Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que...

74
Oficinas para o desenvolvimento de Protocolos de Investigação Ministério Público do Estado do Paraná 1º encontro do 1º ciclo Curitiba 2016

Transcript of Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que...

Page 1: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

Ofi cinas para o desenvolvimento de Protocolos de Investigação

Ministério Público do Estado do Paraná1º encontro do 1º ciclo

Estado do Paraná1º encontro do 1º ciclo

Curitiba2016

Page 2: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”
Page 3: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

MATERIAL DE APOIO

Page 4: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

Coordenação:

Cláudio Rubino Zuan Esteves (Procurador de Justiça/MPPR)

Supervisor dos Trabalhos:

André Tiago Pasternak Glitz (Promotor de Justiça/MPPR)

Membros:

Alexey Choi Caruncho (Promotor de Justiça/MPPR)

Raquel Juliana Fülle (Promotora de Justiça/MPPR)

Apoio técnico:

Ana Paula Moreira

Carolina Sella de Almeida

Donizete de Arruda Gordiano

Kenny Robert Lui Bettio

Luis Fernando Pedruco

Curitiba, Dezembro de 2016

Page 5: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

SUMÁRIO

APRESENTAÇÃO ......................................................................................9

1. COLABORAÇÃO PROCESSUAL ........................................................... 111.1 Hipóteses em que pode ser utilizada .................................................... 111.2 Legitimidade para celebração................................................................ 151.3 O colaborador: réu ou testemunha? ..................................................... 181.4. Momento de utilização ......................................................................... 261.5 Colaboração processual – delatado que possui foro por prerrogativa de função ................................................................................ 281.6 Competência para homologar o acordo de colaboração após o trânsito em julgado da sentença ...................................................... 311.7 Questão Carcerária – Impossibilidade de recolhimento no mesmo estabelecimento penal .............................................................. 331.8 Requisitos do termo de colaboração ..................................................... 341.9 “Prêmios” legais. Subordinação à eficácia da colaboração ................... 381.10 Retratação do acordo – possibilidade de utilização das informações em face de outros réus. .......................................................... 431.11. Suspensão do prazo prescricional e separação dos processos. .......... 471.12 Recurso contra a decisão que indefere a homologação do acordo. .... 491.13 A repercussão probatória da colaboração processual na improbidade administrativa. .................................................................. 50

2. INTERCEPTAÇÃO TELEFÔNICA E TELEMÁTICA E AFASTAMENTO DE SIGILO DE DADOS .................................................. 592.1 Distinção: interceptação telefônica e da telemática x afastamento de dados telefônicos e de telemática. .................................... 592.2 O regime jurídico do afastamento de sigilo de dados da Lei nº 12.850/2013 (Lei das Organizações Criminosas) .......................... 602.3 Descoberta fortuita ............................................................................... 612.4 Gravação ambiental realizada por um dos interlocutores ..................... 652.5 Prova emprestada e Licitude da prova na seara civil ............................. 702.6 Interceptação telefônica e detentores de foro por prerrogativa de função ................................................................................ 772.7 Interceptação telefônica: prova ilícita, prova ilegítima e ilicitude derivada ...................................................................................... 78

Page 6: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

3. PERÍCIAS EM EQUIPAMENTOS DE INFORMÁTICA APREENDIDOS ... 913.1 A busca e apreensão incidental de equipamento computacional derivada da prisão e a busca e apreensão de equipamento computacional derivada de ordem judicial de busca e apreensão – validade do acesso aos dados. .............................. 913.2 Diligências no encaminhamento de materiais para a perícia – Orientações da Polícia Científica. ............................................. 102

4. INTERROGATÓRIO DE INVESTIGADOS, OITIVAS DE TESTEMUNHAS E RECONHECIMENTOS ........................................................................... 1114.1 O interrogatório na primeira fase da persecução penal. ..................... 1114.2 A oitiva mediante condução coercitiva durante a investigação: indiciado e testemunha. ...................................................... 1174.3 O advogado no inquérito policial e no procedimento investigatório criminal: acesso aos autos e Lei nº 13.345/2016. ............... 1234.4 O reconhecimento pessoal do artigo 226 do CPP e o reconhecimento fotográfico ...................................................................... 1274.5 Recomendações da psicologia experimental para realizar oitivas e reconhecimentos. ........................................................... 129

5. INFILTRAÇÃO DE AGENTES ............................................................. 1375.1 Hipóteses de cabimento da infiltração policial no ordenamento jurídico brasileiro. ............................................................... 1375.2 Infiltração de colaborador.................................................................... 1385.3 Validade das provas produzidas pelo agente colaborador: agente infiltrado X agente provocador (entrapment doctrine ou teoria da armadilha) ................................................................................................. 1415.4 Contraditório diferido. ......................................................................... 1575.5 Oitiva do agente infiltrado. .................................................................. 160

6. ANEXOS ........................................................................................... 1696.1 Modelo – Acordo de colaboração processual ..................................... 1716.2 Artigo – O uso de um criminoso como testemunha: um problema especial ............................................................................... 1856.3 Roteiro de negociação de acordo de colaboração processual ............. 2516.4 Modelo – Proffer Agreement Model ................................................... 2536.5 Modelo – Interceptação Telefônica ..................................................... 2576.6 Modelo – Interceptação Telemática .................................................... 2716.7 Modelo – Quebra de sigilo telemático ................................................ 275

Page 7: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

6.8 Modelo – Quebra de sigilo – e-mail .................................................... 2816.9 Modelo – Pedido de Registro de Conexão ........................................... 2856.10 Cadeia de Custódia – Portaria 82-2014/SENASP ............................... 2896.11 Guia Rápido de Arrecadação de Equipamentos Computacionais ...... 2996.12 Modelo – Termo de Declarações – Sistema Audiovisual ................... 3056.13 Modelo – Termo de Declarações ....................................................... 3076.14 Modelo – Infiltração de Agente ......................................................... 309

Page 8: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”
Page 9: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

99

APRESENTAÇÃO

O Centro de Apoio das Promotorias Criminais, do Júri e de Execuções Penais do Ministério Público do Estado do Paraná, no curso de uma iniciativa exposta no seu Plano Setorial 2016-20171, juntamente com a Procuradoria-Geral de Justiça, Corregedoria-Geral do Ministério Público, Centro de Estudos e Aperfeiçoamento Funcional, Centro de Apoio Técnico à Execução – Núcleo de Inteligência, Coordenação Estadual dos Grupos de Atuação Especial de Combate ao Crime Organizado (GAECOs), Coordenação Geral dos GEPATRIAs e Centro de Apoio Operacional de Proteção ao Patrimônio Público e à Ordem Tributária desenvolveu um Projeto de Capacitação na Atividade Investigativa do Ministério Público, voltado a todos os membros da Instituição.

A proposta surgiu com a identificação de uma concreta demanda institucional, representada pela provocação de diversos membros do MP/PR salientando a necessidade de uma capacitação no tema que agregasse à teoria as experiências práticas de casos concretos investigados em variadas áreas de atuação do Ministério Público.

Elaborou-se, então, o ciclo de Oficinas para o Desenvolvimento de Protocolos de Investigação do Ministério Público do Estado do Paraná, com o objetivo de capacitar e definir parâmetros jurídicos e operacionais: i) para a execução dos principais meios de coleta de provas utilizados em investigações; ii) para a execução de investigações financeiras. Neste sentido, foi adotada uma metodologia hábil a construir democraticamente estas balizas, que servirão como uma referência aos membros do Ministério Público paranaense, sempre respeitada a consagrada garantia da independência funcional.

A fixação de padrões referentes aos dois protocolos de investigação – cada um fruto de um respectivo ciclo – visa otimizar as investigações realizadas por membros do MPPR, uniformizando e qualificando a aplicação dos métodos de produção de provas e coleta e análise documental e investigações financeiras. Finalmente, pretende-se fomentar a cultura da execução de investigações financeiras com o emprego de técnicas adequadas com o conhecimento e domínio das ferramentas disponíveis aos agentes ministeriais.

1 Iniciativa 4.3 relacionada ao “acompanhamento e fornecimento de subsídios em processos legislativos de políticas criminais” (Fonte: Plano Setorial CAOPCRIM 2016-2017).

Page 10: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

1010

A execução do projeto se dará em 02 (dois) ciclos distintos de oficinas: o primeiro voltado aos principais meios de coleta de provas usadas nas investigações, enquanto o segundo será focado nas especificidades das investigações financeiras. Em cada ciclo de oficinas serão realizados 02 (dois) encontros. Embora os encontros possuam conteúdos idênticos, o primeiro encontro de cada ciclo contará com a participação de membros do Ministério Público que se encontrem exercendo suas atividades em grupos institucionais especializados de investigação (GAECOS e GEPATRIAS), em órgãos auxiliares correlatos às matérias destes grupos especializados (Centros de Apoio Criminal, do Patrimônio Público e Núcleo de Inteligência) ou em núcleos institucionais de investigação junto ao Tribunal de Justiça do Paraná (áreas cível, criminal e núcleo de combate aos crimes praticados por prefeitos da Subprocuradoria-Geral para Assuntos Jurídicos).

Além disso, no primeiro encontro de cada ciclo se farão presentes Procuradores de Justiça Coordenadores dos Grupos Criminais e Promotores de Justiça Assessores da Corregedoria-Geral, haja vista a finalidade do projeto de apresentar parâmetros para atuação dos membros da Instituição na atividade investigativa. Neste primeiro encontro será discutida uma minuta de protocolo, a qual será apresentada para debate no segundo encontro, o qual será, então, aberto a todos os Promotores e Procuradores de Justiça do MP/PR interessados.

A elaboração deste “Material de apoio” para este 1º encontro do 1º ciclo tem por objetivo aglutinar pesquisa realizada pela equipe deste CAOP Criminal, do Júri e de Execuções Penais acerca dos assuntos mais relevantes para cada uma dos temas a serem abordados neste momento. A compilação pautou-se pela busca de relevantes referências teóricas e jurisprudenciais em temas atuais e que vêm se destacando na rotina da atividade investigativa do Ministério Público brasileiro. Ao final, procurou-se apresentar alguns “modelos” de peças, como forma de ilustrar e materializar os diferentes assuntos que serão abordados.

Dezembro de 2016

Equipe do Centro de Apoio das Promotorias Criminais, do Júri e de Execuções Penais do Ministério Público do Estado do Paraná

Page 11: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

5959

2. INTERCEPTAÇÃO TELEFÔNICA E TELEMÁTICA E AFASTAMENTO DE SIGILO DE DADOS

2.1 Distinção: interceptação telefônica e da telemática x afastamento de dados telefônicos e de telemática.

2.1.1 - LUIZ FLÁVIO GOMES e ROGÉRIO SANCHES DA CUNHA - (GOMES, Luiz Flávio; CUNHA, Rogério Sanches da (coord.). Legislação Criminal Especial. 2 ed. São Paulo: Editora Revista dos Tribunais, 2010. p. 570-571)

Sobre qualquer tipo de comunicação telefônica (transmissão de voz, de sons, de imagens, de dados, sinais etc) pode haver interceptação, consoante nossa conclusão. Mesmo porque, a lei mencionou “comunicação telefônica de qualquer natureza”. O parágrafo único desse mesmo art. 1º manda aplicar “o disposto na lei” também à “interceptação do fluxo de comunicações em sistemas de informática e telemática”. Dito de outra maneira: a lei tem incidência nas chamadas “comunicações telemáticas” (que são comunicações que resultam do uso combinado de qualquer forma de telecomunicação com informática).

No que concerne às “comunicações telemáticas” por telefone (uma comunicação modem by modem, por exemplo, ou via Internet) parece-nos indiscutível a incidência da lei. Porque no fundo não passa de uma comunicação telefônica. Como o art. 1º dispõe sobre “comunicações telefônicas de qualquer natureza”, está claro, conforme nosso juízo, que aí também estão inseridas as comunicações telefônicas que resultam da combinação da telefonia com a informática.

Não admitir que a “comunicação telemática” por telefone esteja sujeita à interceptação significa não só exprimir uma interpretação com um enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança” fincada em razões de segurança na boa aplicação da lei, senão, sobretudo, retirar dos [órgãos da persecução penal um instrumento valioso, principalmente nos dias atuais, de investigação e de apuração da verdade real. O crime organizado,

Page 12: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

6060

verdadeiramente organizado, já não funciona sem o uso da informática. Não aceitar a interceptação na comunicação telemática por telefone representa, destarte, não contar com essa medida cautelar para a repressão do crime organizado. Dito de outro modo: o criminoso da era digital estaria fora do alcance do Estado.

(…)

Na atualidade, do ponto de vista do cidadão, aliás, pouco adiantaria exclusivamente a tutela penal das clássicas “conversações telefônicas”. Urge a salvaguarda de todas as “comunicações telefônicas”, aliás, de todas as formas de “comunicação” (por telefone, por sistema independente de satélite etc). Devemos contar com a certeza de que podemos nos comunicar com tranquilidade no que se relaciona com o sigilo. E se alguém captar qualquer tipo de comunicação, sem autorização judicial, estará incorrendo em delito. Isso é fundamental não só para a proteção do sigilo, da intimidade, senão, sobretudo, para o próprio desenvolvimento da personalidade.

(…)

Em conclusão: a Lei 9.296/96 incide sobre qualquer forma de comunicação, seja telefônica ou não; não versa exclusivamente sobre “conversação telefônica”; alcança, por isso mesmo, qualquer tipo de “comunicação telemática” (por telefone ou por via independente, sem uso da telefonia). Qualquer tipo de comunicação telefônica ou telemática tanto está tutelada pelo art. 10, como pode ser interceptada, desde que atendidos os requisitos legais.

2.2 O regime jurídico do afastamento de sigilo de dados da Lei nº 12.850/2013 (Lei das Organizações Criminosas)

2.2.1 – Desnecessidade de autorização judicial nas hipóteses do artigo 15, 16 e 17, todos da Lei nº 12.850/2013:

Dados cadastrais (artigo 15): podem ser obtidos diretamente, pela polícia ou MP junto a: i) Justiça Eleitoral; ii) empresas telefônicas; iii)

Page 13: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

6161

instituições financeiras; iv) provedores de internet; v) administradoras de cartões de crédito, os seguintes dados cadastrais:

- Qualificação pessoal

- Filiação

- Endereço

Reservas e registros de viagens (artigo 16): podem ser obtidos diretamente, pela polícia ou MP, pelo prazo de 5 (cinco) anos, junto às empresas de transporte.

Registros de identificação dos números dos terminais de origem e de destino das ligações telefônicas internacionais, interurbanas e locais (artigo 17): podem ser obtidos diretamente, pela polícia ou MP, pelo prazo de 5 (cinco) anos, junto às concessionárias de telefonia fixa ou móvel.

2.3 Descoberta fortuita

2.3.1 – DANIEL DE RESENDE SALGADO - (SALGADO, Daniel de Resende. Considerações acerca dos conhecimentos ao acaso a partir das interceptações telefônicas e o foro por prerrogativa de função no STF – análise da dogmática e dos precedentes da Suprema Corte. In:SALGADO, Daniel de Resende; QUEIROZ, Ronaldo Pinheiro (Org.). A prova no enfrentamento à macrocriminalidade. 2. ed. Salvador: Juspodivm, 2016. p. 400-401)

Em relação aos conhecimentos fortuitos, assim como também o é nos casos de conhecimentos de investigação, é contra a lógica que as circunstâncias de suas coletas venham a depender de prévia intervenção do foro especial. Pela sua própria natureza, os elementos desvelados são tatuados com a marca indelével da álea. As conversas, por óbvio, não podem ser antecipadas ou previstas. Assim, a legalidade de sua produção não depende de uma impossível autorização do juízo prevalente, mas, somente, da legalidade da escuta originária que permitiu alcançar aqueles

Page 14: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

6262

conhecimentos. Em outras palavras: os problemas da validade da coleta dos conhecimentos fortuitos confundem-se com os mesmos problemas que possam vir a macular as provas produzidas com as interceptações que os originaram.

Dessa forma, o fato de, no contexto de uma interceptação telefônica validamente autorizada por um juízo de primeiro grau, serem desvelados conhecimentos fortuitos em relação a agentes públicos das altas esferas do poder político, não impõe o encaminhamento da investigação, em sua integralidade, ao grau superior: Determinada, sim, como o é em matérias de escuta relativas ao cidadão comum, que apenas a notitia de fato seja encaminhada ao juízo prevalente, sem realização, por parte do juízo que autorizou ab initio a escuta, de qualquer avaliação aprofundada ou de ação investigatória, mas em momento circunstancial, importante pontuar, que não venha a estorvar a investigação originária. O que não se autoriza, deveras, é, a partir do conhecimento fortuito, a realização de atos de investigação a ele relacionado, como cruzamento de dados e contextualização dos áudios, por exemplo, sem a autorização da Suprema Corte.

Se assim não fosse, criar-se-ia um sistema de privilégio desproporcionado, onde o investigado que tem relação com agente político se encontraria escudado, em chocante imunidade, pois qualquer contato ou referência ocasionaria o deslocamento das investigações para o foro prevalente, interrompendo-as, atrasando-as e, em consequência, perdendo-se a oportunidade investigatória, enquanto em face daquele que não o possui ter-se-ia a tramitação célere e oportuna.

Por óbvio, simples áudios obtidos lateralmente em um procedimento investigatório válido, por si só, não podem ser considerados diligências investigativas, a sustentar, inclusive, decreto anulatório. O contato telefônico de um agente político com investigado, ou a sua referência em comunicações de terceiros, não o transforma, automaticamente, em alvo da investigação.

(…)

Destarte, seja um dos interlocutores do “alvo da escuta” um agente político, seja este mencionado em conversas entre suspeitos ou entre os suspeitos e terceiros, a gravação de fatos não conexos ou continentes, fortuitamente obtida, será isolada, encapsulada e enviada, em “estado bruto”, às esferas competentes, evitando-se, por parte do juízo originário,

Page 15: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

6363

qualquer consideração ou avaliação profunda. Isso para que, a partir de seu recebimento e no foro adequado, seja devidamente analisada, definindo-se por se iniciar diligências investigatórias, tudo com o escopo de, por novas fontes de prova, se confirmar as suspeitas descobertas.

2.3.2 – CARLA VERÍSSIMO DE CARLI - (CARLI, Carla Veríssimo de. Lavagem de Dinheiro: prevenção e controle penal. Porto Alegre: Verbo Jurídico, 2011.p. 441)

Encontro fortuito de prova ou serendipidade. O STF admite a utilização de prova obtida por meio de interceptação telefônica que tenha por objeto outro suspeito ou outro fato, desde que exista conexão. Foi o que se decidiu no HC 83.515/RS, relatado pelo ministro Nelson Jobim: “Uma vez realizada a interceptação telefônica de forma fundamentada, legal e legítima, as informações e provas coletadas dessa diligência podem subsidiar denúncia com base em crimes puníveis com pena de detenção, desde que conexos aos primeiros tipos penais que justificaram a interceptação”. Em outra ocasião, ao apreciar o AI 626.214/MG, no qual se discutia a validade de escutas que detectou crimes apenados com detenção praticados por pessoa estranha à investigação, a 2º Turma do STF concluiu que é legítima a prova obtida casualmente em intercepção telefônica, desde que autorizada por juiz para apuração de crime apenado com reclusão. O STJ também admitiu a serendipidade ou casualidade na Operação Têmis. Não há ilegalidade nenhuma nesta posição, admitindo-se o aproveitamento da prova em juízo quanto ao fato adicional, desde que haja conexão, continência ou concurso de crimes. Nos demais casos a informação obtida sobre o outro delito servirá apenas para atividades de inteligência policial e poderá resultar na localização de provas suficientes de autoria e materialidade, independentemente da utilização da escuta originária em juízo.

2.3.3 – LUIZ FRANCISCO TORQUATO AVOLIO - (AVOLIO, Luiz Francisco Torquato. Provas ilícitas: Interceptações telefônicas. São Paulo: Editora Revista dos Tribunais, 2015. p. 200-201)

Page 16: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

6464

Questão interessante é a do encontro fortuito. Luiz Flávio Gomes esquadrinha bem a matéria, enunciando a divergência na doutrina nacional; Damásio de Jesus entende que o encontro fortuito não é válido como prova em nenhuma hipótese, enquanto Vicente Greco Filho adota o critério da conexão, continência e concurso de crimes. Manifesta sua posição pessoal, de que o encontro fortuito vale como uma legítima notícia criminis, uma vez que a origem descoberta está dentro de uma interceptação lícita, entendendo ainda que somente nas hipóteses de conexão e continência a prova encontrada seria válida. Concordo com a utilização da matéria que envolve a hipótese de conexão e continência, mas tenho forte restrição em relação ao material que destoa do objeto de investigação, pois não é porque foi encontrado no curso de interceptação lícita que a notícia-crime pode ser reputada igualmente lícita, eis que nada justificaria utilizar-se indiscriminadamente da autorização judicial concedida para a investigação com relação a terceiros e situações diversas. A menos que a notícia-crime servisse para a prisão em flagrante da pessoa que estivesse praticando crime permanente, como o de sequestro, ou para medida de caráter urgente, como a desativação de uma bomba ou o impedimento da consecução de um crime grave, o que seria admissível com base no critério da proporcionalidade. O direito à prova, por si só, não é suficiente para legitimar a notícia-crime obtida dessa forma, carecendo de justa causa eventual inquérito policial instaurado com base nela. Redundaria numa interceptação prospectiva, repudiada pela doutrina e pela jurisprudência.

2.3.4 Reclamação 23457/PR, Supremo Tribunal Federal, 13/6/2016.

(…)

6. Segundo reiterada jurisprudência desta Corte, cabe apenas ao Supremo Tribunal Federal, e não a qualquer outro juízo, decidir sobre a cisão de investigações envolvendo autoridade com prerrogativa de foro na Corte, promovendo, ele próprio, deliberação a respeito do cabimento e dos contornos do referido desmembramento (Rcl 1121, Relator(a): Min. ILMAR GALVÃO, Tribunal Pleno, julgado em 4/5/2000, DJ 16/6/2000; Rcl 7913 AgR, Relator(a): Min. DIAS TOFFOLI, Tribunal Pleno, julgado em 12/5/2011, DJe de 9/9/2011). No caso, não tendo havido prévia decisão desta Corte sobre a cisão ou não da investigação ou da ação relativamente aos fatos indicados

Page 17: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

6565

nas interceptações telefônicas, envolvendo autoridades com prerrogativa de foro no Supremo Tribunal Federal, há evidente violação da competência prevista no art. 102, I, b, da Constituição da República.

É certo, também, que o Supremo Tribunal Federal, em outras reclamações correlacionadas (v.g Rcl 19138 AgR, Relator(a): Min. TEORI ZAVASCKI, Segunda Turma, DJe de 18/3/2015; Rcl 19135 AgR, Relator(a): Min. TEORI ZAVASCKI, Segunda Turma, DJe de 3/8/2015; Rcl 21419- AgR, Relator(a): Min. TEORI ZAVASCKI, Tribunal Pleno, DJe de 5/11/2015), ratificou o entendimento de que o eventual encontro de indícios de envolvimento de autoridade detentora de foro especial durante atos instrutórios não resulta, por si só, em violação de sua competência, já que apurados sob o crivo de autoridade judiciária que, até então, por decisão da Corte, não violava competência de foro superior (RHC 120379, Relator(a): Min. LUIZ FUX, Primeira Turma, DJe 24/10/2014; AI 626214-AgR, Relator(a): Min. JOAQUIM BARBOSA, Segunda Turma, DJe 8/10/2010; HC 83515, Relator(a): Min. NELSON JOBIM, Tribunal Pleno, DJ 4/3/2005; Inq 4130-QO, Relator(a): Min. DIAS TOFFOLI, Tribunal Pleno, julgado em 23/9/2015).

2.4 Gravação ambiental realizada por um dos interlocutores

2.4.1 – RENATO BRASILEIRO DE LIMA - (LIMA, Renato Brasileiro de. Legislação Criminal Especial Comentada. 2 ed. Salvador: JusPODIVM, 2014. p. 137)

Ao tratar da interceptação telefônica, admitindo-a, por ordem judicial, mas hipóteses e na forma que fosse estabelecida em lei, para fins de investigação criminal e instrução processual penal (art. 5°, XII, in fine), a Constituição Federal refere-se à interceptação feita por terceiro, sem conhecimento dos dois interlocutores ou com conhecimento de um deles. Não fica incluída a gravação de conversa por terceiro ou por um dos interlocutores, à qual se aplica a regra genérica de proteção à intimidade e à vida privada do art. 5º, X, da Carta Magna.

A Lei nº 9.296/96 não abarca, portanto, a gravação de conversa telefônica por um interlocutor sem o conhecimento de outro. Fica esta

Page 18: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

6666

hipótese fora do regime da lei, sendo considerada válida a gravação como prova quando houver justa causa, como ocorre em casos de sequestro. Nada impede que o juiz autorize a escuta, se houver requerimento nesse sentido. Mas não é necessária a autorização judicial, pois se houver a gravação sem ela, mas estiver fundada em justa causa, a prova pode ser utilizada. Prevalece, então, o entendimento de que as gravações telefônicas não estão amparadas pelo art. 5º, XII, da Constituição Federal, devendo ser consideradas meios lícitos de prova, mesmo que realizadas sem ordem judicial prévia, pelo menos em regra.

Há precedente do Supremo Tribunal Federal nesse sentido: “Escuta gravada da comunicação telefônica com terceiro, que conteria evidência de quadrilha que integrariam: ilicitude, nas circunstâncias, com relação a ambos os interlocutores. A hipótese não configura a gravação da conversa telefônica própria por um dos interlocutores – cujo uso como prova o STF, em dadas circunstâncias, tem julgado lícito – mas, sim, escuta e gravação por terceiro de comunicação telefônica alheia, ainda que com a ciência ou mesmo a cooperação de um dos interlocutores: essa última, dada a intervenção de terceiro, se compreende no âmbito da garantia constitucional do sigilo das comunicações telefônicas e o seu registro só se admitirá como prova, se realizada mediante prévia e regular autorização judicial. A prova obtida mediante a escuta gravada por terceiro de conversa telefônica alheia é patentemente ilícita em relação ao interlocutor insciente da intromissão indevida, não importando o conteúdo do diálogo assim captado. A ilicitude da escuta e gravação não autorizadas de conversa alheia não aproveita, em princípio, ao interlocutor que, ciente, haja aquiescido a operação; aproveita-lhe, no entanto, se, ilegalmente preso na ocasião, o seu aparente assentimento na empreitada policial, ainda que existente, não seria válido. A extensão ao interlocutor ciente da exclusão processual do registro da escuta telefônica clandestina – ainda quando livre o seu assentimento nela – em princípio, parece inevitável, se a participação de ambos os interlocutores no fato probando for incindível ou mesmo necessária à composição do tipo criminal cogitado, qual, na espécie, o de quadrilha”.

Outros, no entanto, concluem que o legislador ordinário limitou-se a tratar da interceptação telefônica em sentido estrito, deixando de fora da Lei nº 9.296/96 a modalidade da escuta telefônica. Nessa linha, “sendo a nota distintiva entre as duas figuras o consentimento de uma das partes, presente apenas na escuta, esta haveria de merecer tratamento diferenciado, dada a menor dose de sacrifício da garantia da intimidade envolvida, que, no caso,

Page 19: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

6767

resumir-se-ia à da parte que não detém conhecimento sobre a captação de suas conversas, já que a outra abriu mão, voluntariamente, da garantia só sigilo telefônico”.

2.4.2 – CARLA VERÍSSIMO DE CARLI - (CARLI, Carla Veríssimo de. Lavagem de Dinheiro: prevenção e controle penal. Porto Alegre: Verbo Jurídico, 2011.p. 442)

A jurisprudência admite a gravação unilateral da conversa telefônica por um dos interlocutores. Essa prática que, não se confunde com a interceptação prevista na Lei 9.296/96, é eficiente nos casos de sequestro, extorsão e ameaça. A prova assim obtida é lícita. Neste caso a própria vítima ou sua família realiza as gravações ou autoriza que a Polícia o faça. O STF reconheceu a possibilidade de tal proceder o HC 74.678/SP e no HC 72.261/MG. Para o STF, “gravação de conversa por um dos interlocutores não é interceptação telefônica, sendo lícita como prova no processo penal, máxime se a ele se agregam outros elementos de prova”. Esta medida também pode ser utilizada em conjunto com a técnica da colaboração premiada, quando o colaborador for um dos partícipes do diálogo telefônico, desde que haja expressa autorização judicial e não exista provocação (entrapment).

2.4.3 Jurisprudência:

AGRAVO REGIMENTAL EM AGRAVO EM RECURSO ESPECIAL. ESTUPRO DE VULNERÁVEL. PRELIMINARES. GRAVAÇÃO TELEFÔNICA. VALIDADE DE GRAVAÇÃO DE CONVERSA FEITA POR DOIS INTERLOCUTORES. AUTORIZAÇÃO JUDICIAL. DISPENSÁVEL. PRECEDENTES. CERCEAMENTO DE DEFESA. NÃO CONFIGURADO. ARGUIÇÃO DE OFENSA DO ART. 386, II, V E VII, DO CPP. INVIABILIDADE. AUTORIA E MATERIALIDADE CONFIRMADAS PELA CORTE ESTADUAL COM BASE NO ACERVO FÁTICO PROBATÓRIO DOS AUTOS. REEXAME. ÓBICE DA SÚMULA 7/STJ. EXASPERAÇÃO DA PENA-BASE. CULPABILIDADE. BIS IN IDEM COM A CAUSA DE AUMENTO DO ART. 226, II, DO CP. OCORRÊNCIA.1. Tanto o Supremo Tribunal Federal quanto o Superior Tribunal de Justiça admitem ser válida como prova a gravação ou filmagem de conversa

Page 20: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

6868

feita por um dos interlocutores, mesmo sem autorização judicial, não havendo falar, na hipótese, em interceptação telefônica, esta, sim, sujeita à reserva de jurisdição (RE n. 583.937 QO-RG/RJ, Ministro Cezar Peluso, Plenário, DJe 18/12/2009; APn 644/BA, Ministra Eliana calmon, Corte Especial, DJe 15/2/2012).2. As gravações telefônicas, ainda que realizadas com apoio de terceiro, contavam sempre com a ciência e permissão de um dos interlocutores, entre eles, a própria vítima do crime de estupro. A conduta é, portanto, lícita, sendo despicienda, para tanto, a autorização judicial. E, ainda, a situação dos autos não se confunde com a interceptação telefônica, em que a reserva de jurisdição é imprescindível.3. Não há falar em cerceamento de defesa, porquanto o acusado contou com ampla oportunidade de se manifestar a respeito do conteúdo apurado nas gravações telefônicas; além disso, a sua condenação não teve como único fundamento a gravação telefônica.4. O Tribunal estadual, após análise das provas constantes dos autos, reconheceu a culpabilidade do agente pela prática delitiva, razão pela qual conclusão em sentido contrário esbarraria no óbice da Súmula 7/STJ.5. Há bis in idem na exasperação da pena-base pela negativação da culpabilidade do agente, que foi considerada elevada em razão da confiança que a família tinha para com ele, assim como o bom nome que tinha na sociedade, para satisfazer sua lascívia, quando há também a aplicação da causa de aumento do art. 226, II, do Código Penal.6. Agravo regimental parcialmente provido, a fim de excluir a negativação da culpabilidade e restabelecer a aplicação da causa de aumento do art. 226, II, do Código Penal, redimensionando-se a reprimenda nos termos do presente voto.(AgRg no AREsp 754.861/PR, Rel. Ministro SEBASTIÃO REIS JÚNIOR, SEXTA TURMA, julgado em 04/02/2016, DJe 23/02/2016);

HABEAS CORPUS. GRAVAÇÃO AMBIENTAL. PROVA LÍCITA. REFORMA DA DECISÃO. Segundo os ensinamentos de Pacelli: no julgamento do re nº 583.937/rj, a suprema corte reconhecer a repercussão geral da questão, afirmando a validade da gravação clandestina nas hipóteses em que o interlocutor esteja a defender interesse juridicamente relevante e legítimo, bem como em casos em que não haja reserva de sigilo na comunicação. Aliás, nesse contexto seria bastante proveitoso o conhecido conceito de tipicidade congloblante, de Zaffaronni. Segundo este autor, não seria típico o fato quando quaisquer normas do direito (qualquer direito, mesmo o não penal) autorizassem a conduta. Enquanto as causas expressas de justificação (estado de necessidade, legítima defesa etc.) diriam respeito às ações toleradas, as regras normativas da tipicidade

Page 21: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

6969

conglobante se refeririam às condutas incentivadas pelo direito (Zafaroni; Pierangeli, 1997.). Na linha desse entendimento, e no exemplo dado, não se poderia inquinar de ilícita a prova obtida pelo interlocutor na defesa de seus direitos, eventualmente em risco, e cuja proteção, potencialmente, poderia ser realizada por tal prova. In casu, verifica-se que o argumento utilizado pela julgadora para indeferir a juntada de um cd aos autos contendo uma gravação presencial entre Aline de Almeida barros e Igor Dantas foi a ilicitude da prova por derivação e não o fato de ser ela irrelevante, impertinente ou protelatória. Por outro lado, é cediço que no processo penal o que se busca é a verdade real, portanto, o indeferimento da prova acarretou cerceamento de defesa em ponto substancial para a apreciação da causa. 2 com efeito, a vedação constitucional de interceptação telefônica, sem autorização judicial, insculpida no artigo 5º, LVI e X, da Constituição Federal objetiva tutelar a privacidade dos envolvidos, entretanto, ocorre a mitigação de tal garantia, quando um dos interlocutores opta por tornar público o conteúdo da conversa, principalmente, com o objetivo de fazer prova em favor da defesa. Precedentes do Superior Tribunal de Justiça. Ordem concedida.(TJRJ; HC 0005359-04.2015.8.19.0000; Quinta Câmara Criminal; Relª Desª Denise Vaccari Machado Paes; Julg. 05/03/2015; DORJ 11/03/2015);

DIREITO CONSTITUCIONAL. PROCESSUAL CIVIL. LEGISLAÇÃO ESPECIAL. EMBARGOS DO DEVEDOR. EXECUÇÃO DE CHEQUE EMITIDO EM BRANCO. ALEGAÇÃO DE PREENCHIMENTO ABUSIVO PELO CREDOR. PROVA ATRAVÉS DE DIÁLOGO TELEFÔNICO GRAVADO SEM O CONSENTIMENTO DO CREDOR. VALIDADE DA PROVA. BUSCA DA VERDADE. EXTINÇÃO DA EXECUÇÃO. IMPOSSIBILIDADE. CIRCUNSTÂNCIA QUE LEVA À EXPURGAÇÃO DO EXCESSO. RECURSO PROVIDO, QUANTO AO PEDIDO RECURSAL EVENTUAL. 1. A gravação clandestina consiste na captação ambiental, pessoal ou telefônica feita por um dos interlocutores sem que o (s) outro (s) disso saiba (m). Ou seja, o interlocutor participa do diálogo, deixando um microfone no ambiente, na própria roupa ou por telefone. Entende-se que a divulgação de tal diálogo viola o direito à privacidade, protegida pelo artigo 5º, inciso X da CF/88. 2. Nada obstante, na esteira da jurisprudência do STF, não existe qualquer óbice legal ou constitucional para a utilização do diálogo captado como meio de prova, já que não se verifica, neste caso, qualquer violação à privacidade ou intimidade dos interlocutores, mas sim seu emprego como meio destinado à formação da convicção judicial que deve sempre pautar-se pelo encontro da verdade, seja no âmbito criminal, seja no âmbito civil. 3. A emissão de cheque em branco em princípio não viola a Lei, ressalvada a hipótese de preenchimento abusivo pelo portador, em dissonância com o convencionado com o emitente (artigo 16 da Lei

Page 22: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

7070

nº 7.357/85). 4. O preenchimento abusivo do título, todavia, não pode ensejar a extinção da execução respectiva, mas sim o seu prosseguimento pelo valor incontrovertido, expurgado o excesso verificado. (TJMG; APCV 1.0684.07.000240-8/002; Rel. Des. Otávio Portes; Julg. 28/08/2014; DJEMG 08/09/2014);

EMENTA: AÇÃO PENAL. Prova. Gravação ambiental. Realização por um dos interlocutores sem conhecimento do outro. Validade. Jurisprudência reafirmada. Repercussão geral reconhecida. Recurso extraordinário provido. Aplicação do art. 543-B, § 3º, do CPC. É lícita a prova consistente em gravação ambiental realizada por um dos interlocutores sem conhecimento do outro. (RE 583937 QO-RG, Relator(a): Min. CEZAR PELUSO, julgado em 19/11/2009, REPERCUSSÃO GERAL - MÉRITO DJe-237 DIVULG 17-12-2009 PUBLIC 18-12-2009 EMENT VOL-02387-10 PP-01741 RTJ VOL-00220-01 PP-00589 RJSP v. 58, n. 393, 2010, p. 181-194).

2.5 Prova emprestada e Licitude da prova na seara civil

2.5.1 – HELIO TELHO CORRÊA FILHO – (CORRÊA FILHO, Helio Telho. Improbidade administrativa e a prova emprestada de outras esferas de responsabilidade. In: SALGADO, Daniel de Resende; QUEIROZ, Ronaldo Pinheiro (Org.). A prova no enfrentamento à macrocriminalidade. 2. ed. Salvador: Juspodivm, 2016. p. 567-569)

Dentre as provas atípicas, a que talvez mais se destaque em relação à apuração de ato de improbidade administrativa seja a interceptação de comunicações telefônicas, que a Constituição autoriza, exclusivamente, para fins de investigação criminal ou ação penal.

Não há dúvidas de que, para se apurar ato de improbidade administrativa, é vedado autorizar a interceptação de comunicação telefônica. A questão que se põe é, uma vez deferida e produzida na investigação criminal, pode essa prova vir a ser cedida, por empréstimo, para instruir ação.

A interceptação de comunicação telefônica recebeu especial proteção do Constituinte de 1988, certamente dado o seu potencial invasivo da privacidade do indivíduo, considerando que não é possível restringi-la

Page 23: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

7171

aos diálogos que tenham interesse para a investigação. De fato, quando se intercepta um terminal telefônico, todos os diálogos e mensagens de texto trocados pelos interlocutores são acessados pelo terceiro interceptador, mesmo que os interlocutores não estejam sendo investigados, ou que o assunto da conversa não diga respeito ao crime em apuração. Ponderando os interesses em jogo, entendeu o Constituinte de 1988 que apenas quando se tratasse de investigação de crimes é que os benefícios superariam os custos do sacrifício da privacidade em tal nível.

Pois é justamente pela ponderação de interesses, mediante juízo de proporcionalidade e razoabilidade, é que a utilização de interceptações telefônicas regularmente autorizadas pelo juízo criminal, por empréstimo em outras esferas de responsabilidade, é admitida pelo nosso ordenamento jurídico.

De fato, as regras de exclusão das provas sofrem exceções quando, por exemplo, os custos da exclusão superam os benefícios (ponderação de interesses).

Vale dizer, uma vez que as comunicações telefônicas tenham sido legalmente interceptadas, isso é, tendo sido a franquia constitucional sacrificada por um propósito maior, deixa de existir as razões que impediam o uso da prova em outras esferas de responsabilidade. Aliás, bem ao contrário, absorvido o custo da quebra da privacidade, a utilização ampla das provas dela decorrentes vem somar-se aos benefícios inicialmente restritos à esfera criminal.

Em outras palavras, não se deve sacrificar a privacidade das comunicações telefônicas, senão para a investigação de crimes. Contudo, uma vez que o sacrifício se operou legalmente, a prova dele decorrente pode ser amplamente utilizada em todas as demais esferas de responsabilidade.

O mesmo raciocínio desenvolvido em relação às interceptações telefônicas se aplica às demais provas produzidas na esfera criminal, que decorram do afastamento judicialmente autorizado de franquias legais ou constitucionais, como as informações e dados protegidos por sigilo bancário e fiscal.

Page 24: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

7272

2.5.2 – CARLA VERÍSSIMO DE CARLI - (CARLI, Carla Veríssimo de. Lavagem de Dinheiro: prevenção e controle penal. Porto Alegre: Verbo Jurídico, 2011.p. 442)

No inquérito 2424, o STF firmou um importante precedente, ao interpretar corretamente o inciso XII do art. 5º da CF. Fixou a Suprema Corte a possibilidade de utilização, como prova emprestada, de provas obtidas em intercepção de telecomunicações. O empréstimo deu-se para a instauração de procedimento administrativo disciplinar, mas pelas mesmas razões, também é admissível na ação de improbidade administrativa: “dados obtidos em interceptação de comunicações telefônicas e em escutas ambientais, judicialmente autorizadas para produção de prova em investigação criminal ou instauração processual penal, podem ser usados em procedimentos administrativos disciplinar; contra a mesma ou mesmas pessoas em relação às quais foram acolhidos, ou contra outros servidores cujos supostos ilícitos teriam despontado à colheita dessa prova”. (STF, Inq. QQ 2424, Relator Min. Cezar Peluso, Tribunal Pleno, julgado em 26/11/2008).

2.5.3 – LUIZ FLÁVIO GOMES e ROGÉRIO SANCHES DA CUNHA - (GOMES, Luiz Flávio; CUNHA, Rogério Sanches da (coord.). Legislação Criminal Especial. 2 ed. São Paulo: Editora Revista dos Tribunais, 2010. p. 570-571)

E poderia a prova obtida dentro de uma investigação criminal ou instrução penal ser utilizada em outro processo (civil, administrativo, constitucional etc)? Pode haver prova emprestada nessa hipótese? Nelson Nery Junior responde afirmativamente. Nosso pensamento, no entanto, é divergente. O legislador constitucional ao delimitar a finalidade da interceptação telefônica (criminal) já estava ponderando valores, sopesando interesses. Nisso reside também o princípio da proporcionalidade. Segundo a imagem do legislador, justifica-se sacrificar o direito à intimidade para uma investigação ou processo criminal, não civil. Isso tem por base os valores envolvidos num e noutro processo. Não se pode esquecer que a proporcionalidade está presente (deve estar, ao menos) na atividade do legislador (feitura da lei), do juiz (determinação da medida) e do executor (que não pode abusar).

Page 25: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

7373

Estando em jogo liberdades constitucionais (direito ao sigilo das comunicações frente a outros direitos e interesses), procurou o constituinte, desde logo, demarcar o âmbito de prevalência de outro interesse (criminal), em detrimento daquele. Mesmo assim, não é qualquer crime que admite a interceptação. Essa escolha, fundada na proporcionalidade, não pode ser desviada na praxe forense. Em conclusão, a prova colhida por interceptação telefônica no âmbito penal não pode ser “emprestada” (ou utilizada) para qualquer outro processo vinculado a outros ramos do direito.

2.5.4 – CÉSAR DARIO MARIANO DA SILVA - (SILVA, César Dario Mariano da. Provas Ilícitas. Curitiba: Juruá Editora, 2016. p. 112-113)

No processo civil, o Juiz não pode ordenar a realização de interceptação telefônica, que somente é permitida no âmbito do processo penal, nos termos do art. 1º, caput, da Lei 9.296/1996. Da mesma forma, não pode o Juiz determinar a gravação de conversação telefônica ou ambiental em ações de natureza civil. Analisando o tema, concluiu Yussef Said Cahali:

Em outros termos, não é dado ao juiz da separação judicial autorizar ou determinar a produção da prova através da interceptação das conversas telefônicas de qualquer dos cônjuges com terceiros; mas, obtida aquela prova pela parte interessada, qualquer que tenha sido o meio, e apresentada aquela nos autos, cumpre ao juiz considerá-la na formação de seu convencimento de maneira expressa, sabido que, pelas regras de experiência, tais gravações, ainda que eventualmente desentranhadas dos autos, inevitavelmente deixam resíduo na convicção do julgador.

Avolio também é pela licitude da gravação clandestina no processo civil quando não houver obrigação de guardar segredo. Diz o autor:

Consequentemente, inexistindo na conversa objeto da gravação clandestina o direito à reserva (obrigação de guardar segredo), a outra parte pode utilizá-la validamente em juízo como prova de seu interesse. Ainda que haja licitude, esta pode ceder em face de outro interesse jurídico proporcionalmente mais relevante que a intimidade, como, por exemplo, a vida ou à saúde, ou o direito à ampla defesa.

Page 26: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

7474

Nesses últimos exemplos, o autor adotou o princípio da proporcionalidade para o aproveitamento da prova ilícita, o que é plenamente possível, não só no processo civil, mas também no penal, quando existirem casos graves e excepcionais que justifiquem o sacrifício da intimidade em prol de outro direito de igual ou maior valia.

Por outro lado, forte corrente doutrinária e jurisprudencial é no sentido da ilicitude da gravação clandestina por haver ofensa ao direito à intimidade.

2.5.5 – CÉSAR DARIO MARIANO SILVA - (SILVA, César Dario Mariano. Provas Ilícitas. 7º ed. Curitiba: Juruá, 2016. p. 115-116)

A dúvida que pode surgir é se a interceptação telefônica ou uma gravação clandestina, por exemplo, poderiam ser transportadas de um processo criminal para um processo da natureza civil. É perfeitamente possível a utilização da prova emprestada no processo civil, desde que a parte contra a qual ela vai ser usada tenha participado processo penal em que houve a sua produção, a fim de que não haja violação ao princípio do contraditório. Isso porque a parte contra quem a prova vai ser empregada tem o direito de contrariá-la com tidos os meios permitidos pela lei processual. E não é outro o ensinamento do Nery Júnior: sendo as partes, no processo destinatário, as mesmas do processo originário onde foi realizada a prova que se pretende emprestar, estará preenchido o requisito de que estamos tratando, obedecido que foi o princípio contraditório. O juiz da nova causa, entretanto, dará à prova emprestada o valor que merece, não estando obrigado a conferir-lhe a interceptação e solução que foi dada pelo juízo originário, ficando adstrito somente à eficácia da coisa julgada civil ou penal (art. 1,525, CC), por exemplo, dependendo da natureza do processo originário.

Destarte, se a prova produzida no processo originário atendeu ao princípio do contraditório, não há como deixar de acolher a prova emprestada, embora o Juiz possa decidir de acordo com o seu convencimento, não ficando vinculado à decisão do juiz criminal. É o que dispõe, aliás, o artigo 372 do Código de Processo Civil. O não atendimento ao princípio do contraditório faz com que a prova seja considerada processualmente ilegítima, não podendo ser empregada no processo. Cuida-se do chamado compartilhamento de

Page 27: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

7575

provas, que depende de autorização tanto do juiz originário quanto do destinatário. Ambos avaliarão a legalidade da medida, notadamente em se tratando de interceptações eletrônicas, que em regra correm em segredo de justiça. É comum o compartilhamento de provas entre o juízo criminal e o cível em razão de investigação ou processo sobre condutas que ao mesmo tempo caracterizam crime e ato de improbidade administrativa. Em situação desse tipo, como as partes são as mesmas, nada obsta o compartilhamento de provas. Os envolvidos na investigação já puderam se manifestar sobre a prova coligida no juízo originário (criminal), ocorrendo plena observância do contraditório, que também será aberto no juízo destinatário, cabendo ao magistrado dar à prova o valor que entender pertinente.

Até meso durante a fase de investigações é possível o compartilhamento do conteúdo das interceptações telefônicas judicialmente autorizadas. Isso porque o contraditório nessa situação é diferido, sendo relegado para o momento em que houver o conhecimento do ato pela defesa. A partir daí pode ser autorizado o compartilhamento de provas para a apuração dos mesmos fatos, que na seara cível caracterize ato de improbidade administrativa.

2.5.6 – Jurisprudência

PROCESSUAL CIVIL E ADMINISTRATIVO. AGRAVO REGIMENTAL NO RECURSO ESPECIAL. AÇÃO CIVIL PÚBLICA. IMPROBIDADE ADMINISTRATIVA. VIOLAÇÃO DO ART. 535 DO CPC. INEXISTÊNCIA. AUSÊNCIA DE PREQUESTIONAMENTO. SÚMULA Nº 211/STJ. PRESCRIÇÃO. INTERPRETAÇÃO EMINENTEMENTE CONSTITUCIONAL. IMPOSSIBILIDADE DE ANÁLISE EM SEDE DE RECURSO ESPECIAL. INSTAURAÇÃO DE INQUÉRITO CIVIL ANTERIORMENTE AO AJUIZAMENTO DA AÇÃO CIVIL PÚBLICA. DESNECESSIDADE. PRECEDENTES DO STJ. ART. 7º DA LEI Nº 8.429/92. TUTELA DE EVIDÊNCIA. PERICULUM IN MORA. EXCEPCIONAL PRESUNÇÃO. PRESCINDIBILIDADE DA DEMONSTRAÇÃO DE DILAPIDAÇÃO PATRIMONIAL. FUNDAMENTO AUTÔNOMO NÃO ATACADO. SÚMULA Nº 283/STF. INTERCEPTAÇÃO TELEFÔNICA. PROVA EMPRESTADA. LICITUDE. TEMA DE FUNDO DA AÇÃO CIVIL PÚBLICA. REVISÃO. REEXAME DE MATÉRIA FÁTICO PROBATÓRIA. IMPOSSIBILIDADE. SÚMULA Nº 7/STJ. DISSÍDIO JURISPRUDENCIAL NÃO DEMONSTRADO. 1. O acórdão recorrido abordou, de forma fundamentada, todos os pontos essenciais

Page 28: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

7676

para o deslinde da controvérsia, razão pela qual não há que se falar na suscitada ocorrência de violação do art. 535 do código de processo civil. 2. O prequestionamento não exige que haja menção expressa dos dispositivos infraconstitucionais tidos como violados, entretanto, é imprescindível que no aresto recorrido a questão tenha sido discutida e decidida fundamentadamente, sob pena de não preenchimento do requisito do prequestionamento, indispensável para o conhecimento do recurso. Incidência das Súmulas nºs 211/STJ e 282/STF. 3. É manifesto que a corte a quo, ao julgar a controvérsia, fundou o seu entendimento em preceito de natureza constitucional, o que afasta a possibilidade de análise da pretensão recursal em sede de Recurso Especial. Assim, a competência só poderia ser atribuída ao Supremo Tribunal Federal, pelo recurso próprio, conforme o que dispõe o art. 102, III, da Constituição Federal. 4. Esta corte superior possui entendimento no sentido de que é dispensável a instauração prévia de inquérito civil à ação civil pública para averiguar prática de ato de improbidade administrativa. Nesse sentido: AgRg no AG 1429408/PE, 1ª turma, Rel. Ministro benedito Gonçalves, dje 17/04/2013; AgRg no REsp 1066838/SC, 2ª turma, Rel. Ministro herman benjamin, dje 04/02/2011; RESP 448.023/SP, 2ª turma, Rel. Ministra eliana calmon, DJ 09/06/2003, p. 218. 5. A primeira seção desta corte superior firmou a orientação de que a decretação de indisponibilidade de bens em improbidade administrativa dispensa a demonstração de dilapidação do patrimônio para a configuração de periculum in mora, o qual estaria implícito ao comando normativo do art. 7º da Lei nº 8.429/92, bastando a demonstração do fumus boni iuris que consiste em indícios de atos ímprobos. 6. É inadmissível o Recurso Especial quando o acórdão recorrido assenta em mais de um fundamento suficiente e o recurso não abrange todos eles (Súmula nº 283/STF). 7. O STJ já se manifestou no sentido de ser admitido o uso emprestado, em ação de improbidade administrativa, do resultado de interceptação telefônica em ação penal. Confira-se: RESP 1297021/PR, 2ª turma, Rel. Ministra Eliana Calmon, dje 20/11/2013; RESP 1190244/rj, 2ª turma, Rel. Ministro Castro Meira, dje 12/05/2011. 8. A alteração do entendimento adotado pelo acórdão recorrido de que “a pretensão dos autores não visa à mera cobrança de tributos, mas sim a reparação de danos ao erário decorrentes do não recolhimento de tributos aos cofres públicos” demanda o reexame de matéria fático-probatória, o que é vedado em sede de Recurso Especial, nos termos da Súmula nº 7/STJ. 9. O recorrente não cumpriu os requisitos recursais que comprovassem o dissídio jurisprudencial nos termos do art. 541, parágrafo único, do CPC e do art. 255 e parágrafos, do RISTJ, pois há a necessidade do cotejo analítico entre os acórdãos considerados paradigmas e a decisão impugnada, sendo imprescindível a exposição das similitudes fáticas entre os julgados. 10. Agravo regimental não provido.

Page 29: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

7777

(STJ; AgRg-AgRg-REsp 1.482.811; Proc. 2014/0187017-0; SP; Segunda Turma; Rel. Min. Mauro Campbell Marques; DJE 03/09/2015);

ADMINISTRATIVO. IMPROBIDADE ADMINISTRATIVA. AUSÊNCIA DE OMISSÃO NO ACÓRDÃO. LICITUDE DA PROVA EMPRESTADA. EXISTÊNCIA DE AUTORIZAÇÃO JUDICIAL DA INTERCEPTAÇÃO TELEFÔNICA. INEXISTÊNCIA DE VIOLAÇÃO DO CONTRADITÓRIO E DA AMPLA DEFESA. INDÍCIOS SUFICIENTES DE AUTORIA E MATERIALIDADE DO ILÍCITO CIVIL-ADMINISTRATIVO. REVISÃO DESSE ENTENDIMENTO. PRETENSÃO DE REEXAME DE PROVAS. SÚMULA Nº 7/STJ. DIVERGÊNCIA JURISPRUDENCIAL NÃO CONHECIDA. 1. Não há omissão, contradição, obscuridade ou erro material a ser sanado no acórdão embargado, que se encontra suficientemente fundamentado e em consonância com a jurisprudência desta corte. 2. Não aponta omissão o embargante, tão somente se insurge contra a aplicação da Súmula nº 7/STJ e repete as razões do Recurso Especial, ou seja, pretende mais uma vez rediscutir a causa, o que é incabível em embargos de declaração. Embargos de declaração rejeitados. (STJ; EDcl-AgRg-AREsp 282.650; Proc. 2013/0006792-9; ES; Segunda Turma; Rel. Min. Humberto Martins; DJE 09/10/2013; Pág. 2442).

2.6 Interceptação telefônica e detentores de foro por prerrogativa de função

2.6.1 – DANIEL DE RESENDE SALGADO - (SALGADO, Daniel de Resende. Considerações acerca dos conhecimentos ao acaso a partir das interceptações telefônicas e o foro por prerrogativa de função no STF – análise da dogmática e dos precedentes da Suprema Corte. In: SALGADO, Daniel de Resende; QUEIROZ, Ronaldo Pinheiro (Org.). A prova no enfrentamento à macrocriminalidade. 2. ed. Salvador: Juspodivm, 2016. p. 400-401)

No que tange à matéria relativa às interceptações telefônicas, a Lei 9.296/96 estabelece, em seu artigo 1º, que cabe ao juízo aparentemente competente autorizar a escuta. Em face do cidadão comum, quem autorizará a medida, a depender da matéria, será o juízo federal ou estadual. No caso de determinadas pessoas com foro por prerrogativa de função indicadas no texto constitucional (artigo 102, I, “b” e “c”, da CF) será o Supremo Tribunal

Page 30: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

7878

Federal. Não há, portanto, um regime especial em matéria de interceptação telefônica quando se trata de autoridades com prerrogativa de foro. As exigências e os limites formais e materiais continuam sendo os mesmos balizados pela Lei 9.296/96, tanto para parlamentares, quando para qualquer outra pessoa.

Portanto, o regime jurídico previsto para escutas e todas as vicissitudes delas decorrentes é o mesmo independentemente das pessoas atingidas, sejam elas cidadãos comuns, sejam elas dignatárias do sistema político. E, diga-se de passagem, tais premissas valem tanto para as matérias nucleares e periféricas referentes às interceptações telefônicas, como também à disciplina jurídica e às problemáticas específicas das descobertas ocasionais enfrentadas neste estudo.

Com efeito, no caso de conhecimentos de investigação, a própria conexão e continência, avaliada pelo juízo originário, leva à alteração da competência, erigindo-os ao foro prevalente, em remessa imediata. Aquela nova instância terá a atribuição de dar continuidade às investigações e de decidir, inclusive, sobre a conveniência do desmembramento do inquérito em relação aos investigados cujo juízo natural é o de onde partiram as autorizações para interceptação telefônica.

2.7 Interceptação telefônica: prova ilícita, prova ilegítima e ilicitude derivada

2.7.1 – RENATO BRASILEIRO DE LIMA - (LIMA, Renato Brasileiro de. Manual de processo penal: volume único. 4 ed. Salvador: Ed. JusPodivm, 2016. pg. 93-94)

De acordo com a teoria ou exceção da fonte independente, se o órgão da persecução penal demonstrar que obteve, legitimamente, novos elementos de informação a partir de uma fonte autônoma de prova, que não guarde relação de dependência, nem decorra da prova originariamente ilícita, com esta não mantendo vínculo causal, tais dados probatórios são admissíveis, porque não contaminados pela mácula da ilicitude originária.

Page 31: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

7979

Há de se tomar extrema cautela com a aplicação da exceção da fonte independente, a fim de não se burlar a proibição da valoração de provas ilícitas por derivação, dizendo tratar-se de fonte independente. Para que a teoria da fonte independente seja aplicada, impõe-se demonstração fática inequívoca de que a prova avaliada pelo juiz efetivamente é oriunda de uma fonte autônoma, ou seja, não se encontra na mesma linha de desdobramento das informações obtidas com a prova ilícita. Caso não se demonstre, inequivocamente, a ausência de qualquer nexo causal, fica valendo a teoria da prova ilícita por derivação. Em caso de dúvida, aplica-se o in dubio pro reo.

A origem dessa teoria está ligada ao direito norte-americano, sendo lá conhecida como independent source doctrine. No caso Bynum v. US., de 1960, a Corte determinou inicialmente a exclusão de identificação dactiloscópica que havia sido feita durante a prisão ilegal do acusado Bynum. Ao ser novamente processado, valeu-se a acusação de um antigo conjunto de planilhas dactiloscópicas de Bynum que se encontrava nos arquivos do FBI e que correspondiam às impressões digitais encontradas no local do crime. Como a polícia tinha razão para verificar as antigas planilhas de Bynum independentemente da prisão ilegal, e como as impressões digitais de tais planilhas tinham sido colhidas anteriormente sem qualquer relação com o roubo investigado dessa vez, as antigas planilhas foram admitidas como prova obtida independentemente, de maneira alguma relacionada à prisão ilegal.

No caso Murray v. United States, de 1988, após perceberem uma atividade suspeita de tráfico de drogas em uma residência, policiais entraram ilegalmente na casa e confirmaram a suspeita; posteriormente, requereram um mandado judicial para a busca e apreensão indicando apenas as suspeitas e sem mencionar a anterior entrada e, de posse do mandado, entraram novamente na residência e apreenderam as drogas. A Corte entendeu que a prova era válida, pois, ainda que os policiais não houvessem realizado a primeira violação, de qualquer forma seria obtido o mandado a justificar a segunda entrada legal, com base apenas nos indícios iniciais.

No Brasil, a análise da jurisprudência demonstra que a teoria da fonte independente já vem sendo adotada pelo Supremo Tribunal Federal há alguns anos. Em julgamento ocorrido em agosto de 2004, a 1ª Turma do STF entendeu que “eventuais vícios do inquérito policial não contaminam a ação penal. O reconhecimento fotográfico, procedido na fase inquisitorial, em desconformidade com o artigo 266, I, do Código de Processo Penal, não tem a virtude de contaminar o acervo probatório coligido na fase judicial,

Page 32: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

8080

sob o crivo do contraditório. Inaplicabilidade da teoria da árvore dos frutos envenenados (fruits of the poison tree). Sentença condenatória embasada em provas autônomas produzidas em juízo”.

Com a reforma processual de 2008, a limitação da fonte independente passou a constar expressamente no Código de Processo Penal. Isso porque, segundo o art. 157, §1º, do CPP, “são também inadmissíveis as provas derivadas das ilícitas, salvo quando não evidenciado o nexo de causalidade entre umas e outras, ou quando as derivadas puderem ser obtidas por uma fonte independente das primeiras”.

Como esclarece Grinover, “era perfeitamente desnecessária a previsão normativa, na medida em que o conceito da prova derivada supõe, por si só, a existência de uma relação de causalidade entre a ilicitude da primeira prova e a obtenção da segunda. Se o vínculo não estiver evidenciado, é intuitivo que não se trata de prova derivada. Mas, apesar de redundante, essa parte do texto legal não parece trazer inconvenientes na sua aplicação”.

Especial atenção, todavia, deve ser dispensada ao art. 157, §2º, do CPP, segundo o qual “considera-se fonte independente aquela que, por si só, seguindo os trâmites típicos e de praxe, próprios da investigação ou instrução criminal, seria capaz de conduzir ao fato objeto da prova”. Como será visto com mais detalhes logo abaixo, apesar de o dispositivo fazer menção à fonte independente, parece ter havido um equívoco por parte do legislador, pois, ai empregar o verbo no condicional, o conceito aí fornecido (seria capaz de conduzir ao fato objeto da prova) refere-se ao da limitação da descoberta inevitável, objeto de nosso estudo no próximo tópico.

2.7.2 – RENATO BRASILEIRO DE LIMA - (LIMA, Renato Brasileiro de. Manual de processo penal: volume único. 4 ed. Salvador: Ed. JusPodivm, 2016. p. 617-619)

De acordo com a teoria da descoberta inevitável, também conhecida como exceção da fonte hipotética independente, caso se demonstre que a prova derivada da ilícita seria produzida de qualquer modo, independentemente da prova ilícita originária, tal prova deve ser considerada válida.

Page 33: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

8181

A aplicação dessa teoria não pode ocorrer com base em dados meramente especulativos, sendo indispensável a existência de dados concretos a confirmar que a descoberta seria inevitável. Somente com base em fatos históricos demonstrados capazes de pronta verificação será possível dizer que a descoberta seria inevitável. Em outras palavras, não basta um juízo do possível. É necessário um juízo do provável, baseado em elementos concretos de prova.

Tal qual a limitação anterior, a teoria da descoberta inevitável também tem origem no direito norte-americano – inevitable discovery limitation. Sua aplicação ocorreu no caso Nix v. Williams-Williams II, em 1984: com base em declaração obtida ilegalmente do acusado, a polícia conseguiu localizar o paradeiro do corpo da vítima de homicídio escondido em uma vala à beira de uma estrada. No entanto, apesar de a localização do cadáver só ter sido possível a partir de uma declaração obtida de forma de maneira ilegal, demonstrou-se que, no caso concreto, um grupo de duzentos voluntários já estava procurando pelo cadáver conforme um plano que, inevitavelmente, teria levado à descoberta do local em que o corpo foi encontrado.

A Suprema Corte americana entendeu que a teoria dos frutos da árvore envenenada não impediria a admissão de prova derivada de uma violação constitucional, se tal prova teria sido descoberta “inevitavelmente” por meio de atividades investigatórias lícitas sem qualquer relação com a violação, bem como que a “descoberta inevitável” não envolve elementos especulativos, mas concentra-se em fatos históricos demonstrados capazes de pronta verificação. Para que a prova fosse admitida, era necessário que a polícia não tivesse atuado de má-fé, com o propósito de acelerar as investigações, fazendo uso de meios ilegais; e que efetivamente a prova não pudesse permanecer oculta.

Na visão de parte da doutrina, tal teoria teria passado a constar expressamente do Código de Processo Penal, a partir das alterações trazidas pela Lei nº 11.690/2008.

É verdade que o legislador não se refere de maneira expressa à teoria da descoberta inevitável. Porém, como dito acima, seu conteúdo pode ser extraído do art. 157, §2º, do CPP: “considera-se fonte independente aquela que, por si só, seguindo os trâmites típicos e de praxe, próprios da investigação ou instrução criminal, seria capaz de conduzir ao fato objeto da prova” (grifo nosso). Parece ter havido uma confusão por parte do legislador ao se referir à fonte independente, pois o conceito por ele trazido é o da limitação da descoberta inevitável.

Page 34: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

8282

Com efeito, pela própria redação do §2º do art. 157 do CPP, empregando o verno no condicional, percebe-se que nem mesmo seria necessário que a prova derivada tivesse sido efetivamente conseguida a partir de uma fonte autônoma e regular de prova (teoria da fonte independente), bastando que houvesse uma mera possibilidade disso (“seria capaz de conduzir ao fato objeto da prova”). Inequívoca, pois, a adoção da limitação da descoberta inevitável.

Mas seria possível que o legislador infraconstitucional instituísse tal restrição à prova ilícita por derivação? O questionamento já tem provocado controvérsia na doutrina. (…)

Em que pede a controvérsia doutrinária, certo é que a referida teoria já vem sendo adotada no âmbito do Superior Tribunal de Justiça. Em pioneiro julgado acerca do assunto, em que se discutia a ilicitude de um extrato bancário obtido por herdeiro da vítima, sem autorização judicial, a 6ª Turma do STJ fez uso da teoria da descoberta inevitável. Na dicção do Relator Min. Og Fernandes, o §2º do art. 157 do CPP serve para mitigar a teoria da contaminação da prova, restringindo-a para os casos em que a prova ilícita for absolutamente determinante para a descoberta da prova derivada que sem aquela não existiria, o que não teria acontecido no caso apreciado pelo STJ. Isso porque, no caso concreto, o sobrinho da vítima, na condição de herdeiro, teria, inarredavelmente, após a habilitação no inventário, o conhecimento das movimentações financeiras e, certamente, saberia do desfalque que a vítima havia sofrido; ou seja, a descoberta seria inevitável, não havendo, portanto, razoabilidade alguma em anular todo o processo e demais provas colhidas, não só durante a instrução criminal, mas também aquelas colhidas na fase pré-processual investigativa (HC 52.995/AL).

2.7.3 – Jurisprudência

HABEAS CORPUS. NULIDADES: (1) INÉPCIA DA DENÚNCIA; (2) ILICITUDE DA PROVA PRODUZIDA DURANTE O INQUÉRITO POLICIAL; VIOLAÇÃO DE REGISTROS TELEFÔNICOS DO CORRÉU, EXECUTOR DO CRIME, SEM AUTORIZAÇÃO JUDICIAL; (3) ILICITUDE DA PROVA DAS INTERCEPTAÇÕES TELEFÔNICAS DE CONVERSAS DOS ACUSADOS COM ADVOGADOS, PORQUANTO ESSAS GRAVAÇÕES OFENDERIAM O DISPOSTO NO ART. 7º,

Page 35: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

8383

II, DA LEI 8.906/96, QUE GARANTE O SIGILO DESSAS CONVERSAS. VÍCIOS NÃO CARACTERIZADOS. ORDEM DENEGADA. 1. Inépcia da denúncia. Improcedência. Preenchimento dos requisitos do art. 41 do CPP. A denúncia narra, de forma pormenorizada, os fatos e as circunstâncias. Pretensas omissões – nomes completos de outras vítimas, relacionadas a fatos que não constituem objeto da imputação –- não importam em prejuízo à defesa. 2. Ilicitude da prova produzida durante o inquérito policial - violação de registros telefônicos de corréu, executor do crime, sem autorização judicial. 2.1 Suposta ilegalidade decorrente do fato de os policiais, após a prisão em flagrante do corréu, terem realizado a análise dos últimos registros telefônicos dos dois aparelhos celulares apreendidos. Não ocorrência. 2.2 Não se confundem comunicação telefônica e registros telefônicos, que recebem, inclusive, proteção jurídica distinta. Não se pode interpretar a cláusula do artigo 5º, XII, da CF, no sentido de proteção aos dados enquanto registro, depósito registral. A proteção constitucional é da comunicação de dados e não dos dados. 2.3 Art. 6º do CPP: dever da autoridade policial de proceder à coleta do material comprobatório da prática da infração penal. Ao proceder à pesquisa na agenda eletrônica dos aparelhos devidamente apreendidos, meio material indireto de prova, a autoridade policial, cumprindo o seu mister, buscou, unicamente, colher elementos de informação hábeis a esclarecer a autoria e a materialidade do delito (dessa análise logrou encontrar ligações entre o executor do homicídio e o ora paciente). Verificação que permitiu a orientação inicial da linha investigatória a ser adotada, bem como possibilitou concluir que os aparelhos seriam relevantes para a investigação. 2.4 À guisa de mera argumentação, mesmo que se pudesse reputar a prova produzida como ilícita e as demais, ilícitas por derivação, nos termos da teoria dos frutos da árvore venenosa (fruit of the poisonous tree), é certo que, ainda assim, melhor sorte não assistiria à defesa. É que, na hipótese, não há que se falar em prova ilícita por derivação. Nos termos da teoria da descoberta inevitável, construída pela Suprema Corte norte-americana no caso Nix x Williams (1984), o curso normal das investigações conduziria a elementos informativos que vinculariam os pacientes ao fato investigado. Bases desse entendimento que parecem ter encontrado guarida no ordenamento jurídico pátrio com o advento da Lei 11.690/2008, que deu nova redação ao art. 157 do CPP, em especial o seu § 2º. 3. Ilicitude da prova das interceptações telefônicas de conversas dos acusados com advogados, ao argumento de que essas gravações ofenderiam o disposto no art. 7º, II, da Lei n. 8.906/96, que garante o sigilo dessas conversas. 3.1 Nos termos do art. 7º, II, da Lei 8.906/94, o Estatuto da Advocacia garante ao advogado a inviolabilidade de seu escritório ou local de trabalho, bem como de seus instrumentos de trabalho, de sua correspondência escrita, eletrônica, telefônica e

Page 36: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

8484

telemática, desde que relativas ao exercício da advocacia. 3.2 Na hipótese, o magistrado de primeiro grau, por reputar necessária a realização da prova, determinou, de forma fundamentada, a interceptação telefônica direcionada às pessoas investigadas, não tendo, em momento algum, ordenado a devassa das linhas telefônicas dos advogados dos pacientes. Mitigação que pode, eventualmente, burlar a proteção jurídica. 3.3 Sucede que, no curso da execução da medida, os diálogos travados entre o paciente e o advogado do corréu acabaram, de maneira automática, interceptados, aliás, como qualquer outra conversa direcionada ao ramal do paciente. Inexistência, no caso, de relação jurídica cliente-advogado. 3.4 Não cabe aos policiais executores da medida proceder a uma espécie de filtragem das escutas interceptadas. A impossibilidade desse filtro atua, inclusive, como verdadeira garantia ao cidadão, porquanto retira da esfera de arbítrio da polícia escolher o que é ou não conveniente ser interceptado e gravado. Valoração, e eventual exclusão, que cabe ao magistrado a quem a prova é dirigida. 4. Ordem denegada. (STF, HC 91867, Relator(a): Min. GILMAR MENDES, Segunda Turma, julgado em 24/04/2012, ACÓRDÃO ELETRÔNICO DJe-185 DIVULG 19-09-2012 PUBLIC 20-09-2012);

HABEAS CORPUS. FURTO QUALIFICADO. CONDENAÇÃO. OBTENÇÃO DE DOCUMENTO DE TRANSFERÊNCIA BANCÁRIA. SIGILO BANCÁRIO. AUSÊNCIA DE AUTORIZAÇÃO JUDICIAL. PROVA SUPOSTAMENTE ILEGAL. ILICITUDE DAS DEMAIS PROVAS POR DERIVAÇÃO. PACIENTES QUE NÃO PODEM SE BENEFICIAR COM A PRÓPRIA TORPEZA. CONHECIMENTO INEVITÁVEL. NULIDADE. NÃO OCORRÊNCIA.1. Ao se debruçar sobre o que dispõe o art. 5º, XII, da Constituição Federal, é necessário que se faça sua interpretação com temperamentos, afinal, inexiste, no ordenamento pátrio, direito absoluto. Assim, diante do caso concreto, cabe ao intérprete fazer uma ponderação de valores.2. A inviolabilidade dos sigilos é a regra, e a quebra, a exceção.Sendo exceção, deve-se observar que a motivação para a quebra dos sigilos seja de tal ordem necessária que encontre apoio no princípio da proporcionalidade, sob pena de se considerarem ilícitas as provas decorrentes dessa violação.3. Assim, a par da regra da liberdade dos meios de prova, excetua-se a utilização daquelas obtidas por meios ilegais, conforme dispõe o inciso LVI do art. 5º da Constituição Federal, inserindo-se, nesse contexto, as oriundas da quebra de sigilo sem autorização judicial devidamente motivada.4. Entretanto, no caso, há que se fazer duas considerações essenciais que afastam, por completo, a proteção que ora é requerida por meio de reconhecimento de nulidade absoluta do feito. A primeira diz respeito a

Page 37: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

8585

própria essência dessa nulidade que, em tese, ter-se-ia originado com a publicidade dada pelo banco ao sobrinho da vítima, que também era seu herdeiro. Tratou-se toda a operação bancária de um golpe efetivado por meio de um engodo. Titularidade solidária que detinha uma das pacientes e que agora é reclamada para efeitos de autorização legal, decorreu de ilícito efetivado contra vítima.5. Pretende-se, na verdade, obter benefício com a própria prática criminosa. Impossibilidade de se beneficiar da própria torpeza.6. A segunda consideração, não menos importante, é que o extrato ou documento de transferência foi obtido por herdeiro da vítima, circunstância que ocorreria de qualquer maneira após a sua habilitação em inventário, a ensejar, da mesma maneira, o desenrolar do processo tal qual como ocorreu na espécie.7. Acolhimento da teoria da descoberta inevitável; a prova seria necessariamente descoberta por outros meios legais. No caso, repita-se, o sobrinho da vítima, na condição de herdeiro, teria, inarredavelmente, após a habilitação no inventário, o conhecimento das movimentações financeiras e, certamente, saberia do desfalque que a vítima havia sofrido; ou seja, a descoberta era inevitável.8. Ordem denegada.(STJ, HC 52.995/AL, Rel. Ministro OG FERNANDES, SEXTA TURMA, julgado em 16/09/2010, DJe 04/10/2010);

HABEAS CORPUS. PRISÃO EM FLAGRANTE. ARTIGO 16 DA LEI 10.826/2003 E ARTIGO 33 DA LEI 11.343/2006. BUSCA E APREENSÃO. DECISÃO SEM FUNDAMENTAÇÃO. NULIDADE. SUBSISTÊNCIA DO FLAGRANTE E DAS PROVAS OBTIDAS. CRIMES PERMANENTES. TEORIAS DA FONTE INDEPENDENTE E DA DESCOBERTA INEVITÁVEL. DENEGAÇÃO DA ORDEM.1. É nula a decisão que autoriza medida de busca e apreensão sem qualquer fundamentação.2. São admitidas as provas colhidas quando da prisão em flagrante do paciente, na hipótese de ilicitude da busca e apreensão autorizada judicialmente, desde que tal medida não tenha sido determinante para a sua obtenção (teorias da fonte independente e da descoberta inevitável).3. A teor do disposto no artigo 5º, incisos XI e LXI, da Constituição Federal, nos quais encontram-se hipóteses excepcionais de possibilidade de violação do domicílio e de restrição da liberdade do indivíduo em razão de flagrante delito, é desnecessária autorização judicial para busca e apreensão quando se tratar de flagrante de crime permanente. Precedentes. 4. Ordem denegada.(STJ, HC 106.571/PR, Rel. Ministro JORGE MUSSI, QUINTA TURMA, julgado em 16/09/2010, DJe 16/11/2010).

Page 38: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

8686

Page 39: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

8787

Page 40: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

8888

Page 41: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

8989

Page 42: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

9090

Page 43: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

257257

6.5 Modelo – Interceptação Telefônica

EXCELENTÍSSIMO (A) DOUTOR (A) JUIZ (A) DE DIREITO DA VARA CRIMINAL DO FORO REGIONAL DE ARAUCÁRIA, COMARCA DA REGIÃO METROPOLITANA DE CURITIBA – PARANÁ

O MINISTÉRIO PÚBLICO DO ESTADO DO PARANÁ, por meio de seus agentes deste Grupo de Atuação Especial de Combate ao Crime Organizado que ao final subscrevem, vem mui respeitosamente perante Vossa Excelência, amparado nos elementos de convicção dos autos de Procedimento Investigatório Criminal n. (NÚMERO) e com fundamento no artigo 3º, inciso II, da Lei n. 9.296/1996, apresentar

PEDIDO DE AUTORIZAÇÃO PARA INTERCEPTAÇÃO DAS COMUNICAÇÕES TELEFÔNICAS e PEDIDO DE QUEBRA DO SIGILO DE DADOS

em face de

(NOME), (NACIONALIDADE), (NATURALIDADE), (DATA DE NASCIMENTO), carteira de identidade RG n. (NÚMERO) e CPF n. (NÚMERO), filho de (FILIAÇÃO), residente na rua (ENDEREÇO);

(NOME), NACIONALIDADE), (NATURALIDADE), (DATA DE NASCIMENTO), CPF n. (NÚMERO), residente na rua (ENDEREÇO), titular do terminal telefônico n. (NÚMERO);

(NOME), NACIONALIDADE), (NATURALIDADE), (DATA DE NASCIMENTO), carteira de identidade RG n. (NÚMERO) e CPF n. (NÚMERO), filho de (FILIAÇÃO), residente na (ENDEREÇO);

(NOME), (NACIONALIDADE), (NATURALIDADE), (DATA DE NASCIMENTO), carteira de identidade RG n. (NÚMERO) e CPF n. (NÚMERO), filho de (FILIAÇÃO), residente na Rua (ENDEREÇO), pelas razões de fato e de direito adiante expostas:

Page 44: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

258258

I – DOS FATOS

(FATOS)

II – DO DIREITO

A Constituição Federal de 1988, em seu artigo 5º, incisos X e XII, prescreve que:

“Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:(...)X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;(...)XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal (...)” (sem os destaques na redação original).

Verifica-se que o legislador constituinte, embora estabelecendo como regra a inviolabilidade da honra, da vida privada e do sigilo das comunicações telefônicas, abriu exceções à regra, permitindo interceptações das comunicações telefônicas para fins de investigação criminal ou instrução processual penal, nos termos previstos em lei.

A legitimidade do Ministério Público para pleitear judicialmente a interceptação das comunicações está expressamente prevista no artigo 3º, inciso II, da Lei n. 9.296/96:

“Art. 3º A interceptação das comunicações telefônicas poderá ser determinada pelo juiz, de ofício ou a requerimento: (...) II - do representante do Ministério Público, na investigação criminal e na instrução processual penal”.

A investigação criminal, como se sabe, é o gênero do qual o inquérito policial, os procedimentos investigatórios criminais, as peças de informação,

Page 45: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

259259

dentre outros, são meras espécies.

No entanto, nem a Constituição Federal nem a lei n. 9.296/96 exigem a instauração de um inquérito policial prévio ao requerimento da medida, que pode ser decretada no curso de investigação criminal. Esse é o entendimento do Superior Tribunal de Justiça.1

1 “CRIMINAL. HC. EXTORSÃO MEDIDANTE SEQÜESTRO. INTERCEPTAÇÃO TELEFÔNICA. IRREGULARIDA-DES. AUSÊNCIA DE PREJUÍZO. NULIDADE. NÃO OCORRÊNCIA. LEGALIDADE DA PROVA. CONDENAÇÃO BASEADA EM OUTROS ELEMENTOS DO CONJUNTO PROBATÓRIO. BUSCA E APREENSÃO. MANDADO. EXISTÊNCIA. EXISTÊNCIA DE OUTROS DELITOS DE CARÁTER PERMANENTE. FLAGRANTE. ORDEM DENEGADA. I. A interceptação telefônica para fins de investigação criminal pode se efetivar antes mesmo da instauração do inquérito policial, pois nada impede que as investigações precedam esse procedimento. “A providência pode ser determinada para a investigação criminal (até antes, portanto, de formalmente instaurado o inquérito) e para a instrução criminal, depois de instaurada a ação penal.” (...) IX. Ordem denegada.” (HC 43.234/SP, Rel. Ministro GILSON DIPP, QUINTA TURMA, julgado em 03/11/2005, DJ 21/11/2005, p. 265) (grifos nossos).

“CRIMINAL. HC. QUEBRA DE SIGILOS BANCÁRIO, FISCAL, TELEFÔNICO E TELEMÁTICO. QUEBRA BASEADA NAS DECLARAÇÕES DE UMA SÓ PESSOA. ANÁLISE RESTRITA À SUA CAPACIDADE DE CONFIGURAR INDÍCIO DE AUTORIA E PARTICIPAÇÃO. APTIDÃO NÃO-ATACADA. INEXISTÊNCIA DE OUTROS MEIOS DE PROVA. DISPONIBILIZAÇÃO ESPONTÂNEA DE INFORMAÇÕES PELO PACIENTE. DESNECESSIDADE AFASTADA EM RELAÇÃO AOS SIGILOS TELEFÔNICO E TELEMÁTICO E FALTA DE INTERESSE JURÍDICO EM RELAÇÃO AOS SIGILOS BANCÁRIO E FISCAL. INSTALAÇÃO PRÉVIA DE INQUÉRITO POLICIAL. AUSÊNCIA DE PREVISÃO LEGAL. VIOLAÇÃO À LIBERDADE DO EXERCÍCIO PROFISSIONAL. INOCORRÊNCIA. PARTICIPAÇÃO DEVIDO A FATORES DE ORDEM FAMILIAR E PESSOAL. PRERROGATIVAS QUE NÃO PODEM ACOBERTAR DELITOS. NATUREZA ABSOLUTA INEXISTENTE. DIVULGAÇÃO DE DADOS DECORRENTES DAS QUEBRAS. DETERMINAÇÃO EM CONTRÁRIO. ARQUIVAMENTO IMPLÍCITO DA DENÚNCIA. IMPROPRIEDADE. CRIMES DIVERSOS DOS ORA ANALISADOS. LEGALIDADE DA MEDIDA DEMONSTRADA. LIMINAR CASSADA. ORDEM DENEGADA. Não prospera o argumento de ilegalidade da quebra, por ser baseada nas declarações de uma só pessoa, pois tal alegação nada diz com relação à legalidade ou ilegalidade da medida. O que deve ser analisado é se a declaração trazida aos autos tem a capacidade de configurar indício razoável de autoria ou participação em infração penal, sendo certo que a impetração não atacou a sua aptidão para tanto. Se o depoimento que originou a quebra de sigilos narra comunicações por telefone, e-mails e fac-símiles, sendo que os encontros ocorriam em ambientes particulares e entre específicas pessoas, não se pode cogitar da produção de outros meios de prova para a apuração da veracidade das informações. (...) Não se pode condicionar a quebra do sigilo bancário, fiscal, telefônico e telemático à instauração prévia do procedimento investigatório, devendo-se exigir, apenas, que a necessidade de sua realização para a apuração da infração penal seja demonstrada, em consonância com os indícios de autoria ou participação no ilícito e desde que a prova não possa ser feita por outros meios disponíveis. A legislação fala em “investigação criminal”, não prevendo, para a interceptação telefônica, a instalação prévia de inquérito policial. (...) Não há ilegalidade na decisão que decreta a quebra dos sigilos bancário, fiscal, telefônico e telemático do paciente, se devidamente demonstrada tanto a presença de indícios suficientes de participação em crime, como a peculiaridade de ser a única forma eficaz e disponível para a elucidação dos fatos Ordem denegada, cassando-se a liminar anteriormente deferida.” (HC 20.087/SP, Rel. Ministro GILSON DIPP, QUINTA TURMA, julgado em 19/08/2003, DJ 29/09/2003, p. 285) (grifos nossos).

Page 46: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

260260

II. a) DOS REQUISITOS LEGAIS PARA O DEFERIMENTO DA INTERCEPTAÇÃO DAS COMUNICAÇÕES TELEFÔNICAS

A medida de interceptação das comunicações telefônicas, inicialmente se restringe ao número fornecido por (NOME) a (NOME), para fins de contatos entre ambos e para agendar encontros.2 Referido terminal telefônico está registrado em nome de (NOME), esposa de (NOME).

Prescrevem o artigo 2º, inciso I a III e 4º, “caput”, da Lei n. 9.296/96:

“Art. 2° Não será admitida a interceptação de comunicações telefônicas quando ocorrer qualquer das seguintes hipóteses:I - não houver indícios razoáveis da autoria ou participação em infração penal;II - a prova puder ser feita por outros meios disponíveis;III - o fato investigado constituir infração penal punida, no máximo, com pena de detenção.

Parágrafo único. Em qualquer hipótese deve ser descrita com clareza a situação objeto da investigação, inclusive com a indicação e qualificação dos investigados, salvo impossibilidade manifesta, devidamente justificada.

“Art. 4º O pedido de interceptação de comunicação telefônica conterá a demonstração de que a sua realização é necessária à apuração de infração penal, com indicação dos meios a serem empregados. (...)”.

Estão presentes indícios razoáveis de autoria e materialidade, eis que as vítimas (NOMES) reconheceram a pessoa de (NOME), como a pessoa que solicitava dinheiro indevidamente, com a anuência e concurso de (NOME) e (NOME), sob a ameaça de represálias.

Todavia, as provas plenas de tais condutas, suas circunstâncias e do concurso de outras pessoas, dificilmente serão obtidas pelos meios comuns de prova.

Os crimes de concussão, corrupção ativa, corrupção passiva, dentre outros assemelhados, ocorrem de forma discreta, sem deixar vestígios

2 Conforme documento de fl. (NÚMERO).

Page 47: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

261261

materiais das referidas tratativas, máxime diante das cautelas adotadas por seus autores no presente caso, que sabem – justamente por força de suas atividades – quais os vestígios deixados por um crime e, portanto, sabem como não deixar rastros ou como ocultar eventuais vestígios.

Logo, inviável a colheita de robustos elementos de prova – aptos a embasar uma futura sentença condenatória – somente com base em outros meios de prova disponíveis.

A investigação e prova de delitos dessa natureza, torna-se praticamente inviável sem o uso de métodos investigativos como o ora pleiteado, afinal as tratativas consistentes na exigência e recebimento de dinheiro por parte de agentes públicos, ocorrem às escondidas, geralmente na presença apenas das partes envolvidas, isto é, na presença de quem exige ou recebe a vantagem indevida e na presença de quem oferece referida vantagem.

Nesse sentido o Supremo Tribunal Federal:

“Ementa: HABEAS CORPUS. PROCESSUAL PENAL. INSTRUÇÃO CRIMINAL. INTERCEPTAÇÃO DAS COMUNICAÇÕES TELEFÔNICAS. DECRETAÇÃO. ILEGALIDADE. ALEGAÇÃO. IMPROCEDÊNCIA. NECESSIDADE DA MEDIDA. DEMONSTRAÇÃO. INDÍCIOS DE AUTORIA. EXISTÊNCIA. APURAÇÃO DA PRÁTICA DOS CRIMES DE FORMAÇÃO DE QUADRILHA E DE CONCUSSÃO. LEI 9.296/1996. REQUISITOS. PREENCHIMENTO. ORDEM DENEGADA. I – Consoante assentado pelas instâncias antecedentes, não merece acolhida a alegação de ilicitude da interceptação telefônica realizada e, por conseguinte, das provas por meio dela obtidas. II – A necessidade da medida foi devidamente demonstrada pelo decisum questionado, bem como a existência de indícios suficientes de autoria de crimes punidos com reclusão, tudo em conformidade com o disposto no art. 2º da Lei 9.296/1996. III – Como é cediço, em crimes como o de concussão, o réu não age às claras, ao contrário, perpetra sua ação na surdina, de modo que a coleta da prova da prática do fato típico torna-se mais difícil, o que justifica, dessa forma, a decretação da questionada interceptação telefônica, porque seria o único meio de prova possível no caso. Precedentes. IV – Improcedência da afirmação de que a decisão que decretou a interceptação telefônica teria se baseado unicamente em denúncia anônima. V - Ordem denegada.” (HC 113597, Relator(a): Min. RICARDO LEWANDOWSKI, Segunda Turma, julgado em 05/03/2013, PROCESSO ELETRÔNICO DJe-161 DIVULG 16-08-2013 PUBLIC 19-08-2013) (grifos nossos).

Page 48: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

262262

É nítida, pelas razões anteriormente expostas, a indisponibilidade de outros meios de prova, em especial quando se está em busca de uma prova plena, apta a sustentar um decreto condenatório, conforme já destacado.

Por fim, a infração penal cuja prática se pretende investigar é apenada com reclusão, conforme previsto no artigo 316, “caput”, do Código Penal (artigo 2º, inciso III, da Lei n. 9.296/96).

A falta de outros elementos de convicção não pode representar óbice ao deferimento da medida aqui pleiteada, afinal, a escassez de elementos de convicção e as dificuldades probatórias, são justamente as razões que levam ao presente pedido.

Caso existissem outros e melhores meios de prova disponíveis, não haveria razão para a propositura do presente pedido.

A necessidade da medida (artigo 4º, “caput”, da Lei n. 9.296/96), restou demonstrada anteriormente, em especial quando se sustentou a ausência de outros meios de prova disponíveis e as dificuldades na descoberta de provas contundentes pelos meios de prova comuns (prova testemunhal, documental, dentre outros).

Os meios a serem empregados para a concretização das medidas, caso deferidas por Vossa Excelência, estão descritos no tópico adiante exposto.

II. b) DO PEDIDO DE QUEBRA DE SIGILO DE DADOS

Com relação ao pedido de quebra do sigilo de dados, este sim é formulado em relação aos suspeitos (NOME), (NOME) e (NOME), sem prejuízo, ainda, da quebra de sigilo de dados do terminal telefônico n. (NÚMERO), utilizado por (NOME) para as tratativas ilícitas.

Importante ressaltar que as informações a serem obtidas junto à prestadora dos serviços de telefonia, contribuirão para a formação de um quadro probatório ainda mais consistente, bem como ajudarão a esclarecer a frequência, os dias, horários das chamadas telefônicas estabelecidas tanto entre (NOME) e as vítimas (NOMES), como entre (NOME) e os demais envolvidos, permitindo inclusive o acesso aos registros de chamadas pretéritas entre os suspeitos e vítimas.

Page 49: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

263263

Ademais, até mesmo a localização dos suspeitos e das vítimas – à época em que os encontros ocorreram – poderá ser descoberta por meio das informações registradas pelas empresas prestadoras dos serviços de telefonia, mediante a identificação das ERB’s (Estações Rádio Base) utilizadas pelos terminais telefônicos dos suspeitos no dia das ligações.

Prescreve o artigo 5º, inciso XI, da Constituição Federal:

“(...) XII - é inviolável o sigilo de correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”(sem os destaques na redação original).

Não é demais ressaltar que os direitos previstos no artigo 5º da Carta Magna não são absolutos.

O acesso aos dados (registros de ligações, mensagens de texto armazenadas, dentre outras informações) constantes dos bancos de dados dos investigados junto às empresas prestadoras dos serviços de telefonia é medida diversa da interceptação das comunicações telefônicas:

Nesse sentido o Supremo Tribunal Federal:

“HABEAS CORPUS. NULIDADES: (1) INÉPCIA DA DENÚNCIA; (2) ILICITUDE DA PROVA PRODUZIDA DURANTE O INQUÉRITO POLICIAL; VIOLAÇÃO DE REGISTROS TELEFÔNICOS DO CORRÉU, EXECUTOR DO CRIME, SEM AUTORIZAÇÃO JUDICIAL; (3) ILICITUDE DA PROVA DAS INTERCEPTAÇÕES TELEFÔNICAS DE CONVERSAS DOS ACUSADOS COM ADVOGADOS, PORQUANTO ESSAS GRAVAÇÕES OFENDERIAM O DISPOSTO NO ART. 7º, II, DA LEI 8.906/96, QUE GARANTE O SIGILO DESSAS CONVERSAS. VÍCIOS NÃO CARACTERIZADOS. ORDEM DENEGADA. 1. Inépcia da denúncia. Improcedência. Preenchimento dos requisitos do art. 41 do CPP. A denúncia narra, de forma pormenorizada, os fatos e as circunstâncias. Pretensas omissões – nomes completos de outras vítimas, relacionadas a fatos que não constituem objeto da imputação –- não importam em prejuízo à defesa. 2. Ilicitude da prova produzida durante o inquérito policial - violação de registros telefônicos de corréu, executor do crime, sem autorização judicial. 2.1 Suposta ilegalidade decorrente do fato de os policiais, após a prisão em flagrante do corréu, terem realizado a análise dos últimos registros telefônicos dos dois aparelhos celulares apreendidos. Não ocorrência. 2.2 Não se confundem comunicação telefônica e

Page 50: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

264264

registros telefônicos, que recebem, inclusive, proteção jurídica distinta. Não se pode interpretar a cláusula do artigo 5º, XII, da CF, no sentido de proteção aos dados enquanto registro, depósito registral. A proteção constitucional é da comunicação de dados e não dos dados. (...)4. Ordem denegada.” (HC 91867, Relator(a): Min. GILMAR MENDES, Segunda Turma, julgado em 24/04/2012, ACÓRDÃO ELETRÔNICO DJe-185 DIVULG 19-09-2012 PUBLIC 20-09-2012) (grifos nossos).

No mesmo sentido o Superior Tribunal de Justiça:

“PROCESSUAL CIVIL - CONSTITUCIONAL E ADMINISTRATIVO - EMBARGOS DE DECLARAÇÃO - ART. 535 DO CPC - AUSÊNCIA DOS PRESSUPOSTOS - EFEITOS INFRINGENTES - CONCESSÃO - EXCEPCIONALIDADE- NULIDADE DO ACÓRDÃO RECORRIDO - INOCORRÊNCIA - SESSÃO DE JULGAMENTO DO MANDAMUS - COMPOSIÇÃO DO ÓRGÃO JULGADOR - OBSERVÂNCIA DO QUORUM MÍNIMO - CONVOCAÇÃO DE JUÍZES DE DIREITO - LEGALIDADE - PRELIMINAR REJEITADA - PROCESSO ADMINISTRATIVO DISCIPLINAR - APURAÇÃO DE FALTAS ATRIBUÍDAS A MAGISTRADO - IRREGULARIDADES - INEXISTÊNCIA - JULGAMENTO PRELIMINAR ADIADO - RENOVAÇÃO DA INTIMAÇÃO - DESNECESSIDADE - SESSÃO QUE INSTAUROU A AÇÃO DISCIPLINAR - DELIBERAÇÃO POSITIVA DO TRIBUNAL PLENO - ACÓRDÃO - DISPENSABILIDADE NOS TERMOS LEGAIS - CERCEAMENTO DE DEFESA - NÃO CONFIGURADO - PROVAS REQUERIDAS PELO MINISTÉRIO PÚBLICO - LEGITIMADAS PELO INTERESSE PÚBLICO E GRAVIDADE DOS FATOS - QUEBRA DO SIGILO DOS DADOS TELEFÔNICOS - PROCEDIMENTO QUE NÃO SE SUBMETE À DISCIPLINA DAS INTERCEPTAÇÕES TELEFÔNICAS - INEXISTÊNCIA DE DIREITO LÍQUIDO E CERTO - EMBARGOS REJEITADOS.(...)VIII - A quebra do sigilo dos dados telefônicos contendo os dias, os horários, a duração e o números das linha chamadas e recebidas, não se submete à disciplina das interceptações telefônicas regidas pela Lei 9.296/96 (que regulamentou o inciso XII do art. 5º da Constituição Federal) e ressalvadas constitucionalmente tão somente na investigação criminal ou instrução processual penal. (...)XII - Embargos de declaração rejeitados.” (EDcl no RMS 17.732/MT, Rel. Ministro GILSON DIPP, QUINTA TURMA, julgado em 23/08/2005, DJ 19/09/2005, p. 353) (grifos nossos).

“PROCESSO PENAL. HABEAS CORPUS. ROUBO MAJORADO. (1) IMPETRAÇÃO COMO SUCEDÂNEO RECURSAL. IMPROPRIEDADE DA VIA ELEITA. (2) QUEBRA DO SIGILO TELEFÔNICO. PROVIDÊNCIA QUE NÃO

Page 51: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

265265

SE CONFUNDE COM A INTERCEPTAÇÃO TELEFÔNICA. MOTIVAÇÃO DA MEDIDA. OCORRÊNCIA. ILEGALIDADADE. NÃO RECONHECIMENTO.1. No contexto de racionalização do emprego do habeas corpus, mostra-se indevida a sua utilização como sucedâneo recursal.2. Não se confundem as medidas de quebra de sigilo telefônico com a interceptação de comunicação telefônica, esta última albergada, ademais, pela cláusula de reserva de jurisdição. Daí, não são exigíveis, no contexto da quebra de sigilo de dados, todas as cautelas insertas na Lei 9.296/1996. In casu, o magistrado, em cumprimento do inciso IX do artigo 93 da Constituição da República, motivou a quebra do sigilo de dados, com base na intensa utilização de certo terminal telefônico, havendo a franca possibilidade de se desvendar, com base em dados cadastrais oriundos das registros de companhia telefônica, a autoria de um quarto agente no concerto delitivo. 3. Ordem não conhecida.” (HC 237.006/DF, Rel. Ministra MARIA THEREZA DE ASSIS MOURA, SEXTA TURMA, julgado em 27/06/2014, DJe 04/08/2014) (grifos nossos).

Verifica-se, pois, que a medida de quebra de sigilo de dados, além de possuir regramento diverso é mais tênue que a interceptação das comunicações telefônicas e pode ser deferida até mesmo em procedimentos diversos, não necessariamente da esfera criminal.

O acolhimento deste pedido permitirá a elucidação das condutas praticadas e, conforme já destacado, permitirá a colheita de elementos de prova que revelem registros de comunicações ou contatos anteriores entre os investigados e referidas vítimas.

No mesmo sentido o Tribunal de Justiça do Estado do Paraná:

“HABEAS CORPUS. CRIMES DOS ARTS. 288 E 155, §4º, I, II E IV, AMBOS DO CÓDIGO PENAL. QUEBRA DE SIGILO DE DADOS TELEFÔNICOS E INTERCEPTAÇÃO TELEFÔNICA. NULIDADE. NÃO OCORRÊNCIA. DECISÃO QUE DEFERE A QUEBRA `RETROATIVA’ SOMENTE DO SIGILO DE DADOS E NÃO DAS LIGAÇÕES. POSSIBILIDADE. INTERCEPTAÇÕES DEFERIDAS, FUNDAMENTADAMENTE, POR DECISÃO JUDICIAL, PARA MOMENTO POSTERIOR. OBSERVÂNCIA DA LEI N° 9.296/96. PRESENÇA DE PROVA DA MATERIALIDADE E DE INDÍCIOS DE AUTORIA. JUSTA CAUSA PARA A AÇÃO PENAL. DENEGAÇÃO DA ORDEM. a) É da própria natureza da quebra do sigilo de dados telefônicos a retroatividade, uma vez que o intuito é a descoberta de chamados e registros já realizados, porque “Uma coisa é a `comunicação telefônica’ em si, outra bem diferente são os registros (escritos) pertinentes às comunicações telefônicas,

Page 52: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

266266

registros esses que são documentados e armazenados pela companhia telefônica (operadora), tais como: data da chamada telefônica, horário, número do telefone chamado, duração do uso, valor da chamada etc. Esses registros configuram os “dados” escritos correspondentes às comunicações telefônicas. (...) A interceptação de uma comunicação telefônica versa sobre algo que está ocorrendo, atual; já a quebra do sigilo de dados telefônicos relaciona-se com chamadas telefônicas pretéritas, já realizadas.” (in Legislação Criminal Especial. Vol. 6. Coord. Luiz Flávio Gomes. São Paulo: RT, 2009, p. 422, grifei). b) Não se vislumbra ilegalidade quanto às interceptações telefônicas, que foram deferidas para momento posterior à decisão judicial. c) Havendo prova suficiente da materialidade e indícios de autoria, não há que se falar em trancamento da ação penal.” (TJPR - 3ª C.Criminal - HCC - 852023-2 - Toledo - Rel.: Rogério Kanayama - Unânime - - J. 15.12.2011) (sem os destaques na redação original).

III – DO PEDIDO

Diante do exposto o MINISTÉRIO PÚBLICO DO ESTADO DO PARANÁ, dentro do mais absoluto segredo de Justiça, por meio dos agentes deste Grupo de Atuação Especial de Combate ao Crime Organizado que ao final subscrevem, requer sejam deferidos os pedidos de interceptação das comunicações telefônicas e de quebra de sigilo de dados, a fim de que:

a) sejam expedidos ofícios às empresas prestadoras dos serviços de telefonia móvel e fixa (TIM, VIVO, CLARO, EMBRATEL, GVT, OI e NEXTEL), requisitando, no prazo máximo de 15 (quinze) dias:

(1) a lista de todos os terminais telefônicos registrados em nome de (NOME) (CPF n. NÚMERO),3 (NOME) (CPF n. NÚMERO)4 e (NOME) (CPF n. NÚMERO)5 buscando identificar os terminais telefônicos utilizados pelos suspeitos;

(2) simultaneamente à identificação de seus terminais telefônicos, seja requisitada a lista de todas as ligações efetuadas e recebidas pelos terminais telefônicos identificados, na forma do item anterior, requisitando-se inclusive e principalmente os endereços das ERB’s utilizadas no momento

3 Conforme documento de fl. (NÚMERO).

4 Conforme documento de fl. (NÚMERO).

5 Conforme documento de fl. (NÚMERO).

Page 53: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

267267

das respectivas chamadas (no caso dos terminais telefônicos móveis), identificando-se, também, os IMEI’s dos aparelhos utilizados para tais chamadas, no período compreendido entre (DATA)6 e (DATA);

(3) sejam requisitadas todas as mensagens de texto e de voz enviadas e recebidas, pelos terminais telefônicos identificados em nome dos requeridos (na forma do item 1), no período compreendido entre (DATA)7 e (DATA);

b) seja autorizada a interceptação das comunicações telefônicas, pelo prazo de 15 (quinze) dias, das chamadas telefônicas efetuadas e recebidas pelo terminal telefônico (NÚMERO);8

c) seja autorizada a quebra do sigilo do número serial ou I.M.E.I. (International Mobile Equipment Identifier), do terminal telefônico celular alvo, assim caso o usuário do aparelho móvel utilize o sistema GSM, que também seja monitorado o aparelho, para que no caso de troca de chip não seja prejudicada a continuidade das investigações;

d) que, caso o numeral interceptado sofra o evento da portabilidade no decorrer da quinzena de interceptação, seja determinado à operadora que comunique imediatamente tal fato via e-mail (endereço de e-mail dos responsáveis pela investigação), aos responsáveis pela investigação (Capitão QOPM Cristiano Lúcio Machado e ao 3º Sargento Leandro Gomes da Silva) acerca da abertura do pedido de portabilidade e que o ofício inicialmente encaminhado à operadora que iniciou a interceptação (doadora) continue e a produzir seus efeitos junto à operadora para a qual o número foi transferido (receptora), inclusive com a determinação de imediata interceptação telefônica do referido numeral pelos dias restantes da quinzena de interceptação;

e) seja determinada a expedição de ofício à respectiva operadora de telefonia (TIM), para que disponibilize o cadastramento de senhas pessoais e intransferíveis, permitindo ao Capitão QOPM Cristiano Lúcio Machado

6 Esta data de início se deve à data aproximada em que as vítimas começaram a ser procuradas por (NOME) e pelos envolvidos, nos termos da notícia-crime (fl. NÚMERO).

7 Esta data de início se deve à data aproximada em que as vítimas começaram a ser procuradas por (NOME) e demais envolvidos.

8 Conforme documentos de fls. (NÚMERO).

Page 54: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

268268

(carteira de identidade RG n. 5.939.337-5) e ao 3º Sargento Leandro Gomes da Silva (carteira de identidade RG n. 9.133.215-1), a qualquer hora do dia e da noite (24 horas por dia) o acesso imediato: (1) aos históricos das chamadas e mensagens de texto enviadas e recebidas, com indicação das Estações Rádio Base (ERB) dos terminais telefônicos interceptados e seus interlocutores; (2) ao conteúdo das tecnologias MMS, WAP, WEB e CONEXÕES; (3) aos históricos das chamadas das Estações Rádio Base (ERB), em tempo real, dos terminais interceptados; (4) ao extrato das Estações Rádio Base (ERB), em tempo real, referente à localização dos terminais interceptados; (5) aos dados cadastrais dos terminais interceptados e de seus interlocutores (inclusive consulta de linhas por CPF); e (6) acesso ao sistema VIGIA, quando disponível, ou o envio de tais informações obrigatoriamente para o e-mail (endereço de e-mail dos responsáveis pela investigação);

f) sejam os áudios gravados pelo Departamento de Inteligência do Estado do Paraná – DIEP (SESP/PR) e que os desvios respectivos sejam definidos pelo Capitão QOPM Cristiano Lúcio Machado, o qual ficará encarregado pela investigação;

g) que em caso de deferimento dos pedidos, sejam os ofícios entregues pessoalmente ao Capitão QOPM Cristiano Lúcio Machado (carteira de identidade RG n. 5.939.337-5) ou ao 3º Sargento Leandro Gomes da Silva (carteira de identidade RG n. 9.133.215-1), até mesmo pelo e-mail (endereço de e-mail dos responsáveis pela investigação) e que seja determinado às operadoras dos serviços de telefonia que quaisquer comunicações referentes ao cumprimento de Vossas ordens judiciais ou referentes à implementação ou término das medidas, sejam comunicadas via e-mail a Vossa Excelência e ao Grupo de Atuação Especial de Combate ao Crime Organizado no mesmo e-mail (endereço de e-mail dos responsáveis pela investigação), a fim de evitar que referidas comunicações sejam objeto de ofícios ao cartório, eis que eventual extravio ou equívoco na qualificação do destinatário perante o serviço de correios, poderia prejudicar o sigilo da medida;

h) seja fixado prazo de 24 (vinte e quatro) horas, para que as respectivas operadoras cumpram as diligências pleiteadas, caso deferidas por Vossa Excelência.

Curitiba, (DATA).

Page 55: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

269269

(NOME)

Promotor de Justiça

(NOME)

Promotor de Justiça

(NOME)

Promotor de Justiça

(NOME)

Promotor de Justiça

Page 56: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

270270

Page 57: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

271271

6.6 Modelo – Interceptação Telemática

EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA ____ VARA CRIMINAL DA COMARCA DE GOIÂNIA/GO.

TRAMITAÇÃO SOB SEGREDO DE JUSTIÇA

O MINISTÉRIO PÚBLICO DO ESTADO DE GOIÁS, pelos Promotores de Justiça infra-assinados, nos termos do artigo 129, inciso I, da Constituição Federal; e artigo 25, inciso III, da Lei Orgânica Nacional do Ministério Público, vem respeitosamente à presença de Vossa Excelência, com esteio no Procedimento de Investigação Criminal nº , regulamentado pela Resolução nº 08/2014 do Colégio de Procuradores de Justiça do Ministério Público do Estado de Goiás, bem como pela Resolução nº 36/2009 do Conselho Nacional do Ministério Público, com autorização determinada pela Lei n° 9.296/1996, requer o afastamento do SIGILO DAS COMUNICAÇÕES TELEMÁTICAS, fazendo-o com esteio nas razões de fato e de direito a seguir aduzidas:

I) DOS REQUERIDOS

1. Fulano de Tal, nacionalidade, naturalidade, nascimento, filho de , atualmente, usuário da linha telefônica nº , domiciliada em local incerto na cidade de Brasília/DF, titular da Conta-corrente nº, Agência nº, banco.

2. Fulano de Tal, nacionalidade, naturalidade, nascimento, filho de , atualmente, usuário da linha telefônica nº , domiciliada em local incerto na cidade de Brasília/DF, titular da Conta-corrente nº, Agência nº, banco.

II) DOS FATOS

É do conhecimento deste juízo a instauração do Procedimento de Investigação Criminal nº, no bojo do qual este órgão ministerial amealhou provas suficientes acerca da existência de XXX sediada em XXX.

Com efeito, como procedimento necessário à devida continuidade das e sucesso das investigações, o parquet requer o afastamento do SIGILO DAS COMUNICAÇÕES TELEMÁTICAS dos investigados, sendo todas as

Page 58: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

272272

comunicações de dados trafegados via ADSL – linha digital assimétrica para assinante VOIP (voz sobre IP, internet protocolo) -; comunicações de e-mail, chat (mensagem instantâneas); sites acessados; imagens, por meio do espelhamento das ADSL'S habilitadas nas linhas telefônicas abaixo indicadas, possibilitando a captura dos sinais por placas de rede na plataforma de interceptação responsável pela decodificação indicada pelo Centro de Inteligência – CI - do Ministério Público de Goiás.

Para viabilidade da interceptação as operadoras xxx e xxx, deverão disponibilizar, respectivamente, o referido espelhamento ao Centro de Inteligência – CI - do Ministério Público de Goiás e a este subscritor, sem ônus para os cofres públicos, uma vez que servem unicamente para a recepção de dados telemáticos interceptados, assim como acontece com as interceptações telefônicas.

TELEFÔNICA – INÍCIO – INTERCEPTAÇÃO TELEMÁTICA

USUÁRIO TELEFONE/IMEI

BRASIL TELECOM FIXO – INÍCIO - INTERCEPTAÇÃO TELEMÁTICA

USUÁRIO TELEFONE/IMEI

É necessário que seja identificado o número de telefone pelo qual o alvo faz uso da Internet, ou seja, a linha telefônica pela qual o usuário recebe o serviço de ADSL da companhia telefônica, NÚMERO DO SMARTPHONE ou WEBMODEM. Para isso você pode fazer consultas a companhia com intuito de identificar pelo nome, CPF e etc, qual linha utilizada pelo alvo possui o serviço de ADSL. A companhia lhe disponibilizará os dados gravados, isso varia de companhia para companhia e ainda de cidade para cidade. De posse dos dados você precisará usar um software para fazer a remontagem (decodificação) dos dados, páginas navegadas, seções de chats (MSN) Indicar

Page 59: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

273273

o endereço de e-mail que se quer interceptar.

3 – Para o cumprimento das medidas acima requeridas, requer o Ministério Público a expedição de ofícios judiciais, destinados a cada uma das operadoras supramencionadas, determinando a elas o que se segue:

Proceda a interceptação dos serviços de telemática3.(A). que programem, sem ônus para os cofres públicos, a interceptação de todos os serviços de telemática atribuídos aos acima requeridos, conforme parâmetros informados pelo Centro de Inteligência – CI - do Ministério Público de Goiás;

3.(B) Que forneçam ao Centro de Inteligência – CI - do Ministério Público de Goiás, no endereço eletrônico [email protected], os dados cadastrais, IP’S e arquivos de logs de criação e acesso do usuário que institui o (s) endereço(s) eletrônico (s) xxxxx@xxxx;

3 (C) Que indique ao CI, no endereço eletrônico [email protected], se há outras contas de e-mail associadas à(s) caixa (s) retromencionadas;

3 (D) Que forneça, também aos cuidados do CI, no endereço eletrônico [email protected], e conforme indicado por seus coordenadores, todas a mensagens armazenadas nas caixas- postal enviadas, recebidas e de rascunho em formato EML.

3.(E) Que duplique os e-mails enviados e recebidos, no formato EML, pelo prazo de 15 (quinze) dias aos cuidados do CI, no endereço eletrônico [email protected], ou, em caso de impossibilidade técnica, para o endereço criado pelo provedor para tal finalidade, mediante de login e senha ao Ministério Público por meio do Centro de Inteligência – CI - do Ministério Público de Goiás;

3 (F) Que seja preservado, independente da retransmissão dos e- mails; do acesso, por senha, a uma caixa postal específica ou ainda, pelo direcionamento dos dados para plataforma de decodificação, em procedimento de interceptação em tempo real, todos os dados de comunicação ( tanto dados de conexão e/ou conteúdo)

Page 60: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

274274

3.(G). Que seja autorizado o acesso |às informações o (s) subscritor(s) , o (s) assessores xxxxxxxx, os promotores José Carlos Miranda Nery Júnior, matr. 7.994 e Denis Augusto Bimbati Marques, matr. 19.985, respectivamente, coordenador e subcoordenador do CI, bem como os servidores lotados no CI: Bruno Peixoto Nunes, Mat. 25828; Fábio do Nascimento Peixoto, matr. 25254,Giscar Fernandes Vicente de Paiva, Matr. 27.162, Glauciney Faleiro da Silva, matr, 30597, Gustavo de Marque Vieira, matr. 25089,,Jairson Santiago de Oliveira Junior, Mat. 28856; João Álvaro de Almeida, MAT. 38.520; José Carlos Miranda Nery Júnior, MAT. 7.994; Josy de Almeida Perillo, Mat. 20.656; Luciano de Souza Vaz Reis, matr. 29378, Marcos Leonardo Lemos Fernando, Mat. 42898; Maria Célia Fernandes, matr. 26107 Natália Aparecida Oliveira, Mat. 37869; Paulo Vitor Vilela Brito, Mat. 3244; Ricardo de Oliveira Dias, Mat. 24.830; Sérgio Renato Marcondes de Oliveira, Mat. 90000728; Thiago Teixeira Guimarães Paixão Mat. 36.455; Valmison Joaquim de Paula, MAT. 24.767; Vânia Spíndola Arantes da Silva, Mat. 32999, Carlos Antônio de Oliveira, matr. 43919 e Willian Moreira Farias, Mat. 27359,cujos nomes serão declinados por ocasião da remessa do auto circunstanciado a que faz menção o § 2º do art. 6º da Lei 9296/1996.

(SEMPRE LIGAR NO CI PARA CONFIRMAR OS NOMES)

Page 61: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

275275

6.7 Modelo – Quebra de sigilo telemático

EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA ____ VARA CRIMINAL DA COMARCA DE GOIÂNIA/GO.

Em apenso aos autos n...................... TRAMITAÇÃO SOB SEGREDO DE JUSTIÇA

O MINISTÉRIO PÚBLICO DO ESTADO DE GOIÁS, pelo Promotorde Justiça infra-assinado, titular da... Promotoria de Justiça, nos

termos do artigo 129, inciso I, da Constituição Federal; e artigo 25, inciso III, da Lei Orgânica Nacional do Ministério Público, vem respeitosamente à presença de Vossa Excelência, baseado no Procedimento de Investigação Criminal PIC n..../...., regulamentado pela Resolução n. 04/2005, do Colégio de Procuradores de Justiça do Estado de Goiás, fundamentado no artigo 1º, § 4º, da Lei Complementar n.º 105/2001 e no artigo 1º, parágrafo único, da Lei n. 9.296/96, requerer AUTORIZAÇÃO PARA REALIZAR INTERCEPTAÇÃO TELEMÁTICA e QUEBRA DE SIGILO TELEMÁTICO das pessoas físicas abaixo nominadas, fazendo-o pelas razões de fato e de direito a seguir expostas.

OS REQUERIDOS

X, pessoa jurídica, inscrita no CNPJ sob o n............., com sede na................, telefone;

XXX, brasileiro, estado civil, profissão, nascido aos../../...., em....../GO, filho de............. e.............., portador da Cédula de Identidade n......................, inscrito no CPF sob o n...................., residente................................., Goiânia/GO, telefone xx;

OS FATOS

Como é do conhecimento deste juízo, o Ministério Público do Estado de Goiás, pelo Promotor de Justiça titular da ..... PJ, está investigando possíveis e diversos esquemas criminosos que tem o........................... como principal centro de irradiação e dentre eles podem ser destacadas práticas fraudulentas relacionadas à..............................................................., dentre outras.

Page 62: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

276276

De idêntico modo, investiga-se a possível existência de esquema criminoso......, que permitiria.....Tal prática somente seria viável com ...............

Para a obtenção de provas dos mencionados esquemas criminosos tornouse necessária a utilização do monitoramento telefônico dos investigados, providência que foi prontamente deferida por esse ilustrado juízo, inclusive com prorrogações.

Durante as interceptações foram registrados diversos diálogos comprometedores e indicativos de que os fatos que motivaram a investigação realmente tem procedência.

Tal constatação pode ser obtida pela leitura das transcrições de diálogos encaminhadas em mídia pelo Centro de Inteligência do Ministério Público do Estado de Goiás (CI/MPGO) a esse juízo.

Analisando os áudios interceptados, bem como as próprias degravações, infere-se que..................

Nada obstante, o completo deslinde das atividades da organização criminosa depende de quebra do sigilo bancário e de interceptação telemática, visto que os áudios corroboram a utilização de movimentação bancária e envio de mensagens por email para a concretização da ilicitude.

A Constituição Federal erigiu à categoria de direito fundamental a inviolabilidade da intimidade e vida privada, nos seguintes termos:

Art. 5º. Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no país a inviolabilidade do direito à vida, à liberdade, à igualdade, á segurança e à propriedade, nos termos seguintes: X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito a indenização pelo dano material ou moral decorrente de sua violação.

Os direitos individuais, conforme há muito assentado, não podem constituir salvaguarda para a prática de atos lesivos à coletividade, ao patrimônio público, à moralidade administrativa e à ordem social.

Page 63: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

277277

DA NECESSIDADE DO MONITORAMENTO DO E-MAIL

A lei n. 9.296/96 regulamentou o contido no inciso XII, parte final, do artigo 5º, da Constituição Federal, dispondo sobre a interceptação das comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal.

Estão legitimados a requerê-la, nos termos do artigo 3º da Lei n. 9.296/96, a autoridade policial (inciso I), na investigação criminal, e o Ministério Público (inciso II), na investigação criminal e na instrução processual penal.

No presente caso, o requerimento é feito incidentalmente em investigação criminal instaurada pela...... PJ, nos termos da Resolução n. 004/2005, do Colégio de Procuradores de Justiça do Estado de Goiás, conforme documento anexo (v. portaria inicial). O artigo 4º da Lei n. 9.296/96 dispõe o seguinte:

Art. 4° O pedido de interceptação de comunicação telefônica conterá a demonstração de que a sua realização é necessária à apuração de infração penal, com indicação dos meios a serem empregados. Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.

Tratando-se de restrição a direito fundamental (artigo 5º, inciso XII, da Constituição Federal), o legislador ordinário exigiu para o deferimento da autorização da interceptação das comunicações telemáticas, que seja demonstrada a sua imprescindibilidade e indicados os meios a serem empregados.

A interceptação das comunicações telemáticas dos requeridos é meio apto a corroborar a fraude antes noticiada.

Como já se disse, os diversos esquemas investigados pelo Ministério Público vem sendo gradativamente materializados, merecendo aprofundamento a investigação referente à.......................................................................

Como pressupostos, a contrário senso da análise do artigo 2º da citada lei, para o deferimento da autorização para a interceptação das

Page 64: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

278278

comunicações telemáticas, não se pode prescindir dos seguintes:

• indícios razoáveis da autoria ou participação em infração penal;• a prova somente puder ser feita por esse meio; e• o fato investigado constituir infração penal punida com reclusão.

No caso sub examen, entende-se que os pressupostos supracitados encontram-se presentes.

As interceptações telefônicas autorizadas por este douto juízo permitiram elucidar que os requeridos.................. utilizavam-se da conta de e-mail...para a concretização da fraude..........., com o envio da documentação pertinente por meio da comunicação telemática.

Os diálogos a seguir transcritos comprovam a utilização da conta de email..... para a consumação da falsidade: xxx

Os crimes que possivelmente estariam sendo praticados pelo esquema de................. encontram-se inseridos no rol daqueles punidos com reclusão. Em princípio, poderiam ser citados os de falsificação de documento (artigo 297 do Código Penal Brasileiro) corrupção passiva (artigo 317 do Código Penal Brasileiro), corrupção ativa (artigo 333 do Código Penal) e, até mesmo, o de formação de quadrilha ou bando (artigo 288 do Código Penal Brasileiro).

Vê-se, portanto, que o presente pleito encontra-se adequado ao disposto na regulamentação do dispositivo constitucional, sendo passível de deferimento.

Em caso do deferimento da autorização que se pleiteia, o provedor deverá ser intimado para que encaminhe ao CI/MPGO todos os emails (e documentos anexados): contidos em todas as pastas (caixa de entrada; enviadas; rascunhos; etc) vinculadas ao referido email (todos os existentes até a chegada da pleiteada decisão), bem como, intercepte todos os dados enviados e recebidos pelo referido endereço eletrônico, pelo prazo de 15 dias a partir do início da interceptação.

Page 65: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

279279

OS REQUERIMENTOS

Em vista do que foi exposto e estando devidamente demonstrada a imprescindibilidade da produção das provas pelos meios pretendidos, o Ministério Público requer:

1 – a decretação da quebra do sigilo de comunicações telemáticas do requerido..................., com a consequente determinação à MICROSOFT CORPORATION¹ , aos cuidados da MICROSOFT INFORMÁTICA LTDA, com sede na Av. Nações Unidas, n. 12.901, 27º andar, Torre Norte, São Paulo/SP, telefone (11) 5504- 4936, a fim de que:

a) forneça, no prazo de 10 dias, aos cuidados do CI/MPGO, através do email [email protected] os dados cadastrais e arquivos de logs de criação e acesso do usuário que instituiu o endereço eletrô[email protected];

b) forneça, no prazo de 10 dias, também aos cuidados do CI/MPGO, através do email [email protected] todas as mensagens armazenadas na caixa postal [email protected], nas pastas de enviadas, recebidas, rascunho e demais existentes, no período de .......... até o término da interceptação telemática ora pleiteada.

c) intercepte os e-mails enviados e recebidos pela referida caixa postal pelo prazo de 15 dias, encaminhando as cópias de tais mensagens eletrônicas ao CI/MPGO, através do email [email protected] ou por outro método que a respectiva Provedora entender mais eficaz, podendo contactar o CI/MPGO através do Fone: (62)3239-4823 ou do próprio email supramencionado.

2 – Ainda, requer que, com o término das diligências, sejam os autos remetidos a esta Promotoria de Justiça, para apensamento ao procedimento de investigação criminal n....../..... ou instrução processual penal n......., que se encontra em trâmite.

3 - que terão acesso aos respectivos dados, além deste subscritor, os Promotres de justiça DENIS AUGUSTO BIMBATI MARQUES, MAT. 19.895 e JOSÉ CARLOS MIRANDA NERY JÚNIOR, MAT. 7.994, bem como os seguintes servidores: Thiago Teixeira Guimarães Paixão, Mat. 36455; Bruno Peixoto Nunes, Mat. 25828; Willian Moreira Farias, Mat. 27359; Flávio

Page 66: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

280280

Eduardo ramos Azevedo, Mat. 42041, Paulo Vitor Vilela Brito, Mat. 3244; Sérgio Renato Marcondes de Oliveira, Mat. 90000728; Marcos Leonardo Lemos Fernando, Mat. 42898; Daniel Machado Pires, Mat. 33693; João Álvaro de Almeida MAT 38520; Valmison Joaquim de Paula, MAT. 24767; Luciano de Souza Vaz dos Reis, MAT. 29378; Gustavo de Marque Vieira, MAT. 25089 ; Giscar Fernandes Vicente de Paiva, MAT. 27162; Fábio Nascimento Peixoto, MAT. 29254.

4 – Finalmente, requer que as intimações e demais comunicações referentes ao presente pleito sejam encaminhadas, sempre em envelopes lacrados e grafados com a identificação de “SIGILOSO”, a esta Promotoria de Justiça, instalada na rua............., cidade, Estado de Goiás.

Termos em que, pede deferimento.

Local e data

Promotor de Justiça

Page 67: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

281281

6.8 Modelo – Quebra de sigilo – e-mail

Excelentíssima Senhora Doutora Juíza de Direito da 4ª Vara Criminal do Foro Central da Comarca da Região Metropolitana de Curitiba

O MINISTÉRIO PÚBLICO DO ESTADO DO PARANÁ, através de seus representantes infrafirmados, no uso de suas atribuições legais, com fundamento no artigo 22 da Lei nº 12.965/14, vem com o devido acatamento e respeito perante Vossa Excelência requerer

QUEBRA DE SIGILO TELEMÁTICO

pelas seguintes razões de fato e de direito

1.) DOS FATOS

(FATOS)

2.) DO DIREITO

Os dados transmitidos por e-mails são protegidos pela ordem constitucional, tratando-se, indubitavelmente, de matéria afeta ao âmbito da intimidade do cidadão.

Todavia, como todo e qualquer direito individual, não é ele absoluto, devendo ceder em face do superior interesse público. Ou seja, quando para apuração de delitos se fizer necessário afastar a proteção à intimidade, tal deve ocorrer, pois o interesse à eficiente persecução penal se sobrepõe à inviolabilidade das comunicações. É exatamente o que ocorre no presente caso.

O presente pedido encontra amparo no artigo 10,§1º, da Lei nº 12.965/2014:

“Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta

Page 68: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

282282

Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.

§ 1o. O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7o.”

Na mencionada seção IV, explicita o artigo 22 damesma Lei que:

“Art. 22. A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet.

Parágrafo único. Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade:

- fundados indícios da ocorrência do ilícito;- justificativa motivada da utilidade dos registros solicitados para fins

de investigação ou instrução probatória; e- período ao qual se referem os registros.”

Os fundados indícios da ocorrência dos ilícitos estão demonstrados e indicados nos autos nº (NÚMERO), todos de conhecimento deste d. Juízo, aos quais, por brevidade e para se evitar repetições desnecessárias, remetemo-nos.

Como já dito acima, os registros podem ser de grande utilidade, posto que demonstrado no decorrer das investigações já encetadas (interceptação telefônica e prova documental) que os envolvidos fazem uso de e-mail para se comunicarem e transmitirem documentos afetos aos negócios efetuados, relacionados com a lavagem de dinheiro apurada.

Por fim, pretende-se obter os dados existentes desde o ano 2000, até o presente momento.

Page 69: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

283283

Desta forma, o presente pedido encontra amparo tanto fático quanto legal, sendo em tudo pertinente para o bom andamento da presente investigação e compreensão completa dos negócios efetuados para o branqueamento de capital.

3.) DO PEDIDO

De tudo quanto exposto, o Ministério Público requer seja determinada a quebra de sigilo telemático dos seguintes e- mails:

[endereço de e-mail];[endereço de e-mail];[endereço de e-mail];[endereço de e-mail];

Acaso deferido o presente pleito, requer-se seja oficiado à empresa HOTMAIL/MESSENGER/MICROSOFT, Departamento Jurídico, na Cidade de São Paulo – SP, determinando o envio em meio magnético (CD ou DVD) a este d. Juízo de toda a movimentação de e-mails das contas [endereços de e-mail], no período de 01º de janeiro de 2000 até a data do envio do ofício contendo todos os e-mails recebidos e enviados, com seus respectivos anexos, inclusive aqueles arquivados em eventuais pastas criadas pelo usuário e nos itens excluídos.

Acaso deferido o presente pleito, requer-se seja oficiado à empresa UOL/BOL/UNIVERSO ONLINE, Departamento Jurídico, na Cidade de São Paulo – SP, determinando o envio em meio magnético (CD ou DVD) a este d. Juízo de toda a movimentação de e-mails das contas [endereço de e-mail @uol.com.br], no período de 01º de janeiro de 2000 até a data do envio do ofício contendo todos os e-mails recebidos e enviados, com seus respectivos anexos, inclusive aqueles arquivados em eventuais pastas criadas pelo usuário e nos itens excluídos;

Nestes Termos, Pedem Deferimento.

Curitiba, (DATA)

(NOME) PROMOTOR DE JUSTIÇA

Page 70: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

284284

Page 71: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

285285

6.9 Modelo – Pedido de Registro de Conexão

Excelentíssimo(a) Senhor(a) Dr.(a) Juíz(a) de Direito da Vara da Fazenda Pública do Foro Central da Comarca da Região Metropolitana de Curitiba

O MINISTÉRIO PÚBLICO DO ESTADO DO PARANÁ, através de seus representantes infrafirmados, no uso de suas atribuições legais, com fundamento no artigo 22 da Lei nº 12.965/14, vem com o devido acatamento e respeito perante Vossa Excelência requerer o fornecimento de

REGISTROS DE CONEXÃO DE E-MAIL

pelas seguintes razões de fato e de direito

1.) DOS FATOS

(...)

2.) DOS ELEMENTOS DE CONVICÇÃO EXISTENTES

2.1) DA RELAÇÃO EXISTENTE ENTRE OS ENVOLVIDOS

(...)

3.) DO OBJETO DO PRESENTE PEDIDO

O objeto do presente pedido possui relação justamente com o referido e-mail.

A origem deste e-mail precisa ser melhor averiguada, haja vista a confirmação de ambas as senhoras em tese envolvidas na comunicação de que possuíam a senha do e-mail da conta remetente.

De acordo com o manual “Crimes Cibernéticos – Manual Prático de Investigação”, elaborado pelo Ministério Público Federal, mais precisamente pela Procuradoria da República de São Paulo, para análise de e- mails, as seguintes providências devem ser realizadas:

Page 72: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

286286

“Quando a evidência investigada for um e-mail (por exemplo, uma mensagem que contenha arquivos com pornografia infantil anexados) é preciso não apenas preservar o conteúdo da mensagem, como também identificar o cabeçalho do e-mail, ou seja, a parte do e- mail que informa os dados do remetente e do destinatário da mensagem. O objetivo é aquele já mencionado: descobrir o número do IP, a data e a hora da transmissão e a referência à hora GMT.

(...)É comum um cabeçalho possuir várias linhas que começam com a

palavra “received”. A palavra marca por quantas estações (ou servidores) a mensagem passou antes de chegar ao destinatário. O parágrafo que interessa é sempre o último “received”10; é ele quem indica a primeira máquina que originou a mensagem, isto é, o computador do remetente.”

O referido e-mail foi submetido a análise pelo Instituto de Criminalística, sendo, que da análise do cabeçalho do e-mail - nomeado no laudo pericial como “anexo (metadados do email) – obteve-se o seguinte IP da máquina na qual foi enviada a comunicação: [número do IP].

Consultando-se o site “ip-address- lookup”, logrou-se apurar que o servidor utilizado pelo referido IP foi o Net-Virtua, o qual inclusive possui escritório nesta Capital:

(PRINT DA IMAGEM DO SITE)

Deste ponto para frente faz-se necessária autorização judicial, pois o que se pretende é que o servidor da conexão (Net-Virtua) informe qual o seu cliente que fez uso daquele IP quando do envio do e-mail. Com esta informação, espera-se confirmar ou a versão de (NOME) (de que o e-mail foi enviado foi por (NOME), o que traz relevante dado acerca da prática do ato ímprobo) ou a versão de (NOME) (de que o e-mail foi enviado por (NOME)). Tal pode ser possível conforme a informação do servidor acerca do local em que o e-mail foi enviado.

No caso em tela, face o conteúdo do referido e-mail, simplesmente não há como desconsiderar sua existência e não buscar apurar quem efetivamente o enviou, dado este que somente será possível obter com a presente medida.

Page 73: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

287287

4.) DO DIREITO

A presente matéria encontra regulação na Lei 12.965/2014 (Marco Civil da Internet), mais precisamente em seu artigo 22:

“Art. 22. A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet.

Parágrafo único. Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade:

- fundados indícios da ocorrência do ilícito;- justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e- período ao qual se referem os registros.”

Os fundados indícios da ocorrência do ilícito estão indicados no item 2 do presente arrazoado.

A utilidade dos registros solicitados para fins de investigação está indicada no item 3 deste arrazoado, sendo que somente com a presente medida poderá se saber quem efetivamente enviou a referida comunicação eletrônica, a qual sugere a prática dos atos ilícitos investigados no inquérito civil nº (...).

O período que se pretende a informação é tão somente o indicado no mencionado e-mail, ou seja, o referente ao IP (...), conexão esta utilizada no dia (...), às (HORÁRIO).

Tem-se, portanto, que todas as exigências legais para o acatamento da presente medida estão atendidas, sendo de fundamental importância para o deslinde da investigação o deferimento do presente pleito.

Page 74: Ofi cinas para o desenvolvimento de Protocolos de …...enorme atraso tecnológico-cultural, que não é lamentavelmente infrequente, embora se reconheça que seja uma “desconfiança”

288288

5.) DO PEDIDO

De tudo quanto exposto, o Ministério Público requer seja requisitado ao provedor Net-Virtua que informe qual o seu cliente que fez uso do IP (...), no dia (...), às (HORÁRIO), informando, ainda, todos os dados cadastrais do referido cliente.

Nestes Termos, Pede Deferimento.

Curitiba,

(NOME DO PROMOTOR) PROMOTOR DE JUSTIÇA