Violência financeira contra idosos e espionagem digital

1. Violência financeira contra idosos: o que você precisa saber para se precaver

Você já deve ter conhecido histórias de pessoas que, ao se tornarem idosas, passaram a ter que enfrentar algumas situações de violência financeira e extorsão. Os casos podem acontecer dentro da própria família ou nas instituições financeiras. E eles são mais comuns do que pensamos. Nesse mês, o chamado “junho violeta”, vamos falar sobre violência financeira contra idosos: como ela acontece e como é possível combater.

De acordo com dados do Disque 100, serviço de denúncias da Ouvidoria da Secretaria dos Direitos Humanos do Governo Federal, a violência financeira contra idosos é a terceira maior no ranking dos tipos de violência cometidos no Brasil contra esse público. A primeira é a psicológica e a segunda é a negligência. De certa forma, esses tipos de violência podem estar interligados.

Mas como identificar o que é um ato de violência financeira contra idosos? Para começar, qualquer prática que vise à apropriação ilícita do patrimônio de um idoso é considerada crime. Ou seja, são ações como obrigar o idoso a assinar um documento ou uma procuração sem o seu consentimento ou sem que saiba do que se trata. Também entram exemplos como obrigar o idoso a alterar um testamento ou um contrato. Ou, ainda, obrigar o idoso a fazer uma doação ou coagi-lo para pegar empréstimos consignados e fazer financiamentos e dívidas com cartões de crédito.

É muito comum que os idosos deleguem a terceiros a administração de suas receitas sem tomar os devidos cuidados e sem ter conhecimento dos direitos impostos pela lei. Muitas vezes até transferem patrimônio a pedido de familiares.

Quem comete violência financeira contra idosos, se apropriando de bens ou valores, por exemplo, pode receber pena de 1 a 4 anos, além de multa, segundo o Estatuto do Idoso. Já quem retém o cartão da conta bancária de um idoso pode pegar entre 6 meses e 2 anos de detenção e multa.

Violência financeira contra idosos: por que ela acontece?

De acordo com a promotora de justiça Cristiane Branquinho, coordenadora do Centro de Apoio Operacional das Promotorias de Justiça de Proteção ao Idoso (CAO Idoso/MPRJ), são muitas as denúncias relacionadas à violência patrimonial contra o idoso. “No centro de apoio recebemos ouvidorias sobre violência patrimonial do RJ e repassamos para os promotores de justiça. É apenas uma parte das denúncias recebidas pelos colegas que atuam na tutela individual da pessoa idosa.” Ela explica que vê uma enorme quantidade de casos de violência patrimonial. Do início do ano até aqui foram recebidas cerca de 1.000 ouvidorias referentes a diferentes tipos de violência só no centro de apoio.

Cristiane explica que boa parte dos casos de violência financeira contra idosos são praticados pelos próprios familiares. “Não existe um perfil específico de quem é vítima ou de quem comete. Nos deparamos com pessoas que ganham um salário mínimo e sofrem abuso financeiro por parte de familiares. E existem pessoas com muitos recursos que acabam sendo ludibriadas.”, conta.

Pensar na própria Longevidade Financeira é essencial para mudar cenário

De acordo com a promotora, algo essencial para uma mudança de cenário é as novas gerações começarem a perceber a importância de um planejamento maior para a velhice em todos os sentidos. “A pessoa precisa saber que vai envelhecer, vai demandar cuidados e recursos maiores. Tem que haver um planejamento nesse sentido, algo que as pessoas não fazem”, diz.

“Além disso, todos nós somos vulneráveis e acabamos cedendo em alguns momentos mais do que poderíamos quando alguém nos pede algo. Por conta da idade, porém, existe uma vulnerabilidade acrescida. A gente reconhece essa vulnerabilidade a partir do momento que o ordenamento jurídico vem com o estatuto do idoso, com a legislação de proteção à pessoa idosa.”, explica.

Promover autonomia é desafio necessário

Segundo a promotora, uma forma de diminuir o abuso financeiro, a violência psicológica e a negligência contra a pessoa idosa seria tentar ajudá-la a entender melhor seus direitos e promover mais autonomia para ela. “Hoje existe uma espécie de infantilização da pessoa idosa que, muitas vezes, por conta da tecnologia, tem acesso à defesa dos seus direitos dificultado. Mas precisamos promover e facilitar esse acesso nesse novo contexto.”

E caso haja necessidade de auxílio de alguma forma, existem vários órgãos de proteção que podem auxiliar o idoso na proteção de seus direitos, como o Ministério Público, a Defensoria Pública, Delegacias de Polícia, etc.

Quando a pessoa idosa possui uma limitação na capacidade de decidir, por exemplo, há recursos legais que podem ser utilizados. “Antes da curatela, que é uma medida de proteção legal, temos outro recurso jurídico, que é a tomada de decisão apoiada. Nesse caso, são duas pessoas atuando como apoiadores, ajudando o idoso na tomada de decisão. São pessoas de confiança da pessoa idosa. Se ela vê que começa a ter certa dificuldade, pode solicitar esses apoiadores.”, explica.

Como agir em casos de violência financeira contra idosos

De acordo com Cristiane Branquilo, casos de violência financeira contra idosos podem envolver uma série de questões, não havendo um único caminho a seguir. “Antes de denunciar ao MP, as pessoas precisam sentar e dialogar. Os familiares precisam pensar em medidas de prevenção e proteção para ajudar. Precisam, no âmbito familiar, buscar formas de proteger a pessoa idosa.”

Segundo a promotora, o idoso tem que ver, por exemplo, que, ao fazer empréstimos, ele também vai ficar sem a subsistência e enfrentar dificuldade. Muitas vezes não é possível resolver o caso em uma mediação. Neste caso ele deve buscar apoio de um advogado ou da Defensoria Pública.

Já o Ministério Público atua na área criminal, na tutela coletiva da defesa do consumidor e também em casos individuais. Isso quando o idoso não puder por si só tutelar os seus direitos. Ou, ainda, quando não tiver familiares que possam ajudá-lo.

“Dependendo do caso, o MP pode tomar medidas protetivas e afastar a pessoa do abusador. Também pode solicitar a proibição da consignação de empréstimos na folha de pagamento ou proibir empréstimos em instituições financeiras pelo curador salvo autorização judicial. Vai ser uma prevenção para que não volte a acontecer.”, explica a promotora.

Procure órgãos de apoio ao consumidor caso o abuso financeiro venha das instituições

Também é importante buscar a ajuda de órgãos de proteção ao consumidor se a violência financeira aconteceu através dos bancos e outras instituições de crédito. Foi o que fez o professor universitário Rubens Adorno.

Há cerca de 5 anos ele vivia uma espécie de pesadelo financeiro ao ter contraído uma dívida de mais de R$ 600 mil após ser assediado com ofertas de crédito de todos os tipos pelos bancos. Ele participou do documentário “No caminho do superendividamento”, do IDEC (Instituto de Defesa do Consumidor).

“Tinha meu tempo bastante ocupado na vida acadêmica. Houve um momento da vida em que isso tomava 100% do meu tempo. Eu não tinha tempo nem para olhar para minha situação financeira. Ia usando cheque especial e os bancos, dada a minha situação (tenho um salário “razoável” para a situação brasileira) iam aumentando limites, oferecendo empréstimos novos. Eu trocava o cheque especial por outro tipo de empréstimo e tudo ia sendo renovado de forma automática.”, conta.

O professor pagava as contas em dia, chegando a usar praticamente todo o salário para quitar as parcelas combinadas. Quando tentava renegociar suas dívidas, ouvia que não era possível porque não estava devedor. As propostas apenas alongavam a dívida, não havia proposta de desconto ou algo do tipo, o que só ocorreu quando ele se tornou inadimplente.

“Quando não havia mais saída, com orientação do IDEC pude constatar que só abririam algum canal para negociação quando entrasse em situação de inadimplência”, conta. Ele explica que dificilmente teria resolvido a situação se não tivesse procurado o órgão, ao qual era associado.

Pressão psicológica com a inadimplência

Rubens acredita que, apesar de sua situação ser individual, a forma como as pessoas estão expostas ao sistema financeiro brasileiro é a mesma. “É um sistema altamente competente em endividá-las. Por isso a importância da associação dos consumidores ou associação de endividados, mutuários.. acho que a pressão é forma de resolver”, aconselha.

Ele conta que a pressão psicológica que sofreu quando se tornou devedor foi muito forte por parte das entidades financeiras. “A oferta do crédito é fácil e rápida. Mas a partir do momento em que você se torna inadimplente, é um assédio agressivo. Em geral, os bancos terceirizam para escritórios que passam a te telefonar diariamente com ameaças veladas.”

Rubens contou com apoio de amigos, colegas e do IDEC para resolver a situação. Hoje ele tem apenas uma dívida, que ainda deve continuar pagando por 3 ou 4 anos. “Meu caso foi de bastante interesse do IDEC. Participei de vários eventos percorrendo o sistema financeiro inclusive. Aprendi que é preciso contar com apoio de todos os tipos porque as ameaças são pesadas”.

Onde buscar ajuda

Disque 100 (Canal de denúncias do Ministério da Mulher, da Família e dos Direitos Humanos (MMFDH) disponível no site da Ouvidoria Nacional de Direitos Humanos (ONDH), pelo aplicativo Direitos Humanos Brasil, pelo Telegram e pelo WhatsApp.

  • Delegacias do Idoso
  • Defensorias públicas de cada estado
  • Canais das ouvidorias dos MPs em cada estado
  • Associações de aposentados e pensionistas
  • Órgãos de Defesa do Consumidor, como IDEC e PROCONS

*Obs: a denúncia também pode ser anônima

(Fonte: https://institutodelongevidademag.org/longevidade-e-cidades/direitos-e-cidadania/violencia-financeira-contra-idosos, data de acesso: 15/10/2022)
2. Dinheiro escondido/guardado configura crime de lavagem?

Publicado por GEN Jurídico

Por Marcelo Mendroni

Questão que se coloca atualmente é se o dinheiro guardado ou escondido em casa ou no carro ou em outro veículo ou imóvel, pode configurar crime de lavagem de dinheiro. Essa é uma análise mais subjetiva do que objetiva e certamente dependerá da situação encontrada em cada caso concreto. Entretanto, há alguns elementos que podem nos auxiliar a imprimir maior objetividade interpretativa, de forma a propiciar menor probabilidade de erro e, consequentemente, viabilizar maior estabilidade nas relações jurídico-penais.

O primeiro ponto chave a se considerar é a origem do dinheiro. O crime de lavagem de dinheiro só pode existir a partir de sua origem em infração penal. Necessário haver suspeita – ainda que superficial no momento em que é encontrado, de que o dinheiro em espécie possa ter origem criminosa ou em contravenção penal. Sem que haja essa suspeita justificada, o fato de se encontrar quantias em dinheiro em espécie não configura, a princípio, o delito de lavagem. Mas ainda neste caso, parece importante a ressalva de que a quantia encontrada não seja exagerada, algo que escape a qualquer justificativa plausível, é dizer, desde que a quantia não seja para além do razoável de ser guardada ou mantida em espécie.

Por que alguém guardaria, por exemplo, algo em torno de cem mil reais em casa, se esse dinheiro poderia ser aplicado e render jutos e correção monetária, ainda mais no Brasil?

Nesse caso, parece coerente que, se não houver uma justificativa muito convincente por aquele que tiver a posse ou propriedade da quantia, o numerário deva ser apreendido para posterior aprofundamento da investigação. Uma vez apreendido o dinheiro, com fundado receio de sua (possível) procedência ilícita, caberá àquele que comparecer à Justiça e se apresentar como legítimo proprietário, a comprovação da sua origem lícita, nos termos da Lei 9.613/98.1

Depois de vencida esta primeira etapa, para a análise da situação jurídica, a resposta para a efetiva configuração de delito de lavagem de dinheiro parece estar na interpretação da forma como o dinheiro é encontrado, em consonância com o teor dos núcleos do tipo “dissimular” e “ocultar”.

Como interpretamos: Não sendo uma quantia expressiva, se o dinheiro é encontrado em uma gaveta ou em local de fácil acesso, eventualmente sem trancas ou chaves, o crime de lavagem de dinheiro, teoricamente, não se configura, porque o fácil acesso denota exatamente que está disponível para a sua utilização, e, portanto, a interpretação é de que ele será considerado apenas como proveito do crime anterior. – sua origem. Trata-se, a rigor, de dinheiro “guardado” (sem previsão no tipo de lavagem), não escondido ou ocultado em casa.

Por outro lado, em contrário, se o dinheiro estiver em cofres, sejam ocultos (atrás de quadros) ou dentro de armários; ou em fundos falsos de armários, a situação pode configurar “ocultação”, conforme a previsão no dispositivo legal. Mas ainda assim, há que se interpretar esta disposição dos valores em face de todo o contexto probatório, e não de forma isolada. Esta ação pode configurar apenas a ocultação de eventuais ladrões ou, conforme o caso, também pode configurar situação de ocultação para desvinculá-lo da sua origem criminosa. Neste caso, o crime de lavagem de dinheiro deve estar configurado.’

Por fim, se o dinheiro estiver em locais (ambientes) criados pelo possuidor do dinheiro, com o claro objetivo de ocultá-los, neste caso parece não haver dúvida de que se configura o delito de lavagem de dinheiro. Há casos em que traficantes mexicanos criaram passagens secretas para porões, quartos ou cômodos ou atrás de armários com gaveteiros, fundos falsos, especialmente destinados ao “estoque” de dinheiro. Há também casos em que o dinheiro é enterrado no jardim em malas, caixas, baús etc. e outros em que se utilizam imóveis somente com este objetivo, de esconder o dinheiro de origem ilícita. Não há dúvida, então, nestes casos, em relação à configuração do elemento subjetivo do tipo que é “ocultar” como “esconder”, configurando-se, desta forma, o delito de lavagem de dinheiro.

Marcelo Mendroni

é Pós-doutor pela Università di Bologna (Itália). Doutor em Direito Processual Penal pela Universidad Complutense de Madrid. Especializado no trabalho contra Crime Organizado, Lavagem de Dinheiro e crimes econômicos. Promotor de Justiça no Ministério Público de São Paulo. Autor.

(Fonte: https://genjuridico.jusbrasil.com.br/artigos/500415922/dinheiro-escondido-guardado-configura-crime-de-lavagem, data de acesso: 15/10/2022)

3. Entenda o que é o Pegasus, software de espionagem que teria sido usado para invadir smartphones de milhares de pessoas

Países teriam hackeado aparelhos através do programa criado pela empresa NSO Group, capaz de fazer ataques ‘zero clique’, sem ação da vítima, segundo revelação de jornais do Reino Unido e dos Estados Unidos, neste domingo (18).

Por G1

19/07/2021 12h41 Atualizado há um ano

Jornalistas, políticos e ativistas são alvos de espionagem de programa que invade celulares

Jornalistas, grupos de ativistas e políticos de oposição de 50 países podem ter tido seus smartphones invadidos por um programa de espionagem chamado Pegasus, segundo história revelada no domingo (18) por jornais do Reino Unido e dos Estados Unidos.

As informações vieram da Forbidden Stories, uma organização sem fins lucrativos de Paris, e da Anistia Internacional, que conseguiram uma lista de 50 mil números que podem ter sido invadidos pelo programa espião criado pela empresa israelense NSO Group e vendido para agências governamentais.

O programa é uma ferramenta que pode ligar a câmera e o microfone do celular, bem como acessar dados do dispositivo, convertendo-o em um espião de bolso.

Saiba mais a seguir:

O que é o Pegasus?

O Pegasus é um programa criado pela empresa israelense de cibersegurança NSO Group, que tem como função invadir celulares para espionar pessoas. Softwares com esse objetivo são conhecidos como malwares.

Ele é comercializado para agências governamentais e é considerado um dos programas de espionagem mais completos e avançados disponíveis para celulares e pode atacar aparelhos com o sistema operacional Android, do Google, e iOS, utilizado em iPhones.

Supostamente, eram os clientes dessa empresa que decidiam quais eram os smartphones que seriam invadidos.

A utilização desse tipo de software por governos é feita em segredo e organizações de defesa dos direitos humanos apontam possíveis abusos em relatórios. As empresas que desenvolvem soluções como essa operam em espaço sem regulamentação jurídica.

O NSO Group, por exemplo, afirma que o Pegasus é vendido apenas para agências governamentais que são aprovadas por Israel e que é usado somente para perseguir terroristas e grandes criminosos. Além disso, a empresa diz que não tem acesso aos dados de seus clientes.

O que ele faz?

O Pegasus é capaz de espionar o celular, monitorando remotamente as comunicações de SMS, voz e vídeo, e coletando informações de localização GPS.

O malware também consegue ler os conteúdos de aplicativos de mensagem, como o WhatsApp, Signal e outros que possuem criptografia, a tecnologia que embaralha as mensagens e só permite que remetente e destinatário tenham acesso ao conteúdo.

Isso é possível porque o software “registra” o conteúdo que aparece na tela. A criptografia evita a intercepção da mensagem, que não é o mecanismo utilizado pela NSO.

Depois de se infiltrar em um celular, o Pegasus transforma o aparelho em um dispositivo de vigilância 24 horas, sem que o usuário perceba.

Como ele pode ser instalado?

Geralmente, são enviadas mensagens por SMS ou por aplicativos com um link que convence a vítima a “ativar” o software que realiza o ataque. As mensagens costumam ser personalizadas com temas de interesse do alvo para aumentar as chances de sucesso.

Ou seja, a instalação depende de uma ação do usuário.

Porém, a companhia tem desenvolvido métodos que ativam o malware sem qualquer ação das vítimas, somente com o envio de uma mensagem, por exemplo. Essas invasões são conhecidas como “zero clique” e não deixam rastros (saiba mais abaixo).

O Pegasus foi projetado para driblar as proteções do iPhone e de celulares Android e para deixar poucos vestígios de seu ataque.

Por ser um software tão sofisticado, não há soluções imediatas para se proteger ou barrar as investidas dele. Em geral, as brechas utilizadas pelo Pegasus ou outros programas do tipo só são conhecidas depois de serem exploradas, e as empresas que são alvo providenciam soluções.

De acordo com o consórcio de jornais que divulgou no domingo a invasão a milhares de aparelhos, o Laboratório de Segurança da Anistia Internacional examinou 67 smartphones que havia suspeita de ataques.

Destes, 23 foram infectados com sucesso e 14 mostraram sinais de tentativa de ataque. Algumas das investidas teria sido realizados recentemente, em julho de 2021, provavelmente utilizando de falhas de segurança ainda desconhecidas por pesquisadores e empresas.

A Anistia compartilhou detalhes de sua análise forense com o Citizen Lab, um grupo de pesquisa de segurança digital da Universidade de Toronto, no Canadá, que confirmou os indícios de ataque.

O que é um ataque ‘zero clique’? Que exemplos existem?

É um ataque que instala o malware sem qualquer ação do usuário.

Foi o caso de uma vulnerabilidade no recebimento de chamadas do WhatsApp, explorada pelo NSO Group entre abril e maio de 2019.

A vítima não precisaria sequer atender a ligação para que o ataque fosse concluído, de acordo com apresentações feitas por representantes da empresa israelense obtidas pelo jornal “Financial Times” em 2019.

O Facebook, dono do app, confirmou a brecha e disse que ela foi corrigida em maio daquele ano. Depois, a companhia entrou na Justiça alegando que seus termos de serviço foram violados.

O NSO Group afirmou na ocasião que não atua diretamente na aplicação de suas tecnologias e que somente os fornece aos seus clientes, que operam o produto.

Isso foi contestado pelo Facebook, que diz ter evidências de que a criadora do software de espionagem também auxiliou em sua operação.

Veja mais casos de vulnerabilidades que chegaram a conhecimento público:

Em 2019, o app de mensagens disse ter solucionado uma brecha que podia atacar celular com arquivos de vídeo, que teria sido usada pelo NSO Group;

A empresa israelense é suspeita de ter aproveitado uma falha no iMessage, do iPhone, para realizar ataques “zero clique” – uma correção foi liberada pela Apple.

Como o Pegasus extrai informações?

O Pegasus utiliza brechas de segurança nos sistemas operacionais ou nos aplicativos instalados nos celulares.

Em aparelhos mais antigos ou que não recebem mais atualizações, essas vulnerabilidades são de conhecimento público.

Para os celulares mais novos e que ainda recebem atualizações, as falhas usadas para burlar o bloqueio de tela são mantidas em sigilo pelo NSO Group. Com isso, o fabricante não consegue corrigir o problema e fechar a brecha que permite as invasões.

Essa é a primeira vez que se sabe do uso do Pegasus?

Não. O Pegasus ficou conhecido por supostamente ter sido utilizado para invadir o celular do fundador da Amazon, Jeff Bezos, em 2020. A suspeita é de que o programa de espionagem tenha sido instalado no iPhone de Bezos por meio de um vídeo enviado pelo WhatsApp.

A Anistia Internacional denuncia ataques a ativistas e jornalistas por meio do Pegasus há pelo menos 3 anos. De acordo com um relatório do Citizen Lab de 2018, havia indícios de que o programa foi usado em 45 países, entre eles o Brasil.

A novidade deste final de semana é a extensão dos ataques e o número de telefones que teriam sido invadidos pelos países que contrataram o NSO Group – desta vez, ainda não há indicação de que aparelhos no Brasil tenham sido alvo.

Só o NSO Group produz softwares desse tipo?

Não. Há outras empresas que criam programas para burlar os mecanismos de segurança de celulares Android e iPhones e que são utilizados por agências governamentais. Porém, os propósitos são diferentes.

Uma delas é a Cellebrite, empresa também fundada em Israel, que ganhou destaque nas investigações do caso do menino Henry Borel. Essa companhia desenvolve um conjunto de serviços que permite o desbloqueio de aparelhos e a recuperação de dados apagados, voltado para investigações policiais e perícias.

A solução da Cellebrite é capaz de desbloquear aparelhos, extrair informações e até mesmo recuperar arquivos apagados. Uma das principais diferenças para o produto do NSO Group, é que as autoridades precisam ter acesso físico ao aparelho, enquanto o Pegasus é capaz de monitorar o dispositivo remotamente.

O que diz a criadora do Pegasus

O NSO Group disse que o relatório da Forbidden Stories elabora teorias sem comprovação e é cheio de suposições erradas. A empresa nega que tenha mantido uma lista de alvos em potencial.

A empresa afirma que o Pegasus é vendido apenas para agências governamentais que são aprovadas e que é usado apenas para perseguir terroristas e grandes criminosos. Além disso, o NSO Group diz que não tem acesso aos dados de seus clientes.

A lista de agências e países que contam com as soluções da empresa não é revelada.

(Fonte: https://g1.globo.com/economia/tecnologia/noticia/2021/07/19/entenda-o-que-e-o-pegasus-software-de-espionagem-que-teria-sido-usado-para-invadir-smartphones-de-milhares-de-pessoas.ghtml, data de acesso: 15/10/2022)

4. As gravações ambientais clandestinas tornaram-se ilícitas?

Sergio Graziano e Eduardo Baldissera Carvalho Salles

Não é de hoje que a gravação ambiental clandestina é criticada sob a ótica da privacidade, da proteção à vida privada, do combate ao flagrante preparado e da preservação da cadeia de custódia.

Quinta-feira, 12 de maio de 2022

Atualizado às 08:33

Em 2017 a gravação clandestina de diálogo entre Michel Temer e Joesley Batista estremeceu o país. Na sequência de sua divulgação a OAB postulou o impeachment de Temer, reacendendo o debate sobre a quebra da cadeia de custódia, o flagrante armado e a validade dessa espécie de procedimento. Afinal, a captação de diálogo feita por um dos interlocutores sem o conhecimento do outro e sem prévia autorização judicial continua sendo prova admissível tanto para a acusação quanto para a defesa em processos criminais? E em outros âmbitos do Direito, como o cível ou eleitoral?

Este debate tem relevância na medida em que lei 13.964/2019 trouxe ao mundo jurídico o art. 8º-A, §4º, o qual assim dispõe: “A captação ambiental feita por um dos interlocutores sem o prévio conhecimento da autoridade policial ou do MP poderá ser utilizada, em matéria de defesa, quando demonstrada a integridade da gravação”.

Até então, pelo menos no âmbito criminal, era admitida a gravação ambiental feita por um dos interlocutores sem o conhecimento do outro, tanto pela acusação quanto pela defesa, pouco importando se a gravação ambiental foi na presença do interlocutor ou por telefone. Essa interpretação havia sido sedimentada pelo STF (questão de ordem no RExt 583.937): “É lícita a prova consistente em gravação ambiental realizada por um dos interlocutores sem conhecimento do outro” (tema 237).

Contudo, a partir da seara eleitoral e preponderantemente desde a edição da lei 13.964/19 tem-se verificado que o entendimento jurisprudencial antes consolidado parece estar em vias de ser reconsiderado ou, pelo menos, reinterpretado.

Embora assemelhem-se, a gravação ambiental clandestina aqui citada não se confunde com os “grampos”, a interceptação telefônica ou os casos em que um terceiro, alheio à conversação, dissimuladamente capta um diálogo sem autorização judicial. Nestes casos o entendimento assentado há significativo tempo pelos tribunais superiores é na direção da ilicitude da prova.

A despeito das gravações ambientais clandestinas frequentemente serem empregadas como meios de obtenção de prova na busca pela elucidação de crimes e ilícitos cíveis e administrativos, e apesar do julgamento do tema pelo STF, a redação do art. 8º-A, §4º, da lei 9.296/96, vem suscitando debates sobre os novos parâmetros da admissibilidade da gravação ambiental clandestina como prova de acusação.

Não é de hoje que a gravação ambiental clandestina é criticada sob a ótica da privacidade, da proteção à vida privada, do combate ao flagrante preparado e da preservação da cadeia de custódia. Todavia, com a novel legislação, a controvérsia ganhou um novo nível porque gramaticalmente o novo dispositivo autoriza o uso da captação ambiental clandestina apenas “em matéria de defesa”, vedando-se, ainda que implicitamente, a sua utilização pela acusação.

Embora esse argumento ainda não tenha sido enfrentado pelo STJ ou pelo STF, o TSE tem oscilado na interpretação do tema, reconhecendo tanto a licitude quanto a ilicitude em razão das peculiaridades da seara eleitoral. De 2008 a 2014 o TSE entendia pela ilicitude da gravação ambiental obtida por um dos interlocutores sem que houvesse anuência ou autorização judicial. Em 2015 passou a admitir esse tipo de gravação apenas “quando registrar fatos ocorridos em espaços públicos ou não sujeitos à expectativa de privacidade” (REspe 637-61), e em 2019 sua utilização foi ampliada, fixando-se a regra da licitude das gravações ambientais clandestinas (REspe 408-98/SC).

Em um refluxo interpretativo, o TSE entendeu pela ilicitude de gravação ambiental clandestina produzida antes da vigência do art. 8º-A, §4º, da lei 9.296/96 (AgRG no AI 293-64.2016.6.16.0095). No julgamento, o ministro Alexandre de Morais menciona que a “lacuna legal na regulamentação de gravações ambientais “foi suprida pelo advento do art. 8º-A da lei 9.296/96, cuja incidência impõe-se a todos os processos em curso, por se tratar de norma protetiva de direitos fundamentais (privacidade, vida privada)”, interpretação não acompanhada pelo ministro Luís Roberto Barroso, para quem o dispositivo direciona-se às ações penais e não teria impacto nas ações cíveis-eleitorais. Portanto, este é o debate posto.

Mesmo no âmbito eleitoral o entendimento não está consolidado, porquanto o STF reconheceu a repercussão geral do tema 979 no RE 1.040.515, que trata admissibilidade de gravação ambiental clandestina em ação de impugnação de mandato eletivo. Apesar de não mencionar o art. 8º-A, §4º, da lei 9.296/96, o ministro Dias Toffoli proferiu voto afirmando a ilicitude da gravação ambiental clandestina a partir das eleições de 2022, salvo nos casos em que a captação ocorrer em local público sem controle de acesso. Este julgamento está suspenso em razão do pedido de vistas do Ministro Gilmar Mendes.

Sobre o tema, a 7ª Câmara Criminal do TJ/RJ trancou ação penal contra um ex-prefeito de Japeri/RJ por considerar que agravação ambiental realizada clandestinamente por particular, sem autorização judicial, em ambiente no qual havia expectativa de privacidade entre os interlocutores, viola o direito fundamental à intimidade e representa prova ilícita. Essa mesma interpretação tem sido defendida por juristas como Lenio Luiz Streck, Marcelo Augusto Rodrigues de Lemos e Igor Suassuna de Vasconcelos, para quem a resposta dada pela nova legislação impõe a impossibilidade de uso da gravação clandestina para incriminar outrem. Caso contrário, o trecho “em matéria de defesa” constante no dispositivo legal não teria sido propositalmente inserido.

Importante deixar claro que é acertada a interpretação restritiva dada ao dispositivo, porquanto em uma hermenêutica sistemática de todo o art. 8º da lei de interceptações telefônicas, nota-se que, em regra, a captação ambiental está condicionada à reserva de jurisdição, tendo o legislador editado o aludido dispositivo como uma hipótese de exceção: o emprego da prova para defesa.

De todo modo, a questão deve ser muito em breve dirimida pelo Poder Judiciário, que deverá adotar a interpretação mais adequada e assegurar que a validade da prova obtida em captação ambiental clandestina seja admitida apenas quando puder ser aproveitada em matéria de defesa, jamais pela acusação.

Sergio Graziano

Advogado criminalista desde 1992, graduado em Direito (UFSC, 1992), mestre em Direito (UFSC, 2001), doutor em Direito (PUC/RJ, 2008) e pós Doutor em Direito (PUC/RS, 2015), especialista em Direito Digital e Compliance (Damásio, 2019).

Eduardo Baldissera Carvalho Salles

Doutor em Ciências Criminais (PUCRS/Universidad de Sevilla). Mestre em Direito. Especialista em Direito Processual Penal e em Direitos Humanos. Advogado.

(Fonte: https://www.migalhas.com.br/depeso/365822/as-gravacoes-ambientais-clandestinas-tornaram-se-ilicitas, data de acesso: 15/10/2022)

Link permanente para este artigo: https://espacohomem.inf.br/2022/10/violencia-financeira-contra-idosos-e-espionagem-digital/