * ! */ * ! *% C ! !
! *% D ! !) *% )!
= ! "#
! ! *%
G ? " *% ! = "
, =, 0 1 ! */ )=
+ =, 0 ! " !
) ! + !
! *% 2 + % " = ! !
=, 0 " 1 ) !*/ " B B
! ) ) ) !*% !
$ ) !
9 M ! ) ! */ ! , +
" $ =, 0 1 = - !
! *% ! *% ! ! )
! ! ) !*% " 1 ) ) !
=, ) )! ! ) !*%
! ) % ) !*% !
) !*/ % +
-2" # % &, (
; + *% ! - !
#" ! ! + ) */
. " */ !
+ ! " ! " */ !
" ) !*/ ! ! ) !
" *% ) */ ! $
) + ,
2 ! ! ) */ + ) ! !
* ! ) ! $
! */ + % ) *%
" ) + ) !
) */ " ! ) ! ? + !
) *% ! */ )! "
! */
. "
2
-4" # + ) ( * ( ( )) () : > (0 +
) + ) ( + ( +6* (
: - ! =, 0 !
*% ) !, ! " + +
% ! " */ B 8
:% % ! " = ! *%
+ ! ! ! *%
D + ! !
" =, 0 = !
1 ! = ! *% &
D 2 ! ! ! % ! &
!D + .
) ! *% ! *% " *% % ! !
? ! @
! *% )
D ? ! @ !
! $ ! +
+ - ! = ! %
!
=, % = !
! ) ! ! !)! +
=! ) ! ," ! *% +
G 2# ! */ ) ! " 9B BG
=, ! + J
D ? ) !*/ ! +
! ) !*/ , ! ! ! = &
D ? + ! ! !
* 0 !
! ,
9 2 + = ! *%
! " */ ! ! " !
< 2 ! ! *% + = .
! ) ! + ) $
I 1 ! */ ! !
F 2 + ) +
=, 0 4 " )
" ! 2 + )
+ ) ,"
= ! *% ! ," )! "
> 2+ ! + ! ) !
) ! ! )
, =! ! 1 = ! *% ) ?
+ % ) *% ! ) !
" ) + %
" ! = !
8 D ! - ! ! +
" ! 1 . +
=, 0 ! ! */ : !
!. 1 ! +
# ! +
!D M ! ! *% )
) ! "# $ *% ! + ,!
C D
D M " ) ! ! *% ,
) % ) !
I I 1 ! ! ) ) !
! +
D ! ! */ ) ! ! *%
) % !*% ! !"
! ! +
1 ! +
)D + ) ? ! @
. ) ! *%
! *% " *% % $/ )! !
) ! ! ) ! 0 " 1
!
: - ! ! =, ! 0 ! !
*/ ) !, ! " +
+ % ! " */ 2
% % ! " = ! *%
=! + " " ! !
*% 2
2 + ! ! *% ) *%
1! *% J
D ? ! ) ! =, ! 0 %
) - ! ! *%
D :% $ ) " *% !
) !
? + % ) $ ! */ !
B ) + %
) *% " ) ! ? + !
! *% )! " !
G M + ) * ) */
! */ ) B = 1 + ) *
! ! " ! *% 1 $ *%
) *%
, " 3 4
; + + )
! " *% $
) ! ! . + "
+ =, 0
) ! ! % *%
" *%
D 2 ! " *% &
D 2 ) !*% # ! " *% ! !
" = *% ) ! ! &
!D ) ! $ ! " *% !
) !*% &
D 3 ) */ ," )! "
) ! $ ! $ *% ) ! &
D 2 ! ! " *% &
)D M + ! - ! 0 ! "
1 ! ) ! % *%
" *% ) ! $
2 . ! + + "
) ! ) = 1! " *%
!)! ! ) ! +
! *% % # = ! ! *%
#" 1! " *%
G ; + = ! *% ! ! *% !
=, 0 ) ! !
% *% " *%
$ ) !*/ )
! ! ) ! B B
" *% " I ! ! " *%
" $/ ! " *%
! *% ! *% % !
9 2# ! " *% . ! J
D ) !*/ ! + !
) !*/ , ! ! ! = &
D 2 + ! !
! * 0 !
!
< M + ! ! " *% % #
)! ) !
! ) ! " *% + !
) ) + !
% " = !
F M ! " *% ) ! ) B
" , % ) < ) 1 +
) ! !
% *% " *% 2 .
! *% " ! ! " # 1
*% ! %
.9" # $ * &, : ) ) () ) () 6% + ( * ) (
? = ! ! " *% " )
! ! ! ! *% !,) ! ) ! ! *%
8B + ! ) ! "*
! % ! ! *% +
" 1+ )!
" ) )! ) ! "* "
"# ! ! *% )
2 " *% ) B
! J
D ? ) !*% ! +
! ) !*% $ , ! ! ! = &
D? + ! !
! * 0 !
!
, " !
.!" # : > * + (( ) ) ( % 6 + (
< ) (
; + + " ! )
) "
$ ) ! ! .
+ ! ! " ! ) !
8B
2 + ) *% !
! ! *% ) B
! 1 */ ,
" ) ," ! J
D = " ! " % !
" " 1 ) ! *% &
D ! *% ) B "
! *%
.-" # + (( (% & ) ) ( % 6 + ( < ) (A +
+ ( B ) (, + (( * ( > +
; + $ *% + J
D 2! ) ! $ ! ," 0 ! C)
D ) ! $ *% )! &
D ! ! "# ) !
. ) ! $ . +
" ! " $
" "# ) !
.." # : > * ? + = ) ) ) ( ) 6%
2 + ! ! % =, 0 $ 1 !
) ! ! ! */ !,) !
. ) ! ? ,$
B =, I I1 ! */ !
"
+ ! ! =, $ 1 ) !*/
" 1 ," ! ," !
) !
2 + ! ! % =, ! 0 #
*/ ! " $ 1 !
" ! 0 ! ! */
!,) ! ) !
5% 67
.1" # ) -/D4
+ ! ! ," G G
F ) *% - !
" */ ! ) !*/
! ! ) ! ) ! "
) ! . ! ) !*% =, ! ) ! *%
! ! *% !
J
D2 *% ! #! ! &
!D 2 ! " ) */ ! ! , ! ! $ *%
D ! ! + " ! ! #! !
! I ! ! ! + ) &
D ? ! ! + %
+ " ! *%
! = *% + ! !
! *% ! )
+ ) )
) ! ) !
$( ( &' ( 5 (
.2" # (( ) *
2 " *% 1
% !
*%
2 " *% # ) ! *% ! *% " *%
) ! *% ! *% " *% %
? ! @
2 " *% " -
, - . ! !
! -
) ! )! " ! " *%
! ) ! */ B
G *% =
! " ! I 1 " *% "
- , - .
= ! " ! I 1 " *%
! ) ! */ B
.4" # ) (, ? * &,
2 . " " *% # A
! !
" *% ! ( ! " %
% ! *% 1
" *% 2 ! % # " B
,
! ! " #
A
*% 1 " *% ! ) !
B " *% " -
, - . .
% ? ! @
.7" # + &,
M .
) ! *% ! *% " *% %
. ! " *%
M ! *%
? ! @ = ,"
! *% " *% .
! *% 2 " *% " *% .
- , - .
! *% ! *% ? ! @
M ! *% ) )
$ . ! *%
) ! *% ? ! @
! *% $ ) -
, - . ! *% ) ) ! *%
? ! @
.8" # % () * &,
! " " *% # ! !
! " = + !
*/ J
− 4 " *% = *% +
4 $ 89F C?3 :B GD&
− 4 " *% 2 =, A0 A # +
2 898 C?3 B D&
− 4 + ! 2 ! 1 " *% 2 =, A
A # + F A *
8F> C?3 B 88D
? + " ! ! " 1
# " *% ) "
! */ " ) $-I ) %
! ) ! !
*/ *% " *% 3 "
+ * */ # !
" *% ) ) # " ) I I%
) % ! ," ! !, ! "
" *%
: " *% ! */ */
+
/9" # $ + &' (
M ) ! *% ! ? ! @
! .
) ! *% ! *% " *% % ! ) ) !
= ) ! ! "
B B <B B , FB 8B B FB B8 ,
/!" # 6 ( % )
; ) " I */
! , " *%
! ," ! !, ) " */
@ " ! )
! */ ! ! ,
: ) 1 */ " *% ! = ! *%
! - ! " )
% % ! !
) *% " " ) " !
! ) " " ) */ ! !
! ) ! I
= !
/-" # ( * (
M ) ! *% ! ? !
@ .
) ! *% ! *% " *% % !
*% ) $ C D " C D " GB B <B B
8B B G B B B B GB B B B 8B B G G B
: " )
/." # ( * ) ( ( * (
; + ) " ! ) !
G B I ) ! *%
? ! I@ 2 ! *% $ )
! *% ) ) ! *% ? ! @ ? ) ! *%
! " " " $ ) !
) 1 ! *% ) ! *% ? ! @
! *% $ )
; + ) " G B
" ! ! ( !
? ! I@ ! 1
+ ) " G B
) */ ! " " "
//" # ) (
M 1 " *%
+ % ! ! ? ! @
% ! *% " *%
! ! "
! ) ! */ FB
M + " ! ! #
+ C 4+ D #
A ! " 1 *%
# A = !
# + C 4+ D . !
% + " *%
)
G = # A
! ) ! B ! ! 1 +
! *%
9 M ! ) ! B
" # . + )
? ! @ ! ! " *%
/1" # ( &, ) (
# + C 4+ D
) *% ! *% " *%
: ! , + *% ! *%
" *% ) * I I% ! *%
, "# ! *% !,) ! 1
! ! , # +
C 4+ D ! ! / " ! % +
, 3 ! E * ! !
+ " "
/2" # ( ( (
2 + ! I I% ! ! ) ) ! J
D 2 $ *% = ! *% ) ! " " *% !
) ! *% # ! )
! *% " ) ! ) !
" *% &
D 2 ! ) */ " " , ! , !
#! ! " )! , ! ! !
" ) ! . ! &
!D 2 " ! 1 " *%
# + C 4+ D
! ) ! ) B
# + C 4+ D ) !
! ! ) B !
+ ) * ! ) $
1 " *% ) $ -
! " " *% #
+ C 4+ D ! ! *% ! +
= */ ! " *% !
G ? " !
! *% B % +
9 2 + % ? ! = !,!
) */ !
/4" # $ > +
M + ! " *%
"# ) ! *% ? ! @
2 0 ! $ ) -
, - . ! *% ) ! *% ? !
@
/7" # % + &,
? ! @ )!
% ! *%
" *% !
! " 1 " *% J
D3 &
D . ) ! *% ! *% " *%
% &
!D 3 " " *%
! ) ! <B FB&
D3 ! */ ) ! ! *% C D C DG B G B
" ) ! *% G BJ
D M ! ) ! *% ! ! *% ! !
" *%
)# = " $ )
" *%
7 : " ) !- -
= ) $ )# 0 ! =
" ? ! @
" !. ! !
% ! *%
" *% ! " 1
" *%