Dilema defensivo de usar ou não dados vazados e/ou da dark web no processo penal
11 de abril de 2025, 11h17
1. Objetivo
O avanço da tecnologia e o aumento de incidentes de vazamentos de dados têm colocado em xeque os limites legais e éticos da utilização de dados e informações sensíveis no processo penal, especialmente quanto aos limites e possibilidades do uso defensivo de conteúdos disponibilizados por terceiros, a partir de condutas ilícitas ou de duvidosa conformidade.
Nesse contexto, a atuação defensiva enfrenta desafios complexos na era digital, especialmente quanto ao uso de informações obtidas em bases de dados vazadas (data breaches) na web ou disponibilizados na dark web (segmento da internet acessível apenas por navegadores especiais, como o TOR, onde há anonimato e circulação de conteúdos sensíveis ou ilegais, hospedando de origem duvidosa ou ilícita, como documentos confidenciais divulgados sem consentimento ou registros pessoais expostos por hackers, cracker, reportantes ou vazadores).
O dilema central reside na possibilidade de a defesa técnica utilizar os dados ou informações em juízo, sem replicar ou legitimar violações legais ou éticas. Dito de outra forma, a controvérsia parte da seguinte questão: é lícito, ou ao menos admissível, que o defensor se utilize de dados ou informações em favor do acusado? O artigo esboça analisa os parâmetros normativos que podem servir de suporte às controvérsias, especialmente em face da proteção de dados.
2. Obtenção versus utilização da prova
A primeira premissa a ser analisada consiste na distinção entre obtenção ilícita e utilização processual dos dados ou informações. A ilicitude originária refere-se ao ato de terceiros (hackers, whistleblowers; crackers etc.) que violam sistemas, dispositivos ou divulgam os conteúdos obtidos em desconformidade com o regime legal (desautorizados ou criminosos).
A questão é a de saber se o defensor que, em regra, não participou, nem sabia, da forma na qual os dados foram obtidos e, no exercício da investigação defensiva, utiliza-se dos dados e informações disponibilizados na web para o exercício da ampla defesa. É relevante distinguir entre a ilicitude na obtenção da prova e sua utilização pela defesa.
A origem espúria dos dados e informações, geralmente vinculada a condutas de terceiros (hackers, whistleblowers, vazadores, crackers etc.), não se comunica automaticamente ao defensor que dela toma conhecimento de forma passiva, autônoma e desvinculada dos atos originários, potencialmente ilícitos.
O grau de vinculação depende do que se denomina de “clean hands doctrine“, segundo a qual, se o defensor não participou do ato de obtenção ilegal, nem dispõe de conhecimentos específicos, a sua atuação pode ser considerada lícita, desde que respeitados os direitos de terceiros e a finalidade restrita à defesa de acusação penal (OAB Provimento 188/2022; Parecer 15/2023).
3. Parâmetros constitucionais e jurisprudenciais
A Constituição, em seu artigo 5º, LVI, veda a admissibilidade de provas obtidas por meios ilícitos. Por outro lado, o inciso LV garante aos acusados o direito à ampla defesa. A tensão entre essas garantias exige ponderação caso a caso, mensurando-se a intensidade das variáveis associadas ao caso penal. O Supremo Tribunal Federal tem sinalizado que a prova ilícita pro reo pode, em situações excepcionais, ser admitida como última ratio para evitar erro judiciário.
Em decisão paradigmática (HC 164.493/PR, 2021), o STF considerou válida a utilização de mensagens obtidas por hackers para demonstrar a parcialidade do julgador, destacando a prevalência do pressuposto processual do órgão julgador imparcial, sobrepondo-se à prova ilícita, principalmente porque o uso se deu em favor da defesa, sem que os agentes públicos envolvidos tenham sido responsabilizados com suporte no mesmo material probatório.
4. Perspectiva comparada internacional
Nos Estados Unidos, vigora a “private search doctrine“, segundo a qual a exclusão de provas aplica-se apenas a ilegalidades cometidas por agentes estatais (o favorecido que não participou da ilicitude pode se beneficiar de seus efeitos em certas condições). Em Burdeau v. McDowell (1921), a Suprema Corte entendeu que provas obtidas por particulares sem colaboração estatal não são necessariamente inadmissíveis.
Recentemente, em Carpenter v. United States (2023), reiterou-se que a 4ª Emenda não se aplica a dados já públicos na dark web. Na Europa continental, por sua vez, prevalece a avaliação da proporcionalidade e da lealdade processual. A Corte Europeia de Direitos Humanos (Khan vs. UK, 2000) reconhece que a utilização de prova ilícita não compromete, por si só, a equidade do processo, desde que assegurado o contraditório.

5. Critérios para o uso legítimo pela defesa
A admissibilidade da prova de origem ilícita pela defesa depende do preenchimento de quatro requisitos: (1) Inexistência de participação ativa na obtenção: o acusado ou advogado não podem induzir, financiar ou colaborar com o vazamento; (2) Verificação de autenticidade: é indispensável assegurar que os dados e informações são verídicos e não adulterados, por meio de perícia e outros meios técnicos; (3) Relevância e necessidade: a prova deve ser essencial para a tese defensiva, especialmente quando não houver outro meio disponível, considerada nos limites da hipótese defensiva em contraste com a hipótese acusatória; (4) Observância da cadeia de custódia: a apresentação deve preservar a integridade e a cronologia da prova, dever de conformidade assumido por quem apresenta, nos limites e possibilidades da aquisição válida dos dados (origem, ferramentas, métodos, hash etc.), eventualmente com a aquisição oficial por meio de diligência requerida pela própria defesa ao órgão judicial.
6. Acesso à dark web e limites éticos
A navegação na dark web, por si só, não é crime. No entanto, o defensor deve manter postura ética e diligente na avaliação da origem dos dados acessados. O uso de informação sensível exige cautela redobrada, principalmente quando envolver terceiros inocentes. O limite entre o zelo pela defesa e a violação de direitos é tênue, exigindo constante reflexão deontológica associada aos fins empregados.
7. Precedentes relevantes e tendências atuais
Na esfera penal, situações como a da operação zelotes e da “lava jato” confirmam a tendência de os tribunais superiores considerarem admissíveis provas de origem irregular, desde que a defesa atue com boa-fé e transparência, permitindo os meios de rastreamento da credibilidade e relevância das fontes apresentadas.
8. Ética profissional e responsabilidade
A atuação defensiva deve observar os princípios da legalidade, lealdade e respeito aos direitos fundamentais. A diretriz ética orienta-se à vedação de aquisição ou fomento de provas ilícitas, salvo quanto direcionadas ao exercício de defesa concreto, objetivo e tangível, devidamente justificado no caso concreto, a teor do art. 7º da LGPD (uso legítimo para o exercício regular de direitos de defesa; pro reo; finalidade justificada, em conformidade com a LGPD: Opinião Consultiva 05/2023 da AGU).
A decisão exige avaliação profissional quanto às consequências porque ao mesmo tempo que veda a prova ilícita, o defensor não pode ignorar a existência de dados e informações potencialmente favoráveis à hipótese defensiva, mantida, de qualquer forma, a ausência de participação ativa na divulgação ou na produção da prova tendencialmente ilícita, ou seja, que o defensor não tenha “sujado as mãos”.
9. Conclusão
A utilização de dados vazados e informações da dark web pela defesa é tema sensível que demanda avaliação caso-a-caso, mensurando-se as justificativas para o uso e a finalidade pretendida. A posição dos tribunais nacionais e internacionais orienta-se no sentido de admitir essa possibilidade, desde que presentes condições estritas que resguardem a lisura do processo de aquisição, a paridade de armas, a rastreabilidade, confiança e relevância da prova para fins defensivos.
O defensor deve conciliar o pleno exercício da defesa com os deveres de conformidade no contexto do caso concreto, evitando a violação de deveres legais e éticos, ao mesmo tempo que deve garantir, em toda sua extensão, a ampla defesa do assistido, até porque é sua função democrática. O dilema somente pode ser respondido no contexto do caso concreto, motivo pelo qual a aquisição de competências digitais é uma necessidade para quem pretende atuar de modo profissional.
P.S.: Antes de baixar o TOR e se aventurar na dark web, procure se informar melhor. A conta e o risco são exclusivamente seus, embora as consequências possam atingir terceiros.
Encontrou um erro? Avise nossa equipe!