O que pode ser considerado o acesso à íntegra de interceptações telefônicas?
Por Marcelo Stopanovski
No retorno para a nova temporada desta coluna sobre suporte a litígios, nosso assunto será um aspecto, dentre muitos possíveis, da interceptação telefônica judicial.
A demanda para este tema surgiu do convite da Comissão Nacional das Prerrogativas da Ordem dos Advogados do Brasil para debater sobre o sigilo das comunicações dos advogados, conversa que aconteceu no estratégico dia 11 de agosto em Curitiba, leia mais sobre os debates aqui.
Do contexto daquela exposição inicial feita, o tema que destaco hoje aqui é: quais os dados que podem ser acessados pela defesa em processos que possuem tal técnica de investigação? Qual a informação disponível?
O intuito deste artigo não é esgotar o tema. Ele é, antes de mais nada, a construção de um quadro de possíveis pedidos que a defesa pode, e deve, fazer para acessar o que seria a íntegra da informação que descreve o processo de construção das provas apresentadas como fruto das quebras de sigilo telefônico.
Já adianto que ficará para outro momento a conversa sobre os resultados destas possíveis informações acessadas, como eventuais nulidades pela falta desta ou daquela informação nos autos, aspectos normativos, jurisprudenciais e doutrinários ou a própria análise destas informações e os testes de validade aos quais elas podem ser submetidas. Em termos de umacoluna anterior sobre informação estratégica, falaremos sobre a fase de coleta, deixando a análise e a difusão para um outro artigo.
Acredito que os tipos de informação sobre as interceptações no contexto de fase de coleta da íntegra do material possam ser divididos em dois grandes grupos: os dados e os documentos.
Os dados
O esquema apresentado na figura abaixo descreve o grupo dos dados. Nele as letras indicam os grupos de informação e os números elencam as fontes de dados acessáveis. Cabe destacar os três ambientes distintos na figura: o da operadora telefônica, o da investigação e o dos autos.
Em resumo, a operadora recebe um mandado que solicita a interceptação de determinada linha telefônica, cuja chamada deve ser desviada para uma plataforma de gravação no campo da investigação. Os investigadores podem, ainda, acessar certos dados diretamente nos sistemas das próprias operadoras. Depois, periodicamente, a equipe de investigação exporta tipos de relatórios que irão compor as provas nos autos.
Item
Descrição
Banco de dados da operadora de telefonia
Banco de dados da investigação
Metadados das ligações captadas
Áudios das interceptações
Interface de análise da investigação
No próximo pedido de seu escritório para acesso à integra dos dados de um processo com provas baseadas em quebras de sigilo telefônico, alguns dos elementos a serem solicitados podem ser encontrados na tabela abaixo, descrevendo suas funções na construção do contraditório.
|
Item
|
Descrição
|
Função no contraditório
|
---|---|---|---|
1 |
Extrato telefônico
|
Delimita as ligações para serem cobradas do cliente da operadora, descreve os metadados (data, hora, etc) do contato telefônico. | Verificar se todas as ligações do período foram captadas nas mesmas datas e horários cobrados. |
2 |
Cadastro para consulta
|
Interface para que investigadores identifiquem a quem pertence determinadas linhas interceptadas em conversa com um alvo em monitoramento. | Apontar quando determinado interlocutor foi identificado, útil especialmente para casos de deslocamento de foro por prerrogativa de função. |
3 |
Mensagens de texto (SMS)
|
Local de armazenamento, na maioria das investigações, das mensagens de texto trocadas com os alvos monitorados. | Assim como o direito de acesso ao áudio é indiscutível, as mensagens de texto guardam a mesma importância. |
4 |
Exportação para conferência
|
Inteiro teor dos dados captados, disponível para navegação geralmente em visualizador da própria plataforma que o exporta. | Com senha de acesso e criptografia, garante a origem e integridade da fonte e confere a cadeia de custódia. |
5 |
Exportação para interoperabilidade
|
Mesmos dados do item 4, inclusive alguns visualizadores já possuem a funcionalidade de exportação para integração com outras ferramentas. | Garante a paridade de armas na capacidade de análise, visto que a defesa pode, a partir deste tipo de exportação, importar os dados nas ferramentas de análise que escolher. |
6 |
Relatório de Inteligência
|
Relato periódico da investigação, com resumos sobre os achados e pedidos de inclusão ou prorrogação de linhas. Também referido como RELINT, RIP, RIT ou Relatório Circunstanciado. | Composto por dados considerados relevantes pelos investigadores, este relatório serve para entender as bases da acusação. |
Os documentos
Nenhum dado colhido faria sentido sem um mandado judicial que fundamentasse a quebra do sigilo telefônico, mas nem só de mandados é construída a prova no caso das interceptações.
As interceptações telefônicas seguem procedimento que deriva em diversos documentos que permitem a aferição da validade da informação captada. Em resumo, o fluxo de documentos pode ser definido como:
aqui. Acessado em 15 de agosto de 2016.
Fonte: www.conjur.com.br