Os frutos da árvore envenenada
A Teoria do Fruto da Árvore Envenenada – surgiu no direito norte-americano estabelecendo o entendimento de que toda prova produzida em consequência de uma descoberta obtida por meios ilícitos estará contaminada pela ilicitude desta. Ou seja quando prova é ilegal tudo que decorre dela, por está contaminada pela origem, não pode ser utilizado como prova. Dois exemplos - a obtenção do local onde se encontra o produto do crime através da confissão do suspeito submetido à tortura ou realização de escutas telefônicas sem mandado judicial. (Wikipédia – Enciclopédia Livre - Internet).
O artigo 5º inciso LVI da CF acolheu, a referida teoria, e estabeleceu que “São inadmissíveis provas obtidas por meios ilícitos”. A Lei nº 11.690/08 consolidou, em nosso ordenamento jurídico, o entendimento do STJ da inadmissibilidade das provas ilícitas por derivação. Firmou-se, portanto, que toda e quaisquer provas obtidas por meios ilícitos não podem ser utilizadas.
No momento, se discute a violação da privacidade, por hackes, de duas autoridade públicas, o que resultaria em benefício de poderosos condenados. As opiniões mais diversas são emitidas sobre esta questão. E STF se vê as voltas em apreciar novamente a utilização de provas ilícitas, no referido caso, como se não fosse matéria já apreciada.
A violação do sigilo das correspondências e das comunicações, com as exceções devidas, é preservada pelo inciso XII do artigo 5º da CF. A interceptação telefônica somente pode ser feita pelo Poder Judiciário, em hipóteses restritas, para prova em investigação criminal e em instrução processual penal, observando o contido na Lei 9226/96 e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça. E, mesmo assim, a decisão que conceder deve descrever com clareza a situação objeto da investigação inclusive com a indicação e qualificação dos investigados, salvo impossibilidade manifesta, devidamente justificada. Fora disto não há exceção.
O artigo 10 da Lei 9226/96 é taxativo no sentido de estabelecer que “Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei” E a pena é de dois a cinco anos e multa.
Insistimos, quando o País encontra-se discutindo se provas ilícitas podem ser usadas para beneficiar vistosos condenados, em rumorosos casos de repercussão nacional, é bom que se tenha em mente que a lei é anterior e não permite que isto seja de forma nenhuma aceito. E não há exceção. E o juiz não pode excepcionar onde a lei não excepciona. E, no caso, há violação flagrante intencional de privacidade que é um bem protegido pelo sigilo.
Permito-me divergir de um estimado amigo que afirmou a respeito - “que as provas obtidas por meio ilícito não elimina a sua eficácia se outros elementos lhe dão validade”. Esta exceção não está contida nos preceitos acima. Prova ilícita sequer pode fazer parte do processo, pois são elas inadmissíveis, segundo o inciso LVI do artigo 5º da CF acima transcrito.
Fico como cidadão, com direito a opinião, indignado que as provas ilícitas referidas foram intencional e criminosamente procuradas para livrar da cadeia o condenado mor e seus coadjuvantes que assaltaram, sem dó e nem piedade, os combalidos cofres da pátria mãe tão distraída, vítima de tenebrosas transações, no embalo dos versos do poeta Francisco Buarque de Holanda, ora merecidamente agraciado com O Prêmio Camões 2019.
Por fim, enfatizo - o Supremo Tribunal Federal é soberano. Aguardemos o seu novo veredito!
Renato Gomes Nery. E-mail –rgnery@tera.com.br
Comentários