Guia de uso

Artigos Conjur – Dilema defensivo de usar ou não dados vazados e/ou da dark web no processo penal

ARTIGO

Dilema defensivo de usar ou não dados vazados e/ou da dark web no processo penal

O artigo aborda a complexidade ética e legal do uso de dados vazados e informações da dark web no contexto do processo penal. Os autores discutem a distinção entre a ilicitude na obtenção e a admissibilidade de tais provas na defesa, destacando a necessidade de critérios rigorosos, como a ausência de participação na obtenção ilegal e a verificação da autenticidade. Além disso, é enfatizado o equilíbrio entre a ampla defesa e a observância de direitos fundamentais, afirmando que cada caso deve...

Alexandre Morais da Rosa
11 abr. 2025 9 acessos
Dilema defensivo de usar ou não dados vazados e/ou da dark web no processo penal

Este conteúdo é exclusivo para assinantes
Faça login se você já é assinante, ou conheça os planos disponíveis.
Fazer loginVer planos

O artigo aborda a complexidade ética e legal do uso de dados vazados e informações da dark web no contexto do processo penal. Os autores discutem a distinção entre a ilicitude na obtenção e a admissibilidade de tais provas na defesa, destacando a necessidade de critérios rigorosos, como a ausência de participação na obtenção ilegal e a verificação da autenticidade. Além disso, é enfatizado o equilíbrio entre a ampla defesa e a observância de direitos fundamentais, afirmando que cada caso deve ser avaliado de forma específica.

Publicado no Conjur

1. Objetivo

O avanço da tecnologia e o aumento de incidentes de vazamentos de dados têm colocado em xeque os limites legais e éticos da utilização de dados e informações sensíveis no processo penal, especialmente quanto aos limites e possibilidades do uso defensivo de conteúdos disponibilizados por terceiros, a partir de condutas ilícitas ou de duvidosa conformidade.

Nesse contexto, a atuação defensiva enfrenta desafios complexos na era digital, especialmente quanto ao uso de informações obtidas em bases de dados vazadas (data breaches) na web ou disponibilizados na dark web (segmento da internet acessível apenas por navegadores especiais, como o TOR, onde há anonimato e circulação de conteúdos sensíveis ou ilegais, hospedando de origem duvidosa ou ilícita, como documentos confidenciais divulgados sem consentimento ou registros pessoais expostos por hackers, cracker, reportantes ou vazadores).

O dilema central reside na possibilidade de a defesa técnica utilizar os dados ou informações em juízo, sem replicar ou legitimar violações legais ou éticas. Dito de outra forma, a controvérsia parte da seguinte questão: é lícito, ou ao menos admissível, que o defensor se utilize de dados ou informações em favor do acusado? O artigo esboça analisa os parâmetros normativos que podem servir de suporte às controvérsias, especialmente em face da proteção de dados.

2. Obtenção versus utilização da prova

A primeira premissa a ser analisada consiste na distinção entre obtenção ilícita e utilização processual dos dados ou informações. A ilicitude originária refere-se ao ato de terceiros (hackers, whistleblowers; crackers etc.) que violam sistemas, dispositivos ou divulgam os conteúdos obtidos em desconformidade com o regime legal (desautorizados ou criminosos).

A questão é a de saber se o defensor que, em regra, não participou, nem sabia, da forma na qual os dados foram obtidos e, no exercício da investigação defensiva, utiliza-se dos dados e informações disponibilizados na web para o exercício da ampla defesa. É relevante distinguir entre a ilicitude na obtenção da prova e sua utilização pela defesa.

A origem espúria dos dados e informações, geralmente vinculada a condutas de terceiros (hackers, whistleblowers, vazadores, crackers etc.), não se comunica automaticamente ao defensor que dela toma conhecimento de forma passiva, autônoma e desvinculada dos atos originários, potencialmente ilícitos.

O grau de vinculação depende do que se denomina de “clean hands doctrine“, segundo a qual, se o defensor não participou do ato de obtenção ilegal, nem dispõe de conhecimentos específicos, a sua atuação pode ser considerada lícita, desde que respeitados os direitos de terceiros e a finalidade restrita à defesa de acusação penal (OAB Provimento 188/2022; Parecer 15/2023).

3. Parâmetros constitucionais e jurisprudenciais

A Constituição, em seu artigo 5º, LVI, veda a admissibilidade de provas obtidas por meios ilícitos. Por outro lado, o inciso LV garante aos acusados o direito à ampla defesa. A tensão entre essas garantias exige ponderação caso a caso, mensurando-se a intensidade das variáveis associadas ao caso penal. O Supremo Tribunal Federal tem sinalizado que a prova ilícita pro reo pode, em situações excepcionais, ser admitida como última ratio para evitar erro judiciário.

Em decisão paradigmática (HC 164.493/PR, 2021), o STF considerou válida a utilização de mensagens obtidas por hackers para demonstrar a parcialidade do julgador, destacando a prevalência do pressuposto processual do órgão julgador imparcial, sobrepondo-se à prova ilícita, principalmente porque o uso se deu em favor da defesa, sem que os agentes públicos envolvidos tenham sido responsabilizados com suporte no mesmo material probatório.

4. Perspectiva comparada internacional

Nos Estados Unidos, vigora a “private search doctrine“, segundo a qual a exclusão de provas aplica-se apenas a ilegalidades cometidas por agentes estatais (o favorecido que não participou da ilicitude pode se beneficiar de seus efeitos em certas condições). Em Burdeau v. McDowell (1921), a Suprema Corte entendeu que provas obtidas por particulares sem colaboração estatal não são necessariamente inadmissíveis.

Recentemente, em Carpenter v. United States (2023), reiterou-se que a 4ª Emenda não se aplica a dados já públicos na dark web. Na Europa continental, por sua vez, prevalece a avaliação da proporcionalidade e da lealdade processual. A Corte Europeia de Direitos Humanos (Khan vs. UK, 2000) reconhece que a utilização de prova ilícita não compromete, por si só, a equidade do processo, desde que assegurado o contraditório.

5. Critérios para o uso legítimo pela defesa

A admissibilidade da prova de origem ilícita pela defesa depende do preenchimento de quatro requisitos: (1) Inexistência de participação ativa na obtenção: o acusado ou advogado não podem induzir, financiar ou colaborar com o vazamento; (2) Verificação de autenticidade: é indispensável assegurar que os dados e informações são verídicos e não adulterados, por meio de perícia e outros meios técnicos; (3) Relevância e necessidade: a prova deve ser essencial para a tese defensiva, especialmente quando não houver outro meio disponível, considerada nos limites da hipótese defensiva em contraste com a hipótese acusatória; (4) Observância da cadeia de custódia: a apresentação deve preservar a integridade e a cronologia da prova, dever de conformidade assumido por quem apresenta, nos limites e possibilidades da aquisição válida dos dados (origem, ferramentas, métodos, hash etc.), eventualmente com a aquisição oficial por meio de diligência requerida pela própria defesa ao órgão judicial.

6. Acesso à dark web e limites éticos

A navegação na dark web, por si só, não é crime. No entanto, o defensor deve manter postura ética e diligente na avaliação da origem dos dados acessados. O uso de informação sensível exige cautela redobrada, principalmente quando envolver terceiros inocentes. O limite entre o zelo pela defesa e a violação de direitos é tênue, exigindo constante reflexão deontológica associada aos fins empregados.

7. Precedentes relevantes e tendências atuais

Na esfera penal, situações como a da operação zelotes e da “lava jato” confirmam a tendência de os tribunais superiores considerarem admissíveis provas de origem irregular, desde que a defesa atue com boa-fé e transparência, permitindo os meios de rastreamento da credibilidade e relevância das fontes apresentadas.

8. Ética profissional e responsabilidade

A atuação defensiva deve observar os princípios da legalidade, lealdade e respeito aos direitos fundamentais. A diretriz ética orienta-se à vedação de aquisição ou fomento de provas ilícitas, salvo quanto direcionadas ao exercício de defesa concreto, objetivo e tangível, devidamente justificado no caso concreto, a teor do art. 7º da LGPD (uso legítimo para o exercício regular de direitos de defesa; pro reo; finalidade justificada, em conformidade com a LGPD: Opinião Consultiva 05/2023 da AGU).

A decisão exige avaliação profissional quanto às consequências porque ao mesmo tempo que veda a prova ilícita, o defensor não pode ignorar a existência de dados e informações potencialmente favoráveis à hipótese defensiva, mantida, de qualquer forma, a ausência de participação ativa na divulgação ou na produção da prova tendencialmente ilícita, ou seja, que o defensor não tenha “sujado as mãos”.

9. Conclusão

A utilização de dados vazados e informações da dark web pela defesa é tema sensível que demanda avaliação caso-a-caso, mensurando-se as justificativas para o uso e a finalidade pretendida. A posição dos tribunais nacionais e internacionais orienta-se no sentido de admitir essa possibilidade, desde que presentes condições estritas que resguardem a lisura do processo de aquisição, a paridade de armas, a rastreabilidade, confiança e relevância da prova para fins defensivos.

O defensor deve conciliar o pleno exercício da defesa com os deveres de conformidade no contexto do caso concreto, evitando a violação de deveres legais e éticos, ao mesmo tempo que deve garantir, em toda sua extensão, a ampla defesa do assistido, até porque é sua função democrática. O dilema somente pode ser respondido no contexto do caso concreto, motivo pelo qual a aquisição de competências digitais é uma necessidade para quem pretende atuar de modo profissional.

P.S.: Antes de baixar o TOR e se aventurar na dark web, procure se informar melhor. A conta e o risco são exclusivamente seus, embora as consequências possam atingir terceiros.

Sobre os experts

Professores e especialistas que conduziram este conteúdo

Avatar de Alexandre Morais da Rosa
Alexandre Morais da RosaPós-doutorando em Universidade de Brasilia (UnB). Doutor em Direito (UFPR), com estágio de pós-doutoramento em Direito (Faculdade de Direito de Coimbra e UNISINOS). Mestre em Direito (UFSC). Professor do Programa de Graduação, Mestrado e Doutorado da UNIVALI. Juiz de Direito do TJSC. Membro Honorário da Associação Ibero Americana de Direito e Inteligência Artificial/AID-IA. Pesquisa Novas Tecnologias, Big Data, Jurimetria, Decisão, Automação e Inteligência Artificial aplicadas ao Direito Judiciário, com perspectiva transdisciplinar. Coordena o Grupo de Pesquisa SpinLawLab (CNPq UNIVALI)

Explore

Indicações relacionadas a este conteúdo

Precisa de ajuda?
Fale com nossa equipe pelo WhatsApp para dúvidas sobre este conteúdo.

Não perca este conteúdo

Assine a Criminal Player e tenha acesso imediato a esta aula, mais de 4.900 conteúdos, ferramentas de IA e a maior comunidade de advocacia criminal do Brasil.

Ver planos