RESUMO: O instituto da interceptação de sinais constitui uma prova de grande importância para fins criminais, ao passo que cada vez mais o ser humano tem se tornado dependente dos meios de comunicação. A escolha do tema é deveras importante, uma vez que com o desenvolvimento da presente pesquisa se pode observar que o instituto da interceptação de sinais deve obedecer aos requisitos previstos na lei para ser admitida, sempre resguardando a qualidade do material probatório e tutelando direitos e garantias individuais, tendo em vista a inadmissibilidade de provas ilícitas no sistema jurídico vigente. Assim, este estudo trata de alguns casos concretos em que a prova obtida através da interceptação de sinais é considerada ilícita e qual é a possibilidade dessa prova ilícita ser admitida no ordenamento jurídico brasileiro. Para tanto analisam-se, por meio deste artigo, os conceitos de interceptação e sinais a fim de dirimir possíveis controvérsias. Informa sobre o direito constitucional da intimidade, verifica a lei 9.296/96 que regulamenta o instituto do tema em questão, esclarece a importância da prova no processo criminal e qual a consequência de uma prova ilícita na legislação brasileira. Apresenta os julgados em que a prova obtida através da interceptação de sinais é considerada ilícita, bem como o princípio fundamental que pondera quanto à admissibilidade da prova ilícita. Portanto, o método de abordagem é o bibliográfico e jurisprudencial, e o método de procedimento é dedutivo. O artigo encontra respaldo na ciência do Direito, principalmente nas disciplinas de Direito Penal, Direito Constitucional e Direito Processual Penal. Dessa forma, a interceptação deve ser vista como uma exceção, pois são vários os casos em que as provas podem ser ilícitas. Conduto, o princípio da proporcionalidade admite a utilização da prova ilícita, quando os princípios constitucionais convergentes ponderam e permanece o de maior relevância.
PALAVRAS- CHAVE: Interceptação – sinais – processo penal – prova – ilicitude.
ABSTRACT: The aiming of the interception of signals constitutes a proof of great importance for criminal purposes, whereas the human being has increasingly become dependent on the means of communication. The choice of the theme is undoubtedly important, once the development of the present study leads to observe that the institution of the interception of signals must obey the requirements provided by law so as to be admitted. In these circumstances, the quality of the material must be preserved, as well as the individual rights and warranties, in view of the inadmissibility of illegal evidence in the existing legal system. Thus, this study comes to some concrete cases in which the proof obtained through the interception of signals is considered illicit and which is the possibility of an illicit proof to be admitted in the Brazilian Legal System. To do so, the concepts of interception and signals are analyzed in this paper in order to settle possible controversies. Besides that, this work enlightens over the Constitutional Right of Privacy, verifies on the Law 9296/96 that regulates the foundation of the referred theme, clarifies on the importance of the proof in the criminal process and what the consequences of an illicit proof are in the Brazilian Legislation. In addition, the defendants, in whose cases the proof obtained through the interception of signals is considered illicit, are introduced, as well as the fundamental principle that ponder as to the admissibility of the illicit proof. Therefore, the method of approach is that of bibliographic and jurisprudential analysis, and deductive procidure. This paper finds theoretical support in the Science of Law, especially in the Criminal Law, Constitutional Law, and the Procedural Criminal Law. Hence, it is expected the proof obtained through the interception to be seen as an exception, because there are several cases in which the evidence can be regarded as illicit. Nevertheless, the principle of proportionality assumes the use of the illicit proof when the convergent constitutional principles ponder and maintain the most relevant one. .
KEYWORDS: Interception – signals – Criminal Procedure – proof – wrongfulness.
INTRODUÇÃO
O tema escolhido trata sobre a interceptação de sinais, um instituto polemizado, eis que gera uma série de discussões em torno de sua viabilidade ou não, posto que o chamado “grampeamento” consiste na quebra do sigilo a fim de constituir uma prova para fins de investigação criminal ou instrução processual e que, por esta razão, fere a tutela da intimidade do indivíduo, direito já consagrado no texto constitucional, não podendo ser visto como algo fácil de ser violado.
O interesse do tema foi despertado em função da possibilidade de ilicitude da prova penal. Dessa forma, a análise conjunta desses fatos leva a uma abordagem que poderá facilitar o entendimento acerca do referido instituto, para que possa servir no processo penal brasileiro como um meio de prova idôneo.
Este estudo parte de dois questionamentos principiais. Primeiramente considerando-se o artigo 5º, XII, da Constituição Federal e as normas legais estabelecidas na lei 9.296/96, analisa quais são os casos em que a prova obtida através da interceptação de sinais é considerada ilícita. Segundo, diante da inadmissibilidade de provas ilícitas no ordenamento jurídico, estuda qual a possibilidade de uma prova ilícita ser admitida.
Assim, verificaram-se os casos concretos acerca da interceptação de sinais e a possibilidade de ilicitude da prova penal, levantando os aspectos fundamentais acerca do tema, esclarecendo qual a consequência de uma prova considerada ilícita no Estado brasileiro, analisando a lei 9.296/96 que regulamenta o instituto em tela e apresentando o princípio da proporcionalidade, que pondera quanto à admissibilidade da prova ilícita.
Ressalta-se que a interceptação de sinais obtida sem a devida autorização judicial ou que tenha sido deferida nas hipóteses previstas no artigo 2º da lei 9.296/96 ou ainda, não obedecendo às normas legais, é considerada ilícita, e, portanto, a prova por ela encontrada não pode servir como elemento probatório para fins criminais, por ferir a tutela da intimidade.
Entretanto, a doutrina e a jurisprudência reconhecem a utilização da prova ilícita em algumas situações tendo como base o princípio da proporcionalidade ou razoabilidade, onde o sistema se harmonizaria no sentido de excepcionar a vedação da prova e permitir a absolvição.
Consideram-se, para a análise, as normas constitucionais, a legislação nacional e estudos jurídicos existentes, obtidos através de livros, artigos e pesquisas na internet. Portanto, realizado através de uma pesquisa bibliográfica e jurisprudencial, utilizando o método dedutivo.
1 O CONCEITO DE INTERCEPTAÇÃO
A caracterização do conceito de interceptação refere-se ao ato ou efeito de interceptar, tendo em seu sentido etimológico o significado de interromper, deter, impedir, ou cortar. Em uma análise forense, em seu sentido dilatado, as interceptações podem significar um ato de interferência nas comunicações telefônicas, seja para impedi-las ou para delas tomar conhecimento (AVOLIO, 1995, p. 92).
Nada obstante, tendo em vista a lei 9.296/96, que regulamenta o instituto da interceptação de sinas, interceptar uma comunicação telefônica não quer dizer interrompê-la, impedi-la, detê-la ou cortá-la, uma vez que a locução deve ser entendida como o procedimento adotado por um terceiro, a fim de captar e ter ciência do conteúdo de uma comunicação telefônica de outrem (LIMA, 2011, p. 1049-1050).
Com efeito, verifica-se que a interceptação deduz a intromissão de um terceiro na comunicação telefônica, sem que os participantes da conversa saibam de sua ingerência, pois no momento em que um dos comunicadores ou pessoa, com seu consentimento, grava a conversa, não se fala em interceptação, mas sim gravação clandestina ou escuta telefônica (CARVALHO, 2004, p. 84).
Se um terceiro intervém em uma comunicação alheia, sem o conhecimento de nenhum dos participantes, ou seja, se há a captação da comunicação telefônica por um terceiro, porém sem o conhecimento de nenhum dos interlocutores, chamamos de interceptação em sentido estrito (GOMES; MACIEL, 2014, p. 24).
Registre-se que as gravações clandestinas ou as escutas telefônicas não estão abrangidas pela lei 9.296/1996, tendo em vista que a lei infraconstitucional regulariza tão somente a interceptação de comunicações telefônicas, de qualquer natureza, onde há um terceiro captador do elemento fonético entre os interlocutores sem que estes tenham conhecimento da medida constritiva.
2 ANÁLISE E CONCEITO À INTERCEPTAÇÃO DO FLUXO DE COMUNICAÇÕES DE SINAIS
A interceptação de comunicações telefônicas de qualquer natureza foi tratada pela
primeira vez pela lei 9.296/1996, onde o legislador admitiu a interceptação do fluxo de comunicações de dois grandes ramos de sinais, quais sejam: telefonia e informática/telemática.
Conceitua Carvalho (2004, p. 80): “[...] dados são informações codificadas, existentes em sistemas eletrônicos, e que são passíveis de transmissão, independentemente da autorização de seu titular”.
Assim, a palavra sinais refere-se a qualquer dado (sons, imagens, símbolos, mensagens) que transite através de comunicações telefônicas, de radiofonia, de telegrafia e em sistemas de informática e telemáticas.
Antigamente a comunicação telefônica convencional/tradicional consistia numa conversa telefônica, onde havia simplesmente a transmissão de palavras ou sons, diferentemente de hoje, que pela via telefônica podem ser transmitidos e recebidos dados, sinais, sons, imagens, informações (GOMES; MACIEL, 2014, p. 46-47).
O instituto da interceptação telefônica se refere ao monitoramento das comunicações de voz e dos dados relacionados às chamadas mantidas através de telefonia estática ou móvel.
Já o conceito de telemática segundo o Dicionário Houaiss (2002, s/p): “1. conjunto de serviços informáticos fornecidos através de uma rede de telecomunicações; 2. ciência que trata da transmissão, a longa distância, de informação computadorizada 3. esse tipo de transmissão”.
Doutrinariamente, ensina Capez (2012, p. 557):
Telemática é a ciência que estuda a comunicação associada à informática, ou, mais precisamente, é a ciência que cuida da comunicação (transmissão, manipulação) de dados, sinais, imagens, escritos e informações por meio do uso combinado da informática (do computador) com as várias formas de telecomunicação, suscintamente, telemática é telecomunicação (qualquer uma das suas variadas formas) mais informática.
Nesse mesmo contexto, acrescentam Gomes e Maciel (2014, p. 83-84): “O conceito enfocado, embora ainda em evolução (porque não se trata de um processo acabado), dá muito bem a ideia dessa correlação. E o importante é realçar desde logo as múltiplas possibilidades dessa interconexão entre informática e telecomunicação”.
Ainda, embora a sociedade somente tenha conhecimento desses aparatos nos dias de hoje, o conceito de telemática é antigo, tendo sido elaborado nos anos de 1980, elucidando que telemática seria a combinação do que seriam os serviços de comunicação com a comunicação em redes de microinformática (MORAES, 2014, p. 13).
Por sua vez, o dicionário Houaiss também apresenta o conceito da palavra informática como sendo o ramo do conhecimento dedicado ao tratamento da informação mediante o uso de computadores e demais dispositivos de processamento de dados (2002, s/p).
Em relação às possíveis confusões entre os conceitos de telemática e informática, explica Carvalho (2004, p. 82):
Esclareça-se que comunicação informática é a feita entre computadores de rede, enquanto que a comunicação telemática é a realizada pelo uso combinado de equipamento de informática com outros de telecomunicação, como, por exemplo, a comunicação em Internet, que usa os cabos telefônicos e satélites.
Registre-se, ainda, que a maior novidade em termos de comunicação telemática advém do fato de que é possível obter e transmitir sinais, dados, escritos, imagens, informações por meio de uma nova forma de comunicação independente. Neste caso, pode ocorrer uma comunicação telemática por meio do telefone, que é o caso da informática mais o telefone através do uso do modem ou por meio independente, ou seja, sem a necessidade do telefone. Assim, é possível ser procedida à interceptação de uma comunicação telemática independente do mesmo modo em que ocorre uma comunicação telefônica (GOMES; MACIEL, 2014, p. 84-85).
Sendo assim, nota-se que a interceptação de sinais permite a captura dos dados, quais sejam: sons, imagens, símbolos e mensagens, que transitem pelos sistemas de telefonia (móvel ou convencional), bem como através da rede mundial de computadores, por meio de recursos computacionais.
3 PRESERVAÇÃO DO SIGILO DAS COMUNICAÇÕES POR MEIO DO PRINCÍPIO DA INTIMIDADE
Refere Grinover (2013, p. 117): “No direto brasileiro, a intimidade é reconhecida como um bem da vida que deve ser protegido e tutelado, dada a sua relevância”. Nesse sentido, Mendonça (2004, p. 27): “O direito a intimidade, previsto no art. 5º, incisos X e XII, da CRFB/88, é um dos postulados do Estado-Democrático de Direito devendo ser observado, sob pena de desfigurar a ordem democrática constitucional”.
Ocorre que, atualmente, a privacidade é posta em cheque por uma série de atentados em potencial, como é o caso dos grampos telefônicos, somente admissíveis em uma sociedade tecnológica e economicamente complexa em que o ser humano, para poder viver em sociedade, sente-se obrigado a expor a terceiros um fragmento aceitável de sua intimidade e de sua família (CARVALHO, 2004, p. 52).
Isso porque o telefone, que tem sido alvo da indústria do grampo, situa-se entre estes inventos indispensáveis à vida moderna, que infelizmente demonstram que a tecnologia não trouxe somente o desenvolvimento, mas também a insegurança (CASTRO, 2010, p. 132).
A intimidade é um direito reconhecido no plano internacional, tendo em vista que suas restrições, no âmbito nacional, foram notadas em 1967, durante a Conferência Nórdica sobre o Direito à intimidade realizada em Estocolmo, onde foi reconhecido que o direito a intimidade não é absoluto, uma vez que nada pode justificar medidas que esteja em desacordo com a dignidade física, moral, intelectual do ser humano (CASTRO, 2010, p. 82).
Corroborando o alegado, aponta Carvalho (2004, p. 55): “Atualmente, a Declaração da ONU, de 1948, prevê o direito à intimidade no artigo 12, o mesmo ocorrendo com diversas declarações e convenções internacionais contemporâneas”.
Nesse pórtico, prevê o artigo 12 da Declaração Universal dos Direitos Humanos (1948, p. 9): “Artigo XII - Ninguém será sujeito à interferência em sua vida privada, em sua família, em seu lar ou em sua correspondência, nem a ataque à sua honra e reputação. Todo ser humano tem direito à proteção da lei contra tais interferências ou ataques”.
Quanto às lesões do direito à intimidade, estas apresentam-se em dois aspectos, podendo sofrer intromissões do poder público - seja da autoridade pública quando decorrente do poder de polícia ou de atividade judiciária - e, quando já não sofre interferências de autoridade, mas de outros indivíduos, em face da evolução tecnológica (CASTRO, 2010, p. 82). O que nos tem relevância, no presente momento, é o aspecto da referida intromissão do poder público que, a pretexto da realização de interesses sociais, invade a esfera privada dos cidadãos (GRINOVER, 2013, p. 102).
Nesse contexto, o atual sistema acusatório pátrio tem fundamento nas diversas garantias e liberdades públicas consagradas pela Constituição Federal de 1988. Como é cediço, a Constituição Federal consagrou em artigo 5º, inciso X, que: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito à indenização pelo dano material ou moral decorrente de sua violação” (BRASIL, 1988).
Nesse entendimento, Sangali (2001, p. 25): “[...] a defesa da intimidade está no inciso X, enquanto o resguardo do sigilo das comunicações tem a sua previsão no inciso XII, do artigo 5º, da Constituição Brasileira, onde estão alinhados os direitos e as garantias fundamentais”.
Como se denota, o artigo 5º, XII da Constituição Federal assegura (BRASIL, 1988):
CF. Art. 5º, XII, que “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual”.
Assim, considera Capez (2012, p. 555): “Somente no último caso, ou seja, na hipótese do sigilo das comunicações telefônicas, o Texto Constitucional admitiu a quebra. Nos demais, aparentemente, o sigilo foi estabelecido de modo absoluto”.
Por outro lado, há o entendimento de que o referido artigo 5º, XII, entra em conflito com a legislação ordinária, na medida em que as comunicações telefônicas e as demais (comunicações telegráficas e de dados) podem ser interceptadas por ordem judicial, para fins de investigação e processo criminal. Portanto, o sigilo que antes aparentava ser de modo absoluto, não existe mais no momento em que a Carta Magna admitiu a quebra, deixando-nos a conclusão de que atualmente não há um direito ou garantia fundamental de caráter absoluto (NUCCI, 2010, p. 793).
O interesse do ser humano consiste em não ser perturbado em sua esfera privada, tendo como preocupação a busca de maior proteção e efetividade aos direitos individuais. Por certo que o direito a intimidade não pode ser utilizado para proteger transgressores, porém sua quebra só deverá ser permitida quando atender as exigências legais.
4 OS ASPECTOS FUNDAMENTAIS DA LEI 9.296/96 E A PROVA ILÍCITA NO ORDENAMENTO JURÍDICO BRASILEIRO
Mencionam os multicitados Gomes e Maciel (2014, p. 17): “A preocupação, depois da Constituição, era de ‘regulamentar’ o inciso XII do art. 5º, da atual Constituição, pois era imperiosa a necessidade de um diploma legal específico, visto que em matéria de direitos fundamentais qualquer restrição só pode ter por base a própria Constituição ou uma ‘lei’”.
Nesse sentido, Carvalho (2004, p. 84): “A parte final do inciso XII, do artigo 5º, que permite a quebra do sigilo telefônico, é norma de eficácia contida, pois depende de outra norma para ter aplicabilidade”.
Todavia, não quer dizer que antigamente não se falava em interceptação telefônica, ao
contrário, já era um tema de bastante discussão, porém o entendimento do Supremo Tribunal Federal era no sentido da impossibilidade de interceptação telefônica mesmo com autorização judicial, em investigação criminal ou instrução processual penal, tendo em vista a não recepção do artigo 57, II, da Lei n. 4.117/62 que trata do Código Brasileiro de Telecomunicações (AVENA, 2011, p. 516-517).
Atualmente existe a lei 9.296 de 24 de julho de 1996, que tem como objeto jurídico a proteção à liberdade de comunicação, regulamentando o instituto da interceptação de sinais em seus doze artigos, que em seu artigo 1º estabelece:
Art. 1.° A interceptação de comunicações telefônicas, de qualquer natureza, para a prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente, da ação principal, sob segredo de justiça.
Paragrafo único. O disposto nesta Lei aplica-se a interceptação de fluxo de comunicações em sistemas de informática e telemática (BRASIL, 1996) [grifo nosso]
Acerca das comunicações telefônicas de qualquer natureza, é de todo pertinente socorrer aos ensinamentos de Gomes e Maciel (2014, p. 48): “Comunicações telefônicas ‘de qualquer natureza’, destarte, significa qualquer tipo de comunicação telefônica permitida na atualidade em razão do desenvolvimento tecnológico”.
Observando com atenção e minúcias os preceitos da referida lei, percebe-se que esta possibilitou o saneamento de diversas dúvidas pertinente à interceptação de sinais. Por outro lado, desde sua publicação foi um tanto polêmica. Como mostra, há um debate quanto à constitucionalidade do referido parágrafo único.
Sumariamente entendem os doutos que os procedimentos de informática estendidos pelo parágrafo único do artigo 1º da lei 9.296/96 seriam inconstitucionais, uma vez que essa lei só poderia restringir as comunicações telefônicas e não a de dados, pelo motivo de que não há autorização constitucional. No que tange à telemática, instiga-se a questão por se tratar de comunicação de dados aliada à transmissão pela via telefônica, tendo como questionamento se pela via da comunicação telefônica se limitaria à comunicação de voz, ou também conteria a comunicação de dados que simplesmente seria a materialização da própria voz em dados (MENDONÇA, 2014, p. 150).
Nessa seara, entende Greco Filho (1996, p. 17-18 apud NUCCI, 2010, p. 794):
a conclusão e a de que a Constituição autoriza, nos casos nela previstos, somente interceptação de comunicações telefônicas e não a de dados e muito menos as telegráficas (aliás, seria absurdo pensar na interceptação destas, considerando-se serem os interlocutores entidades publicas e análogas a correspondência). Daí decorre que, em nosso entendimento, é inconstitucional o paragrafo único do art. 1 da lei comentada, porque não poderia estender a possibilidade de interceptação do fluxo de comunicações em sistemas de informática e telemática.
No entanto, tendo em vista que a comunicação telefônica é o gênero que comporta as seguintes espécies: transmissão telefônica da voz, de imagem, de dados e de sinais. Se os dados forem transmitidos por telefone, nada impede sejam interceptados, uma vez que a comunicação telemática insere-se nesse contexto, pois é a transmissão de dados de informática por meio do telefone (CAPEZ, 2010, p. 558).
Dessa forma, o ideal democrático não pode prestigiar aquele que violou a ordem jurídica. Então, independentemente do meio de violação de intimidade, seja por via telefônica, de informática ou telemática, devem-se sopesar os valores em conflito, uma vez que a intimidade não poderia ser utilizada para proteger criminosos (MENDONÇA, 2014, p. 151).
Do ponto de vista da repressão penal, de nada serviria a interceptação das comunicações telefônicas, uma vez que o criminoso para fugir da coerção estatal simplesmente teria de digitar a comunicação (GOMES; MACIEL, 2014, p. 88).
Ressalta-se que atualmente também está positivada no ordenamento jurídico brasileiro a lei 12.965 de 23 de abril de 2014, mais conhecida como o Marco Civil da Internet, o qual garante aos internautas e às empresas, em seus trinta e dois artigos, princípios e garantias, assim como direito e deveres. Tendo como princípios a neutralidade de rede, a garantia da liberdade de expressão e por fim, o princípio da privacidade (MARTINS, 2014, s/p).
Outra questão importante é que a referida lei não determina quando será admissível a interceptação telefônica, determina apenas em quais hipóteses não será admitida a sua recepção, conforme dispõe o artigo 2º da lei 9.296/96.
Art. 2.° Não será admitida a interceptação de comunicações telefônicas quando ocorrer qualquer das seguintes hipóteses:
I - não houver indícios razoáveis da autoria ou participação em infração penai;
II - a prova puder, ser feita por outros meios disponíveis;
III - o fato investigado constituir infração penal punida, no máximo, com pena de detenção.
Parágrafo único. Em qualquer hipótese deve ser descrita com clareza a situação objeto da investigação, inclusive com a indicação e qualificação dos investigados, salvo impossibilidade manifesta, devidamente justificada (BRASIL, 1996).
Nesta seara, para que a interceptação telefônica não seja considerada um meio de prova idôneo, ou seja, lícito, esta prova tem de obedecer a algumas normas estipuladas na lei supramencionada, como: Ordem judicial (nas hipóteses e na forma que a lei estabelecer), não incidência do artigo 2º, incisos I, II e III da lei e para fins de investigação criminal ou instrução processual penal (ANDREUCCI, 2010, p. 400).
Nesse contexto, observa-se que há inúmeras maneiras de a prova ser considera ilícita, e o não preenchimento dos requisitos é uma dessas possibilidades, sendo que quanto ao processo penal, refere Lopes Jr. (2014, p. 390):
O processo penal é um instrumento de retrospecção, de reconstrução aproximativa de um determinado fato histórico. Como ritual, está destinado a instruir o julgador, a proporcionar o conhecimento do juiz por meio da reconstrução histórica de um fato. Nesse contexto, as provas são os meios através dos quais se fará essa reconstrução do fato passado (crime). [grifo nosso]
Nessa vereda, segundo Avena (2011, p. 468): “Prova é o conjunto de elementos produzidos pelas partes ou determinados pelo juiz visando à formação do convencimento quanto a atos, fatos e circunstâncias”. Assim, a prova se faz indispensável em nosso ordenamento jurídico, estando regulamentada em nosso Código de Processo Penal Brasileiro, do artigo 155 ao artigo 239, para que se possa alcançar uma efetiva comprovação, afirmação ou mesmo a existência da realidade de um fato, devendo ser lícita, uma vez que o artigo 5º, LVI da Carta Magna prevê: “São inadmissíveis, no processo, as provas obtidas por meios ilícitos” (BRASIL, 1988).
Ainda, a reforma introduzida pela lei n. 11.690/2008 (BRASIL, 2008) inseriu o tratamento da prova ilícita no Código de Processo Penal, assim dispondo: “São inadmissíveis, devendo ser desentranhadas do processo, as provas ilícitas, assim entendidas as obtidas em violação a normas constitucionais ou legais”.
Portanto, observa-se que a reforma introduzida pela lei 11.690/2008 optou pela ampliação do conceito de ilícito através de uma leitura do artigo. Assim, ilícito é gênero, portanto, violações de normas constitucionais ou de legislação ordinária fazem nascer suas espécies. Em síntese, são ilícitas as provas obtidas em afronta a normas penais ou processuais penais (NUCCI, 2010, p. 88).
E, embora a lei não diferencie as provas produzidas com violação das disposições materiais daquelas realizadas em contrariedade às disposições processuais, esta vedação legal não será apta a afastar a incidência do princípio da proporcionalidade, admitindo-se a prova ilícita sempre que estiverem em jogo interesses de extrema magnitude para o cidadão, como a vida, liberdade ou segurança (CAPEZ, 2012, p. 593).
5 HIPÓTESES QUE TORNAM ILÍCITA A INTERCEPTAÇÃO DE SINAIS
5.1 ILICITUDE DA PROVA EM RAZÃO DAS PROVAS ILÍCITAS POR DERIVAÇÃO
Interpreta Capez (2012, p. 588): “As provas ilícitas por derivação são aquelas lícitas em si mesmas, mas produzidas a partir de um fato ilícito”. Deste modo, preceitua Lopes Jr. (2014, p. 432): “A lógica é muito clara, ainda que a aplicação seja extremamente complexa, de que se a árvore está envenenada, os frutos que ela gera estarão igualmente contaminados (por derivação)”. A esse respeito, a doutrina sinaliza no sentido de que o Brasil adotou a teoria dos frutos da árvore envenenada e da prova ilícita por derivação.
Com base nesse entendimento, cita-se o habeas corpus nº 242590 (BRASIL, 2014), julgado pela Sexta Câmara Criminal do STJ/MG, proferido pela Ministra Maria Thereza, onde considerou que o Juiz, ao autorizar interceptações do fluxo de comunicações em sistema de telemática, não apresentou motivação concreta, caracterizando abusividade a justificar a declaração de ilicitude de tais provas e daquelas delas derivadas.
Também não destoa a doutrina especializada, quando afirma:
[...] predomina o entendimento nos tribunais superiores de que não se anula a condenação se a sentença não estiver fundada exclusivamente na prova ilícita. Tampouco se anula a decisão condenatória, em que pese existir uma prova ilícita, se existirem outras provas, lícitas, aptas a fundamentar a condenação. Por derradeiro, a teoria da contaminação é bastante mitigada, levada quase à ineficácia, pela aplicação da teoria da fonte independente e suas variações (LOPES JR., 2014, p. 434).
Nesse sentido, o artigo 157 do Código de Processo Penal, tomando como parâmetro a legislação norte-americana, albergou a teoria dos frutos da árvore envenenada, bem como a limitou para facilitar o entendimento de quando a prova será derivada da ilícita ou não. O §1º do artigo supracitado prevê que são inadmissíveis as provas derivadas das ilícitas, salvo quando não evidenciado o nexo de causalidade entre umas e outras, ou quando as derivadas puderem ser obtidas por uma fonte independente das primeiras (CAPEZ, 2012, p. 594).
Dispõe, ainda o §2º do artigo referido artigo: “Considera-se fonte independente aquela que por si só, seguindo os trâmites típicos e de praxe, próprios da investigação ou instrução criminal, seria capaz de conduzir ao fato objeto da prova” (BRASIL, 1988). Desse modo, o legislador considera fonte independente a descoberta inevitável, porém tal previsão é muito ampla, podendo se perder uma garantia constitucional, que é a vedação da prova ilícita (CAPEZ, 2012, p. 595).
A exemplo do destacado acima se refere o recente recurso ordinário em habeas corpus nº 46222 (BRASIL, 2015), julgado pela Quinta Câmara Criminal do STJ/SP, proferido pelo Ministro Feliz Fischer, tendo considerado que a prova tida como ilícita não contaminou os demais elementos do acervo probatório, que são autônomos, não havendo motivo para a anulação da sentença, tendo em vista que foi instruído aos autos com provas oriundas de fonte sem qualquer vinculação causal com interceptações da ação anulada, ou seja, de fonte independente e, portanto, autorizada nos termos do art. 157, §2º, do Código de Processo Penal.
Em outro caso semelhante, o Ministro Gilmar Mendes, ao proferir o habeas corpus n.º 91867 (BRASIL, 2012), julgado pela Segunda Câmara Criminal do STF/PA, denegou o pedido de habeas corpus, argumentando que, embora tenha existido a teoria dos frutos da árvore envenenada e, assim, pudesse reputar a prova produzida como ilícita e as demais, ilícitas por derivação, melhor sorte não assistiria à defesa tendo em vista a descoberta inevitável, uma vez que o curso normal das investigações conduziria a elementos informativos que vinculariam os pacientes ao fato investigado.
Assim, faz-se necessário perquirir acerca da admissibilidade das provas ilícitas por derivação, pois como o próprio nome já diz são aquelas provas que se tornam contaminadas pela ilicitude de sua origem, sendo necessário averiguar se essas provas formalmente lícitas, mas derivadas de provas ilícitas podem ser admitidas no processo em si.
5.2 ILICITUDE DA PROVA EM RAZÃO DA QUEBRA DO SEGREDO PROFISSIONAL
Bem a propósito, a análise da ilicitude da prova referente à quebra de sigilo telefônico, sendo necessário verificar se a comunicação telefônica entre o defensor e o réu poderia ser interceptada, uma vez que o artigo 7º, II, do Estatuto da Ordem dos Advogados do Brasil, garante a inviolabilidade da comunicação do advogado com seu cliente e a doutrina sustenta a inviabilidade da quebra do sigilo telefônico em face do sigilo profissional (CAPEZ, 2012, p. 5).
Nesse sentido, refere-se o recuso ordinário em habeas corpus n.º 28643 (BRASIL, 2013), julgado pela Quinta Câmara Criminal do STJ/SP, proferido pelo Ministro Jorge Mussi, no qual o recurso foi parcialmente provido apenas para determinar o desentranhamento dos autos e a respectiva inutilização das provas, uma vez que, sem que houvesse a menor suspeita de que o advogado estaria cometendo algum ilícito, as estratégias que discutia com seu cliente acerca do ajuizamento de ação indenizatória foram indevidamente monitoradas a partir de decisões judiciais completamente desprovidas de fundamentação, o que demonstra que seu sigilo profissional foi indevidamente violado.
Em sentido contrário, cita-se o recurso ordinário em habeas corpus 26.704 (BRASIL, 2011), julgado pela Quinta Câmara Criminal do STJ/RJ, proferido pelo Ministro Marco Aurélio, caso em que a interceptação dos diálogos envolvendo o advogado não é causa de nulidade do processo, tendo em vista que as provas não passaram a ser ilícitas, já que autorizadas por autoridade judicial competente e em observância às exigências legais. Outrossim, os trechos que envolvem o advogado são diminutos em relação a todo o elemento probatório, como: o conteúdo da exordial, que possui cento e vinte folhas e está amparada em inúmeros outros diálogos, captados em nove meses de interceptações telefônicas e telemáticas.
De outro norte, destaca Sangali (2001, p. 58): “(...) a restrição deva desaparecer se ‘houver sérios indícios de o defensor haver participado da atividade criminosa. Nesse caso, não atua como profissional, mas como qualquer delinquente’”.
Nessa linha de raciocínio, coleciona-se o Inq. nº 2.424 (BRASIL, 2008), julgado pelo Tribunal Pleno do STF/RJ, proferido pelo Ministro Cezar Peluso, com a interpretação de que não opera a inviolabilidade do escritório de advocacia, quando o próprio advogado seja suspeito da prática de crime, sobretudo concebido e consumado no âmbito desse local de trabalho, sob pretexto de exercício da profissão.
A fim de solidificar o entendimento, conveniente citar o habeas corpus nº 210351 (BRASIL, 2014), julgado pela Sexta Câmara Criminal do STJ/PR, caso no qual a Ministra Marilza entendeu que, em que pese haver o sigilo profissional do advogado, tal garantia não tem caráter absoluto, uma vez que o advogado passou a atuar como coautor na prática dos crimes descritos.
À luz das supramencionadas orientações jurisprudenciais, resta imprescindível a análise acerca da quebra do sigilo profissional do advogado com seu cliente, tendo em vista que as confissões do acusado ao advogado estão abarcadas pela garantia da não autoincriminação.
Assim, quando o acusado conversa com seu advogado, este não está praticando a infração penal que pretende se apurar, apenas está no seu direito de defesa e, quanto ao advogado dar orientações ao acusado, a quebra do segredo profissional seria um verdadeiro contrassenso, posto que a sua orientação representaria um elemento incriminador, indo por terra o exercício da advocacia, elemento necessário à busca pela Justiça (GOMES; MACIEL, 2014, p. 41-42).
5.3 ILICITUDE DA PROVA EMPRESTADA
A prova emprestada refere-se à prova original produzida em um determinado processo que, consequentemente, venha a ser apresentada em outro, sendo necessário para sua validação que ambos os processos envolvam as mesmas partes e que, na produção, tenha sido oportunizado o contraditório. Assim, a prova emprestada terá o mesmo valor das demais realizadas noutro processo, caso contrário perderá em muito seu valor probatório, servindo apenas como indício (AVENA, 2011, p. 489).
Por sua vez, interpreta Capez (2012, p. 579):
É aquela produzida em determinado processo e a ele destinada, depois transportada, por translado, certidão ou qualquer outro meio autenticatório, para produzir efeito como prova em outro processo. Diante do princípio do contraditório, parte da doutrina sustenta que a prova emprestada não pode gerar efeito contra quem não tenha figurado como uma das partes no processo originário.
Firma-se cada vez mais a jurisprudência nos sentido de prover a admissibilidade da prova emprestada, conforme o Inq. 2.725 (BRASIL, 2008), julgado pelo Tribunal Pleno do STF/SP, proferido pelo Ministro Carlos Brito, no qual houve a possibilidade de compartilhamento dos dados obtidos mediante interceptação telefônica, judicialmente autorizada, para o fim de subsidiar apurações de cunho disciplinar.
Nestes termos, se a interceptação telefônica foi executada dentro das normas legais, ou seja, com autorização judicial para fins de investigação ou processo criminal, já tendo sido violada a intimidade dos comunicadores licitamente e, assim, tomando conhecimento da conversa de terceiros, podendo gerar efeitos em âmbito penal, é natural que a prova possa ser emprestada para fins civis ou administrativos (NUCCI, 2010, p. 808). Devem, contudo, ser devidamente observados os requisitos constitucionais de admissibilidade da prova emprestada.
5.4 ILICITUDE DO ENCONTRO FURTUITO DE PROVAS
A doutrina refere-se à serendipidade como o fenômeno adotado como “encontro fortuito” de provas (GOMES; MACIEL, 2014, p. 114). Em decisão recente, o Ministro Felix Fischer, julgando o habeas corpus nº 300684 (BRASIL, 2015), julgado pela Quinta Câmara Criminal do STJ/RS, interpretou que na linha da jurisprudência do Superior Tribunal de Justiça, entende-se por encontro fortuito de provas a possibilidade de utilização de prova obtida a partir da interceptação telefônica autorizada para investigar fato delituoso de terceiro, desde que haja relação com o fato objeto da investigação.
Conforme o já referido julgamento do habeas corpus nº 210351 (BRASIL, 2014), a Ministra Marilza Maynard entendeu que não há de falar em inadmissibilidade da utilização como prova do encontro fortuito nas interceptações telefônicas legalmente autorizadas, uma vez que a jurisprudência do Supremo Tribunal de Justiça tem admitido a serendipidade, ou seja, a descoberta de crimes praticados por terceiros não investigados no procedimento que deu origem à interceptação.
Por outro lado, no julgamento do habeas corpus nº 161245 (BRASIL, 2014), julgado pela Sexta Câmara Criminal do STJ/ES, no caso em questão, não houve encontro fortuito de provas na interceptação telefônica, dando origem a uma nova investigação. Assim, os pacientes continuam alvo das mesmas investigações, havendo apenas o desmembramento para melhor elucidação dos fatos. Desta maneira, as interceptações telefônicas foram colhidas licitamente, podendo ser usadas de forma legítima, como prova emprestada, em outro procedimento investigatório.
Nesse mesmo sentido, Gomes e Maciel (2014, p. 114):
[...] No curso da captação de comunicação telefônica ou telemática podem surgir outros fatos penalmente relevantes, distintos da ‘situação objeto da investigação’. Esses fatos podem envolver o investigado ou outras pessoas. De outro lado, podem aparecer outros envolvidos, com o mesmo fato investigado ou com outros fatos, diferentes do que motivou a decretação da interceptação. É nisso que reside o fenômeno da serendipidade, que significa procurar algo e encontrar coisa distinta (buscar uma coisa e descobrir outra, estar em busca de um fato ou uma pessoa e descobrir outro ou outra por acaso).
Sendo assim, o conflito que surge em relação à serendipidade é acerca da validade da prova, sendo necessário analisar o “encontro fortuito” com cautela, uma vez que há discussão se as provas obtidas através da interceptação telefônica servem também para os fatos ou pessoas encontradas fortuitamente.
6 ADMISSIBILIDADE: PRINCÍPIO DA PROPORCIONALIDADE
Capez conceitua o princípio da proporcionalidade como aquele (2012, p. 589): “[...] o qual não existe propriamente um conflito entre as garantias fundamentais. No caso de princípios constitucionais contrastantes, o sistema faz atuar um mecanismo de harmonização que submete o princípio de menor relevância ao de maior valor social”.
Este princípio está implícito na CRFB/88 a partir da conjugação dos seus artigos 1˚, III e 5˚, LIV, que operam no sentido de conduzir o aplicador do direito a diagnosticar, no caso concreto, a proporção entre a lesão praticada e a resposta penal conferida a partir de uma interpretação do ordenamento jurídico, bem como as consequências desta para a comunidade.
Nessa seara, esclarece Capez (2012, p. 589):
Em alguns casos, o interesse que se quer defender é muito mais relevante do que a intimidade que se deseja preservar. Assim, surgindo conflito entre princípios fundamentais da Constituição, torna-se necessária a comparação entre eles para verificar qual deve prevalecer. [grifo nosso]
Assim, refere-se o mesmo autor (2012, p. 592-593): “A prova, se imprescindível, deve ser aceita e admitida, a despeito de ilícita, por adoção ao princípio da proporcionalidade, que deve ser empregada pro reo ou pro societate”. Devendo-se se verificar o princípio da proporcionalidade, a fim de que sejam adequadamente considerados os subprincípios da necessidade, adequação e proporcionalidade em sentido estrito.
Uma vez que a proporcionalidade é um princípio basilar para aplicação de qualquer medida cautelar, sendo através desses critérios de proporcionalidade que o juiz vai dirigir sua conduta para aplicar o direito conforme o caso concreto, tomando os valores da real necessidade de aplicação das medidas, sem deixar de analisar sua principal finalidade, para não transformá-las em medidas de antecipação da pena (SEBASTIÃO FILHO, 2012, p. 132).
Acerca da prova ilícita pro reo, Mendonça (2004, p. 88): “Trata-se da aplicação doutrinária e jurisprudencial quanto à admissão das provas reputadas ilícitas com o fim de promover o convencimento judicial, quando estas tenham por finalidade defender o acusado”. Afinal, nos dias de hoje, não seria razoável aceitar a prova ilícita se ela fosse prejudicar o réu, ou seja, mantê-lo preso mesmo sabendo que ele é inocente, desta forma o sistema se harmonizaria nos sentido de excepcionar a vedação da prova e permitir a absolvição.
De outro norte, refere Mendonça (2004, p. 91): “No que tange à prova ilícita pro societate, discute-se a possibilidade de um membro do Ministério Público, no exercício do iuspuniend, poder utilizar uma prova expressa vedada no exercício da acusação, com o fim de responsabilizar o infrator”.
Mais delicada é a questão referente à incidência pro societate, uma vez que não se trata de um conflito entre o direito ao sigilo e o direito à acusação, mas algo mais profundo. O Ministério Público, como fiscal da lei, visa resguardar valores fundamentais para a coletividade, amparados pela norma penal, sendo que o juiz, usando do seu poder de discricionariedade, deve sopesar e avaliar os valores conflitantes, se o conflito se der entre a garantia do sigilo e a necessidade de tutelar a vida, o patrimônio e a segurança, bens também protegidos por nosso Texto Constitucional (CAPEZ, 2012, p. 592).
Embora pacífica a aplicação do princípio da proporcionalidade pro reo, para não deixarmos de citar o entendimento contrário, o STJ admitiu sua incidência também em favor da sociedade. Naquela assentada, a Sexta turma do STJ, contrariando a orientação do STF, anteriormente à lei 9.296/96, decidiu que, havendo expressa autorização do juiz e contanto que esta permissão não seja deferida fora dos princípios lógicos, seria possível a utilização da interceptação telefônica, tendo em vista que um texto feito em defesa da sociedade não deve ser utilizado para proteger um marginal (CAPEZ, 2012, p. 591).
Com efeito, para que possamos questionar acerca da ilicitude da prova, devemos examinar a interceptação sob a ótica dos que vislumbram ilicitude na obtenção direta dos registros de Companhia Telefônica pela autoridade investigante com o fim de inquirirmos se a prova ilícita teria o condão de viciar a interceptação telefônica e a colheita da prova que se formou, ou se questionar sobre qual posição adotar frente às hipóteses em que a interceptação tenha ocorrido em desacordo com a lei 9.296/96 (SANGALI, 2001, p. 48).
Visto que o direito de confidenciar algo íntimo não deve sofrer interferência, exceto nas hipóteses taxativas previstas na lei, posto que o sigilo não é algo absoluto, sendo sua quebra necessária para evitar condutas ilícitas e práticas em desacordo com a lei (CAPEZ, p. 556).
CONSIDERAÇÕES FINAIS
Por meio do presente estudo, pôde-se analisar que a interceptação de dois grandes ramos de sinais, a telefonia e a informática/telemática, consiste na quebra do sigilo com o intuito de formalizar uma prova para fins de investigação criminal ou instrução processual.
A prova no processo penal existe para que se possa firmar a convicção do juiz na sua decisão. Impende o resguardo e a qualidade do material probatório tutelando os direitos e garantias individuais, a fim de que não reste prejudicado o exercício das liberdades do indivíduo, infringindo o direito constitucional da intimidade.
Portanto, tornou-se imprescindível uma regulamentação desse uso tecnológico em nosso ordenamento jurídico, tendo em vista a crescente criminalidade e devido à facilidade com que se compra ou realiza uma interceptação de sinais, impondo assim limites às ingerências estatais e, principalmente, à atividade probatória das partes.
Indene de dúvidas acerca da admissibilidade da prova ilícita, restou demonstrado que a intimidade não poderia ser utilizada para proteger ciminosos, uma vez que o sistema de liberdades públicas e a atividade instrutória do Estado estão em permanente contenda, admitindo-se a quebra para evitar a prática de condutas contra legem.
Dessa forma, a prova obtida através da interceptação de sinais deve ser vista como uma exceção, sendo utilizada somente quando esgotadas as demais vias probatórias, pois vivemos em uma sociedade multiconectada, onde deve prevalecer o direito à intimidade, admitindo-se a quebra como última opção.
À exceção da inadmissibilidade de provas ilícitas na legislação vigente, tem-se o princípio da proporcionalidade, o qual não se encontra previsto de maneira expressa no Texto Constitucional, mas está inserido no aspecto material do princípio do devido processo legal.
Por todo o exposto, é o princípio da proporcionalidade uma possibilidade, conquistada ao longo do tempo pela doutrina e pela jurisprudência, de se utilizar uma prova ilícita no processo penal, seja em favor deu réu ou da sociedade.
REFERÊNCIAS
ANDREUCCI. Ricardo Antônio. Legislação Penal Especial. 7. ed. atual. ampl. São Paulo: Saraiva, 2010.
AVENA, Norberto. Processo Penal Esquematizado. 3. ed. rev. atual. e ampl. São Paulo: Método, 2011.
AVOLIO, Luiz Francisco Torquato. Provas ilícitas: interceptações telefônicas e gravações clandestinas. São Paulo: Revista dos Tribunais, 1995.
BRASIL. Constituição Federal, de 10 de outubro de 1988. Disponível em: <http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm>. Acesso em: 17 de fev. 2016.
______. Lei 9.296. 1997. Disponível em: <http://www.planalto.gov.br/ccivil_03/Leis/L9296
.htm>. Acesso em: 17 de fev. 2016.
______. Lei 11.690. 2008. Disponível em: < http://www.planalto.gov.br/ccivil_03/_ato2007-2010/2008/lei/l11690.htm>. Acesso em: 17 de fev. 2016.
______. Superior Tribunal de Justiça. Habeas-corpus n. 242590/MG 2012/0099910-0, Relator(a): Ministra Maria Thereza de Assis Moura. Data de Julgamento: 20/05/2014 - Sexta Turma. Data de Publicação: DJe 21/08/2014. Disponível em: http://www.stj.jus.br/SCON/jurisprudencia/toc.jsp?tipo_visualizacao=RESUMO&livre=242590&b=ACOR&thesaurus=JURIDICO>. Acesso em: 18 de fev. 2016.
______.______. Habeas-corpus n. 210351/PR 2011/0141397-2. Relator(a): Ministra Marilza Maynard. Data de julgamento: 19/08/2014 – Sexta Turma. Data de publicação: DJe 01/09/2014. Disponível em: <http://www.stj.jus.br/SCON/jurisprudencia/doc.jsp?livre=210351&&b=ACOR&p=true&t=JURIDICO&l=10&i=2>. Acesso em: 18 de fev. 2016.
______. ______. Habeas-corpus n. 300684/RS 2014/0192159-6, Relator(a): Ministro Feliz Fischer. Data de julgamento: 17/03/2015 - Quinta Turma. Data de publicação: DJe 25/03/2015. Disponível em: <http://www.stj.jus.br/SCON/jurisprudencia/toc.jsp?tipo_visualizacao=RESUMO&livre=300684&b=ACOR&thesaurus=JURIDICO>. Acesso em: 18 de fev. 2016.
______. ______. Habeas-corpus n. 161245/ES 2010/0019030-0. Relator Ministro Sebastião Reis Junior. Data de julgamento: 18/04/2013 – Sexta Turma. Data de publicação: DJe 30/04/2013. Disponível em: <http://stj.jusbrasil.com.br/jurisprudencia/23317361/habeas-corpus-hc-161245-es-2010-0019030-0-stj14/-2/2015>. Acesso em: 18 de fev. 2016.
______. ______. Recurso Ordinário em Habeas-corpus n. 46222/SP 2014/0058411-5, Relator(a): Ministro Felix Fischer. Data de Julgamento: 03/02/2015 - Quinta Turma. Data de Publicação: DJe 24/02/2014. Disponível em:<http://www.stj.jus.br/SCON/jurisprudencia/doc.jsp?livre=46222&&b=ACOR&p=true&t=JURIDICO&l=10&i=1>. Acesso em: 20 de fev. 2016.
______. ______. Recurso Ordinário em Habeas-corpus n. 28643/SP, 2010/0125548-9, Relator(a): Ministro Jorge Mussi. Data de Julgamento: 22/10/2013 - Quinta Turma. Data de Publicação: DJe 29/10/2013. Disponível em: <http://www.stj.jus.br/SCON/jurisprudencia/doc.jsp?livre=28643&&b=ACOR&p=true&t=JURIDICO&l=10&i=1>. Acesso em: 23 de jun. 2015.
______. ______. Recurso Ordinário em Habeas-corpus n. 26.704/RJ, Relator(a): Ministro Marco Aurélio Bellizze. Data do julgamento: 17/11/2011- Quinta Turma. Data da Publicação: DJe 06/02/2012. Disponível em: <http://www.migalhas.com.br/Quentes/17,MI150973,101048-Escuta+telefonica+acidental+entre+cliente+e+advogado+nao+e+invalidada>. Acesso em: 20 de fev. 2016.
______. Superior Tribunal Federal. Habeas-corpus n. 91867/PA, Relator(a): Ministro Gilmar Mendes. Data de Julgamento: 24/04/2012 - Segunda Turma. Data de Publicação: DJe 20/09/2012. Disponível em: <http://www.stf.jus.br/portal/jurisprudencia/listarJurisprudencia.asp?s1=%2891867%29&base=baseAcordaos&url=http://tinyurl.com/lnpkk5o>. Acesso em: 20 de fev. 2016.
______. ______. Inq 2.424/RJ. Relator Ministro Cezar Peluso. Data de julgamento: 26/11/2008 - Tribunal Pleno. Data da publicação: DJe 26/03/2010. Disponível em <http://stf.jusbrasil.com.br/jurisprudencia/14716672/inquerito-inq-2424-rj>. Acesso em: 19 de fev. 2016.
______. ______. Inq 2.725/SP. Relator Ministro Carlos Brito. Data de julgamento: 25/06/2008 - Tribunal Pleno. Data da publicação: DJE 26/09/2008. Disponível em:<http://www.stf.jus.br/portal/jurisprudencia/listarJurisprudencia.asp?s1=%28intercepta%E7%E3o+telef%F4nica+proporcionalidade%29&base=baseAcordaos&url=http://tinyurl.com/kr2xxpw>. Acesso em: 20 de fev. 2016.
CAPEZ, Fernando. Curso de Direito Penal. 7. ed. 4. v. São Paulo: Saraiva, 2012.
CARVALHO. Luis Gustavo Grandinetti Castanho de. Processo Penal e Constituição. Princípios Constitucionais do Processo Penal. 3. ed. reesc. ampl. Rio de Janeiro: Lumen Juris, 2004.
CASTRO. Raimundo de Amorim de. Provas ilícitas e o sigilo das comunicações telefônicas. 2. ed. rev. e atual. Curitiba: Juruá Editora, 2010.
DUDH. Declaração Universal dos Direitos Humanos. Disponível em: http://www.dudh.org.br/wp-content/uploads/2014/12/dudh.pdf. Acesso em: 15 de fev. 2016.
FILHO. Jorge Sebastião. Interceptação Telefônica. Como Medida Cautelar Probatória nos Delitos Econômicos. Curitiba: Juruá Editora, 2012.
GOMES, Luiz Flávio; MACIEL, Silvio, Interceptação telefônica. 3. ed. rev. atual. e ampl. São Paulo: Revista dos Tribunais, 2014.
GRINOVER. Ada Pellegrini. Provas ilícitas interceptações e escutas. Brasília: Gazeta Jurídica, 2013.
HOUAISS, Antônio. Dicionário Eletrônico Houaiss da Língua Portuguesa versão 1.05ª. Objetiva: 2002. 1. CD-ROM.
LIMA, Renato Brasileiro de. Manual de Processo Penal. Niterói: Impetus, 2011. 1 vol.
LOPES JUNIOR, Aury. Direito Processual Penal. 11. ed. São Paulo: Saraiva. 2014.
MARTINS. Helena. Entenda os três princípios do Marco Civil da Internet. Disponível em: <http://www.jcnet.com.br/Geral/2014/04/entenda-os-tres-principios-do-marco-civil-da-internet.html>. Acesso em: 15 de fev. 2016.
MENDONÇA. Rachel Pinheiro de Andrade. Provas Ilícitas: Limites à Licitude Probatória. 2. ed. rev. e ampl. Rio de Janeiro: Lumen Juris, 2004.
MORAES. Alexandre Fernandes de. Telemática Convergência de Dados, Voz e Imagem. São Paulo: Érica, 2014.
NUCCI, Guilherme de Souza. Leis Penais e Processuais Penais Comentadas. 5. ed. rev. atual. e ampl. São Paulo: Revista dos Tribunais, 2010.
NUCCI, Guilherme de Souza. Manual de Processo Penal e Execução Penal. 6. ed. rev. atual. e ampl. São Paulo: Revista dos Tribunais, 2010.
SANGALI, Luiz Carlos. Interceptação telefônica e prova ilícita: Estudos MP, 11. Porto Alegre: Fundação Escola Superior do Ministério Público do Rio Grande do Sul, 2001.