• Nenhum resultado encontrado

Organograma 1 – Estrutura da Lei de Lavagem de Dinheiro

4. ANÁLISE DE MEDIDAS DE TRATAMENTO ADMINISTRATIVO E

4.2 MEDIDAS DE ENFRENTAMENTO PROCESSUAL À LAVAGEM DE

4.2.6 Interceptações de comunicações telefônicas e telemáticas

Outro meio de obtenção de prova constantemente utilizado nas investigações dos crimes de lavagem de dinheiro, organização criminosa e correlatos, são as interceptações de comunicações telefônicas376 e telemáticas377.

374

Gustavo Henrique Bardaró entende que em se tratando de empresas de transportes públicos, não há que se

cogitar de violação ao direito a privacidade. Quem se utiliza de transporte de metrô, ônibus ou mesmo de um avião de empresa comercial, não está praticando um ato no âmbito restrito da sua vida privada. O transporte público é de livre acesso a todos e quem opta por utilizá-lo não poderá esperar qualquer forma de reserva ou sigilo. Além disso, quem se vale de um serviço de transporte público, tem uma mínima ou reduzidíssima expectativa de privacidade, enquanto se encontra em tal veículo. BARDARÓ, Gustavo Henrique. Hipóteses que autorizam o emprego de meios excepcionais de obtenção de prova. In: Crime Organizado: análise da lei

12.850/2013. Coordenação: Kai Ambos, Eneas Romero. 1ª. ed. São Paulo: Marcial Pons; CEDPAL, 2017, p. 35.

375 MAYA, André Machado. Conservação e acesso a dados públicos e privados para fins penais: a normativa

legal brasileira examinada desde a perspectiva da jurisprudência do Tribunal de Justiça da Comunidade Europeia. São Paulo: Revista Brasileira de Ciências Criminais, vol. 138, ano 25, dez. 2017, p. 85-86. p. 61-87.

376 O art. 4º, do Código Brasileiro de Telecomunicações, estabelece que telefonia é o processo de

telecomunicação destinado à transmissão da palavra falada ou de sons.

377 As comunicações telemáticas são definidas pelo art. 60, §1º, da Lei nº 9.472/1997, que dispõe que

telecomunicação é a transmissão, emissão ou recepção, por fio, radioeletricidade, meios ópticos ou qualquer outro processo eletromagnético, de símbolos, caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza.

O art. 5º, inciso XII, da Constituição Federal, estabelece que o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas são invioláveis, salvo, no último caso, por ordem judicial, na forma que a lei estabelecer para fins de investigação criminal ou instrução processual. Considerado, portanto, um direito fundamental individual que, a depender do caso, faz parte da intimidade ou vida privada, somente poderá ser violado quando, justificadamente, a quebra de sigilo for necessária para salvaguardar outros direitos fundamentais.378

Tais procedimentos são regulamentados pela Lei n.º 9.296/1996 e admitidos em todos os casos em que o crime investigado for punido com sanção de reclusão (art. 2º, caput, inciso III), cuja autorização exige, ainda, indícios razoáveis da autoria ou participação em infração penal379 (art. 2º, caput, inciso I). Ademais, sua aplicação, conforme determina o art. 2º, caput, inciso II, é de caráter subsidiário; portanto, somente poderá ser decretada quando a prova não puder ser feita por outros meios disponíveis que sejam menos invasivos.

Maria Thereza de Assis Moura refere que existem diversas possibilidades de captação de um diálogo; no entanto, a interceptação de comunicação telefônica se configura apenas quando a captação é realizada por um terceiro, sem o conhecimento de nenhum dos interlocutores. Ou seja: o ato de interceptar pressupõe a interposição de um terceiro, que não é o destinatário da mensagem.380

Já a interceptação de comunicações telemáticas, segundo leciona Everton Luiz Zanella, trata-se de medida que viabiliza obter, também por parte de terceiro, o conteúdo referente à troca de informações por meio do computador (informática), destacando que a as práticas mais comuns são as interceptações de mensagens eletrônicas de e-mails e de telefone móvel (“torpedos”, “whatsApp”, “messenger”, entre outros).381

378 ZANELLA, Everton Luiz. Infiltração de Agentes e o Combate ao Crime Organizado: análise do

mecanismo probatório sob o enfoque da eficiência e do Garantismo. Curitiba: Juruá Editora, 2016, p. 147.

379 Quanto ao grau de suporte probatório exigido, Gustavo Henrique Bardaró aponta que é necessário que os

elementos informativos da investigação permitam um juízo de probabilidade de autoria delitiva e também de probabilidade da existência da infração penal, isto é, da autoria delitiva. Evidente que não se exige um juízo de certeza. Porém, quer quanto à autoria, quer no que diz respeito à materialidade, não basta mera suspeita ou simples possibilidade de autoria, sendo insuficientes fatos duvidosos ou meras conjecturas. BARDARÓ,

Gustavo Henrique. Hipóteses que autorizam o emprego de meios excepcionais de obtenção de prova. In: Crime Organizado: análise da lei 12.850/2013. Coordenação: Kai Ambos, Eneas Romero. 1ª. ed. São Paulo: Marcial Pons; CEDPAL, 2017, p. 37-38.

380

MOURA, Maria Thereza de Assis. Interceptação telefônica e telemática na jurisprudência brasileira. In: Crime Organizado: análise da lei 12.850/2013. Coordenação: Kai Ambos, Eneas Romero. 1ª. ed. São Paulo: Marcial Pons; CEDPAL, 2017, p. 173.

381

ZANELLA, Everton Luiz. Infiltração de Agentes e o Combate ao Crime Organizado: análise do mecanismo probatório sob o enfoque da eficiência e do Garantismo. Curitiba: Juruá Editora, 2016, p. 160.

Em ambos os casos, seu processamento ocorre em caráter sigiloso, cautelar e marcado pelo contraditório “diferido”, e o seu caráter violador de direitos fundamentais individuais gera inúmeras polêmicas. Contudo, dadas as limitações do presente trabalho, o objetivo não é abordá-las em sua integralidade, de modo que será tratada apenas a polêmica envolvendo o encontro fortuito de provas.

Não há um consenso doutrinário acerca da possibilidade de utilização das provas colhidas por meio de interceptação de comunicação telefônica ou telemática que são relacionadas a fatos diversos daqueles que justificaram a medida, havendo três correntes doutrinárias. Damásio Evangelista de Jesus382 sustenta que o sigilo se trata de direito fundamental; portanto, a prova produzida não pode ser utilizada, pois os limites da autorização não podem ser ampliados. De outro lado, Renato Brasileiro de Lima383 e Vicente Greco Filho384 entendem que esses diálogos encontrados fortuitamente somente poderiam ser utilizados, caso guardassem relação com delitos conexos aos investigados. Ausente conexão, esses elementos poderiam ser utilizados apenas como notitia criminis, resultando em uma nova investigação. Paulo Rangel385 e Fernando Capez386, por sua vez, defendem que é plenamente possível a utilização da prova do novo crime, mesmo que não tenha qualquer vinculação do delito investigado, eis que a obtenção da prova se deu mediante autorização judicial, não podendo o Estado, cujo dever é proteger o cidadão, ignorar tal fato.

Apesar de o segundo entendimento ir ao encontro de alguns precedentes do Supremo Tribunal Federal387, julgados mais recentes apontam a tendência de adoção da terceira corrente. Nesse sentido, o Ministro Luiz Fux, nos autos do Recurso Ordinário em Habeas Corpus n.º 120.379, julgado em 26.08.2014, afirmou que o simples encontro fortuito de prova de infração penal que não possui relação com o objeto da investigação em andamento não enseja o simultaneus processus.388

382 JESUS, Damásio Evangelista de. Interceptação de comunicações telefônicas. São Paulo: Revista dos Tribunais, nº 735, p. 458-473.

383

LIMA, Renato Brasileiro de. Manual de Processo Penal. 3ª ed. Salvador: Juspodivm, 2015, p. 749-755.

384 GRECO FILHO, Vicente. Interceptação telefônica: considerações sobre a Lei nº 9.296, de 24 de julho de

1996. São Paulo: Saraiva, 2005, p. 56.

385 RANGEL, Paulo. Breves considerações sobre a Lei 9296/96 (interceptação telefônica). Revista Jus

Navigandi, ISSN 1518-4862, Teresina, ano 5, n. 41, 1 maio 2000. Disponível

em: <https://jus.com.br/artigos/195>. Acesso em 20.09.2018, às 22h42min.

386 CAPEZ, Fernando. Curso de direito penal. 4º vol., 9º ed. São Paulo: Saraiva, 2014, p. 491.

387 BRASIL. Supremo Tribunal Federal. AgRg no AgIn 626214, 2ª Turma, Rel. Ministro Joaquim Barbosa, DJe

08.10.2010.

De fato, não parece coerente o Estado permanecer inerte diante do conhecimento da prática de outros delitos no curso de interceptação telefônica legalmente autorizada389. No entanto, Maria Thereza de Assis Moura sugere que a lei discipline os limites de admissibilidade dos conhecimentos fortuitos, para que, assim, se evitem os abusos de autoridade, prevendo, por exemplo, a necessidade de que, uma vez constatados indícios de outros delitos, seja feito requerimento específico de sua utilização ao juiz responsável pela supervisão da investigação.390