Artigos Conjur – Dilema defensivo de usar ou não dados vazados e/ou da dark web no processo penal

Artigos Conjur
Artigos Conjur || Dilema defensivo de usar ou…Início / Conteúdos / Artigos / Conjur
Artigo || Artigos dos experts no Conjur

Dilema defensivo de usar ou não dados vazados e/ou da dark web no processo penal

O artigo aborda a complexidade ética e legal do uso de dados vazados e informações da dark web no contexto do processo penal. Os autores discutem a distinção entre a ilicitude na obtenção e a admissibilidade de tais provas na defesa, destacando a necessidade de critérios rigorosos, como a ausência de participação na obtenção ilegal e a verificação da autenticidade. Além disso, é enfatizado o equilíbrio entre a ampla defesa e a observância de direitos fundamentais, afirmando que cada caso deve ser avaliado de forma específica.

Artigo no Conjur

1. Objetivo

O avanço da tecnologia e o aumento de incidentes de vazamentos de dados têm colocado em xeque os limites legais e éticos da utilização de dados e informações sensíveis no processo penal, especialmente quanto aos limites e possibilidades do uso defensivo de conteúdos disponibilizados por terceiros, a partir de condutas ilícitas ou de duvidosa conformidade.

Nesse contexto, a atuação defensiva enfrenta desafios complexos na era digital, especialmente quanto ao uso de informações obtidas em bases de dados vazadas (data breaches) na web ou disponibilizados na dark web (segmento da internet acessível apenas por navegadores especiais, como o TOR, onde há anonimato e circulação de conteúdos sensíveis ou ilegais, hospedando de origem duvidosa ou ilícita, como documentos confidenciais divulgados sem consentimento ou registros pessoais expostos por hackers, cracker, reportantes ou vazadores).

O dilema central reside na possibilidade de a defesa técnica utilizar os dados ou informações em juízo, sem replicar ou legitimar violações legais ou éticas. Dito de outra forma, a controvérsia parte da seguinte questão: é lícito, ou ao menos admissível, que o defensor se utilize de dados ou informações em favor do acusado? O artigo esboça analisa os parâmetros normativos que podem servir de suporte às controvérsias, especialmente em face da proteção de dados.

2. Obtenção versus utilização da prova

A primeira premissa a ser analisada consiste na distinção entre obtenção ilícita e utilização processual dos dados ou informações. A ilicitude originária refere-se ao ato de terceiros (hackers, whistleblowers; crackers etc.) que violam sistemas, dispositivos ou divulgam os conteúdos obtidos em desconformidade com o regime legal (desautorizados ou criminosos).

A questão é a de saber se o defensor que, em regra, não participou, nem sabia, da forma na qual os dados foram obtidos e, no exercício da investigação defensiva, utiliza-se dos dados e informações disponibilizados na web para o exercício da ampla defesa. É relevante distinguir entre a ilicitude na obtenção da prova e sua utilização pela defesa.

A origem espúria dos dados e informações, geralmente vinculada a condutas de terceiros (hackers, whistleblowers, vazadores, crackers etc.), não se comunica automaticamente ao defensor que dela toma conhecimento de forma passiva, autônoma e desvinculada dos atos originários, potencialmente ilícitos.

O grau de vinculação depende do que se denomina de “clean hands doctrine“, segundo a qual, se o defensor não participou do ato de obtenção ilegal, nem dispõe de conhecimentos específicos, a sua atuação pode ser considerada lícita, desde que respeitados os direitos de terceiros e a finalidade restrita à defesa de acusação penal (OAB Provimento 188/2022; Parecer 15/2023).

3. Parâmetros constitucionais e jurisprudenciais

A Constituição, em seu artigo 5º, LVI, veda a admissibilidade de provas obtidas por meios ilícitos. Por outro lado, o inciso LV garante aos acusados o direito à ampla defesa. A tensão entre essas garantias exige ponderação caso a caso, mensurando-se a intensidade das variáveis associadas ao caso penal. O Supremo Tribunal Federal tem sinalizado que a prova ilícita pro reo pode, em situações excepcionais, ser admitida como última ratio para evitar erro judiciário.

Em decisão paradigmática (HC 164.493/PR, 2021), o STF considerou válida a utilização de mensagens obtidas por hackers para demonstrar a parcialidade do julgador, destacando a prevalência do pressuposto processual do órgão julgador imparcial, sobrepondo-se à prova ilícita, principalmente porque o uso se deu em favor da defesa, sem que os agentes públicos envolvidos tenham sido responsabilizados com suporte no mesmo material probatório.

4. Perspectiva comparada internacional

Nos Estados Unidos, vigora a “private search doctrine“, segundo a qual a exclusão de provas aplica-se apenas a ilegalidades cometidas por agentes estatais (o favorecido que não participou da ilicitude pode se beneficiar de seus efeitos em certas condições). Em Burdeau v. McDowell (1921), a Suprema Corte entendeu que provas obtidas por particulares sem colaboração estatal não são necessariamente inadmissíveis.

Recentemente, em Carpenter v. United States (2023), reiterou-se que a 4ª Emenda não se aplica a dados já públicos na dark web. Na Europa continental, por sua vez, prevalece a avaliação da proporcionalidade e da lealdade processual. A Corte Europeia de Direitos Humanos (Khan vs. UK, 2000) reconhece que a utilização de prova ilícita não compromete, por si só, a equidade do processo, desde que assegurado o contraditório.

5. Critérios para o uso legítimo pela defesa

A admissibilidade da prova de origem ilícita pela defesa depende do preenchimento de quatro requisitos: (1) Inexistência de participação ativa na obtenção: o acusado ou advogado não podem induzir, financiar ou colaborar com o vazamento; (2) Verificação de autenticidade: é indispensável assegurar que os dados e informações são verídicos e não adulterados, por meio de perícia e outros meios técnicos; (3) Relevância e necessidade: a prova deve ser essencial para a tese defensiva, especialmente quando não houver outro meio disponível, considerada nos limites da hipótese defensiva em contraste com a hipótese acusatória; (4) Observância da cadeia de custódia: a apresentação deve preservar a integridade e a cronologia da prova, dever de conformidade assumido por quem apresenta, nos limites e possibilidades da aquisição válida dos dados (origem, ferramentas, métodos, hash etc.), eventualmente com a aquisição oficial por meio de diligência requerida pela própria defesa ao órgão judicial.

6. Acesso à dark web e limites éticos

A navegação na dark web, por si só, não é crime. No entanto, o defensor deve manter postura ética e diligente na avaliação da origem dos dados acessados. O uso de informação sensível exige cautela redobrada, principalmente quando envolver terceiros inocentes. O limite entre o zelo pela defesa e a violação de direitos é tênue, exigindo constante reflexão deontológica associada aos fins empregados.

7. Precedentes relevantes e tendências atuais

Na esfera penal, situações como a da operação zelotes e da “lava jato” confirmam a tendência de os tribunais superiores considerarem admissíveis provas de origem irregular, desde que a defesa atue com boa-fé e transparência, permitindo os meios de rastreamento da credibilidade e relevância das fontes apresentadas.

8. Ética profissional e responsabilidade

A atuação defensiva deve observar os princípios da legalidade, lealdade e respeito aos direitos fundamentais. A diretriz ética orienta-se à vedação de aquisição ou fomento de provas ilícitas, salvo quanto direcionadas ao exercício de defesa concreto, objetivo e tangível, devidamente justificado no caso concreto, a teor do art. 7º da LGPD (uso legítimo para o exercício regular de direitos de defesa; pro reo; finalidade justificada, em conformidade com a LGPD: Opinião Consultiva 05/2023 da AGU).

A decisão exige avaliação profissional quanto às consequências porque ao mesmo tempo que veda a prova ilícita, o defensor não pode ignorar a existência de dados e informações potencialmente favoráveis à hipótese defensiva, mantida, de qualquer forma, a ausência de participação ativa na divulgação ou na produção da prova tendencialmente ilícita, ou seja, que o defensor não tenha “sujado as mãos”.

9. Conclusão

A utilização de dados vazados e informações da dark web pela defesa é tema sensível que demanda avaliação caso-a-caso, mensurando-se as justificativas para o uso e a finalidade pretendida. A posição dos tribunais nacionais e internacionais orienta-se no sentido de admitir essa possibilidade, desde que presentes condições estritas que resguardem a lisura do processo de aquisição, a paridade de armas, a rastreabilidade, confiança e relevância da prova para fins defensivos.

O defensor deve conciliar o pleno exercício da defesa com os deveres de conformidade no contexto do caso concreto, evitando a violação de deveres legais e éticos, ao mesmo tempo que deve garantir, em toda sua extensão, a ampla defesa do assistido, até porque é sua função democrática. O dilema somente pode ser respondido no contexto do caso concreto, motivo pelo qual a aquisição de competências digitais é uma necessidade para quem pretende atuar de modo profissional.

P.S.: Antes de baixar o TOR e se aventurar na dark web, procure se informar melhor. A conta e o risco são exclusivamente seus, embora as consequências possam atingir terceiros.

Referências

Relacionados || Outros conteúdos desse assunto
    Mais artigos || Outros conteúdos desse tipo
      Alexandre Morais da Rosa || Mais conteúdos do expert
        Acesso Completo! || Tenha acesso aos conteúdos e ferramentas exclusivas

        Comunidade Criminal Player

        Elabore sua melhor defesa com apoio dos maiores nomes do Direito Criminal!

        Junte-se aos mais de 1.000 membros da maior comunidade digital de advocacia criminal no Brasil. Experimente o ecossistema que já transforma a prática de advogados em todo o país, com mais de 5.000 conteúdos estratégicos e ferramentas avançadas de IA.

        Converse com IAs treinadas nos acervos de Aury Lopes Jr, Alexandre Morais da Rosa, Rodrigo Faucz, Gabriel Bulhões, Cristiano Maronna e outros gigantes da área. Explore jurisprudência do STJ com busca inteligente, análise de ANPP, depoimentos e muito mais. Tudo com base em fontes reais e verificadas.

        Ferramentas Criminal Player

        Ferramentas de IA para estratégias defensivas avançadas

        • IAs dos Experts: Consulte as estratégias de Aury Lopes Jr, Alexandre Morais da Rosa, Rodrigo Faucz, Gabriel Bulhões e outros grandes nomes por meio de IAs treinadas em seus acervos
        • IAs de Jurisprudência: Busque precedentes com IAs semânticas em uma base exclusiva com mais de 200 mil acórdãos do STJ, filtrados por ministro relator ou tema
        • Ferramentas para criminalistas: Use IA para aplicar IRAC em decisões, interpretar depoimentos com CBCA e avaliar ANPP com precisão e rapidez
        Ferramentas Criminal Player

        Por que essas ferramentas da Criminal Player são diferentes?

        • GPT-4 com curadoria jurídica: Utilizamos IA de última geração, ajustada para respostas precisas, estratégicas e alinhadas à prática penal
        • Fontes verificadas e linkadas: Sempre que um precedente é citado, mostramos o link direto para a decisão original no site do tribunal. Transparência total, sem risco de alucinações
        • Base de conhecimento fechada: A IA responde apenas com conteúdos selecionados da Criminal Player, garantindo fidelidade à metodologia dos nossos especialistas
        • Respostas com visão estratégica: As interações são treinadas para seguir o raciocínio dos experts e adaptar-se à realidade do caso
        • Fácil de usar, rápido de aplicar: Acesso prático, linguagem clara e sem necessidade de dominar técnicas complexas de IA
        Comunidade Criminal Player

        Mais de 5.000 conteúdos para transformar sua atuação!

        • Curso Teoria dos Jogos e Processo Penal Estratégico: Com Alexandre Morais da Rosa e essencial para quem busca estratégia aplicada no processo penal
        • Curso Defesa em Alta Performance: Conteúdo do projeto Defesa Solidária, agora exclusivo na Criminal Player
        • Aulas ao vivo e gravadas toda semana: Com os maiores nomes do Direito Criminal e Processo Penal
        • Acervo com 130+ Experts: Aulas, artigos, vídeos, indicações de livros e materiais para todas as fases da defesa
        • IA de Conteúdos: Acesso a todo o acervo e sugestão de conteúdos relevantes para a sua necessidade
        Comunidade Criminal Player

        A força da maior comunidade digital para criminalistas

        • Ambiente de apoio real: Conecte-se com colegas em fóruns e grupos no WhatsApp para discutir casos, compartilhar estratégias e trocar experiências em tempo real
        • Eventos presenciais exclusivos: Participe de imersões, congressos e experiências ao lado de Aury Lopes Jr, Alexandre Morais da Rosa e outros grandes nomes do Direito
        • Benefícios para membros: Assinantes têm acesso antecipado, descontos e vantagens exclusivas nos eventos da comunidade

        Assine e tenha acesso completo!

        • 75+ ferramentas de IA para estratégias jurídicas com base em experts e jurisprudência real
        • Busca inteligente em precedentes e legislações, com links diretos para as fontes oficiais
        • Curso de Alexandre Morais da Rosa sobre Teoria dos Jogos e Processo Penal Estratégico
        • Curso Defesa em Alta Performance com Jader Marques, Kakay, Min. Rogério Schietti, Faucz e outros
        • 5.000+ conteúdos exclusivos com aulas ao vivo, aulas gravadas, grupos de estudo e muito mais
        • Fóruns e grupos no WhatsApp para discutir casos e trocar experiências com outros criminalistas
        • Condições especiais em eventos presenciais, imersões e congressos com grandes nomes do Direito
        Assinatura Criminal Player MensalAssinatura Criminal Player SemestralAssinatura Criminal Player Anual

        Para mais detalhes sobre os planos, fale com nosso atendimento.

        Quero testar antes

        Faça seu cadastro como visitante e teste GRÁTIS por 7 dias

        • Ferramentas de IA com experts e jurisprudência do STJ
        • Aulas ao vivo com grandes nomes do Direito Criminal
        • Acesso aos conteúdos abertos da comunidade

        Já sou visitante

        Se você já é visitante e quer experimentar GRÁTIS por 7 dias as ferramentas, solicite seu acesso.