Acessibilidade / Reportar erro

A cadeia de custódia da prova e o relatório de inteligência financeira do COAF/UIF: repercussões do Recurso Extraordinário nº 1.055.941/SP no âmbito probatório

The custody of chain and the COAF/UIF’s financial intelligence report: repercussions of Extraordinary Appeal No. 1.055.941/SP in the evidentiary scope

Resumo

O presente estudo tem como objetivo analisar as repercussões probatórias do Recurso Extraordinário nº 1.055.941/SP, no âmbito do compartilhamento do relatório de inteligência financeira do COAF. A pesquisa é de natureza qualitativa e a metodologia utilizada consistiu em método hipotético-dedutivo, por meio da revisão bibliográfica de autores que versam sobre direito processual penal, inteligência financeira e proteção de dados. Concluiu-se, ao final, que a decisão proferida pela Corte Suprema brasileira impõe a observância da cadeia de custódia para legalidade do compartilhamento do relatório de inteligência financeira, sob pena de inadmissibilidade do relatório no processo.

Palavras-chave
Cadeia de custódia; relatório de inteligência financeira; meio de obtenção de prova; proteção de dados pessoais; autodeterminação informativa

Abstract

This article aims to analyze the probative repercussions of Extraordinary Appeal No. 1.055.941/SP, within the scope of sharing the COAF financial intelligence report. The research is of a qualitative nature and the methodology consists of a hypothetical-deductive method, through a bibliographic review of authors who deal with criminal procedural law, financial intelligence and data protection. In conclusion, it was determined that the appeal judged by the Brazilian Supreme Court imposes compliance with the chain of custody for the legality of sharing the financial intelligence report, under the chance of inadmissibility of the report in the process.

Keywords
Chain of custody; Financial intelligence report; means of obtaining evidence; data protection; informational self-determination

Introdução

O presente trabalho visa analisar e discutir as teses fixadas pelo Supremo Tribunal Federal no julgamento do Recurso Extraordinário nº 1.055.941, a fim de responder as seguintes indagações: (i) o entendimento apresentado pela Corte Suprema implica a adoção da cadeia de custódia da prova no âmbito da elaboração e compartilhamento do relatório de inteligência financeira do COAF?; (ii) quais as consequências da inobservância da cadeia de custódia no compartilhamento do RIF?

Dessa forma, o problema a ser enfrentado consiste em constatar se, a partir da decisão do Supremo Tribunal Federal, é necessária a observância da cadeia de custódia para a legalidade do compartilhamento de informações entre o COAF e os órgãos encarregados pela persecução penal. Parte-se da hipótese de que as teses fixadas pela Corte Suprema impõem ao COAF e demais órgãos o dever de realizar um relatório da cadeia de custódia para legitimar o compartilhamento de informações, sob pena de inadmissibilidade do relatório no processo. Para isso, buscar-se-á uma análise dos votos proferidos pelos ministros da Corte Suprema, a fim de extrair as principais motivações que levaram a fixação das teses, bem como os principais argumentos que levaram as conclusões adotadas.

Nesse contexto, a pesquisa prosseguirá com a análise da proteção de dados pessoais no ordenamento jurídico brasileiro, no intuito de compreender suas repercussões no âmbito criminal. Posteriormente, será feito um estudo acerca do COAF e suas principais funções desempenhadas. Neste momento, será feito um exame do relatório de inteligência financeira, a fim de identificar sua natureza no âmbito probatório. O instituto da cadeia de custódia será amplamente analisado neste trabalho, com o objetivo de identificar seus fundamentos, suas aplicações e, por fim, as consequências da inobservância do procedimento da cadeia de custódia da prova.

Ao final, será defendida a hipótese de que a cadeia de custódia é o instrumento mais adequado para dar efetividade às teses fixadas no julgamento do Recurso Extraordinário nº 1.055.941, devendo todo o procedimento ser registrado nos termos da lei processual, sob pena de ilegalidade do compartilhamento do relatório de inteligência financeira entre o COAF e os órgãos encarregados da persecução penal.

1. O RECURSO EXTRAORDINÁRIO Nº 1.055.941/SP: UMA ANÁLISE DO CASO

No dia 04 de dezembro de 2019, o Supremo Tribunal Federal concluiu o julgamento do Recurso Extraordinário nº 1.055.941 – SP2 2 BRASIL. Supremo Tribunal Federal (Pleno). Recurso extraordinário 1.055.941/SP. Recorrente: Ministério Público Federal. Recorrido: H.C.H. Relator: Min. Dias Toffoli. Brasília, 04 de dezembro de 2019. Disponível em: https://portal.stf.jus.br/processos/detalhe.asp?incidente=5213056. Acesso em: 07 jul. 2022. , fixando a tese de que “é constitucional o compartilhamento dos relatórios de inteligência financeira da UIF e da íntegra do procedimento fiscalizatório da Receita Federal do Brasil (...) com os órgãos de persecução penal para fins criminais sem prévia autorização judicial.” (BRASIL, 2019, p. 2681). Para tanto, a Corte Suprema brasileira estabeleceu que “o compartilhamento pela UIF e pela RFB referido no item anterior deve ser feito unicamente por meio de comunicações formais, com garantia de sigilo, certificação do destinatário e estabelecimento de instrumentos efetivos de apuração e correção de eventuais desvios.” (BRASIL, 2019, p. 2681).

O caso concreto teve início a partir de um processo administrativo instaurado pela Receita Federal em desfavor de dois contribuintes, a fim de apurar eventual irregularidade em seus rendimentos tributáveis. Diante da inércia dos indivíduos em prestar esclarecimentos, a Receita requisitou, diretamente, das instituições financeiras os extratos bancários dos contribuintes. Dessa forma, a Receita fez uma representação fiscal para fins penais, encaminhando para o Ministério Público, sem prévia autorização judicial, os dados obtidos junto às instituições financeiras. A referida representação foi utilizada pelo Ministério Público Federal para embasar denúncia contra os réus, imputando-lhes a prática de crimes contra a ordem tributária. Ainda, a denúncia foi recebida pelo juízo de primeiro grau, que, posteriormente, proferiu sentença condenatória em desfavor dos réus.

Na sequência, os réus interpuseram recurso de apelação contra a sentença condenatória, visando o reconhecimento de nulidade decorrente do compartilhamento de dados entre a Receita Federal e o Ministério Público Federal, tendo em vista a ausência de decisão judicial fundamentada autorizando previamente tal medida. O recurso defensivo acabou sendo provido pelo Tribunal Regional Federal da 3ª Região, que decretou a referida nulidade, sob o argumento de que as “informações obtidas sem prévia autorização judicial não poderiam embasar a comprovação da materialidade de delito contra a ordem tributária.” (BRASIL, 2019, p. 2896).

Diante do acórdão proferido pelo tribunal de segundo grau de jurisdição, o Ministério Público Federal interpôs recurso extraordinário para o Supremo Tribunal Federal, visando a reforma da decisão. Para fundamentar o recurso interposto, o Ministério Público alegou que o acórdão proferido pelo tribunal de segundo grau teria violado “os arts. 5º, incisos X e XII; 145, § 1º; e 129, inciso VI, da Constituição Federal ao concluir pela ilicitude do compartilhamento de dados obtidos pela Receita Federal com o Ministério Público Federal para fins penais.” (BRASIL, 2019, p. 2685). Alegou-se, ainda, que não haveria nulidade no compartilhamento de dados, uma vez que foi reconhecida a constitucionalidade da Lei Complementar nº 105/20013 3 A Lei Complementar nº 105/2001 é responsável por regular o sigilo das operações realizadas por instituições financeiras. “Esta lei regulamente diversos aspectos do sigilo financeiro, contendo normas de conteúdo administrativo, processual e penal.” (BALTAZAR JÚNIOR, 2005, p. 73). , bem como existiriam precedentes do Supremo Tribunal Federal reconhecendo a legalidade desse tipo de compartilhamento com órgãos encarregados pela persecução penal.

Vale ressaltar que, o caso concreto não tratava do compartilhamento de dados, por meio do Relatório de Inteligência Financeira, entre o Conselho de Controle de Atividades Financeiras (COAF) e o Ministério Público. O recurso interposto pela acusação versava exclusivamente sobre a atuação da administração tributária nos casos envolvendo matéria penal, todavia, houve uma expansão do tema para abarcar também o compartilhamento dos dados feito pelo COAF, antiga UIF4 4 No dia 20 de agosto de 2019 foi publicada a Medida Provisória nº 893/2019, que alterou o nome do COAF para Unidade de Inteligência Financeira (UIF), transferindo o referido órgão para o Banco Central. Todavia, após a votação da MP nº 893/19 pelo Senado, realizada em novembro de 2019, a mudança de nome foi rejeitada, de modo que o órgão voltou a ser chamado de COAF. , com os órgãos responsáveis pela persecução penal. O julgamento foi concluído no dia 04 de dezembro de 2019, tendo sido fixada, por 10 (dez) votos a 01 (um), a tese de constitucionalidade do compartilhamento dos dados, conforme se observa na ementa do julgado:

Fixação das seguintes teses: 1. É constitucional o compartilhamento dos relatórios de inteligência financeira da UIF e da íntegra do procedimento fiscalizatório da Receita Federal do Brasil - em que se define o lançamento do tributo - com os órgãos de persecução penal para fins criminais sem prévia autorização judicial, devendo ser resguardado o sigilo das informações em procedimentos formalmente instaurados e sujeitos a posterior controle jurisdicional; 2. O compartilhamento pela UIF e pela RFB referido no item anterior deve ser feito unicamente por meio de comunicações formais, com garantia de sigilo, certificação do destinatário e estabelecimento de instrumentos efetivos de apuração e correção de eventuais desvios.

(BRASIL, 2019, p. 2681).

Inobstante o reconhecimento da constitucionalidade do compartilhamento de dados, verifica-se que o Supremo Tribunal Federal estipulou critérios que devem ser observados para que o referido compartilhamento seja considerado legítimo. Tais critérios serão analisados ao longo desta pesquisa, uma vez que contribuem para a hipótese formulada.

1.1. Conclusões extraídas dos votos

O recurso extraordinário que originou o acórdão analisado não discutia o compartilhamento de informações realizado entre o COAF e o Ministério Público, mas tão somente tratava do envio de informações pela Receita Federal. Houve uma expansão do objeto do recurso para abarcar também o compartilhamento de dados feito pelo COAF, uma vez que, após o reconhecimento da repercussão geral do tema, houve pedido liminar formulado nos autos por político investigado em processo que teve origem a partir da troca de informações entre COAF e Ministério Público. Dessa forma, o ministro Dias Toffoli entendeu por incluir tal questão no julgamento, a fim de que o Supremo Tribunal Federal estabelecesse os requisitos que deveriam ser observados pela Receita e COAF para o compartilhamento de dados, bem como estipular quais informações poderiam ser transferidas sem comprometer a proteção constitucional dada à intimidade e ao sigilo de dados. O tema expandido foi julgado e a tese foi fixada pela maioria dos votos, com exceção do ex-ministro Marco Aurélio, que defendeu a necessidade de autorização judicial prévia para legitimar o compartilhamento de dados e informações.

Pela leitura dos votos dos ministros que entenderam pela constitucionalidade do compartilhamento, verifica-se que a grande maioria destacou os compromissos internacionais assumidos pelo Brasil no que diz respeito ao combate à lavagem de dinheiro feito por organizações criminosas e terroristas. Ainda, ressaltaram que a exigência de uma decisão judicial prévia dessa troca de informações poderia inviabilizar o dever de comunicação atribuído ao COAF, o que esvaziaria a sua função de relatar movimentações atípicas aos órgãos competentes.

Alguns ministros argumentaram que o compartilhamento de dados em questão não representaria uma quebra do sigilo bancário e fiscal, mas sim uma transferência de sigilo que, se realizada nos termos legais, não haveria nenhuma ilicitude nessa transferência, cabendo aos órgãos encarregados pela persecução penal o dever de preservar o sigilo das informações recebidas. Assim, esse tipo de transferência seria prescindível de autorização judicial prévia.

Por outro lado, diversos ministros se mostraram preocupados em estabelecer requisitos para permitir o controle judicial posterior ao compartilhamento, no intuito de evitar práticas como o fishing expedition (pesca probatória), bem como a manipulação das informações obtidas. Dessa forma, o ministro relator destacou a importância de que o compartilhamento de informações seja feito exclusivamente por meio de sistemas oficiais, mediante comunicações formais e instrumentos capazes de apurar e corrigir eventuais desvios. Além disso, estipulou-se que somente seria possível o compartilhamento das informações que já constam na base de dados da Receita/COAF, sendo vedada a transferência de informações que não estejam presentes nos sistemas dos órgãos supramencionados.

A transparência na troca de informações entre Receita/COAF e Ministério Público se mostrou um requisito essencial, conforme se observa na tese fixada pelo Supremo Tribunal Federal, que vedou o compartilhamento de dados mediante operações informais. Tal ressalva é fruto da preocupação da Corte Suprema com o devido processo legal, especificamente com os princípios constitucionais da ampla defesa e contraditório, tendo em vista que a informalidade da troca de informações prejudicaria o controle judicial no curso do processo, impedindo o investigado de verificar a integridade e autenticidade das informações compartilhadas, bem como eventuais desvios pelos responsáveis que tiveram contato com os dados obtidos.

Sem adentrar no mérito da decisão no que tange à constitucionalidade ou não do compartilhamento de dados sem autorização judicial prévia, verifica-se que o Supremo Tribunal Federal estipulou requisitos relevantes para que a referida troca de informações entre Receita/COAF e Ministério Público seja considerada lícita, sob pena de ilicitude dos dados compartilhados. Tais requisitos são extraídos do item 2 da ementa do acórdão.

A partir da leitura do trecho acima, constata-se que a legitimidade do compartilhamento dependerá da utilização de comunicações formais, a fim de possibilitar a apuração e correção de eventuais desvios, permitindo, assim, um controle judicial sobre os elementos extraídos do relatório de inteligência financeira do COAF. Tais condições estabelecidas no acórdão remetem ao instituto da cadeia de custódia, que prevê uma série de procedimentos para a documentação da história cronológica de vestígio relacionado à prática de algum crime, no intuito de assegurar a autenticidade e a integridade do elemento colhido no curso de uma investigação. Corroborando com esta ideia, Borges (2021, p. 70) destaca que:

A cautela procedimental afirmada na segunda parte da tese fixada pelo Plenário do Supremo Tribunal Federal – que recupera a importância da noção de cadeia de custódia das provas digitais – consubstancia condição para a garantia do imperativo de separação organizacional e informacional entre o órgão de inteligência e os órgãos incumbidos da investigação criminal. Sob essa perspectiva, convém explorar de forma mais aprofundada a exigência de formalização das interações entre o COAF e os órgãos de persecução criminal. Se é verdade que todos os meios de obtenção de prova acionados pela acusação devem contar com integral registro e documentação no procedimento investigatório, essa mesma preocupação revela-se ainda mais quando está em jogo o controle procedimental das interações entre o COAF e os órgãos de persecução.

A priori, o instituto processual da cadeia de custódia se mostra em consonância com os requisitos estipulados no acórdão proferido pelo Supremo Tribunal Federal, uma vez que constitui o meio mais adequado de assegurar a autenticidade e a integridade da prova, permitindo à defesa o acesso à história cronológica do vestígio e, ainda, possibilitando ao magistrado exercer o controle sobre a legalidade da prova levada pela acusação ao processo. De fato, uma das preocupações iniciais do ministro Dias Toffoli5 5 É nesse sentido que, ao longo de meu voto, demonstro a necessidade de que, ao julgarmos esse caso, que está em repercussão geral, firmemos uma tese sobre como deve funcionar todo esse sistema de compartilhamento. (BRASIL, 2019, p. 2691). era estabelecer critérios para regular o compartilhamento de dados entre Receita/COAF e Ministério Público, tendo em vista a ausência de uma legislação mais específica para regular essa troca de informações.

O objetivo, conforme destacado pelo ministro relator, era estipular regras para o funcionamento desse sistema de compartilhamento entre os órgãos administrativos de inteligência e os órgãos encarregados pela persecução penal, a fim de possibilitar o combate à lavagem de dinheiro em conformidade com os direitos e garantias fundamentais relativos ao sigilo dos dados financeiros.

2. A PROTEÇÃO DE DADOS PESSOAIS NO ORDENAMENTO JURÍDICO BRASILEIRO

Por um período considerável, o ordenamento jurídico brasileiro carecia de uma legislação dedicada à proteção de dados pessoais, em vez disso, existiam leis dispersas que não abordavam de forma abrangente esse assunto. Silva (2021, p. 206) esclarece que, embora essas leis pudessem ser adequadas para algumas situações, no geral, essa proteção fragmentada se revelou inadequada para enfrentar os desafios contemporâneos decorrentes da coleta em larga escala de dados.

Dessa forma, parte da doutrina defendia que o direito à proteção de dados pessoais estava implícito na Constituição da República, podendo ser extraído a partir de seu art. 5º, incisos X e XII6 6 X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; (...) XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; 7 7 Em 2020, durante o julgamento da Ação Direta de Inconstitucionalidade nº 6387, o Supremo Tribunal Federal declarou a proteção de dados pessoais como um direito fundamental implícito decorrente do art. 5º, incisos X e XII, da Constituição da República. . Assim, o direito à proteção de dados seria uma consequência do direito à privacidade. Esta pode ser compreendida como “o conjunto de informações acerca do indivíduo que ele pode decidir manter sob seu exclusivo controle, ou comunicar, decidindo a quem, quando, onde e em que condições, sem a isso poder ser legalmente sujeito.” (PEREIRA, 1980PEREIRA, J. Matos. Direito de informação. Lisboa: Associação Portuguesa de Informática, ed. do autor, 1980., p. 15).

Ocorre que, com o avanço tecnológico, o tratamento de dados pessoais se tornou um fenômeno mais intenso, possibilitando cada vez mais a coleta maciça de informações, tanto por empresas privadas como pelo poder público, o que evidenciou a necessidade de se fornecer uma proteção maior aos titulares desses dados, diante do risco de vazamento dessas informações, que poderiam ser utilizadas em prejuízo aos titulares. Sendo assim, em 2018, após um longo debate, foi sancionada a Lei Geral de Proteção de Dados – LGPD.

Posteriormente, para afastar quaisquer dúvidas acerca da existência ou não de uma proteção constitucional aos dados pessoais, em fevereiro de 2022, foi promulgada a Emenda Constitucional nº 115, de 10 de fevereiro de 2022, que incluiu o inciso LXXXIX no rol do art. 5º da Constituição da República, que prevê que “é assegurado, nos termos da lei, o direito à proteção dos dados pessoais, inclusive nos meios digitais.” (BRASIL, 2022). É possível afirmar, portanto, que o direito à proteção de dados pessoais se trata de um direito fundamental expressamente previsto no texto constitucional vigente. Afinal, “a proteção de dados constitui não apenas um direito fundamental entre outros: é o mais expressivo da condição humana contemporânea.” (RODOTÀ, 2008RODOTÀ, Stefano. A vida na sociedade de vigilância: a privacidade hoje. Rio de Janeiro: Renovar, 2008., p. 21).

Conforme prevê o art. 5º, inciso I, da Lei Geral de Proteção de Dados, dado pessoal é toda a “informação relacionada a pessoa natural identificada ou identificável.” (BRASIL, 2018). Dessa forma, qualquer informação que possa ser vinculada a um indivíduo, seja ele identificado ou identificável, é considerada dado pessoal e, por conseguinte, está sujeita a aplicação da LGPD.

Destaca-se, inicialmente, um dos principais fundamentos que disciplinam a proteção de dados pessoais, qual seja, a autodeterminação informativa. Rodotà (2008, p. 15)RODOTÀ, Stefano. A vida na sociedade de vigilância: a privacidade hoje. Rio de Janeiro: Renovar, 2008. define a autodeterminação informativa como sendo um “poder permanente de controle sobre os seus próprios dados.” Refere-se, portanto, ao domínio pessoal que o titular mantém sobre seus próprios dados, os quais permanecem de sua propriedade, mesmo quando estão sob processamento por empresas privadas ou entidades públicas.

O conceito da autodeterminação informativa surge após o histórico julgamento realizado pelo Tribunal Constitucional Alemão no ano de 1983. Na decisão proferida pela Corte Suprema alemã, restou entendido pela parcial constitucionalidade da Lei do Censo aprovada no ano de 1982, uma vez que a referida lei possibilitava ao estado a coleta massiva de dados pessoais, sem, contudo, informar aos titulares qual seria a finalidade da coleta, tampouco permitia aos titulares exercerem o controle sobre as informações coletadas, o que, no entendimento do tribunal, configuraria um cerceamento da liberdade dos cidadãos.8 8 O livre desenvolvimento da personalidade pressupõe, sob as modernas condições de processamento de dados, a proteção do indivíduo contra levantamento, armazenagem uso e transmissão irrestritos de seus dados pessoais. Essa proteção, portanto, é abrangida pelo direito fundamental do Art. 2 I c.c. Art 1 I GG. O direito fundamental garante o poder do cidadão de determinar em princípio ele mesmo sobre a exibição e o uso de seus dados pessoais.92 (BVERGE 65, 1, Volkszählung) MARTINS, Leonardo. (org.) Cinqüenta anos de Jurisprudência doTribunal Constitucional Federal Alemão.

Verifica-se, portanto, que, como consequência da autodeterminação informativa, o tratamento de dados pessoais realizado por empresas privadas ou pelo poder público precisa estar vinculado a uma finalidade específica, sob pena de invalidade do procedimento, nos termos do art. 6, inciso I, da LGPD. “É que uma das exigências que a autodeterminação informacional impõe à atuação do Estado (...) é a vinculação finalística do tratamento dos dados pessoais.” (BORGES, 2021BORGES, Ademar. O relatório de inteligência financeira como meio de obtenção de prova no processo penal. Revista Brasileira de Ciências Criminais. vol. 176. ano 29. p. 69-105. São Paulo, fevereiro/2021., p. 74). Novamente, a decisão proferida pelo tribunal alemão reconheceu “a ideia de que o manejo de dados pelo poder público – em particular, dados pessoais – está submetido ao princípio da vinculação finalística ou da vinculação a um fim:” (BORGES, 2021BORGES, Ademar. O relatório de inteligência financeira como meio de obtenção de prova no processo penal. Revista Brasileira de Ciências Criminais. vol. 176. ano 29. p. 69-105. São Paulo, fevereiro/2021., p. 76). Neste sentido, Wolter (2018, p. 45)WOLTER, Jürgen. O inviolável e o intocável no direito processual penal: reflexões sobre dignidade da pessoa humana, proibições de prova, proteção de dados (e separação in-formacional de poderes) diante da persecução penal. 1. ed. São Paulo: Marcial Pons, 2018. relembra que “[a] própria decisão do censo insistiu na separação entre estatística e administração: os dados obtidos para fins estatísticos não podem ser utilizados, sem mais, para fins administrativos.”

Evidente, portanto, que o tratamento de dados pessoais precisa estar vinculado a uma finalidade previamente estabelecida, sendo que esta finalidade deve ser cumprida, não sendo admitidos desvios ao longo do tratamento. Tal princípio assegura uma maior proteção ao titular dos dados, a fim de que possa ter conhecimento do que está sendo feito com as suas informações custodiadas pelos agentes de tratamento. Acerca da importância de assegurar a proteção aos dados pessoais, destaca-se a lição de Frazão, Carvalho e Milanez (2022, p. 6)FRAZÃO, Ana. CARVALHO, Angelo Prata de. MILANEZ, Giovanna. Curso de proteção de dados pessoais: fundamentos da LGPD. 1. ed. Rio de Janeiro: Forense, 2022.:

Daí por que a tutela de dados pessoais não diz respeito propriamente a esconder aspectos privados das vidas dos indivíduos, mas sim estabelecer o controle das informações a seu respeito e delimitar o poder que os agentes de tratamento têm a partir dessas informações, inclusive para o fim de impedir que exerçam tal poder contra a população.

O principal objetivo da proteção de dados, portanto, não é resguardar o sigilo das informações de um indivíduo, mas sim estabelecer limites ao poder obtido por meio do tratamento massivo de dados pessoais, diante do risco que essa atividade cria para os próprios titulares dos dados.

Dessa forma, transportando a presente discussão para o campo penal, Borges (2021, p. 80)BORGES, Ademar. O relatório de inteligência financeira como meio de obtenção de prova no processo penal. Revista Brasileira de Ciências Criminais. vol. 176. ano 29. p. 69-105. São Paulo, fevereiro/2021. explica que, no âmbito criminal, a proteção de dados tem como consequência a vedação da fusão de órgãos de segurança, uma vez que tal fusão implicaria a extinção dos limites existentes entre as atividades de inteligência e de repressão criminal, com a consequente fragilização de direitos fundamentais, diante da ampliação e acesso irrestrito à informação que os órgãos investigatórios teriam. O objetivo é evitar que a unidade de inteligência financeira se torne mero acessório dos órgãos responsáveis pela persecução penal. “A realização desse objetivo exige considerar que a dimensão objetiva do direito à autodeterminação informativa determina a criação de procedimentos e mecanismos institucionais capazes de conferir efetividade ao direito à proteção de dados.” (BORGES, 2021BORGES, Ademar. O relatório de inteligência financeira como meio de obtenção de prova no processo penal. Revista Brasileira de Ciências Criminais. vol. 176. ano 29. p. 69-105. São Paulo, fevereiro/2021., p. 80).

Não há dúvidas de que o direito à proteção de dados se estende para o campo penal. Assim, é dever dos órgãos de atividade de inteligência e dos órgãos encarregados pela persecução penal adotarem todas as medidas necessárias para resguardar os dados pessoais de indivíduos submetidos à análise ou investigação, estabelecendo limites ao poder decorrente do tratamento de dados pessoais, sob pena de violação de direitos fundamentais.

3. O CONSELHO DE CONTROLE DE ATIVIDADES FINANCEIRAS

A necessidade de combater organizações criminosas e terroristas, a partir da inviabilização dos recursos financeiros ilícitos obtidos por esses grupos, fez com que diversos países adotassem em seus ordenamentos jurídicos instituições responsáveis por fiscalizar e regular as transações realizadas no âmbito do sistema financeiro. Tais instituições foram denominadas de Unidades de Inteligência Financeira – UIF. Para atender a demanda global de combate à entrada de dinheiro ilícito no sistema financeiro, foi criado pelo Brasil, em 1998, o Conselho de Controle de Atividades Financeiras – COAF, que é a unidade de inteligência financeira brasileira. Nos termos do art. 14 da Lei nº 9.613/98, o COAF desempenha as funções de “(...) disciplinar, aplicar penas administrativas, receber, examinar e identificar as ocorrências suspeitas de atividades ilícitas previstas nesta Lei, sem prejuízo da competência de outros órgãos e entidades.”

Trata-se, assim, de órgão administrativo responsável por “monitorar informações, sistematizar dados e gerar relatórios precisos sobre práticas de mascaramento de capitais, manejado por equipes qualificadas para gestão do conhecimento e para o desenvolvimento de novas estratégias de localização e averiguação de atos de lavagem.” (BADARÓ, BOTTINI, 2019BADARÓ, Gustavo Henrique. BOTTINI, Pierpaolo Cruz. Lavagem de dinheiro: aspectos penais e processuais penais; comentários à Lei 9.613/1998, com alterações da Lei 12.683/2012. 4. ed. rev., atual. e ampl. São Paulo: Thomson Reuters Brasil, 2019., p. 34).

Em virtude de sua natureza administrativa, não compete ao COAF promover medidas cautelares como a quebra de sigilo, tampouco iniciar investigações, uma vez que sua competência se situa na esfera da gestão e análise de dados, que podem ser compartilhados com os órgãos competentes para dar seguimento a persecução penal. O COAF exerce, exclusivamente, atividade de inteligência financeira, que não se confunde com atividade investigativa, pois esta é exercida pelos órgãos competentes para promover a persecução penal. Acerca desta diferenciação de atividades, Borges (2021, p. 71)BORGES, Ademar. O relatório de inteligência financeira como meio de obtenção de prova no processo penal. Revista Brasileira de Ciências Criminais. vol. 176. ano 29. p. 69-105. São Paulo, fevereiro/2021. ressalta a importância de haver uma separação entre órgãos de inteligência financeira e investigação criminal:

Como os órgãos de inteligência têm acesso privilegiado a um amplo conjunto de dados pessoais dos cidadãos, caso viessem a desempenhar um papel de auxílio aos órgãos de repressão criminal, poderiam facilmente violar os limites constitucionais impostos à atividade persecutória do Estado decorrentes da proteção da vida privada e do devido processo legal, sem que isso pudesse se sujeitar ao controle do Poder Judiciário.

É adequado e recomendado que a atividade de inteligência não se misture com atividades investigativas, a fim de assegurar uma proteção maior aos direitos fundamentais dos indivíduos, pois, caso houvesse uma junção irrestrita entre os órgãos mencionados, os órgãos encarregados pela persecução penal teriam amplo e irrestrito acesso à base de dados coletados pelos órgãos de inteligência financeira, sem, contudo, haver a possibilidade de controle desse acesso por parte do Poder Judiciário.

Destaca-se, ademais, as funções atinentes à supervisão, no âmbito administrativo, de setores sensíveis da economia, por exemplo, instituições financeiras, cartórios, joalherias, comerciantes de artigos de luxo etc. No tocante aos setores sensíveis supervisionados pelo COAF, este poderá elaborar regras para regular tais atividades econômicas, estipulando métodos para registrar informações relativas a clientes, bem como formas de identificar e comunicar atos suspeitos de lavagem de dinheiro.

Além do dever de comunicação, o COAF ainda pode requisitar informações a qualquer entidade que opere nos setores considerados sensíveis, cabendo a tais entidades, nos termos do art. 10, inciso V, da Lei nº 12.683/12, “atender às requisições formuladas pelo Coaf na periodicidade, forma e condições por ele estabelecidas, cabendo-lhe preservar, nos termos da lei, o sigilo das informações prestadas.” (BRASIL, 2012). Vale ressaltar que, após o advento da Lei nº 12.683/21, as requisições feitas pelo COAF não precisam mais de autorização judicial para serem atendidas, o que era requisito imprescindível na redação antiga do art. 10 da lei supramencionada. Destaca-se, por fim, “(...) que as informações protegidas por sigilo legal ou constitucional continuam resguardadas – seja pela hierarquia constitucional, seja pela especialidade das leis de proteção de sigilo – e sua obtenção ainda exige autorização do judiciário.” (BADARÓ, BOTTINI, 2019BADARÓ, Gustavo Henrique. BOTTINI, Pierpaolo Cruz. Lavagem de dinheiro: aspectos penais e processuais penais; comentários à Lei 9.613/1998, com alterações da Lei 12.683/2012. 4. ed. rev., atual. e ampl. São Paulo: Thomson Reuters Brasil, 2019., p. 45).

3.1 O relatório de inteligência financeira do COAF

O Relatório de Inteligência Financeira – RIF – é um documento elaborado pelo COAF, com o objetivo de compilar informações decorrentes de comunicações recebidas dos sujeitos previstos no art. 9º da Lei nº 9.613/98. O RIF, portanto, registra transações suspeitas que tenham sido comunicadas pelas instituições obrigadas, de modo a permitir a análise dos dados obtidos. A elaboração do RIF se divide em três etapas, quais sejam, (i) busca e coleta de dados; (ii) processamento e análise; e (iii) difusão.

Na primeira etapa, é feita uma coleta de dados a partir das comunicações enviadas pelas pessoas obrigadas, conforme previsto no rol do art. 9º da Lei nº 9.613/98, de acordo com alterações promovidas pelas Leis nº 12.683/2012 e 14.478/20229 9 A Lei nº 14.478, de dezembro de 2022 entrou em vigor recentemente, promovendo alterações na Lei nº 9.613/98, em virtude da nova realidade atrelada às criptomoedas. Sendo assim, as prestadoras de serviços de ativos virtuais se tornam obrigadas a realizar comunicações para o COAF, alertando sobre movimentações suspeitas, conforme previsto no art. 9º, inciso XIX, da Lei de Lavagem de Dinheiro. . Ainda, há a consulta de fontes abertas, por exemplo, notícias veiculadas por jornais, “como também em fontes fechadas ou protegidas pelo sigilo, hipótese em que o acesso pelo COAF é legitimado por lei, como, por exemplo, a Lei Complementar n. 105/2001, que trata do sigilo bancário.” (BECHARA, 2016BECHARA, Fábio Ramazzini. Desafios na investigação de organizações criminosas: meios de obtenção de prova; relatório de inteligência financeira. Revista Jurídica da Escola Superior do Ministério Público de São Paulo, v. 10, n. 2, 2016., p.175).

Encerrada a primeira etapa, tem-se início a segunda fase, na qual os dados obtidos serão analisados, mediante confrontação, a fim de identificar desconformidades ou outras inconsistências que possam indicar a ocorrência de movimentações financeiras atípicas. É importante destacar que, conforme lição de Bechara (2016, p. 175)BECHARA, Fábio Ramazzini. Desafios na investigação de organizações criminosas: meios de obtenção de prova; relatório de inteligência financeira. Revista Jurídica da Escola Superior do Ministério Público de São Paulo, v. 10, n. 2, 2016., não compete ao COAF exercer nenhum juízo de valor acerca da ocorrência ou não do crime de lavagem de dinheiro, uma vez que o referido órgão não exerce função de investigação criminal.

Por fim, após a análise dos dados, caso fique constatada uma situação de anormalidade nas movimentações examinadas, os dados obtidos por meio da confrontação de informações serão instrumentalizados em um documento chamado de Relatório de Inteligência Financeira – RIF, dando início à terceira etapa. Por se tratar de um documento que contém informações sigilosas, é necessário que seu compartilhamento e sua custódia sejam devidamente observados, a fim de evitar a violação dos dados contidos no relatório. Dessa forma, Bechara (2016, p. 176)BECHARA, Fábio Ramazzini. Desafios na investigação de organizações criminosas: meios de obtenção de prova; relatório de inteligência financeira. Revista Jurídica da Escola Superior do Ministério Público de São Paulo, v. 10, n. 2, 2016. destaca que “os órgãos receptores do relatório de análise financeira do COAF assumem o compromisso e a responsabilidade de manter o sigilo e custodiar o documento.”

Preservar o sigilo das informações contidas no RIF é um dever dos agentes receptores de tais informações, pois o ato de compartilhamento nada mais é do que a transferência de conhecimento do COAF para os órgãos responsáveis pela condução da persecução penal.

3.2 O relatório de inteligência financeira como meio de obtenção de prova

Antes de constatar o relatório de inteligência financeira como um meio de obtenção de prova, é importante distinguir, inicialmente, as fontes de prova, os meios de prova e meios de obtenção de prova. Segundo Badaró (2020, p. 431)BADARÓ, Gustavo Henrique. Processo penal. 8. ed. rev., atual. e ampl. São Paulo: Thomson Reuters Brasil, 2020., “a fonte de prova é tudo que é idôneo a fornecer resultado apreciável para a decisão do juiz, por exemplo, uma pessoa, um documento ou uma coisa.” Por exemplo, o indivíduo que presencia um homicídio na porta de sua casa.

Os meios de prova, por sua vez, são “instrumentos ou atividades por intermédio dos quais os dados probatórios (elementos de prova) são introduzidos e fixados no processo (produção de prova). São, em síntese, os canais de informação de que se serve o juiz.” (GOMES FILHO, 2005GOMES FILHO, Antônio Magalhães. Notas sobre a terminologia da prova (reflexos no processo penal brasileiro). In: YARSHEL, Flávio Luiz; MORAES, Maurício Zanoide de (orgs.). Estudos em Homenagem à Professora Ada Pellegrini Grinover. São Paulo: DPJ Editora, 2005, p. 303., p. 305). Neste sentido, a fonte de prova, que é o indivíduo que presencia uma ação delituosa, somente é introduzida no processo por meio de seu depoimento prestado perante um juízo, na presença das partes.

Por fim, os meios de obtenção de prova “são os instrumentos que permitem obter-se, chegar-se à prova. Não propriamente “a prova”, senão meios de obtenção.” (LOPES JR., 2020LOPES JR., Aury. Direito processual penal. 17. ed. São Paulo: Saraiva Educação, 2020., p. 404). Conforme o próprio nome diz, são aqueles meios empregados para se chegar às fontes de provas, por exemplo, a busca e apreensão determinada por um juiz que consegue obter uma série de documentos de uma empresa que atestam a ocorrência de uma falsidade contábil.

É, portanto, uma tendência doutrinária fazer uma diferenciação entre os meios de prova e os meios de obtenção de prova. Neste sentido, Badaró (2020, p. 432)BADARÓ, Gustavo Henrique. Processo penal. 8. ed. rev., atual. e ampl. São Paulo: Thomson Reuters Brasil, 2020. faz a seguinte distinção:

A diferença é que, enquanto os meios de prova são aptos a servir, diretamente ao convencimento do juiz sobre a veracidade ou não de uma afirmação fática (por exemplo, o depoimento de uma testemunha, ou o teor de uma escritura pública), os meios de obtenção de provas (por exemplo, uma busca e apreensão) são instrumento para a colheita de elementos ou fontes de provas, estes, sim, aptos a convencer o julgador (por exemplo, um extrato bancário [documento] encontrado em uma busca e apreensão domiciliar). Ou seja, enquanto o meio de prova se presta ao convencimento direto do julgador, os meios de obtenção de provas somente indiretamente, e dependendo do resultado de sua realização, poderão servir à reconstrução da história dos fatos.

Verifica-se, assim, que os meios de obtenção de prova se caracterizam pela restrição de direitos e garantias fundamentais do indivíduo que sofre a medida, especialmente no que diz respeito à privacidade e intimidade. O investigado que sofre uma busca e apreensão em seu domicílio, ou tem seu sigilo bancário devassado por decisão judicial acaba por sofrer interferências em direitos fundamentais que jamais poderiam ser relativizados em situações de normalidade.

Traçadas as distinções acima, percebe-se que o RIF pode ser classificado como um meio de obtenção de prova sempre que estiver relacionado a uma investigação de um fato delituoso. Conforme mencionado em tópico anterior, o RIF tem natureza de atividade de inteligência e, por conseguinte, não pode ser considerado como meio de prova, uma vez que é produzido por um órgão de inteligência, que não exerce atividades investigativas. Além disso, sua elaboração se dá sem a presença das partes, ou seja, sem a possibilidade contraditório para a defesa do investigado.

Constata-se que o RIF é um meio de se obter fontes de prova, quais sejam, os dados coletados pelo COAF por meio de fontes abertas ou fechadas, sendo, portanto, um instrumento para obtenção de informações referentes a uma determinada investigação. “O valor da prova nesse caso está no conteúdo e não no relatório, muito menos no resultado da análise do COAF, que não tem caráter pericial, nem mesmo valor probatório.” (BECHARA, 2016BECHARA, Fábio Ramazzini. Desafios na investigação de organizações criminosas: meios de obtenção de prova; relatório de inteligência financeira. Revista Jurídica da Escola Superior do Ministério Público de São Paulo, v. 10, n. 2, 2016., p. 180).

Vale relembrar que, por se tratar de meio de obtenção de prova, a elaboração do RIF implica a restrição de direitos fundamentais do indivíduo objeto do relatório, especialmente no tocante ao direito à proteção de dados, uma vez que há intromissão na privacidade do sujeito, mediante a obtenção de informações sigilosas relativas as suas transações financeiras. Tal fato evidencia, mais uma vez, a necessidade de se adotar medidas para evitar a violação de seu conteúdo e, consequentemente, preservar os dados pessoais contidos no relatório.

4. A CADEIA DE CUSTÓDIA DA PROVA NO ORDENAMENTO JURÍDICO BRASILEIRO

A cadeia de custódia, introduzida no Código de Processo Penal brasileiro pela Lei nº 13.964/19, por meio dos artigos 158-A ao 158-F, constitui um importante avanço processual no que diz respeito às formas de assegurar a integridade e a autenticidade dos elementos de prova colhidos durante a fase de investigação de um delito. Contudo, sua existência e tratamento doutrinário é anterior ao advento da referida lei, tamanha a importância do tema para a preservação de provas.

Geraldo Prado (2021, p. 153)PRADO, Geraldo. A cadeia de custódia da prova no processo penal. 2. ed. Rio de Janeiro: Marcial Pons, 2021. esclarece que a cadeia de custódia tem como fundamento lógico e epistemológico os princípios da mesmidade e da desconfiança. O primeiro princípio determina que “a prova valorada é exatamente e integralmente aquela que foi colhida, correspondendo, portanto, “a mesma”.” (LOPES JR., 2020LOPES JR., Aury. Direito processual penal. 17. ed. São Paulo: Saraiva Educação, 2020., p. 411). Neste sentido, Badaró (2017, p. 522)BADARÓ, Gustavo Henrique. A cadeia de custódia e sua relevância para a prova penal. In: Temas atuais da investigação preliminar no processo penal. Tradução. Belo Horizonte: D’Plácido, 2017. p. 561; 23 cm. . Acesso em: 18 set. 2023. esclarece que, para garantir a autenticidade e integridade, é preciso adotar certos cuidados para assegurar que o objeto levado ao processo seja o mesmo que foi encontrado e apreendido inicialmente. Por sua vez, o princípio da desconfiança “consiste na exigência de que a prova (documentos, DNA, áudios etc.) deva ser “acreditada”, submetida a um procedimento que demonstre que tais objetos correspondem ao que a parte alegar ser.” (LOPES JR., 2020LOPES JR., Aury. Direito processual penal. 17. ed. São Paulo: Saraiva Educação, 2020., p. 412). Ou seja, não basta a autoridade policial apresentar as evidências colhidas, é necessário, ainda, que a integridade e autenticidade das evidências sejam demonstradas para se acreditar naquela prova apresentada. A credibilidade da prova não decorre automaticamente do cargo10 10 Menezes et al (2019, p. 283) explicam que o princípio da desconfiança é uma consequência do estado democrático de direito, pois não é possível afirmar com certeza que o objeto sob exame seja exatamente o que a parte alega ser. Por conseguinte, o julgador não deve atribuir confiança especial a nenhuma das partes, especialmente quando uma delas representar o Estado. exercido pela autoridade policial, mas sim da demonstração fática11 11 Prado (2021, p. 194) ressalta que “durante a investigação é que deve ficar demonstrado que o elemento probatório não foi manipulado pelo seu detentor original e pelos agentes do Estado responsáveis pela custódia, e que, portanto, está preservado e íntegro à disposição da defesa e do juiz.” de que o elemento de prova foi devidamente preservado.

A definição legal de cadeia de custódia está prevista no art. 158-A do Código de Processo Penal, que a conceitua como sendo “o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte.” Badaró (2017, p. 523)BADARÓ, Gustavo Henrique. A cadeia de custódia e sua relevância para a prova penal. In: Temas atuais da investigação preliminar no processo penal. Tradução. Belo Horizonte: D’Plácido, 2017. p. 561; 23 cm. . Acesso em: 18 set. 2023. explica que a cadeia de custódia se dá por meio de um processo contínuo de documentação, começando quando a fonte de prova é encontrada e seguindo até sua inclusão ao processo. Para tanto, é fundamental certificar como, onde e por quem esses elementos relevantes para a reconstrução dos eventos no contexto do processo foram preservados.

É, portanto, a primeira etapa envolvendo a produção de provas, tendo como objetivo “saber se um determinado elemento probatório está em condições de ser avaliado, ou seja, se o elemento probatório pode ser objeto de avaliação (...).” (PRADO, 2021PRADO, Geraldo. A cadeia de custódia da prova no processo penal. 2. ed. Rio de Janeiro: Marcial Pons, 2021., p. 144). São um conjunto de procedimentos que filtram os elementos probatórios, a fim de constatar se será possível ou não a sua admissão nos autos, de modo a constituir uma verdadeira “prova sobre a prova”. Neste sentido, Ferrer-Beltrán (2007, p. 87)FERRER-BELTRÁN, Jordi. La valoración racional de la prueba. Madrid: Marcial Pons, 2007, p. 87. esclarece que:

A prova sobre a prova, por outro lado, supõe um controle sobre a fiabilidade das provas existentes, que a confirmem ou a impugnem. Se trata de provas que não versam direta ou indiretamente sobre os fatos do caso, senão sobre outras provas, e são essenciais em muitos casos para uma correta valoração individual da prova, para determinar o grau de confiabilidade que oferecem.

(Tradução livre).

Verifica-se que a cadeia de custódia exerce função de filtragem dos elementos probatórios levados ao processo, distinguindo os elementos de maior fiabilidade em detrimento daqueles de menor confiança. Além disso, Januário (2021, p. 1478)JANUÁRIO, T. F. X. Cadeia de custódia da prova e investigações internas empresariais: possibilidades, exigibilidade e consequências processuais penais de sua violação. Revista Brasileira de Direito Processual Penal, v. 7, n. 2, p. 1453, 2021. https://doi.org/10.22197/rbdpp.v7i2.453
https://doi.org/10.22197/rbdpp.v7i2.453...
destaca a pertinência da cadeia de custódia na concretização do contraditório, uma vez que possibilita às partes questionar não apenas a legalidade da obtenção da fonte de prova, mas também a oportunidade de contestar os métodos empregados, bem como a integridade e autenticidade da evidência.

Trata-se, portanto, de relevante instrumento que possibilita ao julgador valorizar as provas apresentadas pelas partes a partir do grau de fiabilidade demonstrado por elas, de modo que a documentação cronológica se mostra o meio mais adequado para o registro da cadeia de custódia. Neste aspecto, Prado (2021, p. 168-169)PRADO, Geraldo. A cadeia de custódia da prova no processo penal. 2. ed. Rio de Janeiro: Marcial Pons, 2021. informa o que deve estar contido na documentação cronológica da custódia do elemento probatório:

a) os protocolos de coleta/extração do dado ou elemento probatório, de sorte a comprovar que não houve supressão, inclusão ou alteração de elementos que afete a qualidade de prova autêntica e íntegra, em atenção ao princípio da mesmidade;

b) os cuidados que foram adotados, voltados à transparência do processo anterior, que igualmente demonstrem que houve controle por terceiros da coleta/extração, acondicionamento, transporte e preservação do elemento probatório, isso em reverência ao princípio da desconfiança;

c) a cadeia de pessoas que tiveram contato com o elemento probatório e os respectivos títulos e motivos, se funcionário público ou terceiro à administração, se para o transporte ou exame do vestígio etc.

É de suma importância que, no relatório cronológico, seja registrado o nome de cada uma das pessoas que tiveram contato com os elementos de prova, bem como o motivo que justificou tal contato. Este é o melhor meio de constatar eventuais adulterações que a prova possa sofrer, uma vez que possibilita o questionamento de cada um dos indivíduos que manipulou o elemento probatório. Por fim, é importante registrar os cuidados que foram tomados na preservação dos elementos, indicando a forma em que foram lacrados e os métodos utilizados para preservação da integridade do vestígio.

Corroborando com o exposto acima, destaca-se a lição de Robert A. Doran (2011)DORAN, Robert A. Exploring the links in the chain of custody. Disponível em: http://www.radoranassociates.com/main/downloads1/Exploring%20The%20Links%20In%20The%20Chain%20Of%20Custody.pdf. Acesso em: 14 mar. 2023.
http://www.radoranassociates.com/main/do...
, citado por Prado (2021, p. 160)PRADO, Geraldo. A cadeia de custódia da prova no processo penal. 2. ed. Rio de Janeiro: Marcial Pons, 2021., ao afirmar que “a cadeia de custódia é um processo usado para manter e documentar a história cronológica da evidência. Este processo deve resultar num produto: a documentação formal do processo.” Afinal, a documentação da história cronológica da evidência é a única forma de se atestar se houve ou não quebra da cadeia de custódia. A ausência desse documento, por conseguinte, impede a verificação da veracidade e integridade dos elementos de prova, gerando desconfiança (princípio da desconfiança) e inadmissibilidade do elemento como prova no processo, conforme será exposto a seguir.

É de se questionar se a cadeia de custódia também seria aplicável aos meios digitais, uma vez que, da forma posta pela lei, a princípio, o procedimento seria válido apenas para evidências físicas. Todavia, não restam dúvidas de sua aplicabilidade nas evidências digitais, especialmente quando se constata que estas são mais suscetíveis a manipulações12 12 Acerca da suscetibilidade de adulteração das provas digitais, Prado (2021, p. 192) destaca que “Na atualidade, toda a literatura sobre provas digitais alerta para os graves riscos de manipulação ou perda da integridade dos elementos probatórios, com prejuízo a sua autenticidade, e isso não é relevado pelo ordenamento jurídico ao considerar as consequências que advém da constatação da imprecisão técnica e das condições de preservação de elementos probatórios desta natureza.” , o que reforça, ainda mais, a necessidade de adoção de um procedimento capaz assegurar a integridade e a autenticidade dos elementos probatórios digitais. Badaró (2017, p. 522)BADARÓ, Gustavo Henrique. A cadeia de custódia e sua relevância para a prova penal. In: Temas atuais da investigação preliminar no processo penal. Tradução. Belo Horizonte: D’Plácido, 2017. p. 561; 23 cm. . Acesso em: 18 set. 2023. defende a aplicação da cadeia de custódia nas chamadas provas imateriais, de modo que é necessário a documentação da cadeia de custódia de todos os elementos obtidos eletronicamente. Matida (2021, p. 19)MATIDA, J. A cadeia de custódia é condição necessária para a redução dos riscos de condenações de inocentes. Revista da Defensoria Pública do Estado do Rio Grande do Sul, Porto Alegre, n. 27, p. 17–26, 2021. Disponível em: https://revista.defensoria.rs.def.br/defensoria/article/view/269. Acesso em: 15 mar. 2023.
https://revista.defensoria.rs.def.br/def...
também entende que a cadeia de custódia se aplica às provas imateriais13 13 No mesmo sentido, Januário (2021, p. 1477): “Pode-se falar também, em cadeia de custódia de elementos imateriais, tais como registros eletrônicos, conversas telefónicas, e-mails, mensagens de voz, fotografias, vídeos da internet, dentre outros.” , devendo a acepção da palavra “vestígios” ser ampliada para abarcar vestígios digitais como troca de e-mails, interceptação telefônica, mensagens por aplicativo etc.

Válido mencionar, ainda, o precedente da Quinta Turma do Superior Tribunal de Justiça, qual seja, o Agravo Regimental em Habeas Corpus nº 143.169/RJ14 14 BRASIL, AgRg em HC nº 143.169/RJ, 2023. , no qual foi reconhecida a aplicabilidade da cadeia de custódia nas provas digitais. Neste sentido, merece destaque o seguinte trecho do voto proferido pelo ministro Ribeiro Dantas:

Quando entram em cena as fontes de prova imateriais, ou aquelas que, conquanto tenham um suporte físico, são essencialmente intangíveis (a exemplo dos dados informáticos), não é diferente: em observância às peculiaridades dessas espécies probatórias, há técnicas específicas que precisam ser adotadas pelo aparato sancionador para garantir objetivamente a confiabilidade das provas por ele produzidas. (BRASIL, AgRg em HC nº 143.169/RJ, 2023).

Não faria sentido aplicar o instituto da cadeia de custódia apenas para as provas materiais, especialmente quando se constata uma maior facilidade de adulteração das provas digitais. Sendo assim, é adequada a adoção do procedimento da cadeia de custódia para provas imateriais, mostrando-se correto o posicionamento do Superior Tribunal de Justiça em reconhecer a aplicabilidade do referido instituto processual no âmbito das provas digitais.

4.1 As consequências da violação da cadeia de custódia

Muito se discute acerca das consequências da violação da cadeia de custódia, especialmente porque a Lei nº 13.964/19 não previu expressamente nenhuma sanção para a inobservância de alguma das etapas descritas nos arts. 158-A ao 158-F do Código de Processo Penal. Badaró (2020, p. 514)BADARÓ, Gustavo Henrique. Processo penal. 8. ed. rev., atual. e ampl. São Paulo: Thomson Reuters Brasil, 2020. defende a posição de que a existência de vícios na cadeia de custódia, por si só, não deve gerar automaticamente a inadmissibilidade da prova, especialmente nos casos envolvendo irregularidades leves, que não demonstrem concretamente a adulteração do elemento de prova sob análise. Dessa forma, o referido autor entende que, a depender da irregularidade, é possível a admissão e valoração do elemento probatório. No que tange a irregularidades na cadeia de custódia de maior gravidade, Badaró (2020, p. 514-515)BADARÓ, Gustavo Henrique. Processo penal. 8. ed. rev., atual. e ampl. São Paulo: Thomson Reuters Brasil, 2020. explica que:

Por outro lado, no caso de vícios mais graves, em que se tenham dúvidas sobre a autenticidade ou a integridade da fonte de prova, em que haja uma probabilidade de que ela tenha sido adulterada, substituía ou modificada, isso enfraquecerá seu valor, cabendo ao julgador, motivadamente, fazer tal análise. Evidente que, em tal caso, se se considerar atendível um meio de prova, decorrente de fonte sobre a qual haja irregularidades na cadeia de custódia, haverá uma inegável necessidade de reforço justificativo demonstrando o porquê ser possível confiar na autenticidade e integridade de tal fonte.

Constata-se um posicionamento que identifica um enfraquecimento no valor da prova que possui vícios em sua cadeia de custódia, todavia, é possível a admissibilidade do elemento de prova pelo julgador, desde que seja justificada a possibilidade de confiança na integridade do elemento probatório. A violação da cadeia de custódia, portanto, exigirá um maior esforço argumentativo para justificar a admissão do elemento de prova. Acompanhando este entendimento, Dallagnol e Câmara (2019, p. 564-65)DALLAGNOL, D. M.; CÂMARA, J. D. A. S. R. A cadeia de custódia da prova. In: SALGA-DO, D. D. R.; QUEIROZ, R. P. D. (Org.). A prova no enfrentamento à macrocriminalidade. 3. ed. Salvador: Jus Podivm, 2019. defendem que a quebra da cadeia de custódia não implica a sua inadmissibilidade, mas sim em sua valoração, de modo que o elemento probatório poderá ter um peso menor a depender do grau da irregularidade.

Vale destacar, contudo, que o entendimento de Badaró mencionado acima não se aplica às provas digitais. Para o referido autor, a prova digital é considerada atípica, diante da inexistência de previsão legal expressa, bem como tem por característica uma maior volatilidade, estando mais sujeita a alterações. Dessa forma, “para sua admissão no processo deve haver prévia comprovação de sua integridade e autenticidade, sendo essencial a documentação completa da cadeia de custódia (...)”. (BADARÓ, 2023BADARÓ, Gustavo. A cadeia de custódia da prova digital. In: SARLET, Ingo W. et al. (org.). Direito probatório. Londrina: Thoth, 2023. p. 175-188., p. 186). Badaró então conclui que, nas provas digitais, a ausência de documentação completa da cadeia de custódia torna a referida prova inadmissível no processo, uma vez que não será possível analisar sua integridade e autenticidade.

De outro lado, tem-se o posicionamento defendido por Geraldo Prado e Janaína Matida. Ambos entendem que a violação da cadeia de custódia tem como consequência a exclusão obrigatória do elemento probatório. Para tanto, Matida (2021, p. 22)MATIDA, J. A cadeia de custódia é condição necessária para a redução dos riscos de condenações de inocentes. Revista da Defensoria Pública do Estado do Rio Grande do Sul, Porto Alegre, n. 27, p. 17–26, 2021. Disponível em: https://revista.defensoria.rs.def.br/defensoria/article/view/269. Acesso em: 15 mar. 2023.
https://revista.defensoria.rs.def.br/def...
esclarece que “um elemento probatório não custodiado como deveria tem o potencial lesivo de dar suporte a uma hipótese fática possivelmente falsa, conferindo-lhe injustificados contornos persuasivos.” No mesmo sentido, Prado (2021, p. 216)PRADO, Geraldo. A cadeia de custódia da prova no processo penal. 2. ed. Rio de Janeiro: Marcial Pons, 2021. aponta que:

A quebra da cadeia de custódia – “break on the chain of custody” – torna inadmissível o produto da atividade probatória, que se trate de meio ou de fonte de prova. O que parece uma medida meramente protocolar, consistente em relacionar e em apor lacres aos objetos da apreensão, em realidade consiste em garantia de fiabilidade da prova.

Corroborando com o posicionamento de que a consequência da quebra da cadeia de custódia implicada a inadmissibilidade dos elementos probatórios, Lopes Jr. (2020, p. 459)LOPES JR., Aury. Direito processual penal. 17. ed. São Paulo: Saraiva Educação, 2020. afirma que “sem dúvida deve ser a proibição de valoração probatória com a consequente exclusão física dela e de toda a derivada.” Esta corrente entende que a violação da cadeia de custódia transforma os elementos probatórios colhidos em prova ilícita15 15 Neste sentido, Prado (2021, p. 217) esclarece que “Ao ser quebrada a cadeia de custódia da prova há em regra prejuízo à comprovação e/ou refutação dos elementos informativos, requisito de verificação dos fatos penalmente relevantes. Com isso, os elementos apreendidos não podem ser empregados validamente como fonte ou meio de prova. Traduzem-se em prova ilícita.” .

Adotando um posicionamento intermediário, Dezem (2022, p. 733)DEZEM, Guilherme Madeira. Curso de processo penal. 8. ed. rev., atual. e ampl. São Pau-lo: Thomson Reuters Brasil, 2021. defende que “a consequência da violação da cadeia de custódia pode ser a nulidade da prova, sua ilicitude ou simplesmente o enfraquecimento da força probante deste meio de prova. A consequência dependerá da violação havida na cadeia de custódia.” Para tanto, Dezem (2022, p. 733)DEZEM, Guilherme Madeira. Curso de processo penal. 8. ed. rev., atual. e ampl. São Pau-lo: Thomson Reuters Brasil, 2021. esclarece que “violações de direito material irão gerar ilicitude da prova, violação ligadas a atos processuais irão gerar nulidade processual e há aquele grau de violação que não afeta a integridade da prova, mas reduz seu valor.” Este posicionamento parte da ideia de que as nulidades só podem ser reconhecidas quando houver a demonstração do prejuízo, conforme disposto no art. 56316 16 Art. 563. Nenhum ato será declarado nulo, se da nulidade não resultar prejuízo para a acusação ou para a defesa. do Código de Processo Penal.

No âmbito da jurisprudência do Tribunais Superiores, percebe-se uma aproximação com a posição intermediária, de que a quebra da cadeia de custódia só implicará a inadmissibilidade da prova quando houver a demonstração do prejuízo. Neste sentido, destaca-se o entendimento da Quinta Turma do Superior Tribunal de Justiça no julgamento do AgRg no AREsp 1.764.654/RJ17 17 STJ - AREsp: 1764654 RJ 2020/0249172-8, Relator: Ministro Reynaldo Soares da Fonseca, Data de Publicação: DJ 11/06/2021. , de relatoria do ministro Reynaldo Soares da Fonseca:

(...).1. Segundo a jurisprudência desta Corte, o instituto da quebra da cadeia de custódia diz respeito à idoneidade do caminho que deve ser percorrido pela prova até sua análise pelo magistrado, sendo certoque qualquer interferência durante o trâmite processual pode resultar na sua imprestabilidade. Tem como objetivo garantir a todos os acusados o devido processo legal e os recursos a ele inerentes, como a ampla defesa, o contraditório e principalmente o direito à prova lícita (AgRg no HC 615.321/PR, Rel. Ministro RIBEIRO DANTAS,QUINTA TURMA, julgado em 03/11/2020, DJe 12/11/2020).(...).3. Ademais, importante destacar que a jurisprudência desta Corte superior se firmou no sentido de que, no campo da nulidade no processo penal, vigora o princípio pas de nulité sans grief, previsto no art. 563, do CPP, segundo o qual, o reconhecimento de nulidade exige a comprovação de efetivo prejuízo (Súmula 523/STF).Desse modo, como as provas existentes nos autos ou foram colhidas nafase inquisitorial e posteriormente contraditadas em Juízo, ou foram produzidas em conformidade com os princípios do contraditório e da ampla defesa em sede judicial, são bastantes para demonstrar que os crimes ocorreram do modo como descritos na inicial acusatória, não tendo a defesa apontado prejuízos ocorridos em razão dos alegados vícios. (...).

No mesmo sentido, destaca-se o entendimento apresentado no Habeas Corpus nº 653.515/RJ18 18 HC n. 653.515/RJ, relator Ministro Rogerio Schietti Cruz, Sexta Turma, julgado em 23/11/2021, DJe de 1/2/2022. , de relatoria do ministro Rogério Schietti Cruz:

(...)

7. Mostra-se mais adequada a posição que sustenta que as irregularidades constantes da cadeia de custódia devem ser sopesadas pelo magistrado com todos os elementos produzidos na instrução, a fim de aferir se a prova é confiável. Assim, à míngua de outras provas capazes de dar sustentação à acusação, deve a pretensão ser julgada improcedente, por insuficiência probatória, e o réu ser absolvido.

9. O fato de a substância haver chegado para perícia em um saco de supermercado, fechado por nó e desprovido de lacre, fragiliza, na verdade, a própria pretensão acusatória, porquanto não permite identificar, com precisão, se a substância apreendida no local dos fatos foi a mesma apresentada para fins de realização de exame pericial e, por conseguinte, a mesma usada pelo Juiz sentenciante para lastrear o seu decreto condenatório. Não se garantiu a inviolabilidade e a idoneidade dos vestígios coletados (art. 158-D, § 1º, do CPP). A integralidade do lacre não é uma medida meramente protocolar; é, antes, a segurança de que o material não foi manipulado, adulterado ou substituído, tanto que somente o perito poderá realizar seu rompimento para análise, ou outra pessoa autorizada, quando houver motivos (art. 158-D, § 3º, do CPP). (...).

No julgado acima, o Superior Tribunal de Justiça entendeu pela absolvição do paciente acusado de praticar o delito de tráfico de drogas, uma vez que a substância entorpecente chegou na perícia acondicionada em uma sacola de supermercado, desprovida de lacre. Entendeu-se que a quebra da cadeia de custódia, por si só, não implica automaticamente a inadmissibilidade do elemento probatório, de modo que caberá ao julgador analisar, no caso concreto, o grau de confiabilidade da prova, o que poderá resultar em “(...) diferentes desfechos processuais para os casos de descumprimento do assentado no referido dispositivo legal.” (BRASIL, HC 653515/RJ, 2022). No caso acima, como a substância entorpecente não foi devidamente acondicionada, o relator do habeas corpus entendeu que a referida prova seria inadmissível, uma vez que não seria possível assegurar a observância o princípio da mesmidade, diante da desconfiança provocada pelo acondicionamento do vestígio.

Discorda-se do posicionamento adotado por Badaró e Dallagnol, uma vez que, sob a ótica dos princípios da mesmidade e desconfiança, não faria sentido admitir uma prova, ainda que com um menor valor, quando não existirem indícios de que sua integridade e autenticidade foram devidamente preservadas. Neste sentido, Matida (2021, p. 22) alerta para os riscos de se admitir elementos probatórios que não foram corretamente custodiados:

Na hipótese de que receba valor probatório indevido, o elemento probatório não custodiado terá contribuído a prestar apoio à narrativa a uma primeira vista coerente, porém falsa. Pense-se, por exemplo, em uma interceptação telefônica que teve trecho favorável à hipótese defensiva cortado. A admissão de elementos relevantes, porém não confiáveis, de modo que futuramente possam ser (super)valorados pelo juiz, representa um flerte desnecessário com o risco de condenação de inocentes.

O fato de o processo penal brasileiro ser regido pelo princípio constitucional da presunção de inocência19 19 Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: (...) LVII - ninguém será considerado culpado até o trânsito em julgado de sentença penal condenatória; , implica, consequentemente, a adoção de posicionamentos mais favoráveis ao réu sempre que houver dúvida acerca do fato delituoso imputado. O próprio Badaró (2020, p. 477)BADARÓ, Gustavo Henrique. Processo penal. 8. ed. rev., atual. e ampl. São Paulo: Thomson Reuters Brasil, 2020. reconhece que “[...] a definição dos standards probatórios no processo penal não tem por objetivo eliminar ou distribuir os riscos de erros em razão da insuficiência probatória, mas sim distribuir erros de forma a favorecer sistematicamente a posição do acusado.” Inclusive, Badaró (2020, p. 447)BADARÓ, Gustavo Henrique. Processo penal. 8. ed. rev., atual. e ampl. São Paulo: Thomson Reuters Brasil, 2020. afirma que, “justamente por isso, se considera preferível absolver um (ou dois, ou dez, ou mil) culpado do que condenar um inocente!”

Considerando que o standard probatório adotado no processo penal brasileiro tende a beneficiar o réu, exigindo um alto nível de certeza para uma condenação, não seria adequado admitir como válido um elemento de prova cuja integridade não foi devidamente preservada, pois isso aumentaria as chances de condenação do acusado a partir de elementos inidôneos de prova. Portanto, a existência de dúvidas acerca da integridade do elemento probatório, deve-se resolver a questão em favor do acusado, com a consequente inadmissibilidade do elemento que não tenha sido devidamente preservado pelas autoridades responsáveis pela persecução penal.

A inadmissibilidade do elemento probatório é ainda mais necessária quando se tratar de fontes de prova angariadas por meios de obtenção de provas, como escutas telefônicas, quebra de sigilo etc., pois, conforme exposto anteriormente, trata-se de instrumentos que implicam a restrição de direitos fundamentais. Nesse contexto, o cuidado com os elementos probatórios deve ser intensificado, pois são técnicas de investigação20 20 Acerca dos efeitos intrusivos dessas técnicas de investigação e a necessidade de controle dessas práticas investigativas, destaca-se a observação feita por Januário (2021, p. 1477): “Diante do elevado nível de intromissão destes meios na vida privada e de suas potenciais violações a direitos e garantias dos investigados – o que justifica, inclusive, a estrita regulamentação destes institutos -, mostra-se imperiosa a viabilização de controles epistêmicos no processo penal, visando assegurar que a admissão e valoração dos elementos colhidos sejam condicionadas à observação das hipóteses e procedimentos legalmente previstos.” que podem afetar profundamente a esfera de privacidade e liberdade do indivíduo, causando prejuízos substanciais, tendo em vista que a admissão de elementos probatórios obtidos de forma inadequada ou com falhas na custódia pode resultar em graves erros judiciários.

Eventualmente, meras irregularidades não implicarão a inadmissibilidade do elemento probatório, por exemplo, nos casos em que a coleta do vestígio não for realizada por perito oficial, uma vez que a lei utiliza a expressão “preferencialmente” no art. 158-C21 21 Art. 158-C. A coleta dos vestígios deverá ser realizada preferencialmente por perito oficial, que dará o encaminhamento necessário para a central de custódia, mesmo quando for necessária a realização de exames complementares. do Código de Processo Penal, o que revela não se tratar de obrigatoriedade no momento da coleta do vestígio. Os demais dispositivos legais remetem à ideia de obrigatoriedade do procedimento, especialmente o § 1º do art. 158-C, que diz que “todos vestígios coletados no decurso do inquérito ou processo devem ser tratados como descrito nesta Lei, ficando órgão central de perícia oficial de natureza criminal responsável por detalhar a forma do seu cumprimento.”

Diante do princípio da presunção de inocência, adota-se o posicionamento de que a inobservância da cadeia de custódia tem como consequência a inadmissibilidade dos meios de prova, especialmente quando se tratar de elementos angariados por meios de obtenção de prova, tendo em vista a afetação da privacidade e liberdade do indivíduo provocada por esse tipo de técnica de investigação, o que justifica uma maior sanção aos agentes estatais que não preservarem adequadamente os vestígios obtidos.

5 O RECURSO EXTRAORDINÁRIO Nº 1.055.941/SP E SUAS REPERCUSSÕES NO ÂMBITO PROBATÓRIO

O Recurso Extraordinário nº 1.055.941/SP teve seu julgamento concluído em dezembro de 2019, isto é, dois meses antes da Lei nº 13.964/19 entrar em vigor. Inobstante a inexistência dos arts. 158-A ao 158-F do Código de Processo Penal na época do referido julgamento, verifica-se que os ministros do Supremo Tribunal Federal tomaram um cuidado de elaborar uma tese que remete aos princípios que permeiam a cadeia de custódia da prova, conforme se observa abaixo:

Fixação das seguintes teses: 1. É constitucional o compartilhamento dos relatórios de inteligência financeira da UIF e da íntegra do procedimento fiscalizatório da Receita Federal do Brasil - em que se define o lançamento do tributo - com os órgãos de persecução penal para fins criminais sem prévia autorização judicial, devendo ser resguardado o sigilo das informações em procedimentos formalmente instaurados e sujeitos a posterior controle jurisdicional; 2. O compartilhamento pela UIF e pela RFB referido no item anterior deve ser feito unicamente por meio de comunicações formais, com garantia de sigilo, certificação do destinatário e estabelecimento de instrumentos efetivos de apuração e correção de eventuais desvios.

(BRASIL, 2019, p. 2681).

Destaca-se, inicialmente, o trecho que menciona que o compartilhamento do RIF sem prévia autorização judicial deve ser feito mediante o resguardo do sigilo das informações por meio de procedimentos formalmente instaurados, que possibilitem o controle jurisdicional posterior ao compartilhamento. Logo, não é possível que esse compartilhamento se dê de maneira informal, mediante troca de informações que não sejam oficialmente registradas. O referido trecho remete ao § 1º do art. 158-C do Código de Processo Penal, que estabelece a responsabilidade do órgão central de perícia oficial pelo detalhamento da forma de cumprimento da cadeia de custódia. A importância do registro formal da cadeia de custódia é destacada por Matida (2021, p. 21)MATIDA, J. A cadeia de custódia é condição necessária para a redução dos riscos de condenações de inocentes. Revista da Defensoria Pública do Estado do Rio Grande do Sul, Porto Alegre, n. 27, p. 17–26, 2021. Disponível em: https://revista.defensoria.rs.def.br/defensoria/article/view/269. Acesso em: 15 mar. 2023.
https://revista.defensoria.rs.def.br/def...
:

Não basta que se realize uma “custódia fática” a qual reflita o menor ou maior cuidado que agentes guardem a posse do objeto, individualmente, julguem ser devidos à sua preservação. Os novos dispositivos assentam que a confiabilidade dependerá do necessário oferecimento de um detalhado rastreio, nos moldes definidos normativamente.

A ideia contida na tese fixada é, justamente, formalizar o compartilhamento das informações para evitar trocas ilícitas, que, eventualmente, contenham informações que somente seriam possíveis o acesso mediante autorização judicial prévia. Afinal, o registro e a documentação de todo o procedimento é a melhor forma de assegurar a transparência e lisura de todo o ocorrido, desde a elaboração do relatório até a sua introdução ao processo.

Ainda, destaca-se a segunda parte da tese fixada, que estabeleceu que “o compartilhamento pela UIF e pela RFB referido no item anterior deve ser feito unicamente por meio de comunicações formais, com garantia de sigilo, certificação do destinatário e estabelecimento de instrumentos efetivos de apuração e correção de eventuais desvios”. (BRASIL, 2019, p. 2681).

O trecho que menciona a adoção de instrumentos efetivos de apuração e correção não deixa dúvidas de que a cadeia de custódia deve ser empregada ao longo da elaboração do RIF e, posteriormente, no seu compartilhamento, uma vez que é o instrumento previsto na legislação processual mais adequado para se preservar a integridade e a autenticidade das informações e, consequentemente, necessário para a legalidade do compartilhamento.

Conforme mencionado em tópico anterior, o RIF é composto, muitas vezes, de informações enviadas por pessoas que possuem o dever de comunicação perante o COAF. Sendo assim, para cumprimento da cadeia de custódia, é de suma importância garantir o registro adequado de todas as pessoas que entrem em contato com as informações a serem documentadas no RIF, nos termos do disposto no art. 158-E, § 3º22 22 § 3º Todas as pessoas que tiverem acesso ao vestígio armazenado deverão ser identificadas e deverão ser registradas a data e a hora do acesso. , do Código de Processo Penal. Por exemplo, o empregado de um banco que comunica ao COAF uma movimentação financeira suspeita realizada por um cliente, deverá ter seu nome registrado na cadeia de custódia, uma vez que teve contato com um vestígio que fará parte do relatório. O mesmo deve ser aplicado para os agentes do COAF que tiverem contato com as informações do relatório, bem como os agentes da polícia e do Ministério Público, havendo, ainda, a necessidade de descrever o horário e motivo pelo qual tiveram contato com os referidos elementos informativos.

O registro dos indivíduos que tiveram contato com o elemento probatório é uma excelente forma de possibilitar a constatação de eventuais desvios e, no caso do RIF, facilita também a identificação da origem de cada uma das informações constantes no relatório. “Com efeito, a documentação da atividade de inteligência financeira possibilita ao imputado conhecer como as suas informações pessoais sigilosas foram obtidas, tratadas e disseminadas pela unidade de inteligência financeira.” (BORGES, 2021BORGES, Ademar. O relatório de inteligência financeira como meio de obtenção de prova no processo penal. Revista Brasileira de Ciências Criminais. vol. 176. ano 29. p. 69-105. São Paulo, fevereiro/2021., p. 94).

A aplicação da cadeia de custódia no RIF se revela ainda mais importante quando se constata que este é um meio de obtenção de prova que se utiliza dos meios informáticos para a elaboração do relatório. Conforme já explicado, as provas digitais são mais suscetíveis a adulterações e, por conseguinte, demandam um cuidado maior na sua manipulação e preservação, a fim de assegurar sua integridade. Nesse sentido, Prado (2021, p. 193)PRADO, Geraldo. A cadeia de custódia da prova no processo penal. 2. ed. Rio de Janeiro: Marcial Pons, 2021. esclarece que “a simples não preservação dos dispositivos digitais e informáticos, por exemplo, é bastante para afetar a credibilidade das informações posteriormente extraídas destes dispositivos.” A observância da cadeia de custódia na elaboração do RIF é um meio de garantir ao investigado que as informações ali contidas não foram adulteradas ou inseridas em desconformidade com as regras estipuladas na decisão do Supremo Tribunal Federal, pois, conforme destacado no acórdão, somente é possível inserir no relatório informações que já estavam contidas na base de dados do COAF23 23 Destaca-se o seguinte trecho do voto proferido pelo ministro relator Dias Toffoli, ressaltando a necessidade de vedar a prática dos relatórios por encomenda: “É extremamente importante enfatizar, ainda, a absoluta e intransponível impossibilidade da geração de RIF por encomenda (fishing expedition) contra cidadãos que não estejam sob investigação criminal de qualquer natureza ou em relação aos quais não haja alerta já emitido de ofício pela unidade de inteligência com fundamento na análise de informações contidas em sua base de dados.” (BRASIL, 2019, p. 2737). , informações estas oriundas das comunicações obrigatórias dos agentes que possuem esse dever, ou aquelas obtidas de fontes abertas.

Além da preservação da cadeia de custódia, estipular meios que possibilitem ao investigado saber a origem de suas informações obtidas pelo COAF, bem como a forma em que se deu o tratamento de seus dados e as pessoas que tiveram contato com tais informações, é uma excelente forma de assegurar a autodeterminação informativa, uma vez que possibilita ao investigado o controle posterior de seus dados e, ainda, estabelece limites ao poder exercido pelos órgãos de inteligência financeira e também pelos órgãos encarregados pela persecução penal, que deverão tomar todas as precauções para preservar o sigilo das informações, sob pena de violação de um direito fundamental. Dessa forma, Borges (2021, p. 95)BORGES, Ademar. O relatório de inteligência financeira como meio de obtenção de prova no processo penal. Revista Brasileira de Ciências Criminais. vol. 176. ano 29. p. 69-105. São Paulo, fevereiro/2021. ressalta que “a formalização da atividade de inteligência é a única maneira de garantir ao imputado o conhecimento – e, portanto, o controle – do manejo dos seus dados pessoais pela unidade de inteligência financeira.” Além de preservar a integridade dos elementos informativos, a utilização da cadeia de custódia se mostra um instrumento efetivo para garantir o direito à autodeterminação informativa, diante do aumento do poder de controle do investigado sobre os seus próprios dados pessoais.

Não houve uma previsão expressa por parte do STF de quais seriam as consequências em caso de descumprimento das formas estipuladas na decisão. Todavia, por se tratar de meio de obtenção de prova oriundo dos meios informáticos, que contém dados pessoais relativos ao investigado, a consequência da ausência da cadeia de custódia no RIF implicará a inadmissibilidade do relatório, uma vez que sua inexistência impedirá a identificação da origem dos dados pessoais coletados, bem como dos indivíduos que tiveram contato com o relatório, o que põe em xeque a integridade do conteúdo do relatório, de modo que a dúvida acerca da idoneidade do RIF deverá ser resolvida em favor do acusado, nos termos do princípio da presunção de inocência.

O fato de o COAF adentrar na esfera de um direito fundamental do investigado para obter informações evidencia a necessidade de formalizar todo este procedimento para ampliar a proteção do indivíduo que sofre a medida. Ainda, na tese fixada, o STF tratou o referido procedimento como um dever dos órgãos que participam dessa troca de informações e, por conseguinte, não é opcional a instauração de procedimentos formais e com instrumentos efetivos de apuração, tratando-se, portanto, de uma obrigação do COAF, Ministério Público e autoridade policial, sempre que houver este compartilhamento de informações, sob pena de ilegalidade do compartilhamento.

Houve, portanto, uma preocupação do Supremo Tribunal Federal em vetar informalidades, bem como permitir o controle judicial de admissibilidade do relatório posterior ao seu compartilhamento, a fim de assegurar sua integridade, permitindo, ainda, o exercício da autodeterminação informativa por parte do investigado que tem seus dados obtidos no RIF. Assim, diante das teses fixadas, a cadeia de custódia se revela como o instrumento mais adequado para alcançar os objetivos estipulados na decisão proferida pela Corte Suprema.

Considerações finais

O presente trabalho iniciou com a apresentação de um problema fruto da decisão proferida pelo Supremo Tribunal Federal no julgamento do Recurso Extraordinário nº 1.055.941, consubstanciado nas seguintes indagações: (i) o entendimento apresentado pela Corte Suprema implica a adoção da cadeia de custódia da prova no âmbito da elaboração e compartilhamento do relatório de inteligência financeira do COAF?; (ii) quais as consequências da inobservância da cadeia de custódia no compartilhamento do RIF?. Dessa forma, buscou-se provar que, a partir da referida decisão, a legalidade do compartilhamento de informações, por meio do relatório de inteligência financeira, entre o COAF e os órgãos encarregados pela persecução penal dependeria do respeito às regras e etapas da cadeia de custódia.

Inicialmente, fez-se uma análise dos votos proferidos pelos ministros da Corte Suprema. O objetivo dessa parte foi examinar as fundamentações apresentadas por cada um dos membros do STF, a fim de se extrair as conclusões obtidas pelos julgadores.

Em seguida, passou-se a analisar a proteção de dados pessoais no ordenamento jurídico brasileiro, no intuito de compreender suas repercussões no âmbito criminal. Dessa forma, chegou-se à conclusão de que a autodeterminação informativa é um dos fundamentos da proteção de dados pessoais e, por conseguinte, deve ser levada em conta em qualquer situação que envolva o tratamento de dados pessoais, principalmente no âmbito das investigações criminais.

Posteriormente, fez-se um exame das principais funções exercidas pelo COAF, especialmente no tocante ao relatório de inteligência financeira. Dessa forma, chegou-se a conclusão de que o RIF, quando compartilhado com órgãos responsáveis pela persecução penal, assume a natureza de meio de obtenção de prova, diante das restrições que impõem nos direitos fundamentais dos investigados, devendo ser adotados meios de assegurar o sigilo e a integridade das informações nele constantes.

Dando seguimento, realizou-se um estudo acerca do instituto da cadeia de custódia, sendo identificado seus fundamentos, suas aplicações e, por fim, a consequência da inobservância do procedimento da cadeia de custódia. Dessa forma, constatou-se que o resultado será a inadmissibilidade dos elementos probatórios, por força do princípio da presunção de inocência, sempre que houver dúvidas acerca da integridade do elemento de prova.

Diante do problema posto nesta pesquisa, restou comprovada a hipótese inicial, qual seja, de que a decisão proferida no julgamento do Recurso Extraordinário nº 1.055.941/SP coloca a cadeia de custódia como o instrumento mais adequado para dar efetividade as teses fixadas pelo Supremo Tribunal Federal, sendo imprescindível o registro de todo o procedimento nos termos da lei processual, para legalidade do compartilhamento do relatório de inteligência financeira entre o COAF e os órgãos encarregados da persecução penal. A ausência do registro da cadeia de custódia na elaboração e compartilhamento do RIF terá como consequência a sua inadmissibilidade, uma vez que não será possível assegurar a integridade das informações obtidas pelo COAF, tampouco haverá como garantir ao investigado o exercício da autodeterminação informativa.

  • 2
    BRASIL. Supremo Tribunal Federal (Pleno). Recurso extraordinário 1.055.941/SP. Recorrente: Ministério Público Federal. Recorrido: H.C.H. Relator: Min. Dias Toffoli. Brasília, 04 de dezembro de 2019. Disponível em: https://portal.stf.jus.br/processos/detalhe.asp?incidente=5213056. Acesso em: 07 jul. 2022.
  • 3
    A Lei Complementar nº 105/2001 é responsável por regular o sigilo das operações realizadas por instituições financeiras. “Esta lei regulamente diversos aspectos do sigilo financeiro, contendo normas de conteúdo administrativo, processual e penal.” (BALTAZAR JÚNIOR, 2005BALTAZAR JÚNIOR, José Paulo. Sigilo bancário e privacidade. Porto Alegre: Livraria do Advogado, 2005., p. 73).
  • 4
    No dia 20 de agosto de 2019 foi publicada a Medida Provisória nº 893/2019, que alterou o nome do COAF para Unidade de Inteligência Financeira (UIF), transferindo o referido órgão para o Banco Central. Todavia, após a votação da MP nº 893/19 pelo Senado, realizada em novembro de 2019, a mudança de nome foi rejeitada, de modo que o órgão voltou a ser chamado de COAF.
  • 5
    É nesse sentido que, ao longo de meu voto, demonstro a necessidade de que, ao julgarmos esse caso, que está em repercussão geral, firmemos uma tese sobre como deve funcionar todo esse sistema de compartilhamento. (BRASIL, 2019, p. 2691).
  • 6
    X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;
    (...)
    XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;
  • 7
    Em 2020, durante o julgamento da Ação Direta de Inconstitucionalidade nº 6387, o Supremo Tribunal Federal declarou a proteção de dados pessoais como um direito fundamental implícito decorrente do art. 5º, incisos X e XII, da Constituição da República.
  • 8
    O livre desenvolvimento da personalidade pressupõe, sob as modernas condições de processamento de dados, a proteção do indivíduo contra levantamento, armazenagem uso e transmissão irrestritos de seus dados pessoais. Essa proteção, portanto, é abrangida pelo direito fundamental do Art. 2 I c.c. Art 1 I GG. O direito fundamental garante o poder do cidadão de determinar em princípio ele mesmo sobre a exibição e o uso de seus dados pessoais.92 (BVERGE 65, 1, Volkszählung) MARTINS, Leonardo. (org.) Cinqüenta anos de Jurisprudência doTribunal Constitucional Federal AlemãoMARTINS, Leonardo. (org.) Cinquenta anos de Jurisprudência do Tribunal Constitucio-nal Federal Alemão. Montevidéu: Fundação Konrad Adenauer, 2005..
  • 9
    A Lei nº 14.478, de dezembro de 2022 entrou em vigor recentemente, promovendo alterações na Lei nº 9.613/98, em virtude da nova realidade atrelada às criptomoedas. Sendo assim, as prestadoras de serviços de ativos virtuais se tornam obrigadas a realizar comunicações para o COAF, alertando sobre movimentações suspeitas, conforme previsto no art. 9º, inciso XIX, da Lei de Lavagem de Dinheiro.
  • 10
    Menezes et al (2019, p. 283)MENEZES, I. A. de; BORRI, L. A.; SOARES, R. J. A quebra da cadeia de custódia da prova e seus desdobramentos no processo penal brasileiro. Revista Brasileira de Direito Processual Penal, v. 4, n. 1, p. 277–300, 2018. https://doi.org/10.22197/rbdpp.v4i1.128
    https://doi.org/10.22197/rbdpp.v4i1.128...
    explicam que o princípio da desconfiança é uma consequência do estado democrático de direito, pois não é possível afirmar com certeza que o objeto sob exame seja exatamente o que a parte alega ser. Por conseguinte, o julgador não deve atribuir confiança especial a nenhuma das partes, especialmente quando uma delas representar o Estado.
  • 11
    Prado (2021, p. 194)PRADO, Geraldo. A cadeia de custódia da prova no processo penal. 2. ed. Rio de Janeiro: Marcial Pons, 2021. ressalta que “durante a investigação é que deve ficar demonstrado que o elemento probatório não foi manipulado pelo seu detentor original e pelos agentes do Estado responsáveis pela custódia, e que, portanto, está preservado e íntegro à disposição da defesa e do juiz.”
  • 12
    Acerca da suscetibilidade de adulteração das provas digitais, Prado (2021, p. 192)PRADO, Geraldo. A cadeia de custódia da prova no processo penal. 2. ed. Rio de Janeiro: Marcial Pons, 2021. destaca que “Na atualidade, toda a literatura sobre provas digitais alerta para os graves riscos de manipulação ou perda da integridade dos elementos probatórios, com prejuízo a sua autenticidade, e isso não é relevado pelo ordenamento jurídico ao considerar as consequências que advém da constatação da imprecisão técnica e das condições de preservação de elementos probatórios desta natureza.”
  • 13
    No mesmo sentido, Januário (2021, p. 1477)JANUÁRIO, T. F. X. Cadeia de custódia da prova e investigações internas empresariais: possibilidades, exigibilidade e consequências processuais penais de sua violação. Revista Brasileira de Direito Processual Penal, v. 7, n. 2, p. 1453, 2021. https://doi.org/10.22197/rbdpp.v7i2.453
    https://doi.org/10.22197/rbdpp.v7i2.453...
    : “Pode-se falar também, em cadeia de custódia de elementos imateriais, tais como registros eletrônicos, conversas telefónicas, e-mails, mensagens de voz, fotografias, vídeos da internet, dentre outros.”
  • 14
    BRASIL, AgRg em HC nº 143.169/RJ, 2023.
  • 15
    Neste sentido, Prado (2021, p. 217)PRADO, Geraldo. A cadeia de custódia da prova no processo penal. 2. ed. Rio de Janeiro: Marcial Pons, 2021. esclarece que “Ao ser quebrada a cadeia de custódia da prova há em regra prejuízo à comprovação e/ou refutação dos elementos informativos, requisito de verificação dos fatos penalmente relevantes. Com isso, os elementos apreendidos não podem ser empregados validamente como fonte ou meio de prova. Traduzem-se em prova ilícita.”
  • 16
    Art. 563. Nenhum ato será declarado nulo, se da nulidade não resultar prejuízo para a acusação ou para a defesa.
  • 17
    STJ - AREsp: 1764654 RJ 2020/0249172-8, Relator: Ministro Reynaldo Soares da Fonseca, Data de Publicação: DJ 11/06/2021.
  • 18
    HC n. 653.515/RJ, relator Ministro Rogerio Schietti Cruz, Sexta Turma, julgado em 23/11/2021, DJe de 1/2/2022.
  • 19
    Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:
    (...)
    LVII - ninguém será considerado culpado até o trânsito em julgado de sentença penal condenatória;
  • 20
    Acerca dos efeitos intrusivos dessas técnicas de investigação e a necessidade de controle dessas práticas investigativas, destaca-se a observação feita por Januário (2021, p. 1477)JANUÁRIO, T. F. X. Cadeia de custódia da prova e investigações internas empresariais: possibilidades, exigibilidade e consequências processuais penais de sua violação. Revista Brasileira de Direito Processual Penal, v. 7, n. 2, p. 1453, 2021. https://doi.org/10.22197/rbdpp.v7i2.453
    https://doi.org/10.22197/rbdpp.v7i2.453...
    : “Diante do elevado nível de intromissão destes meios na vida privada e de suas potenciais violações a direitos e garantias dos investigados – o que justifica, inclusive, a estrita regulamentação destes institutos -, mostra-se imperiosa a viabilização de controles epistêmicos no processo penal, visando assegurar que a admissão e valoração dos elementos colhidos sejam condicionadas à observação das hipóteses e procedimentos legalmente previstos.”
  • 21
    Art. 158-C. A coleta dos vestígios deverá ser realizada preferencialmente por perito oficial, que dará o encaminhamento necessário para a central de custódia, mesmo quando for necessária a realização de exames complementares.
  • 22
    § 3º Todas as pessoas que tiverem acesso ao vestígio armazenado deverão ser identificadas e deverão ser registradas a data e a hora do acesso.
  • 23
    Destaca-se o seguinte trecho do voto proferido pelo ministro relator Dias Toffoli, ressaltando a necessidade de vedar a prática dos relatórios por encomenda: “É extremamente importante enfatizar, ainda, a absoluta e intransponível impossibilidade da geração de RIF por encomenda (fishing expedition) contra cidadãos que não estejam sob investigação criminal de qualquer natureza ou em relação aos quais não haja alerta já emitido de ofício pela unidade de inteligência com fundamento na análise de informações contidas em sua base de dados.” (BRASIL, 2019, p. 2737).
  • Declaration of originality: the author assures that the text here published has not been previously published in any other resource and that future republication will only take place with the express indication of the reference of this original publication; she also attests that there is no third party plagiarism or self-plagiarism.

How to cite (ABNT Brazil):

  • ARAÚJO, Matheus Oliveira. A cadeia de custódia da prova e o relatório de inteligência financeira do COAF/UIF: repercussões do Recurso Extraordinário nº 1.055.941/SP no âmbito probatório. Revista Brasileira de Direito Processual Penal, vol. 9, n. 3, p. 1-38, set./dez. 2023. https://doi.org/10.22197/rbdpp.v9i3.874

Referências

  • BADARÓ, Gustavo Henrique. Processo penal 8. ed. rev., atual. e ampl. São Paulo: Thomson Reuters Brasil, 2020.
  • BADARÓ, Gustavo Henrique. BOTTINI, Pierpaolo Cruz. Lavagem de dinheiro: aspectos penais e processuais penais; comentários à Lei 9.613/1998, com alterações da Lei 12.683/2012. 4. ed. rev., atual. e ampl. São Paulo: Thomson Reuters Brasil, 2019.
  • BADARÓ, Gustavo Henrique. A cadeia de custódia e sua relevância para a prova penal. In: Temas atuais da investigação preliminar no processo penal Tradução. Belo Horizonte: D’Plácido, 2017. p. 561; 23 cm. . Acesso em: 18 set. 2023.
  • BADARÓ, Gustavo. A cadeia de custódia da prova digital. In: SARLET, Ingo W. et al. (org.). Direito probatório. Londrina: Thoth, 2023. p. 175-188.
  • BALTAZAR JÚNIOR, José Paulo. Sigilo bancário e privacidade Porto Alegre: Livraria do Advogado, 2005.
  • BECHARA, Fábio Ramazzini. Desafios na investigação de organizações criminosas: meios de obtenção de prova; relatório de inteligência financeira. Revista Jurídica da Escola Superior do Ministério Público de São Paulo, v. 10, n. 2, 2016.
  • BITENCOURT, Cezar Roberto. Tratado de direito penal econômico, volume 2. São Paulo: Saraiva, 2016.
  • BORGES, Ademar. O relatório de inteligência financeira como meio de obtenção de prova no processo penal. Revista Brasileira de Ciências Criminais vol. 176. ano 29. p. 69-105. São Paulo, fevereiro/2021.
  • DALLAGNOL, D. M.; CÂMARA, J. D. A. S. R. A cadeia de custódia da prova. In: SALGA-DO, D. D. R.; QUEIROZ, R. P. D. (Org.). A prova no enfrentamento à macrocriminalidade 3. ed. Salvador: Jus Podivm, 2019.
  • DEZEM, Guilherme Madeira. Curso de processo penal 8. ed. rev., atual. e ampl. São Pau-lo: Thomson Reuters Brasil, 2021.
  • DORAN, Robert A. Exploring the links in the chain of custody. Disponível em: http://www.radoranassociates.com/main/downloads1/Exploring%20The%20Links%20In%20The%20Chain%20Of%20Custody.pdf Acesso em: 14 mar. 2023.
    » http://www.radoranassociates.com/main/downloads1/Exploring%20The%20Links%20In%20The%20Chain%20Of%20Custody.pdf
  • FERRER-BELTRÁN, Jordi. La valoración racional de la prueba Madrid: Marcial Pons, 2007, p. 87.
  • FRAZÃO, Ana. CARVALHO, Angelo Prata de. MILANEZ, Giovanna. Curso de proteção de dados pessoais: fundamentos da LGPD. 1. ed. Rio de Janeiro: Forense, 2022.
  • GOMES FILHO, Antônio Magalhães. Notas sobre a terminologia da prova (reflexos no processo penal brasileiro). In: YARSHEL, Flávio Luiz; MORAES, Maurício Zanoide de (orgs.). Estudos em Homenagem à Professora Ada Pellegrini Grinover São Paulo: DPJ Editora, 2005, p. 303.
  • JANUÁRIO, T. F. X. Cadeia de custódia da prova e investigações internas empresariais: possibilidades, exigibilidade e consequências processuais penais de sua violação. Revista Brasileira de Direito Processual Penal, v. 7, n. 2, p. 1453, 2021. https://doi.org/10.22197/rbdpp.v7i2.453
    » https://doi.org/10.22197/rbdpp.v7i2.453
  • LOPES JR., Aury. Direito processual penal 17. ed. São Paulo: Saraiva Educação, 2020.
  • MATIDA, J. A cadeia de custódia é condição necessária para a redução dos riscos de condenações de inocentes. Revista da Defensoria Pública do Estado do Rio Grande do Sul, Porto Alegre, n. 27, p. 17–26, 2021. Disponível em: https://revista.defensoria.rs.def.br/defensoria/article/view/269 Acesso em: 15 mar. 2023.
    » https://revista.defensoria.rs.def.br/defensoria/article/view/269
  • MARTINS, Leonardo. (org.) Cinquenta anos de Jurisprudência do Tribunal Constitucio-nal Federal Alemão Montevidéu: Fundação Konrad Adenauer, 2005.
  • MELO E SILVA, Philipe Benoni. Fishing Expedition: a pesca predatória por provas por parte dos órgãos de investigação. 2017. Disponível em: https://www.jota.info/paywall?redirect_to=//www.jota.info/opiniao-e-analise/artigos/fishing-expedition-20012017 Acesso em 11 jul. 2022.
    » https://www.jota.info/paywall?redirect_to=//www.jota.info/opiniao-e-analise/artigos/fishing-expedition-20012017
  • MENEZES, I. A. de; BORRI, L. A.; SOARES, R. J. A quebra da cadeia de custódia da prova e seus desdobramentos no processo penal brasileiro. Revista Brasileira de Direito Processual Penal, v. 4, n. 1, p. 277–300, 2018. https://doi.org/10.22197/rbdpp.v4i1.128
    » https://doi.org/10.22197/rbdpp.v4i1.128
  • PEREIRA, J. Matos. Direito de informação Lisboa: Associação Portuguesa de Informática, ed. do autor, 1980.
  • PRADO, Geraldo. A cadeia de custódia da prova no processo penal 2. ed. Rio de Janeiro: Marcial Pons, 2021.
  • RODOTÀ, Stefano. A vida na sociedade de vigilância: a privacidade hoje. Rio de Janeiro: Renovar, 2008.
  • WOLTER, Jürgen. O inviolável e o intocável no direito processual penal: reflexões sobre dignidade da pessoa humana, proibições de prova, proteção de dados (e separação in-formacional de poderes) diante da persecução penal. 1. ed. São Paulo: Marcial Pons, 2018.

Editado por

Editorial team

  • Editor-in-chief: 1 (VGV)

  • Reviewers: 3

Datas de Publicação

  • Publicação nesta coleção
    13 Nov 2023
  • Data do Fascículo
    Sep-Dec 2023

Histórico

  • Recebido
    05 Jun 2023
  • Revisado
    15 Jun 2023
  • Revisado
    21 Jun 2023
  • Revisado
    15 Jul 2023
  • Revisado
    31 Ago 2023
  • Revisado
    07 Set 2023
  • Revisado
    15 Set 2023
  • Revisado
    19 Set 2023
  • Aceito
    20 Set 2023
Instituto Brasileiro de Direito Processual Penal Av. Praia de Belas, 1212 - conj 1022 - Praia de Belas, Porto Alegre - RS / Brasil. CEP 90110-000., +55 (51) 3406-1478 - Porto Alegre - RS - Brazil
E-mail: revista@ibraspp.com.br