Este texto foi publicado no Jus no endereço https://jus.com.br/artigos/23487
Para ver outras publicações como esta, acesse https://jus.com.br

Operação Faktor da Polícia Federal: direitos individuais e licitude das provas

Operação Faktor da Polícia Federal: direitos individuais e licitude das provas

Publicado em . Elaborado em .

Analisa-se o conflito entre a privacidade e intimidade e a produção de provas na Operação Faktor, desenvolvida em conjunto pela Polícia Federal e Ministério Federal para investigar irregularidades na campanha de Roseana Sarney para o governo do Estado do Maranhão.

Se você não consegue voar, corra; se não consegue correr, ande;

se não consegue andar,se arraste, mas nunca pare de avançar.

Martin Luther King

Resumo: O trabalho apresenta um estudo sobre o conflito entre a privacidade e intimidade e a produção de provas na Operação Faktor, desenvolvida em conjunto pela Polícia Federal e Ministério Federal para investigar irregularidades na campanha de Roseana Sarney para o governo do Estado do Maranhão. As investigações revelaram grande esquema criminoso envolvendo órgãos públicos, entretanto, provas colhidas ainda no início da operação foram declaradas nulas, o que despertou acirrado debate jurídico quanto à validade e licitude de provas obtidas mediante quebra de sigilos bancário, fiscal e telefônico, e até mesmo sobre a imparcialidade do Ministro. Assim, o trabalho estuda os direitos fundamentais em questão, a intimidade e a privacidade, com a consequente contraposição com a licitude das provas, e ainda analisa se a natureza do crime, tratando-se de criminalidade organizada, pode influenciar nas modalidades de prova a serem produzidas, afetando também o que é considerado lícito ou não.

Palavras-chave: Operação Faktor; provas ilícitas; quebra de sigilo; interceptação; Sarney.

Sumário: INTRODUÇÃO. 1 DIREITOS FUNDAMENTAIS. 2 PROVAS LÍCITAS E ILÍCITAS. 3 OPERAÇÃO FAKTOR DA POLÍCIA FEDERAL. 3.1 OBJETIVOS DA INVESTIGAÇÃO E CONTEXTO POLÍTICO. 3.2 NULIDADE DAS PROVAS DA OPERAÇÃO FAKTOR. 3.3 LICITUDE DAS PROVAS VERSUS DIREITOS FUNDAMENTAIS. 4 CONCLUSÃO. 5 BIBLIOGRAFIA.


INTRODUÇÃO

A Operação Faktor, inicialmente chamada de Boi Barrica, foi desenvolvida pela Polícia Federal e Ministério Público Federal para investigar supostas irregularidades em verbas relacionadas a campanha de Roseana Sarney para o governo do Estado do Maranhão. Tinha como alvo Fernando Sarney, irmão da candidata, assim como funcionários e sócios de empresas relacionadas à família. As investigações progrediram e revelaram um grande esquema criminoso envolvendo diversos órgãos públicos, entretanto, provas colhidas ainda no início da operação foram declaradas nulas.

A declaração da nulidade das provas, envolvendo questões políticas ainda nebulosas, despertou um debate jurídico acirrado quanto à validade e licitude de provas obtidas mediante quebra de sigilos bancário, fiscal e telefônico, e até mesmo sobre a imparcialidade do Ministro.

Diante deste contexto, serão estudados os direitos fundamentais em questão, a intimidade e a privacidade. Em seguida, as atenções se voltam às provas lícitas e ilícitas, na tentativa de estabelecer quais provas são aceitas em nosso ordenamento jurídico. A seguir, será exposto, de modo resumido, o contexto político no qual a operação estava inserida, com a consequente contraposição entre licitude das provas e direitos fundamentais, que é o principal foco do trabalho.

A problemática do tema não reside apenas em se determinar se provas colhidas em decorrência de quebra de sigilo são ilícitas, ou ainda qual deve ser o tratamento dispensado às provas derivadas das ilícitas. O foco se dirige em analisar se a natureza do crime, tratando-se de criminalidade organizada, pode influenciar nas modalidades de prova a serem produzidas, afetando também o que é considerado lícito ou não.

As maiores dificuldades encontradas para o desenvolvimento do trabalho foram: compreender o contexto político, a fim de conferir sentido às informações; lidar com opiniões conflitantes sobre o mesmo tema, sob a suspeita de apresentarem cunho político; várias versões sobre os mesmos fatos.


1DIREITOS FUNDAMENTAIS

O Dicionário Jurídico[1] define os direitos fundamentais como sendo “preceitos proclamados pela Declaração Universal de 1789,resultantes do apuramento da sociedade humana”, e “cuja aplicação, preservação e inalienabilidade é dever do Estado sob o império da lei”. Como exemplo, cita: fundamento da liberdade, da justiça e da paz no mundo. Indica como sinônimos: direitos individuais, direitos coletivos e direitos humanos.

Quanto aos direitos individuais, o Dicionário Jurídico[2] diz que são aqueles “assegurados pelas Constituições a cada indivíduo e à coletividade, inerentes à dignidade da pessoa humana”.

Necessário destacar que, tendo em vista que a sentença que decretou a nulidade de provas colhidas durante a Operação Faktor se baseou na afirmação da superioridade dos direitos fundamentais, mais especificamente a privacidade, o estudo se voltará para o direito à privacidade e seus desdobramentos.

Trata-se de direito fundamental de primeira geração, que são os direitos e garantias individuais e políticos clássicos[3].

A vida privada abrange os direitos à intimidade e à própria imagem, “salvaguardando um espaço íntimo intransponível por intromissões ilícitas externas.” A proteção consagrada no art. 5º, inciso X da Constituição Federal[4] abrange, “inclusive,à necessária proteção à própria imagem frente aos meios de comunicação em massa (televisão, rádio, jornais, revistas etc.)”[5]. Também abrange a proteção ao sigilo telefônico, de dados, informações fiscais e bancárias, “sejam as constantes nas próprias instituições financeiras, sejam as constantes da Receita Federal ou organismos congêneres do Poder Público”[6]

Os direitos à intimidade e vida privada devem ser interpretados de forma mais ampla no restrito âmbito familiar, pois não se justifica intromissão externa nas relações familiares. SILVA[7] aponta que a privacidade é o conjunto de informações sobre o indivíduo que ele pode decidir manter sou seu exclusivo controle, o que abrange seu modo de vida, suas relações familiares e afetivas em geral. Para ele, a Constituição deu destaque ao conceito de vida privada, “para que seja mais abrangente, como conjunto de modo de ser e de viver, como direito de o indivíduo viver sua própria vida”. Importante destacar que, segundo o autor, hpa na Constituição dois aspectos da vida das pessoas:

[A Constituição] Parte da constatação de que a vida das pessoas compreende dois aspectos: um voltado para o exterior e outro para o interior. A vida exterior, que envolve a pessoa nas relações sócias e nas atividades públicas, pode ser objeto das pesquisas e das divulgações de terceiros, porque é pública. A vida interior, que se debruça sobre a mesma pessoa, sobre os membros de sua família, sobre seus amigos, é a que integra o conceito de vida privada, inviolável nos termos da Constituição.[8]

Para MORAES[9], entretanto, a interpretação desta proteção constitucional deve ser mais restrita quando voltada àqueles que exercem atividade política, “havendo necessidade de uma maior tolerância ao se interpretar o ferimento das inviolabilidades à honra, à intimidade, à vida privada e à imagem”. Isto porque, os políticos “estão sujeitos a uma forma especial de fiscalização pelo povo e pela mídia”. Esta condição, porém, não deve ser mantida quando as “ofensas forem desarrazoadas, desproporcionais e, principalmente, sem qualquer nexo causal com a atividade profissional realizada”.

Decorrem do direito à privacidade o sigilo da correspondência, das comunicações telegráficas, de dados e das comunicações telefônicas, que são invioláveis. Entretanto, podem ser quebrados por ordem judicial, para fins de investigação criminal ou instrução processual penal.

MORAES[10] esclarece que a Constituição Federal permite a possibilidade de violação das comunicações telefônicas quando presentes três requisitos: ordem judicial; para fins de investigação criminal ou instrução processual; nas hipóteses que a lei autoriza. Conforme determina a L. 9.296/1996[11], a interceptação de comunicações telefônicas “dependerá de ordem do juiz competente da ação principal, sob segredo de justiça, aplicando-se, ainda, à interceptação do fluxo de comunicações em sistemas de informática e telemática”.

O art. 2º da referida lei exige indícios razoáveis de autoria ou participação em infração penal, o que deixa claro ser imprescindível “a presença do fumus boni iuris como primeiro pressuposto da medida cumulada com a existência de outros meios de prova disponíveis para a obtenção das informações necessárias, representando, assim, o periculum in mora”.Outrossim, é vedada em caso de o fato investigado constituir infração penal punida, no máximo, com pena de detenção.[12]

RANGEL[13] aponta que têm legitimidade para requerer a medida de interceptação a autoridade policial e o Ministério Público, assim como “estabeleceu a possibilidade do Juiz concedê-la de ofício”. Sobre os legitimados, MORAES[14] esmiúça que o requerimento da autoridade policial pode se dar somente não investigação criminal, enquanto que o do representante do Ministério Público pode ser tanto na investigação criminal quanto na instrução processual penal, “sempre descrevendo-se com clareza a situação objeto da investigação, inclusive com a indicação e qualificação dos investigações”.

O juiz tem o prazo de 24 horas para decidir sobre o pedido de interceptação, que não poderá exceder o prazo de 15 dias, renovável por igual tempo uma vez comprovada a indispensabilidade do meio de prova. MORAES[15] acredita que “há circunstâncias onde a indispensabilidade desse meio de prova possibilitará sucessivas renovações”.

Sobre o principal fim da defesa da privacidade, MORAES[16] conclui:

Dessa forma, a defesa da privacidade deve proteger o homem contra: (a) a interferência em sua vida privada, familiar e doméstica; (b) a ingerência em sua integridade física ou mental, ou em sua liberdade intelectual e moral; (c) os ataques à sua honra e reputação; (d) sua colocação em perspectiva falsa; (e) a comunicação de fatos relevantes e embaraçosos relativos à intimidade; (f) o uso de seu nome, identidade e retrato; (g) a espionagem e a espreita; (h) a intervenção na correspondência; (i) a má utilização de informações escritas e orais; (j) a transmissão de informes dados ou recebidos em razão de segredo profissional.

Entretanto, é importante ressaltar que os direitos e garantias fundamentais consagrados pela Constituição não são absolutos, pois encontram limites nos demais direitos previstos na própria Constituição. Neste sentido, aponta MORAES[17]:

Dessa forma, quando houver conflito entre dois ou mais direitos ou garantias fundamentais, o intérprete deve utilizar-se do princípio da concordância prática ou da harmonização de forma a coordenar e combinar os bens jurídicos em conflito, evitando o sacrifício total de uns em relação aos outros, realizando uma redução proporcional do âmbito de alcance de cada qual (contradição dos princípios), sempre em busca do verdadeiro significado da norma e da harmonia do texto constitucional com sua finalidade precípua.


2PROVAS LÍCITAS E ILÍCITAS

Segundo o Dicionário Jurídico[18], prova é o “meio legal empregado para efeito de ministrar ao órgão apurador os elementos de convicção necessários ao julgamento, e a saber: confissão, documento, testemunha, presunção, perícia”. Também aponta que meios de prova “são todos os elementos legais, inclusive os moralmente legítimos, hábeis para apurar a verdade dos fatos em que se funda o pedido ou a defesa”.

A atividade probatória é o cerne da dialética processual ,a própria essência, pois é nela que se demonstra a ocorrência do substrato fático, que permite a aplicação do direito na sentença. A prova tem como fim demonstrar e convencer seus destinatários, que são: o juiz, a fim de chegar a uma decisão; as partes, pois as provas pertencem a ambas; e à sociedade, pois a decisão judicial objetiva a pacificação social.

Sobre a inadmissibilidade das provas ilícitas, manifesta-se a Constituição Federal:

Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

LVI - são inadmissíveis, no processo, as provas obtidas por meios ilícitos;

Quanto ao tema, dispõe o Código de Processo Penal[19]:

Art. 157. São inadmissíveis, devendo ser desentranhadas do processo, as provas ilícitas, assim entendidas as obtidas em violação a normas constitucionais ou legais.

§ 1º São também inadmissíveis as provas derivadas das ilícitas, salvo quando não evidenciado o nexo de causalidade entre umas e outras, ou quando as derivadas puderem ser obtidas por uma fonte independente das primeiras.

§ 2º Considera-se fonte independente aquela que por si só, seguindo os trâmites típicos e de praxe, próprios da investigação ou instrução criminal, seria capaz de conduzir ao fato objeto da prova.

§ 3º preclusa a decisão de desentranhamento da prova declarada inadmissível, esta será inutilizada por decisão judicial, facultado às partes acompanhar o incidente.

Analisando o referido dispositivo legal, NUCCI[20] aponta que o Código de Processo Penal considera “ilícitas as provas obtidas em violação a normas constitucionais ou legais, além de fixar o entendimento de que também não merecem aceitação as provas derivadas das ilícitas, como regra”. Neste sentido, o autor conclui que o processo penal se forma em torno da produção de provas legais e legítimas.

A doutrina apresenta definições diversas para o conceito de prova ilícita, e em sua maior parte diferenciam provas ilegais das ilegítimas, muitas vezes até de formas contrárias.

NUCCI[21] aponta que o conceito de ilicitude, proveniente do latim (illicitus = il + licitus), possui dois sentidos: estrito (proibido por lei) e amplo (contrário à moral, aos bons costumes e aos princípios gerais do direito). Analisando a ilicitude da prova sob o prisma constitucional, o autor prefere a visão ampla do termo ilícito, vedando-se assim a prova ilegal (que é materialmente ilícita e se refere à forma de obtenção da prova), e a ilegítima (que é formalmente ilícita e se refere à forma de introdução da prova no processo).

Para MORAES[22], as provas ilícitas não se confundem com as provas ilegais ou com as ilegítimas. Ele conceitua provas ilícitas como sendo aquelas obtidas com infringência ao direito material, enquanto que as ilegítimas são obtidas com desrespeito ao direito processual. Por fim, provas ilegais são o gênero do qual ilícitas e ilegítimas são espécies.

Por sua vez, BONFIM[23] considera ilícitas as provas cuja obtenção viola princípios constitucionais ou preceitos legais de natureza material, enquanto que é ilegítima a prova obtida mediante infringência de norma processual.

Sobre a ilicitude das provas, RANGEL[24] diz que a prova ilícita pode ser vedada tanto em norma processual quando em norma de direito material, havendo diferença entre elas em nível doutrinário, considerando-se ilegítima quando a ofensa for ao direito processual e ilícita quando for de direito material. O autor apresenta uma terceira categoria de prova ilícita:

A prova ilícita é violadora do direito material. Seja porque a norma proíbe aquele tipo de prova (tortura, por exemplo), seja porque permite, mas desde que se cumpra com o que a norma exige (mandado de busca e apreensão para ingressar no domicílio). A prova ilegítima é aquela que é proibida pelo direito processual (depoimento do padre contra sua vontade). A prova irregular é aquela que é colhida com desrespeito às formalidade geais existentes, não obstante ser permitida por lei (expedição de mandado sem o fim da diligência; depoimento de testemunha-parente sem a advertência de que não está compromissada a dizer a verdade).[25]

Quanto à admissibilidade das provas ilícitas, a doutrina parece convergir no sentido de ser inaceitável para a condenação do réu, havendo tendência em ser tolerada, no entanto, para embasar sua absolvição.

É nesse sentido a opinião de NUCCI[26], acredita que a lei não pode ser violada em prol da efetividade da punição.

A prova obtida por meio ilícito deve ser considerada, sempre, inaceitável, ao menos para amparar a condenação do réu. O Estado não deve promover, em hipótese alguma, a violação da lei para garantir a efetividade da punição em matéria criminal. Chega a ser um contrassenso permitir a prática de um crime (como, por exemplo, a realização de grampo, sem ordem judicial) para apuração de outro delito qualquer. Infração penal por infração penal, a sociedade não se tornará mais justa porque uma foi punida e a outra, cometida sob amparo estatal, serviu de base para a condenação da primeira.

NUCCI[27] afirma a necessidade de manter um critério de proibição plena da prova ilícita, exceto em uma hipótese: quando o preceito constitucional se choca com outro de igual relevância. “Desta forma, se uma prova for obtida por mecanismo ilícito, destinando-se a absolver o acusado, é de ser admitida, tendo em vista que o erro judiciário precisa ser, a todo custo, evitado.”

BONFIM[28] anota que as provas admitidas em processo penal não estão previstas em rol taxativo pelo Código de Processo Penal, ou seja, vigora relativa liberdade probatória quanto aos sujeito do processo, devendo apenas ser respeitadas as proibições legais. Para ele, isto acarreta a ausência na lei de um rol de provas consideradas ilícitas a priori, sendo necessário verificar em cada caso se o meio de prova usado fere o ordenamento jurídico ou a esfera do moralmente aceitável. Por fim, conclui que “Certo é que as provas obtidas por meio considerado ilícito não poderão ingressar no processo” e“Caso já se encontrem nos autos, deve o julgados determinar seu desentranhamento”, a fim de evitar qualquer influência na formação de seu convencimento.

RANGEL[29] acredita que “a vedação da prova ilícita é inerente ao Estado Democrático de Direito que não admite a prova do fato e, consequentemente, punição do indivíduo a qualquer preço, custe o que custar.” Para ele, o direito e garantia fundamental à inadmissibilidade das provas obtidas por meios ilícitos limita o princípio da liberdade da prova, assim como estabelece limites na investigação criminal, a fim de que o processo seja ético e “movido por princípios políticos e sociais que visam a manutenção de um Estado Democrático de Direito”[30]. O autor concluir que “a prova obtida por meios ilícitos enquadra-se na categoria de prova vedada, que, se admitida e valorada pelo juiz em sua sentença, acarreta a sua nulidade.”[31]

Para CHOUKR[32], as provas ilícitas não são admitidas pelo ordenamento jurídico brasileiro, o que configura “regra de introdução da prova no cenário processual impedindo, por tabela, sua valoração, e que se estende a qualquer meio de prova (testemunhal, documental ou pericial)”.

Por fim, para MOSSIN[33], a vedação às provas ilícitas é a transposição para o Código de Processo Penal de um regramento compatível e harmonioso com a Constituição Federal. Sendo assim, a prova “obtida por meio não autorizado legalmente, em contrariedade com o comando legal (contra legis), a prova não pode gerar eficácia no campo do livre convencimento do magistrado.” Ele acrescenta que os limites na produção da prova se destinam a todas as partes, inclusive para a própria autoridade policial.

Divergência existe quando o tema é prova ilícita por derivação, que é aquela que decorre de uma prova ilícita.

Sobre as provas ilícitas por derivação, BONFIM[34] explica que “trata-se da prova que, conquanto isoladamente considerada possa ser considerada lícita, decorra de informações provenientes da prova ilícita”.

MOSSIN[35] acredita que nem toda prova ilícita por derivação é inadmissível, sendo que “a prova derivada da ilícita não será admitida somente quando houver conexão entre ambas. Todavia, caso não haja liame entre uma e outra, a prova será aceita.” Neste sentido, opina CHOUKR[36] ao afirmar que “a “autonomia das fontes” acabou sendo reconhecida pela nova norma, nada obstante a conceituação do termo ser imprecisa na redação sancionada.”

Esta seria então hipótese de aplicação da teoria fruitsofthepoisonoustree, consagrada pelo § 1º do art. 157. Para o autor, há duas hipóteses que autorizam a utilização destas provas:

São inadmissíveis, pois, as provas derivadas das ilícitas, salvo nas seguintes hipóteses, que, tecnicamente, se consubstanciam de decorrência lógica da própria teoria:

a) Ausência de demonstração do nexo de causalidade: não se consegue estabelecer a relação de causalidade entre duas provas – a ilícita e a que dela supostamente decorreu –, razão pela qual não se incidirá a teoria;

b) Quando a prova puder ser obtida por fonte independente: o § 2º do art. 157 define como fonte independente “aquela que, por si só, seguindo os trâmites típicos e de praxe, próprios da investigação ou instrução criminal, seria capaz de conduzir ao fato objeto da prova”. Assim, se o caminho trilhado na investigação ou a realização normal da instrução criminal pudessem levar à prova derivada da ilícita, não se considerará imprestável o elemento carreado aos autos.[37]

A utilização destas provas, ainda que em hipóteses restritas, decorre do princípio da proporcionalidade (para alguns “razoabilidade”), na busca pelo equilíbrio entre o respeito às garantias fundamentais do cidadão e um processo penal justo eficaz. Sobre o tema, BONFIM[38] observa que os tribunais pátrios têm mitigado a vedação às provas ilícitas, que em princípio seriam ilícitas, desde que não sejam “único elemento de convicção e que seu teor corrobore os demais elementos probatórios recolhidos no processo.”

Neste mesmo sentido, aponta ROESLER[39], ao definir a teoria dos frutos da árvore envenenada como sendo a “extensão da regra da inadmissibilidade às provas em si mesmas lícitas, mas que tiveram origem em uma prova ilícita”. Para ele, “a teoria dos frutos da árvore envenenada não pode ser levada ao extremo”, já que “a ilicitude não contamina as provas derivadas que, no caso investigado, poderiam ser descobertas de outro modo”. Ele fundamenta sua opinião no princípio da proporcionalidade, a fim de evitar injustiças, “garantindo a aplicação da lei em casos de extrema gravidade, fazendo prevalecer o interesse estatal sobre o particular”. Mas o autor adverte: “A inadmissibilidade das provas ilícitas busca exatamente impor limites à ação dos órgãos da justiça criminal evitando abusos contra o réu no curso da ação penal”.

NUCCI[40], sustentado opinião contrária, acredita que, se a prova foi produzida por meios ilícitos, não se pode aceitar as provas que daí advenham, já que, “de nada adianta, pois, a Constituição proibir a prova obtida por meios ilícitos, uma vez que a prova secundária serviu para condenar o réu, ignorando-se a origem em prova imprestável.” No mesmo tom, RANGEL[41] aponta que o entendimento atual da Suprema Corte “é de que a prova colhida em decorrência de uma prova obtida por meio ilícito é inadmissível no processo, pois ilícita por derivação, acarretando a nulidade do processo.” Para ele, não há dúvidas desta solução, que decorre do preço de se viver em uma democracia, que não tolera esse tipo de prova colhida ao arrepio da lei. “Do contrário, não vale a pena viver em um Estado Democrático de Direito.”

Para NUCCI[42], a solução a ser adotada não é a mitigação da proibição das provas ilícitas, que não devem ser utilizadas para justificar a impunidade; do contrário, as regras que regem a investigação policial podem ser mais flexíveis, a fim de que os direitos e garantias fundamentais sejam respeitados.

E mais: basta que o direito processual penal crie mecanismos mais flexíveis de investigação policial, sempre sob a tutela de um magistrado, controlando a legalidade do que vem sendo produzido, para que o Estado se torne mais atuante e protetor, sem abrir mão dos direitos e garantias fundamentais.

Se o processo penal, nele compreendidos a investigação policial e a ação penal, tem como objetivo apurar infrações penais quanto às circunstâncias e autoria, e, por consequência, proteger a sociedade do crime e suas consequências, não parece lógico que esta seja prestada a custo da mitigação dos direitos e garantias fundamentais.

 


3 OPERAÇÃO FAKTOR DA POLÍCIA FEDERAL

As investigações da Polícia Federal, inicialmente denominada Operação Boi Barrica[43], tinham como objetivo apurar saques realizados por Fernando (José Macieira) Sarney, filho do Senador pelo Estado do Maranhão José (Ribamar Ferreira Araújo da Costa) Sarney, durante a campanha eleitoral de Roseana Sarney (Murad) para o governo do Estado do Maranhão.

3.1 OBJETIVOS DA INVESTIGAÇÃO E CONTEXTO POLÍTICO

O principal objetivo da investigação era apurar o saque de dois milhões de reais em dinheiro por Fernando Sarney, então suspeito de fazer “caixa dois” na campanha de Roseana Sarney.[44] Neste período, chamou a atenção do Conselho de Controle de Atividades Financeiras (COAF), as “movimentações financeiras atípicas em contas bancárias de Fernando José Macieira Sarney, de sua esposa, Teresa Cristina Murad Sarney, da empresa Gráfica Escolar (que imprime O Estado do Maranhão)”[45], que por sua vez é ligada ao Grupo Mirante de Comunicação (afiliada Rede Globo no Maranhão).

A operação teve início investigando a possível existência de “caixa dois” durante a campanha de Roseana Sarney, mas foi revelado um grande esquema criminoso. Polícia Federal e Ministério Público Federal “investigaram um megaesquema criminoso com tentáculos em vários estados e órgãos estratégicos da administração federal – principalmente nos setores elétrico e de transportes”[46], motivo pelo qual Fernando Sarney foi indiciado em 15 de julho de 2009 por lavagem de dinheiro, formação de quadrilha, falsidade ideológica e gestão irregular de instituição financeira.

3.2 NULIDADE DAS PROVAS DA OPERAÇÃO FAKTOR

A nulidade das provas colhidas durante a Operação Faktor foi declarada pelo Superior Tribunal de Justiça em relatório de autoria do Ministro Sebastião Reis Júnior, datado de 15 de setembro de 2011[47]. O Ministro faz apontamentos quanto à fundamentação da sentença que autorizou as interceptações, assim como as diligências realizadas durante o inquérito policial, que podem ser cruciais para se chegar a uma conclusão sobre a justiça ou até mesmo legalidade (no sentido de obediência à lei) do acórdão em questão.

O Ministro-relator levanta como principais motivos para declarar a nulidade das provas os seguintes: a) ausência de diligências ou outros meios hábeis que tendessem buscar provas para o embasamento da opinio delicti; b) ausência de fundamentação idônea da decisão que autorizou a quebra do sigilo fiscal; c) utilização da quebra de sigilo como instrumento de devassa indiscriminada, com ofensa à garantia constitucional da intimidade e da privacidade; d) contaminação das quebras de sigilo posteriores; e) utilização da quebra de sigilo fiscal como origem propriamente dita das investigações (instrumento de busca generalizada).

A problemática da decisão não gira entorno tão-somente da suposta ofensa à garantia constitucional da intimidade e privacidade, mas principalmente ao que foi chamado de “instrumento de busca generalizada” pelo Ministro-relator, cuja decisão critica duramente que a autoridade policial não demonstrou a impossibilidade de utilização de outros meios de prova, assim como não indicou o nexo entre a interceptação e a impossibilidade de colheita de provas por outros meios menos invasivos, e concluiu que a gravidade das infrações ou sua repercussão não sustentam a devassa da intimidade, que é medida de exceção. É relevante analisar neste momento se os crimes em questão, em razão de sua natureza, deixam outras evidências que poderiam ser descobertas sem a utilização de quebras de sigilo telefônico, de dados e fiscal.

Sobre a colheita de prova no crime organizado, ROESLER[48] aponta:

Entretanto, em meio a uma legislação criminal decadente e confusa, a impunidade cresce e ganha relevo no sistema judiciário brasileiro. A impunidade é danosa ao equilíbrio social e torna impossível a realização de justiça, conceito tão aclamado pela sociedade atual. Nos delitos que causam lesão ao erário, no tráfico de entorpecentes e no crime organizado, especialmente, a obtenção das provas é difícil e demorada. Muitas vezes esta só é conseguida por meio de violações à intimidade e à vida privada. Apesar da inadmissibilidade das provas ilícitas, não é possível que os interesses individuais dos delinquentes se sobreponham aos da sociedade organizada.

Para GOMES FILHO[49], é possível que a prova do crime somente possa ser obtida através de interceptação “diante da forma de execução do crime, da urgência na sua apuração, ou então da excepcional gravidade da conduta investigada, a ponto de justificar-se a intromissão”. Para o autor, ao autorizar a interceptação, “não pretendeu a Constituição, certamente, outorgar uma carta branca para que o legislador ordinário autorizasse o seu emprego na apuração de todos os crimes punidos com reclusão”, pois “somente diante da excepcional gravidade de certos delitos ou da forma particular da execução de outros (como, v.g. ameaça ou injúria cometidas por telefone), é que seria justificável” tal invasão da privacidade.

FERNANDES[50] ressalta que “a interceptação só será admitida se não houver outro meio disponível para obtenção da prova (inciso II) ou seja, é necessário que seja o único meio para evidenciar a autoria e a materialidade.”

Até o momento, parece estar superado o argumento da ausência de diligências ou outros meios hábeis que tendessem buscar provas para o embasamento da opinio delicti.

Quanto à ausência de fundamentação idônea da decisão que autorizou a quebra do sigilo fiscal, fundamentou o relator:

No tocante ao pedido de interceptação telefônica, “a decisão é extremamente confusa e lacônica”. Em que pese ter sido a primeira decisão deferindo o monitoramento telefônico, fala em “inclusão de novos terminais”, pertencentes a pessoas, cuja quebra de sigilo já foi autorizada. Tudo leva a crer que o Magistrado estivesse se referindo, na verdade, aos autos 2007.23.00.001751-0 que tratam da quebra de dados telefônicos e não de interceptação! Por conta desta sutil confusão, a autoridade judicial acabou por deferir a interceptação telefônica sem qualquer fundamentação específica, como se estivesse tratando de uma simples prorrogação. O pior é que, na sequência, a decisão transcreve (ctrl-c/ctrl-v) o mesmíssimo trecho das já mencionadas decisões de quebra de sigilos bancários, fiscal e de dados telefônicos, cuja ilegalidade foi anteriormente demonstrada.

Destaca-se que a fundamentação dessa decisão é a mesma daquela que, proferida por outro juiz, havia, em dezembro de 2006, autorizado a quebra de sigilo bancário dos investigado e que, aqui, ainda não figura o paciente em tal condição.

Estamos diante, em que pese a excepcionalidade da situação, de uma cola/copia, o que autoriza as mesmas observações referentes à decisão anterior: ausência de qualquer referencia a outras investigações ou quanto à impossibilidade de se utilizar outros meios de prova para se apurar os fatos descritos pelo COAF, além de conclusões subjetivas quanto a eventual ocorrência de crime.

Depreende-se do trecho acima o apego à formalidade e à estrita legalidade ao tratar da confusão entre os termos “quebra de sigilo de dados telefônicos” e “interceptação”, o que, supostamente, teria afetado a especificidade da fundamentação da decisão que autorizou a interceptação.

Aponta PRADO[51] que os dados não são objeto da proteção constitucional, “mas sim a sua comunicação, que poderá excepcionalmente ser afetada, quando de outro modo não for possível apreender a informação”. Esclarecendo, o autor explica que o critério de exceção da proteção é ditado pela “instantaneidade da comunicação telefônica, não permitindo a apreensão da informação, de outro modo, para fim de prova”. Seguindo a mesma lógica, “a comunicação de dados, por qualquer meio automatizado, desde que os dados repousem em banco de dados ou similar não é passível de interceptação”.

É possível concluir que não são as formas de comunicação, mas a comunicação em si que é protegida pela Constituição Federal, e que a interceptação só será autorizada quando esta se caracterizar pela instantaneidade, ou seja, não puder ser apreendida de outra forma. Se o critério para interceptar dados de comunicação e a comunicação telefônica parece ser o mesmo, não poderia também a fundamentação para autorizar ambas as hipóteses de quebra ser a mesma? Ainda que haja uma visão negativa quanto à utilização da mesma fundamentação para casos diversos (conhecido como cola/copia), é importante lembrar que se tratava da mesma investigação e das mesmas pessoas, quando fundamentar de modo diverso parece mais apelar para a criatividade do que para novos embasamentos jurídicos.

Ainda, o Ministro-relator, em desfavor da decisão que autorizou as quebras de sigilo da Operação Faktor, aponta que as interceptações foram utilizadas como instrumento de devassa indiscriminada, sendo que a quebra do sigilo fiscal foi a origem propriamente dita das investigações, o que constitui instrumento de busca generalizada.

Importante destacar o marco inicial das investigações: o Relatório de Inteligência Financeira (RIF) elaborado pelo Conselho de Controle de Atividades Financeiras (COAF).O RIF “faz parte da rotina policial em todo o País e compõe mais de 80% dos inquéritos que envolvem crimes financeiros, segundo delegados da Polícia Federal”[52] Entretanto, nos autos do HC191378/DF, o Ministro Sebastião Reis Júnior entendeu que relatório do COAF – órgão de inteligência do Ministério da Fazenda, responsável pela prevenção e pelo combate ao crime de lavagem de dinheiro – não é documento hábil para lastrear quebra de sigilo fiscal e bancário.

Importante ressaltar o papel do COAF, conforme determina a L. 9613/1998[53]:

Art. 14. É criado, no âmbito do Ministério da Fazenda, o Conselho de Controle de Atividades Financeiras - COAF, com a finalidade de disciplinar, aplicar penas administrativas, receber, examinar e identificar as ocorrências suspeitas de atividades ilícitas previstas nesta Lei, sem prejuízo da competência de outros órgãos e entidades.

§ 1º As instruções referidas no art. 10 destinadas às pessoas mencionadas no art. 9º, para as quais não exista órgão próprio fiscalizador ou regulador, serão expedidas pelo COAF, competindo-lhe, para esses casos, a definição das pessoas abrangidas e a aplicação das sanções enumeradas no art. 12.

§ 2º O COAF deverá, ainda, coordenar e propor mecanismos de cooperação e de troca de informações que viabilizem ações rápidas e eficientes no combate à ocultação ou dissimulação de bens, direitos e valores.

§ 3º O COAF poderá requerer aos órgãos da Administração Pública as informações cadastrais bancárias e financeiras de pessoas envolvidas em atividades suspeitas.

Art. 15. O COAF comunicará às autoridades competentes para a instauração dos procedimentos cabíveis, quando concluir pela existência de crimes previstos nesta Lei, de fundados indícios de sua prática, ou de qualquer outro ilícito.

Sobre o relatório do Ministro, SILVA[54]opina que não pode haver prova mais fidedigna do que a quebra de sigilo fiscal e bancário nos crimes financeiros:

A quebra de sigilo fiscal e bancário e a posterior perícia realizada nos documentos por ela fornecidos é a melhor forma de identificar e lastrear o caminho percorrido pelo dinheiro em crimes contra ordem tributária, contra o sistema financeiro, de lavagem de dinheiro e os que envolvem desvios de verbas públicas.

Aliás, quanto melhor a prova técnica baseada em dados reais fornecidos por instituições creditícias que eventuais ilações acerca da origem e destino do dinheiro feitas pelo aparelho policial.

Neste sentido, conclui LOPES[55] que é constitucional o acesso às informações do contribuinte para fins fiscais, tendo em vista que o sigilo bancário só tem sentido enquanto protege o contribuinte contra o perigo da divulgação ao público, e não para as autoridades competentes, pois o sigilo não pode admitir que sonegadores, traficantes e corruptos tenham o direito de esconder do fisco seus reais rendimentos.

Assim é que o Fisco, quando acessa dados de operações financeiras não está atropelando os preceitos constitucionais nem os direitos fundamentais, tendo em vista que as informações não vazam detalhes de foro íntimo, por serem meros números, mas além do mais, não há divulgação pública, ficando restritas somente à autoridade competente ao seu exame.

Deste modo, tem-se que a quebra do sigilo bancário e fiscal não representa desrespeito à ordem constitucional, não sendo considerado um atentado à privacidade e à intimidade.

Além disso, “trechos do inquérito da operação Faktor (antiga Boi Barrica) indicam que, antes do pedido de escutas telefônicas, foram levantadas informações sobre as ligações entre suspeitos e empresas responsáveis pelas movimentações financeiras incomuns”[56].

Por fim, importante debruçar-se sobre a teoria dos frutos da árvore envenenada, tendo em vida que as quebras de sigilo posteriores foram consideradas contaminadas. Sobre o tema, ROESLER[57] ensina que “a teoria dos frutos da árvore envenenada consiste na extensão da regra da inadmissibilidade às provas em si mesmas lícitas, mas que tiveram origem em uma prova ilícita”.

A questão das provas ilícitas por derivação foi debatida no item 2, ao tratar das provas lícitas e ilícitas, entretanto apenas no plano teórico. Sua análise concreta demanda um profundo estudo do caso, o que não se faz possível, por não possuir acesso aos autos. Relevante, entretanto, constar a opinião de ROESLER[58]:

Entretanto, a fim de evitar injustiças, surgiu o princípio da proporcionalidade, garantido a aplicação da lei em casos de extrema gravidade, fazendo prevalecer o interesse estatal sobre o particular. [...] a teoria dos frutos da árvore envenenada não pode ser levada ao extremo. Isso porque é de se considerar que a ilicitude não contamina as provas derivadas que, no caso investigado, poderiam ser descobertas de outro modo.

3.3 LICITUDE DAS PROVAS VERSUS DIREITOS FUNDAMENTAIS

Durante o relatório, o Ministro levanta o seguinte questionamento:

Qual o “valor mais nobre”? O valor de proteção à intimidade das pessoas ou o da busca da verdade nos processos? Qual o limite da relativização dos direitos fundamentais? Quais os “limites” do direito à prova? O “modo de agir” pode valer mais do que o “resultado”? Como devem ser vistas as regras probatórias?

Para ele, a questão em debate não é nada simples, e aponta que “é indispensável observar os fundamentos da “proporcionalidade”, sob pena de se “banalizar” e até mesmo “vulgarizar” muitas das “garantias constitucionais”, que é o caso da privacidade e intimidade.

O debate jurídico levantado por ocasião do julgamento foi intenso. Há quem defenda, a exemplo de Antônio Cláudio Mariz de Oliveira, advogado e ex-secretário de Justiça de São Paulo, que a decisão foi acertada, tendo em vista que o direito à privacidade está garantido na Constituição.[59]

Neste mesmo sentido, aponta BOTTINI[60]:

Na verdade, critica-se a decisão dos Ministros exatamente pelo que ela tem de melhor: o cumprimento da lei, que reserva às interceptações o caráter excepcional, determinando sua utilização quando nenhuma outra forma de investigação pode ser adotada. No Brasil, no entanto, os juízes de primeira instância, em inúmeras oportunidades, ignoram este preceito, cabendo às Cortes superiores restabelecer a lei.

Em entendimento diverso, que parece mais acertado, posiciona-se Miguel Reale Júnior, que considerou esdrúxula a decisão do Superior Tribunal de Justiça. Para o professor titular de direito penal da Universidade de São Paulo, “é “evidente” que o alerta feito pelo COAF deve levar a investigações com quebra de sigilos”, e tendo em vista a natureza das investigações, “as provas que alimentam as ações penais nesse tipo de caso são aquelas baseadas na quebra dos sigilos”. Para ele, tal decisão é preocupante, “pois estende muito a interpretação do que pode ser considerado prova ilícita”.[61]

Para o Ministério Público Federal, a decisão viola diversos dispositivos da Constituição Federal, além do que o argumento da Sexta Turma quanto ao esgotamento de outros meios de prova, como condição para a quebra de sigilo, é “frágil” e “insustentável”[62].

Sobre a questão, MORAES[63]acredita que “nenhuma liberdade individual é absoluta” sendo possível a interceptação “sempre que as liberdades públicas estiverem sendo utilizadas como instrumento de salvaguarda de práticas ilícitas”:

Os direitos humanos fundamentais, dentre eles os direitos e garantias individuais e coletivos consagrados no art. 5º da Constituição Federal, não podem ser utilizados como um verdadeiro escudo protetivo da prática de atividades ilícitas, nem tampouco como argumento para afastamento ou diminuição da responsabilidade civil ou penal por atos criminosos, sob pena de total consagração ao desrespeito a um verdadeiro Estado de Direito.[64]

Para PRADO[65], a privacidade não pode servir de impedimento para revelar fatos do interesse público ou comum:

Considerando a importância do privado, o legislador constituinte marcou posição, assegurando a esfera mínima de inviolabilidade, sem prejuízo de delimitar, obedecendo a critério de transparência, o direito de informação – art. 5º, inciso XIV, da CR – quer quanto a ser informado como quanto a informar, de acordo com a ética e velando pelo princípio da autenticidade do que se informa. Neste tópico convém frisar que a adoção do princípio da proporcionalidade ou razoabilidade há de ser invocado para resolver eventual conflito produzido pela colisão dos direitos fundamentais, porém, fica evidente o desígnio do legislador de que não existe uma esfera absoluta de privacidade, quando o processo comunicativo versar sobre fatos do interesse público ou comum.

Também no sentido da imprescindibilidade da quebra do sigilo das comunicações, aponta BERTAZZO[66]:

Em relação aos fins desse meio eletrônico de captação de prova, não restam dúvidas que visa combater a macrocriminalidade, a criminalidade organizada. Conforme aludido diversas vezes, o Estado não pode ficar inerte face ao avanço tecnológico do modus operandi dos crimes cometidos por organizações criminosas. Deve haver a regulamentação rigorosa de meios e mecanismos que permitam o Estado ter paridade no combate às organizações criminosas.

Para Amaury Portugal, presidente do Sindicado dos Delegados de Polícia Federal no Estado de São Paulo desde 2005, a decisão não se justifica, pois “a Polícia Federal não erro, foi tudo feito corretamente”. Ele acredita que a decisão de anular das provas tenha cunho político:

Hoje é preciso tomar muito cuidado para investigar. Não se pode tomar certas medidas que seriam normais numa investigação. Não se pode, por exemplo, esbarrar em quem tem força política, em gente com muito poder. Convém investigar pelas beiradas, até o momento de fechar o cerco. Ficou muito mais difícil investigar a corrupção oficial. Como são pessoas com dinheiro, posses e influência política, elas se blindam. E também existe a interferência de alguns poderes da República. O caso da Boi Barrica é uma demonstração dessa força a que me referi. É grande a ingerência nos tribunais.[67]

Para BOTTINI[68], a decisão dos Ministros está sendo criticada por aquilo que tem de melhor: “o cumprimento da lei, que reserva às interceptações o caráter excepcional, determinando sua utilização quando nenhuma outra forma de investigação pode ser adotada”. Segundo ele, a falha não está na decisão do Tribunal Superior, mas sim dos juízes de primeira instância, “em inúmeras oportunidades, ignoram este preceito, cabendo às Cortes superiores restabelecer a lei”. Sobre suspeitas de imparcialidade do Ministro, apregoa que dois ministros titulares haviam se dado por impedidos de participar do julgamento. “Portanto, o relator do habeas corpus não “se aproveitou” da ausência dos colegas para julgar e nem foi posto na Corte pelo interessado no julgamento”.

Independentemente da suspeita quanto à legitimidade da motivação da sentença, é importante ter em mente, conforme aponta SILVA[69], que, “se por um lado o direito à intimidade e ao sigilo de dados é garantido constitucionalmente pela Lex Maxima, por outro é cediço que não há direito individual absoluto”.

Dizer que o cidadão que dilapida o patrimônio público não pode ter seu sigilo bancário e fiscal afastados pelo Estado-juiz diante derelatório feito por órgão estatal de inteligência é sepultar qualquer possibilidadede responsabilização da criminalidade organizada (que se escondeatrás de complexas transações financeiras, utilizando-se de‘laranjas’para encobrir seus delitos).

Se é certo que o Estado-juiz deve cuidar para que não sejam cometidos excessos no curso das investigações levadas a efeito pelo Estado-investigação, é igualmente fato que ele deve ser cauteloso com o fitode não superdimensionar direitos individuais em detrimento do interesse de toda sociedade, gerando, como dito supra, funesta sensação de impunidade.

Deste modo, é imperativo concluir que alguns crimes, por sua própria natureza, não apresentam muitas alternativas de investigação, sendo a quebra de sigilos e interceptações, por vezes, a única fonte de provas a ser explorada. Mas é preciso ter em mente que os direitos fundamentais devem ser respeitados, proibindo-se qualquer excesso, conforme aponta ROESLER[70]:

Com o avanço do crime organizado e dos delitos de colarinho branco, a eficácia do sistema de persecução penal é posta em xeque, dando margem aos debates a respeito da utilização ou não da prova proibida. [...]Entretanto, a busca pela verdade real no processo penal não pode ser obtida a qualquer preço. Como dissemos, necessário se faz um sistema de freios à ação persecutória do Estado. A inadmissibilidade das provas ilícitas busca exatamente impor limites à ação dos órgãos da justiça criminal evitando abusos contra o réu no curso da ação penal.


4 CONCLUSÃO

A vida privada constitui direito fundamental consagrado na Constituição Federal, que protege a intimidade, a imagem, o sigilo de correspondência, telefônico e de dados, além de informações fiscais e bancárias, assim como a intimidade e convivência familiar de intromissões externas.

Entretanto, os direitos e garantias fundamentais são limitados pelos demais direitos previstos na própria Constituição e, diante de conflito entre eles, deve ser utilizado o princípio da concordância prática ou da harmonização, a fim de coordenar e combinar os bens jurídicos conflitante para que não ocorra sacrifício total de um deles. Deste modo, tem-se que a privacidade pode ser quebrada por ordem judicial, para fins de investigação criminal ou instrução processual penal, nas hipóteses permitidas em lei.

A lei em questão é a L. 9296/1996, que exige, em seu art. 2º, indícios razoáveis de autoria ou participação em infração penal, desde que não seja punida apenas com detenção, e a existência de outras provas que comprovem a necessidade da medida.

A prova, por sua vez, cerne da dialética processual, tem como fim demonstrar e convencer seus destinatários, para alcançar a pacificação social. A Constituição Federal veda a utilização de provas ilícitas, assim como também o faz o Código de Processo Penal, que determina que elas devem ser desentranhadas do processo.

São consideradas provas ilícitas aquelas obtidas em violação a normas constitucionais ou legais. Se no conceito de ilicitude de prova parece não haver grandes problemas na doutrina, estes surgem com a prática. Importante ter em mente que também são inadmissíveis as provas derivadas das ilícitas, salvo quando não evidenciado o nexo de causalidade entre umas e outras, o que gera questões tanto doutrinárias quanto práticas.

Quanto às provas ilícitas, sua inadmissibilidade decorre do Estado Democrático de Direito, uma vez que o Estado não deve promover a violação da lei para garantir a efetividade da punição em matéria criminal, pois seria como admitir um crime para apurar e punir outro. A doutrina parece convergir no sentido de que as provas ilícitas são admitidas pro reo.

Em relação às provas derivadas das ilícitas, existem duas teorias principais quanto à admissibilidade: teoria dos frutos da árvore envenenada e teoria da proporcionalidade ou razoabilidade. Para a primeira, nenhuma prova derivada de ilícita poderia ser admitida, exceto se comprovada a autonomia da fonte, quando não há um liame entre uma e outra. Já a segunda teoria busca um equilíbrio entre o respeito às garantias fundamentais do cidadão e um processo penal justo e eficaz.

No momento de se aplicar a teoria ao caso concreto, surgem as dificuldades. No caso da Operação Faktor, que envolve um tormentoso contexto político, a análise da licitude das provas, assim como a licitude das derivadas, gerou intenso debate doutrinário e até mesmo despertou a imparcialidade do Ministro-relator.

A fundamentação do Ministro para declarar nulas as provas colhidas durante a Operação Faktor foi o conflito entre direitos fundamentais e os poderes estatais. Entretanto, tratando-se de criminalidade organizada, as fontes probatórias são restritas, de modo que não parece razoável sobrepor os interesses individuais dos infratores aos direitos da sociedade organizada.

A privacidade e a intimidade não podem ser utilizadas como escudo protetivo para a prática de atividades ilícitas, pois, se a inadmissibilidade das provas ilícitas decorre do Estado Democrático de Direito, o afastamento ou diminuição da responsabilidade penal por atos criminosos sob o pretexto de desrespeito aos direitos fundamentais, sem dúvida, configura desrespeito ao Estado de Direito.

Não se trata de defender investigações sem limites, com devassa à privacidade e intimidade dos investigados, indiciados e réus. Entretanto, é preciso ficar atento para não superdimensionar direitos individuais, uma vez que os direitos fundamentais não são absolutos e se limitam reciprocamente. Ao supervalorizar o direito à privacidade e intimidade, está se agindo em detrimento dos direitos e interesses de toda a sociedade.


5 BIBLIOGRAFIA

BERTAZZO, Rafael Lins. Os procedimentos de coleta de elementos de informação e meios de prova. A posição do juiz como elemento de garantia de tutela dos direitos fundamentais do acusado. Jus Navigandi, Teresina, ano 15, n. 2437, 4 mar 2010. Disponível em: <http://jus.com.br/revista/texto/14448>. Acesso em: 28 maio 2012.

BONFIM, Edilson Mougenot. Código de processo penal anotado. 2. ed. São Paulo: Saraiva, 2009.

BOTTINI, Pierpaolo Cruz; TORON, Alberto Zacarias; e VILARDI, Celson Sanches. Magistratura não pode se submeter ao populismo penal. Publicado em 06 out 2011. Disponível em: <http://www.oabes.org.br/artigos/553965/>. Acesso em 16 maio 2012.

BRASIL. Constituição da República Federativa do Brasil de 1988.

______. Decreto-lei n. 2.689, de 3 de outubro de 1941. Código de Processo Penal.

______. Lei n. 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5º da Constituição Federal.

______. Lei n. 9.613, de 3 de março de 1998. Dispõe sobre os crimes de “lavagem” ou ocultação de bens, direitos e valores; a prevenção da utilização do sistema financeiro para os ilícitos previstos nesta Lei; cria o Conselho de Controle de Atividades Financeiras – COAF, e dá outras providências.

______. Superior Tribunal de Justiça. Sexta Turma. Habeas Corpus n. 191.378/DF. Impetrante: Eduardo Antônio Lucho Ferrão e outro. Impetrado: Tribunal Regional Federal da 1ª Região. Paciente: João Odilon Soares Filho. Relator: Sebastião Reis Júnior. Brasília, 15 de setembro de 2011. Publicação: 05 de dezembro de 2011. Unanimidade.

CHOUKRFauzi Hassan. Código de processo penal: comentários consolidados e crítica jurisprudencial. 3. ed. Rio de Janeiro: Editora Lumen Juris, 2009.

CORRÊA, Érika et al.Operação Faktor(ou Boi Barrica). 2011. Disponível em: <http://www.muco.com.br/index.php?option=com_content&view=article&id=714:operacao-faktor-nascida-boi-barrica&catid=37:operacoes-da-pf&Itemid=56>. Acesso em: 14 maio 2012.

FERNANDES, AntonioScarance. Interceptações telefônicas: aspectos processuais da nova lei. Boletim IBCCRIM. São Paulo, n.45, p. 15-16, ago. 1996.

GOMES FILHO, Antonio Magalhães. A violação do princípio da proporcionalidade pela Lei 9296/96. Boletim IBCCRIM. São Paulo, n.45, p. 14, ago. 1996.

LOPES, Nathalia Chaves. Prejuízos, (in)constitucionalidade e soluções contra a prática de criação de contas em paraísos fiscais para fins fraudulentos. Jus Navigandi, Teresina, ano 14, n. 2177, 17 jun. 2009. Disponível em: <http://jus.com.br/revista/texto/13011>. Acesso em: 27 maio 2012.

MIRANDA, Leandro. PF contesta anulação de provas de operação contra família de Sarney. Blog Marrapá. Ano 1, 22 set 2011. Disponível em < http://www.marrapa.com/tag/operacao-faktor/>.  Acesso em 15 maio 2012.

MORAES, Alexandre de. Direito constitucional. 11. ed. São Paulo: Atlas, 2002.

MOSSIN, Heráclito Antônio. Compêndio de processo penal: curso completo. Barueri: Manole, 2010.

NUCCI, Guilherme de Souza. Código de Processo Penal Comentado. 9. ed. rev., atual. eampl. São Paulo, Editora Revista dos Tribunais, 2009.

PORTUGAL, Amaury. Amaury Portugal, presidente do sindicado dos delegados federais em São Paulo: ‘Ficou mais difícil combater a corrupção oficial’. Coluna do Augusto Nunes: 04 out. 2011. Disponível em: <http://veja.abril.com.br/blog/augusto-nunes/tag/boi-barrica/>. Acesso em 15 maio 2012. Entrevista concedida a NASCIMENTO, Fernanda; REBELLO, Aiuri.

PRADO, Geraldo. A interceptação das comunicações telefônicas e o sigilo constitucional de dados operados em sistemas informáticos e telemáticos. Boletim IBCCRIM. São Paulo, n.55, p. 13-14, jun 1997.

RANGEL, Paulo. Breves considerações sobre a Lei 9296/96 (interceptação telefônica). Jus Navigandi, Teresina, ano 5, n. 41, 1 maio 2000 . Disponível em: <http://jus.com.br/revista/texto/195>. Acesso em: 17 maio 2012.

______. Direito processual penal. 16. ed. Rio de Janeiro: Editora Lumen Juris, 2009.

Recurso do MPF contra ilegalidade de quebra de sigilo baseada em relatório do COAF vai ao STF. 2012. Disponível em:<http://www.stj.jus.br/portal_stj/publicacao/engine.wsp?tmp.area=398&tmp.texto=105266>. Acesso em: 16 maio 2012.

ROESLER, Átila Da Rold. A questão da prova proibida. Disponível em: <http://www.ibccrim.org.br/site/artigos/capa.php?jur_id=1276>. Acesso em 07 maio 2012.

SIDOU, J. M. Othon. Dicionário jurídico: Academia Brasileira de Letras Jurídicas. 9. ed. Rio de Janeiro: Forense Universitária, 2006.

SILVA, José Afonso da. Curso de direito constitucional positivo. 27. ed. São Paulo: Malheiros Editores, 2006.

SILVA, Márcio Alberto Gomes. O superdimensionamento de direitos individuais e a anulação de investigações policiais no âmbito dos Tribunais Superiores. Jus Navigandi, Teresina, ano 16, n. 3044, 1 nov. 2011. Disponível em: <http://jus.com.br/revista/texto/20327>.  Acesso em: 29 maio 2012.

STJ despreza parecer do MP ao julgar Boi Barrica. Estadão.com.br. 21 set 2011. Disponível em: <http://www.estadao.com.br/noticias/nacional,stj-despreza-parecer-do-mp-ao-julgar-boi-barrica,775455,0.htm>. Acesso em: 16 maio 2012.

VIVIANI, Oswaldo. Depois da prisão de Arruda, Fernando pode ser “bola da vez”, diz colunista. Jornal Pequeno, São Luís, fev. 2010. Disponível em: <http://www.revistadofactoring.com.br/artigos/operacao-faktor-depois-da-prisao-de-arruda-fernando-pode-ser-bola-da-vez>. Acesso em 14 maio 2012.

______. Jurista considera ‘esdrúxula’ a anulação de provas da PESSOA FÍSICA no ‘caso Fernando’. Jornal Pequeno, São Luís, set. 2011. Disponível em:<http://www.jornalpequeno.com.br/2011/9/22/jurista-considera-esdruxula-a-anulacao-de-provas-da-pf-no-caso-fernando-170873.htm>. Acesso em: 16 maio 2012.


Notas

[1] Direitos fundamentais. In: SIDOU, J. M. Othon. Dicionário jurídico: Academia Brasileira de Letras Jurídicas. 9. ed. Rio de Janeiro: Forense Universitária, 2006.

[2] Direitos individuais. In: SIDOU, J. M. Othon. Dicionário jurídico: Academia Brasileira de Letras Jurídicas. 9. ed. Rio de Janeiro: Forense Universitária, 2006.

[3] MORAES, Alexandre de. Direito constitucional. 11. ed. São Paulo: Atlas, 2002, p. 59.

[4] BRASIL. Constituição da República Federativa do Brasil de 1988.

[5] MORAES, op. cit., p. 79.

[6]Ibidem, p. 91.

[7] SILVA, José Afonso da. Curso de direito constitucional positivo. 27. ed. São Paulo: Malheiros Editores, 2006, p. 206.

[8] SILVA, 2006, op. cit., p. 208.

[9] MORAES, op. cit., p. 80/81.

[10]Ibidem, p. 85.

[11] BRASIL. Lei n. 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5º da Constituição Federal.

[12]RANGEL, Paulo. Breves considerações sobre a Lei 9296/96 (interceptação telefônica). Jus Navigandi, Teresina, ano 5, n. 41, 1 maio 2000 . Disponível em: <http://jus.com.br/revista/texto/195>. Acesso em: 17 maio 2012.

[13]Ibidem.

[14] MORAES, op. cit., p. 86.

[15]Ibidem, p. 87.

[16]Ibidem, p. 91.

[17]Ibidem, p. 61.

[18] Prova. In: SIDOU, J. M. Othon. Dicionário jurídico: Academia Brasileira de Letras Jurídicas. 9. ed. Rio de Janeiro: Forense Universitária, 2006.

[19] BRASIL. Decreto-lei n. 2.689, de 3 de outubro de 1941. Código de Processo Penal.

[20]NUCCI, Guilherme de Souza. Código de Processo Penal Comentado. 9. ed. rev., atual. eampl. São Paulo, Editora Revista dos Tribunais, 2009, p. 353.

[21]Ibidem, p. 353.

[22] MORAES, op. cit., p. 125.

[23] BONFIM, Edilson Mougenot. Código de processo penal anotado. 2. ed. São Paulo: Saraiva, 2009, p. 331.

[24] RANGEL, Paulo. Direito processual penal. 16. ed. Rio de Janeiro: Editora Lumen Juris, 2009, p. 431.

[25]Ibidem, p. 432.

[26] NUCCI, op. cit., p. 357.

[27]Ibidem, p. 357.

[28] BONFIM, op. cit., p. 332.

[29] RANGEL, 2009, op. cit., p. 427.

[30] RANGEL, 2009, op. cit., p. 428/429.

[31]Ibidem, p. 430.

[32]CHOUKRFauzi Hassan. Código de processo penal: comentários consolidados e crítica jurisprudencial. 3. ed. Rio de Janeiro: Editora Lumen Juris, 2009, p. 318.

[33]MOSSIN, Heráclito Antônio. Compêndio de processo penal: curso completo. Barueri: Manole, 2010, p. 310.

[34]BONFIM, op. cit., p. 332.

[35]MOSSIN, op. cit., p. 310.

[36]CHOUKR, op. cit., p. 329.

[37] BONFIM, op. cit., p. 333.

[38]Ibidem, p. 337.

[39]ROESLER, Átila Da Rold. A questão da prova proibida. Disponível em: <http://www.ibccrim.org.br/site/artigos/capa.php?jur_id=1276>. Acesso em 07 maio 2012.

[40] NUCCI, op. cit., p. 358.

[41] RANGEL, 2009, op. cit., p. 434.

[42]NUCCI, op. cit., p. 358.

[43] A Operação Boi Barrica da Polícia Federal teve seu nome inspirado em grupo folclórico maranhense. Incomodado com a homonímia, José Ribamar Pereira, fundador do grupo folclórico, pleiteou judicialmente a alteração do nome da operação.

[44] AMARAL, Ricardo; MEIRELES, Andrei; e RANGEL, Rodrigo. Curto-circuito no ministério: uma rede de intrigas e suspeita envolve a família Sarney e complica a nomeação de Edison Lobão como o novo ministro de Minas e Energia. Revista Época. São Luís, edição n. 504, 11 jan 2008. Disponível em: <http://revistaepoca.globo.com/Revista/Epoca/0,,EDG81056-6009-504,00-CURTOCIRCUITO+NO+MINISTERIO.html>. Acesso em 14 maio 2012.

[45] CORRÊA, Érika et al.Operação Faktor(ou Boi Barrica). 2011. Disponível em: <http://www.muco.com.br/index.php?option=com_content&view=article&id=714:operacao-faktor-nascida-boi-barrica&catid=37:operacoes-da-pf&Itemid=56>. Acesso em: 14 maio 2012.

[46] VIVIANI, Oswaldo. Depois da prisão de Arruda, Fernando pode ser “bola da vez”, diz colunista. Jornal Pequeno, São Luís, fev. 2010. Disponível em: <http://www.revistadofactoring.com.br/artigos/operacao-faktor-depois-da-prisao-de-arruda-fernando-pode-ser-bola-da-vez>. Acesso em 14 maio 2012.

[47]BRASIL. Superior Tribunal de Justiça. Sexta Turma. Habeas Corpus n. 191.378/DF. Impetrante: Eduardo Antônio Lucho Ferrão e outro. Impetrado: Tribunal Regional Federal da 1ª Região. Paciente: João Odilon Soares Filho. Relator: Sebastião Reis Júnior. Brasília, 15 de setembro de 2011. Publicação: 05 de dezembro de 2011. Unanimidade.

[48]ROESLER, op. cit.

[49] GOMES FILHO, Antonio Magalhães. A violação do princípio da proporcionalidade pela Lei 9296/96. Boletim IBCCRIM. São Paulo, n.45, p. 14, ago. 1996.

[50] FERNANDES, AntonioScarance. Interceptações telefônicas: aspectos processuais da nova lei. Boletim IBCCRIM. São Paulo, n.45, p. 15-16, ago. 1996.

[51] PRADO, Geraldo. A interceptação das comunicações telefônicas e o sigilo constitucional de dados operados em sistemas informáticos e telemáticos. Boletim IBCCRIM. São Paulo, n.55, p. 13-14, jun 1997.

[52] STJ despreza parecer do MP ao julgar Boi Barrica. Estadão.com.br. 21 set 2011. Disponível em: <http://www.estadao.com.br/noticias/nacional,stj-despreza-parecer-do-mp-ao-julgar-boi-barrica,775455,0.htm>. Acesso em: 16 maio 2012.

[53] BRASIL. Lei n. 9.613, de 3 de março de 1998. Dispõe sobre os crimes de “lavagem” ou ocultação de bens, direitos e valores; a prevenção da utilização do sistema financeiro para os ilícitos previstos nesta Lei; cria o Conselho de Controle de Atividades Financeiras – COAF, e dá outras providências.

[54] SILVA, Márcio Alberto Gomes. O superdimensionamento de direitos individuais e a anulação de investigações policiais no âmbito dos Tribunais Superiores. Jus Navigandi, Teresina, ano 16, n. 3044, 1 nov. 2011. Disponível em: <http://jus.com.br/revista/texto/20327>. Acesso em: 29 maio 2012.

[55] LOPES, Nathalia Chaves. Prejuízos, (in)constitucionalidade e soluções contra a prática de criação de contas em paraísos fiscais para fins fraudulentos. Jus Navigandi, Teresina, ano 14, n. 2177, 17 jun. 2009. Disponível em: <http://jus.com.br/revista/texto/13011>. Acesso em: 27 maio 2012.

[56] MIRANDA, Leandro. PF contesta anulação de provas de operação contra família de Sarney. Blog Marrapá. Ano 1, 22 set 2011. Disponível em < http://www.marrapa.com/tag/operacao-faktor/>.  Acesso em 15 maio 2012.

[57]ROESLER, op. cit.

[58]ROESLER, op. cit.

[59] VIVIANI, Oswaldo. Jurista considera ‘esdrúxula’ a anulação de provas da PESSOA FÍSICA no ‘caso Fernando’. Jornal Pequeno, São Luís, set. 2011. Disponível em:<http://www.jornalpequeno.com.br/2011/9/22/jurista-considera-esdruxula-a-anulacao-de-provas-da-pf-no-caso-fernando-170873.htm>. Acesso em: 16 maio 2012.

[60]BOTTINI, Pierpaolo Cruz; TORON, Alberto Zacarias; e VILARDI, Celson Sanches. Magistratura não pode se submeter ao populismo penal. Publicado em 06 out 2011. Disponível em: <http://www.oabes.org.br/artigos/553965/>. Acesso em 16 maio 2012.

[61] VIVIANI, 2011, op. cit.

[62]Recurso do MPF contra ilegalidade de quebra de sigilo baseada em relatório do COAF vai ao STF. 2012. Disponível em:<http://www.stj.jus.br/portal_stj/publicacao/engine.wsp?tmp.area=398&tmp.texto=105266>. Acesso em: 16 maio 2012.

[63] MORAES, op. cit., p. 84.

[64]Ibidem, p. 60.

[65] PRADO, op. cit.

[66]BERTAZZO, Rafael Lins. Os procedimentos de coleta de elementos de informação e meios de prova. A posição do juiz como elemento de garantia de tutela dos direitos fundamentais do acusado. Jus Navigandi, Teresina, ano 15, n. 2437, 4 mar 2010. Disponível em: <http://jus.com.br/revista/texto/14448>. Acesso em: 28 maio 2012.

[67] PORTUGAL, Amaury. Amaury Portugal, presidente do sindicado dos delegados federais em São Paulo: ‘Ficou mais difícil combater a corrupção oficial’. Coluna do Augusto Nunes: 04 out. 2011. Disponível em: <http://veja.abril.com.br/blog/augusto-nunes/tag/boi-barrica/>. Acesso em 15 maio 2012. Entrevista concedida a NASCIMENTO, Fernanda; REBELLO, Aiuri.

[68]BOTTINI, TORON e VILARDI, op. cit.

[69] SILVA, 2011, op. cit.

[70]ROESLER, op. cit.


ABSTRACT: The paper presents a study about the conflict between privacy and intimacy and the production of evidence in Operation Faktor, developed jointly by the Federal Police and the Federal Prosecutor to investigate irregularities in the campaign of RoseanaSarney for Government of the State of Maranhão. The investigations revealed large criminal scheme involving public agencies, however, evidence still harvested at the beginning of the operation were declared null and void, what sparked raging legal debate as to the vadility and legality of evidence obtained through breach of banking, tax sigils, telephone, and even about the impartiality of the Minister. Thus, this paper studies the fundamental rights concerned, the intimacy and privacy, with the consequent contraposition with the lawfulness of evidence, and even analyses whether the nature of the crime, in the case of organized crime can influence the rules of evidence to be produced, also affecting what is considered lawful or not.

Keywords: Faktor Operation; illegal evidence, breach of confidentiality; interception, Sarney.


Autor


Informações sobre o texto

Orientador: Antônio José Mattos do Amaral

Como citar este texto (NBR 6023:2018 ABNT)

POLIZELLI, Denise Vichiato. Operação Faktor da Polícia Federal: direitos individuais e licitude das provas . Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 18, n. 3489, 19 jan. 2013. Disponível em: https://jus.com.br/artigos/23487. Acesso em: 19 mar. 2024.