Busca e apreensão: como softwares gratuitos podem auxiliar na demonstração da (i)licitude da diligência policial.

Por Lawrence Lino Originalmente publicado em 23 de fevereiro de 2024. A Constituição Federal, em seu art. 5°, XI, assegura o direito fundamental à inviolabilidade do domicílio, determinando que ninguém pode nele penetrar sem consentimento do morador, salvo em caso de flagrante delito ou desastre, ou para prestar socorro, ou, durante o dia, por determinação judicial. No mesmo sentido é o art. 245 do Código de Processo Penal, o qual preceitua que as buscas domiciliares somente podem ser executadas de dia, salvo se o morador consentir que se realizem à noite. É nesse contexto que se verifica a importância do debate sobre o conceito de “dia”. Em decorrência das dimensões continentais do Brasil, sempre prevaleceu na jurisprudência o critério físico-astronômico, considerando como dia o período compreendido entre a aurora e o crepúsculo, apesar de haver quem defenda um critério cronológico, considerando como dia o período compreendido entre 6h e 18h.[1] Há, ainda, uma corrente mista, que visa conjugar ambos os critérios, dando prevalência àquele que, na situação específica, melhor potencializa a garantia constitucional. Todavia, com o advento da Lei n.º 13.869/19 (Lei de Abuso de Autoridade), passou-se a discutir sobre a possibilidade de que o mandado de busca e apreensão fosse cumprido das 5h até as 21h. Isso porque o art. 22, § 1°, III, da Lei tipifica o crime de cumprimento de mandado de busca e apreensão após as 21h e antes das 5h. A contrario sensu, pareceria que o dispositivo possibilitaria o cumprimento do mandado de busca e apreensão das 5h até as 21h. Não obstante essa inovação legislativa, o Superior Tribunal de Justiça já entendeu que a Lei de Abuso de Autoridade não definiu os conceitos de “dia” e “noite” para fins de cumprimento de mandado de busca e apreensão domiciliar. Desse modo, mesmo que haja cumprimento do mandado após as 5h e antes das 21h, se ainda for noite, a diligência é ilegal. No AgRg no RHC 168.319/SP (DJe de 15/12/2023), de relatoria da Ministra Laurita Vaz, a Sexta Turma do STJ anulou as provas colhidas em cumprimento de mandado de busca e apreensão realizado às 5h30, tendo em vista que “ainda estava totalmente escuro no local àquela hora, tanto que os policiais tiveram que usar lanternas para realizar a diligência, de modo que nem pelo critério físico-astronômico, nem pelo critério cronológico a medida pode ser considerada válida”. Assim, ao que parece, o STJ parecer reputar relevante o critério físico-astronômico, apesar de não o ter adotado expressamente. Parece importante, pois, ao se analisar o cumprimento de mandado de busca e apreensão feita em horário limítrofe, a verificação da existência de luz solar. Mas como fazer isso quando não há elementos probatórios nos autos que indiquem se já ou ainda havia luz do Sol naquele mesmo local, data e hora? Com efeito, para uma boa defesa, é crucial que o defensor avalie não só todas as provas que já estão produzidas, mas também as que podem ser produzidas de forma privada e as que podem ser produzidas com auxílio do juízo competente, sendo importante, na investigação defensiva, a perspicácia e a sagacidade do defensor.[2] Aqui pode ser providencial que o defensor tenha conhecimento da existência de ferramentas disponíveis na internet que podem atestar a configuração do céu em determinado ponto do globo terrestre em uma hora exata. Uma ferramenta excelente para a finalidade de demonstrar visualmente a configuração do céu em determinada hora e localidade do globo terrestre é o Stellarium[3] – um software astronômico livre que serve para visualizar o céu aos moldes de um planetário, sendo disponível para Windows, Linux, MacOS, Android, iOS e Symbian. Com o Stellarium, o usuário pode visualizar a configuração do céu, inclusive a posição do Sol, em qualquer horário, data e localidade do Planeta Terra, bastando que sejam colocadas as coordenadas geográficas na forma de DMS (graus, minutos e segundos). Para conseguir as coordenadas geográficas exatas do ponto que se quer visualizar, basta entrar no Google Maps[4], colocar o endereço do local onde foi cumprido o mandado de busca e apreensão e, em cima do marcador vermelho, apertar com o botão direito do mouse. A primeira opção a se clicar que aparecerá será para copiar as coordenadas geográficas binárias (DD – graus decimais). Para converter as coordenadas DD em DMS, é possível usar um conversor na internet, o qual realizará essa tarefa automaticamente.[5] Manualmente o cálculo é bastante simples: basta pegar os números decimais da coordenada (latitude e longitude) e multiplicar por 60. O resultado dessa operação gerará o valor dos minutos. Basta, então pegar os decimais desse resultado e multiplicar novamente por 60 para que se tenha o valor dos segundos. Por exemplo: o valor de determinada latitude em DD é 40,748417. Para se obter os minutos, basta pegar o valor 0,748417 e multiplicar por 60, que se terá como resultado 44,90502. Para os segundos, basta pegar o valor 0,90502 e multiplicar por 60, que se terá como resultado 54,3012. Assim a latitude na forma de DMS será 40° 44’ 54,3” N. Importante ressaltar que valor positivo da coordenada da latitude indica norte e o valor negativo indica o sul. Quanto à longitude, o valor positivo da coordenada indica leste e o valor negativo indica oeste. Trata-se o Stellarium de uma ótima ferramenta para auxiliar o defensor a demonstrar, de maneira visual, como estava a configuração celeste em determinado dia, horário e localidade, de modo a facilitar a construção da defesa e auxiliar no convencimento do juiz, diminuindo seu esforço cognitivo. Mas não somente para fins de demonstração da regularidade de diligência de busca e apreensão pode servir o Stellarium. Também é possível imaginar, por exemplo, seu uso na demonstração que determinado local já estava escuro em certo horário, de modo que não haveria como identificar adequadamente o suspeito do delito. Em suma, caberá à criatividade do defensor a determinação de quais maneiras poderá o software ser utilizado para a construção de uma melhor defesa. [1] LIMA, Renato Brasileiro de. Manual de processo penal. 8. ed. Salvador: JusPodivm, 2020, p. 798 [2] DIAS, Gabriel Bulhões Nóbrega. Manual Prático de Investigação Defensiva. 1. ed. EMais, 2019, p. 101-102. [3] O software está disponível

Desvendando a quebra de sigilo telemático: um guia sobre suas modalidades e regimes jurídicos

Por Lawrence Lino Publicado originalmente no Conjur, em 19 de junho de 2025. Hoje vivemos em uma era de onipresença digital, na qual nossos smartphones, computadores e relógios não são mais meras ferramentas, mas extensões de nossas vidas, registrando incessantemente um rastro de dados que compõe nossa “sombra digital”. Cada passo rastreado por GPS, cada pesquisa em um motor de busca, cada mensagem trocada e cada foto armazenada na nuvem contribui para um acervo informacional vasto e profundamente pessoal, cuja proteção foi elevada ao status de direito fundamental autônomo pela Emenda Constitucional nº 115/2022. Essa profusão de dados, contudo, possui uma dualidade intrínseca: se por um lado representa a esfera mais íntima do indivíduo, por outro, constitui um acervo de valor inestimável para a persecução penal. A mesma trilha digital que mapeia a rotina de um cidadão pode, em um contexto investigativo, revelar o modus operandi de uma organização criminosa ou desvendar a autoria de um delito complexo, notadamente os informáticos. O Estado, em seu dever de apurar infrações, naturalmente volta seus olhos para essa fonte de informações. Nesse contexto, a “quebra de sigilo telemático” tornou-se onipresente no vocabulário jurídico, sendo invocada em incontáveis investigações como o instrumento-chave para a apuração de crimes das mais variadas naturezas. Contudo, sua aparente simplicidade esconde uma perigosa imprecisão. A aplicação do conceito pelos tribunais superiores brasileiros revela um cenário de casuísmo, falta de uniformidade e potenciais incoerências que podem gerar certo grau de insegurança jurídica. A análise da prática jurisprudencial dos tribunais superiores demonstra que não há uma uniformização na terminologia e na abrangência do que se considera “quebra de sigilo telemático”. Por exemplo, no STF, o termo já foi relacionado estritamente ao conteúdo de comunicações privadas (voto da ministra Rosa Weber no HC 170.376 AgR), enquanto no STJ (AgRg no RMS 66.791), a mesma expressão já abrangeu uma gama maior de dados, até mesmo de terceiros — tema que está na pauta do dia, com o julgamento do RE 1.301.250, suspenso em abril de 2025. [1] Essa fluidez conceitual é o primeiro sintoma de um problema mais profundo: a ausência de legislação específica para muitas das medidas investigativas digitais — em evidente prejuízo à reserva de lei [2] —, o que força o Judiciário a recorrer a analogias e a normas de caráter geral, consoante já apontado em monografia deste autor. [3] Essa falta de clareza é agravada por um paradoxo gritante na proteção de dados em fluxo versus dados armazenados. A jurisprudência, ao aplicar regimes distintos, acaba por proteger com mais rigor a comunicação em trânsito (limitada a 15 dias pela Lei 9.296/96) do que o acesso a um histórico de anos de comunicações armazenadas, que, embora potencialmente mais devastador para a privacidade, não possui os mesmos limites temporais e requisitos autorizativos. [4] É nesse cenário de tensão entre a privacidade e o dever de investigação, agravado pela imprecisão normativa, que se torna imperativo dissecar o conceito de “quebra de sigilo telemático”. O objetivo deste artigo é, portanto, trazer clareza a essa aparente confusão, demonstrando que não se trata de um instrumento único, mas de um espectro de intervenções com diferentes graus de invasão e, consequentemente, com diferentes regimes jurídicos. [5] Acesso a dados telemáticos em fluxo (interceptação telemática) Esta é a modalidade que possui o regime jurídico mais rigoroso, mas não necessariamente é a mais invasiva. Consiste na captação da comunicação em tempo real, enquanto ela está sendo transmitida entre os interlocutores. É o equivalente telemático da clássica interceptação telefônica. Um exemplo prático é a determinação judicial para que um provedor de e-mail crie uma “conta espelho”, permitindo que a autoridade policial receba, simultaneamente, todas as mensagens enviadas e recebidas por um investigado. A sua base legal é a Lei 9.296/96 (Lei de Interceptação Telefônica), que em seu artigo 1º, parágrafo único, estende sua aplicação “ao fluxo de comunicações em sistemas de informática e telemática”. Os requisitos são estritos (artigo 2º da Lei 9.296/96): a medida só pode ser decretada por um juiz, para fins de investigação criminal ou instrução processual penal, quando houver indícios razoáveis de autoria em crimes punidos com reclusão e desde que a prova não possa ser obtida por outros meios (subsidiariedade). O prazo é de 15 dias, renovável por igual período mediante comprovação da indispensabilidade, embora o Supremo Tribunal Federal já tenha admitido renovações sucessivas em casos de investigações complexas (RE 625.263). Porém, aqui cabe um apontamento sobre os limites da interceptação: a Lei 9.296/96, se respeitada a reserva de lei, não permite o chamado monitoramento de telecomunicações na fonte (Quellen-TKÜ). Conforme Hoffmann-Riem e Ribeiro, tal medida consiste em um processo de monitoramento que detecta a saída de telecomunicações antes que haja a criptografia ou a entrada de telecomunicações após a descriptografia pelo destinatário. [6] No contexto alemão, por exemplo, acrescentou-se um dispositivo específico autorizativo para a medida (§ 100a I 3 StPO). Acesso a dados de comunicações armazenadas Aqui reside um dos pontos mais paradoxais e juridicamente cinzentos da legislação brasileira quanto ao tema. Trata-se do acesso ao conteúdo de comunicações que já foram concluídas e estão guardadas em um dispositivo (celular, computador, etc.) ou em um servidor de um provedor (e-mails na caixa de entrada, mensagens salvas em backup na nuvem, etc.). Um exemplo é a ordem judicial para que uma empresa de tecnologia forneça o conteúdo de todas as mensagens trocadas por um investigado nos últimos cinco anos. A controvérsia sobre sua base legal é imensa. A Lei 9.296/96, com seu prazo restrito, foi desenhada para o fluxo. O Marco Civil da Internet (Lei nº 12.965/2014), em seu artigo 10, § 2º, c/c art. 7º, III, prevê que o conteúdo de comunicações privadas armazenadas só pode ser disponibilizado por ordem judicial, “nas hipóteses e na forma que a lei estabelecer”. O problema é que essa lei específica ainda não existe. Na prática, os tribunais têm autorizado a medida com base no próprio Marco Civil, mas sem os requisitos rigorosos da Lei de Interceptação, criando um paradoxo: o acesso a um histórico de anos de conversas (potencialmente mais invasivo) acaba tendo menos requisitos que

Lavagem de dinheiro e criptomoedas: a utilização de serviços de off-ramping

Por Lawrence Lino Publicado originalmente no Conjur, em 6 de março de 2023. As criptomoedas são uma das grandes inovações tecnológicas do século 21. A possibilidade de realizar transações sem terceiros intermediários é uma de suas características que servem de grande atração para usuários da internet em todo o mundo. Essa qualidade das criptomoedas é possível em decorrência dos avanços da tecnologia criptográfica [1]. Uma intrínseca característica das informações computacionais que as impede de, sem intermediários, servir como moeda é o fato de que é possível realizar múltiplas cópias de um mesmo dado. Isso se denominou de problema do “gasto duplo” (double-spending). Quando se envia uma informação de um computador A para um computador B, aquela continua disponível no dispositivo remetente, de tal sorte a permitir novamente o envio para outrem [2]. Até o surgimento do bitcoin (BTC), a alternativa para esse problema era a de confiar em alguém para intermediar as transações no ambiente digital. Com o surgimento desse ativo virtual, a dificuldade técnica foi solucionada não a partir de um intermediário verificador das informações, mas a partir de um incontável número de pessoas que, organizadas na internet, poderiam oferecer força computacional para servir como pontos verificadores das transações eletrônicas. Nessa lógica, quando houvesse realização de uma transação, a informação seria enviada a vários computadores ao redor do mundo, os quais validariam ou não a operação realizada. Se para 50% mais um deles a informação estivesse correta, a transação seria gravada em um grande livro-razão. É assim, de forma sintética e simplificada, que funciona a tecnologia blockchain [3]. À possibilidade de transacionar sem intermediários, em escala global, com o registro das transações na blockchain correspondem três características do BTC que Johanna Grzywotz entende como facilitadoras da lavagem de dinheiro: a) descentralização; b) pseudoanonimidade; e c) globalidade [4]. Quanto à descentralização, não há quem possa verificar e relatar transações ou comportamentos suspeitos em geral, ou seja, não há uma autoridade administrativa central. Para as agências de aplicação da lei, o único lugar para ir são os intermediários, os quais nem sempre existem, haja vista que o BTC pode ser transacionado de forma puramente privada, sem intervenção de terceiros (peer-to-peer ou P2P) [5]. Quanto à pseudoanonimidade, a autora afirma que, diferentemente do que se poderia acreditar, o BTC não é um meio de transação anônimo, apesar de conferir um grau significativamente maior de privacidade e anonimato do que a moeda do Estado. Um exemplo é o próprio fato de “abrir uma conta”, que não exige comparecimento pessoal ou identificação, podendo inclusive uma única pessoa abrir várias contas. Todavia, o outro lado da moeda é o fato de que todas as transações são registradas na blockchain. Assim, conquanto seja um sistema caracterizado por um certo anonimato, também pode ser identificado como bastante transparente, motivo pelo qual se atribui a característica da pseudoanonimidade [6]. Em terceiro lugar, há a característica da globalidade. Com isso a autora quer dizer que, com o BTC, é possível realizar transações transfronteiriças sem obstáculos, bastando acesso à internet. Desse modo, as transações podem ser feitas em países que têm pouca ou nenhuma prática adequada à lavagem de dinheiro, sem um órgão de controle intermediário [7]. Dados atuais sobre lavagem de dinheiro com criptomoedasOs dados obtidos pela Chain Analysis, em seu The 2023 Crypto Crime Report, relativos à lavagem de dinheiro a partir de criptomoedas (o que inclui o BTC, mas não se limita a ele), indicam que, em 2022, US$ 22,8 bilhões foram lavados por meio desses ativos virtuais. Trata-se de um acrescimento de 68% sobre os US$ 14,2 bilhões do ano de 2021. É necessário ressaltar que esses números são provisórios, uma vez que constantemente são identificadas novas operações ilícitas. Assim, muito provavelmente os números reais são maiores [8]. A destinação dos valores ilícitos que saíram das carteiras se concentrou nas exchanges centralizadas, mas com um aumento no envio às descentralizadas em relação ao ano de 2021. Os hackers que furtaram valores de terceiros foram os únicos agentes que enviaram majoritariamente os valores às exchanges descentralizadas. Nos outros casos, relativos a criptomoedas obtidas por meio de scam, ransonware, fraudes, mercado da darknet etc., a destinação, em geral, se concentrou mais nas exchanges centralizadas [9]. Vê-se, assim, que, para além dos hackers, os outros cripto criminosos, no geral, destinam os valores diretamente às exchanges centralizadas, mas com algumas exceções. Os vendedores e administradores de mercado da darknet enviam a maior parte de seus fundos para outros serviços ilícitos, principalmente outros mercados da darknet, alguns dos quais oferecem serviços de lavagem de dinheiro. Esses endereços também enviaram uma grande parte dos fundos para exchanges de alto risco, como a Bitzlato, que é uma bolsa com sede na Rússia fechada em uma ação internacional por sua atividade de lavagem de dinheiro. Outro interessante caso é o dos ataques com ransomware, na medida em que as carteiras relacionadas a eles enviam desproporcionalmente uma grande quantidade de fundos aos mixers [10] e também fazem uso maciço de serviços ilícitos [11]. Em suma, cerca de metade dos valores ilícitos são destinados diretamente às exchanges centralizadas de alto risco e mainstreams, onde os criminosos podem trocá-los por moeda estatal, a não ser que os setores de compliance identifiquem a operação suspeita. É possível observar, assim, que os serviços de off-ramping [12], que trocam criptomoedas por moeda fiduciária, são cruciais para a lavagem, na medida em que, como regra, o objetivo final dos lavadores é, efetivamente, ter o dinheiro em moeda fiduciária. A despeito disso, tais serviços estão entre os mais regulados no meio das criptomoedas, com aplicação de mecanismos de compliance para evitar a prática da conversão daquelas em moeda fiduciária. Há, nesse sentido, alguns poucos desses serviços que receberam a maior parte dos fundos ilícitos [13]. No ano de 2022, 915 serviços de off-ramping receberam valores ilícitos em criptomoedas, um número menor do que os 1.124 de 2021. Do total dos valores ilícitos enviados, 67,9% se destinaram apenas a cinco desses serviços — todos exchanges centralizadas. Em alguns casos, os lavadores trabalharam com serviços especializado de lavagem, que controlam as contas e os ajudam a converter as criptomoedas em moeda fiduciária. Alguns poucos desses serviços controlam a maior parte das práticas de lavagem, seja por negligência, seja por propósitos criminosos [14]. Em outras palavras, a maior parte da lavagem de dinheiro com criptomoedas é facilitada por um pequeno

Ideologia jurídica nazista: da hipótese linguística ao totalitarismo

Por Lawrence Lino Publicado originalmente no Conjur, em 24 de julho de 2022. O período de repressão consagrado entre 1933 e 1945 na Alemanha, conhecido como nazismo, é objeto de muita curiosidade e, ao mesmo tempo, grande temor. Não é incomum que sejam feitas perguntas da seguinte natureza: “como as pessoas daquela época aceitaram a ascensão de um regime tão cruel?”, ou “de que forma essa ideologia se sedimentou na consciência coletiva de modo tão implacável?” Com efeito, essas são perguntas não tão simples de responder, sendo necessária uma abordagem interdisciplinar para que se compreenda minimamente essa dinâmica. Nesse contexto, as origens de uma concepção sistêmica de sociedade e seus reflexos no pensamento jurídico são importantes facetas do fenômeno, que nos permitem ampliar um pouco mais nosso entendimento sobre esse tão brutal momento da história humana. A hipótese linguísticaO pensamento jurídico nazista muito era reflexo de uma visão mais fundamental que eles tinham da sociedade, que era baseada no mito da raça ariana. Essa concepção tem relação com a ideia do indo-europeu, que é uma noção surgida a partir de uma hipótese de trabalho construída no século 19 por linguistas e filólogos, os quais descobriram o parentesco entre as línguas europeias e indoarianas ou indoiranianas, faladas na Índia e Irã antigos. Com efeito, essa hipótese de trabalho foi construída por esses estudiosos para demonstrar o parentesco entre as línguas europeias e indoarianas ou indoiranianas, faladas na índia e Irã antigos, sendo relevante a observação de que “ariano” e “iraniano” originaram-se do termo sânscrito aryas, “nobre”, “senhor”. Propôs-se, assim, para esses dois grandes grupos linguísticos, uma origem comum, que seria exatamente o “indo-europeu”. Isso tudo começou entre a segunda metade do século 18 e o início do século 19, quando ocorreu a revelação do sânscrito ao Ocidente — a linguagem dos textos sagrados e literários do hinduísmo —, adjetivo que significa “bem feito”, “enfeitado”, “adornado” [1]. Frans Bopp (1821-1868), importante linguista do período, afirmava que se encontraria mais preservada a língua cuja estrutura apresentasse mais afinidade com o sânscrito. Para ele, as línguas semíticas seriam de uma natureza menos fina, sendo o indo-europeu, enquanto língua original, uma língua perfeita em sua estrutura morfológica e sintática. As línguas que provieram do indo-europeu representariam uma degeneração, fazendo-se necessário voltar às origens, reconstruir o indo-europeu e recuperar a perfeição primitiva [2]. Nesse sentido, no esplendor do movimento romântico do século 19, uma certa intelectualidade alemã buscava suas origens étnicas e linguísticas, o que gerou a chamada germanomania, que procurava pela chamada “língua original” (Ursprünglich Sprache). Em suma, o raciocínio era: 1) O sânscrito, língua falada pelos aryas, reflete a pureza do indo-europeu; 2) O alemão está próximo do sânscrito e das origens arianas; 3) O alemão também reflete a pureza ariana [3]. Do racismo involutivo à concepção sistêmica de sociedadeNesse contexto, o racismo evolucionista spenceriano, que justificava o neocolonialismo europeu, se torna, para os alemães, um racismo involutivo, cujo primeiro representante foi Gobineau [4]. Involutivo na medida em que quanto mais próximo dessa raiz ária, mais pura seria a raça. Isso se deu muito porque os britânicos, que se apresentavam como a maior potência mundial, estavam dominando o mundo, enquanto os alemães queriam dominá-lo. Na luta da raça branca com os “de cor”, eles deveriam ser superiores aos outros brancos [5]. Ou seja, para os britânicos, o organismo social spenceriano (sociedade sistêmica) já estava montado; os alemães, por outro lado, ainda estavam por fazer a sociedade sistêmica que dominasse o mundo. Um ponto importante a se ressaltar é que a ideia de uma sociedade ideal concebida como sistema, com comportamentos biologicamente condicionados, remonta a pelo menos o século XV, com o teólogo Johannes Nider, na obra Formicarius [6]. Nessa obra, Nider aponta os judeus como inimigos e critica a sociedade de seu tempo pela debilitação da fé. Tem-se aqui dois elementos básicos da cosmovisão (Weltanschauung) nazista no século 20. Nider admirava as formigas por razões que coincidem muito com a ideia de “comunidade popular” (Volksgemeinschaft). Ele afirmava que Deus tinha posto sua sabedoria nas formigas, de modo que cada uma tinha o senso de comunidade incorporado, estando elas organizadas em forma de constituição republicana: estão obrigadas reciprocamente, sem receber instruções, porque é da essência do seu estado uma ordem interna. Essa característica surge no século 20 para distinguir a alegada superioridade ária em relação aos povos mestiços, os quais, por carecerem por completo desse condicionamento, deveriam apelar sempre à lei exterior [7]. Aliás, há de se ressaltar que havia a gestação de um romantismo à época. O romantismo se caracteriza pela manifestação de um desprezo pelo que for finito, dando privilégio ao princípio do infinito, de modo que qualquer limitação (como a limitação jurídica) é vista negativamente. A isso se soma o providencialismo histórico e o tradicionalismo, definindo a nação nos termos de elementos tradicionais como a raça, o costume, a língua e a religião [8]. Dos reflexos da ideologia nazista no âmbito do direitoNesse sentido, quando manifestada essa ideologia no âmbito jurídico, tem-se alguns consequências. Em vez de apego à legalidade e à taxatividade, os nazistas davam maior ênfase a conceitos jurídicos indeterminados, os quais, por carecerem de maior densidade normativa, abriam um grande espaço para a interpretação. A questão é que o conteúdo de tais conceitos era totalmente voltado para a cosmovisão romântica nazista, com termos que denotavam a expressão de uma mística irracional. Zaffaroni muito bem demonstra esse fato: “A leitura dos juristas dos anos que nos cabe com frequência impressiona como um verdadeiro alarde jurídico, infestada de pseudoconceitos próprios da publicidade midiática e que procuram tornar alvo os sentimentos: espírito do povo (Volksgeist), alma popular (Volksseele), alma da raça (Rassenseele), sangue (Blut), chão (Boden), vida (Leben), ordem concreta (konkrete Ordnung), sentimento jurídico (Rechtsgefühl), entre outros. A atual técnica publicitária — não só comercial, mas também política — mostra como as palavras são manipuladas para impactar no aspecto afetivo e neutralizar ou dificultar o exercício da crítica racional” [9]. Integrava-se o indivíduo na totalidade da comunidade do povo, pois o bem desta é que deveria prevalecer. Esse organicismo recorria a considerações místicas e emocionais, supondo o

Sobre a (i)legitimidade da qualificadora do homicídio por motivação política

Por Lawrence Lino Publicado originalmente no Conjur, em 24 de julho de 2022. Um dos assuntos mais debatidos no cenário nacional nos últimos dias foi o assassinato, no último dia 9 de julho, do guarda municipal e tesoureiro do Partido dos Trabalhadores em Foz do Iguaçu (PR), Marcelo Arruda. Após os fatos, iniciou-se um grande debate sobre o enquadramento ou não do homicídio perpetrado pelo apoiador do atual presidente da República como um “crime político”. Nesse cenário, muitos afirmaram que o crime, apesar de ter tido “motivação política”, não seria crime político [1]. De todo modo, a autoridade policial indiciou o autor do fato por homicídio qualificado por motivo torpe e por causar perigo comum (artigo 121, § 2°, II e III, do Código Penal), não entendendo ter havido a caracterização de motivação política. Já o Ministério Público, divergindo das conclusões policiais, denunciou o autor do fato por homicídio qualificado por motivo fútil e por situação de perigo comum. Segundo os promotores Tiago Lisboa Mendonça e Luís Marcelo Mafra Bernardes da Silva, o crime teve “motivação fútil por preferências político-partidárias antagônicas” [2]. Ocorre que, nesse cenário de caloroso debate político e jurídico, as instâncias legislativas aproveitaram o momento para propor uma mudança na lei. Visando a aumentar o recrudescimento em relação aos homicídios cometidos com motivação política, conforme consta do avulso do PL 1.621/2022 [3], de autoria do senador Alexandre Silveira (PSD-MG), busca-se acrescentar um inciso X ao § 2° do artigo 121 do Código Penal, de modo a inserir mais uma qualificadora. Trata-se do homicídio cometido “por questões de intolerância política ou partidárias, ou outro motivo relacionado a divergência de opinião”. Nesse sentido, o que se buscará no presente texto é, sem entrar no mérito do oportunismo legislativo que serve de base para tal projeto, avaliar a legitimidade ou não de tal dispositivo, o que levará em conta uma discussão sobre a legitimidade do agravamento da punição em decorrência da motivação do agente, bem como a utilidade ou não de tal mudança na legislação. Sobre o primeiro ponto, que diz respeito à legitimidade do agravamento da punição pelo crime de homicídio em decorrência da motivação do agente, uma premissa precisa ser posta: em um direito penal liberal, somente ações (ou pensamentos) com reflexos externos podem ser negativamente valoradas. Diferentemente do que se poderia pensar numa visão caricaturada da posição liberal, o direito penal pode cuidar de aspectos internos, desde que estes estejam relacionados a aspectos externos. É o que vemos de forma clara na distinção entre dolo e culpa, em que o primeiro torna o desvalor da ação muito maior do que o segundo, de modo a fundamentar o agravamento da punição. O que não se pode é utilizar-se do aparato penal para punir meros pensamentos [4]. Para evitar uma moralização do direito com tal posição, deve-se priorizar “argumentos com o menor comprometimento a algo que possa ser tido como uma concepção particular de bem” [5]. Ademais, a justificação de uma qualificadora de ordem subjetiva demanda passar por critérios, dentre os quais se destaca o de subsistir à prova da ausência de justificação, isto é, seu conteúdo de ilícito não pode ser traduzido exclusivamente em termos de ausência de justificação, devendo haver um plus justificativo, sem o qual não se legitima a qualificação do homicídio [6]. No mesmo sentido, Luís Greco, no contexto alemão, discutindo sobre os assassinatos de honra, afirma que há um conteúdo autônomo do ilícito a se adicionar ao desvalor já existente pela violação do bem jurídico, na medida em que nesses casos há uma “negação do direito de viver sua própria vida, ou seja, o direito à autonomia. O perpetrador não só presume determinar quando a vida da vítima termina, mas também quer determinar o conteúdo dessa vida durante o tempo que ele permitir” [7]. Nesse contexto, Lucas Montenegro fundamenta uma qualificadora de ordem subjetiva a partir do dever liberal de reconhecimento, segundo o qual todos devem enxergar a todos como sujeitos de direitos, sem negar-lhes igual status jurídico ou simplesmente a própria qualidade de pessoa [8]. Diferentemente dos homicídios por motivo torpe ou fútil, em que se trata de situações em que apenas não há justificação do ato, na medida em que o homicídio doloso já abrange o maior conteúdo de ilícito possível, a qualificadora derivada do dever liberal de reconhecimento visa a conter a discriminação, que possui um conteúdo autônomo de ilícito, tratando-se de uma violação de segundo nível. Um exemplo é o caso do feminicídio, no próprio entendimento de Lucas Montenegro, pois, nesse caso, nega-se à mulher, por razões da condição de sexo feminino, sua qualidade de pessoa, de sujeito de direitos [9]. Agora que vimos o principal critério para se legitimar uma qualificadora de ordem subjetiva, podemos analisar o texto do projeto de lei acima referido. Podemos dividir tal exame do dispositivo em duas partes, uma sobre “por questões de intolerância política ou partidárias”, e a outra sobre “ou outro motivo relacionado a divergência de opinião”. No caso do homicídio por questões de intolerância política ou partidária, a priori [10] não nos parece haver ilegitimidade na sua qualificação. Se o agente pratica o crime tendo como razão (mesmo que não racionalizada) uma intolerância — que representa um desacordo de maior grau com o modo de ser, pensar ou agir do outro —, de natureza política ou partidária, tem-se um caso em que esse sujeito pratica o ato negando à pessoa a qualidade de livre e igual. O agente que pratica homicídio por motivos de intolerância pelo tão só fato de a vítima apresentar divergência política ou partidária está violando o dever liberal de reconhecimento da esfera de liberdade de terceiros, desrespeitando um direito tão fundamental ao Estado democrático de direito, que é o da liberdade de opinião. Já quanto à segunda parte do dispositivo, que trata de “ou outro motivo relacionado a divergência de opinião”, tem-se um pouco mais de dificuldade em sua legitimação. Com efeito, ele não é taxativo em quais motivos seriam aptos a qualificar o homicídio. Uma simples divergência que acalore os ânimos, redundando no homicídio, ou uma opinião da vítima que seja atentatória aos valores democráticos e constitucionais

Contato

Lawrence Lino Advocacia © Todos os Direitos Reservados