9.12 Prova Documental (Digital ou Analógica) e Lei de Acesso à Informação

<bibliografia>

Guia, p. 437: EBERHARDT, Marcos. Provas no Processo Penal: análise crítica, doutrinária e jurisprudencial. Porto Alegre: Livraria do Advogado, 2016, p. 184: “Os instrumentos públicos possuem fé-pública, que se traduz na presunção de veracidade iuris tantum, o que significa que admitem prova em contrário, como nas hipóteses em que ocorre vício de consentimento. É o caso da procuração, escritura de compra e venda, etc. Já o instrumento particular é aquele realizado pelo particular sem qualquer intervenção estatal. Se subscrito pelas partes e assinado por, no mínimo, duas testemunhas, terá força probante quanto aos fatos ali descritos, mas apenas vinculando as partes. É possível também que o instrumento particular seja autenticado por tabelião através do reconhecimento de firma, caso este em que eventual impugnação não poderá dizer respeito à autoria do documento, mas somente a vícios de consentimento ou ao teor do instrumento em si”.

Guia, p. 437: BARRETO, Alesandro Gonçalves; WENDT, Emerson. […] “Pode-se definir fonte como qualquer dado ou conhecimento que interesse ao profissional de inteligência ou de investigação para a produção de conhecimentos e ou provas admitidas em direito, tanto em processos cíveis quanto em processos penais, e, ainda, em processos trabalhistas e administrativos (relativos a servidores públicos, federais, estaduais e municipais)”.

Guia, p. 437: BARRETO, Alesandro Gonçalves; WENDT, Emerson. […]“A fotografia digital carrega consigo metadados que podem trazer informações sobre o tipo de equipamento utilizado (fabricante e modelo), coordenadas geográficas, dia e horário, além de outras informações. É o que nominamos de exit da fotografia”. 

Guia, p. 437: KIST, Dario José. […] “O conceito de prova eletrônica é mais amplo do que o da prova digital: engloba todas as formas de dados, sejam produzidos por dispositivo analógico, ou de forma digital. Mas, ainda que relacionados, as duas formas não podem ser confundidas, nomeadamente porque para a produção de cada uma delas devem ser observados normas e procedimentos específicos”. 

Guia, p. 437: DE AZEVEDO, Bernardo. […] “Os metadados permitem ‘encontrar’ novos dados para a prova e podem eventualmente embasar uma perícia. Além disso, o isolamento efetivo na hora da captura técnica contribui para aumentar a confiança em relação à prova produzida. Tal recurso evita manipulação antes; e a preservação em blockchain ou ICP/Brasil evita a manipulação posterior”. 

Guia, p. 438: PRÓSPERO, Felipe Navas; MORAIS DA ROSA, Alexandre. […] “Trata-se de uma rede dotada de um altíssimo grau de transparência, publicidade, integridade e inviolabilidade, sendo praticamente impossível a alteração de qualquer transação ali registrada. […]. Em sendo a rede blockchain dotada de alto grau de integridade, criptografia avançada, auditabilidade e transparência, sendo que os dados ali inseridos tornam-se imutáveis e à luz da legislação vigente, convergindo com os princípios constitucionais expostos e a legislação infraconstitucional explicitada, não resta dúvida de que as provas documentais geradas no sistema possuem validade jurídica, cabendo sua desqualificação apenas com robusta prova em contrário, da mesma forma como o documento certificado por tabelião ou similar. E essa lógica modifica substancialmente o que se entende por documentos, os meios de prova, enfim, a lógica analógica do Direito e do processo penal, por exemplo”.

Guia, p. 438: KIST, Dario José. […] “[…] tanto no momento de acessá-la, como na fase posterior de preservação da cadeia de custódia, há a necessidade de observar rigorosa metodologia, sob pena de alteração ou perda de dados e informações relevantes para a prova do fato em discussão. Essa observação vale de modo especial para acessar dados cifrados ou criptografados, acessar o “metadata”, isto é, extrair os dados sobre dados, como a data e hora em que o arquivo foi criado, acessado ou modificado, quem tinha permissão para esse acesso, o nome constante no computador ou, no software, a última pessoa que editou o arquivo; no caso de e-mail quem foram os destinatários incluídos em blind carbon copy  – ‘bcc’ (em português, com cópia oculta ou ‘cco’; análise de fotografias, o próprio arquivo que contém pode também conter o número de série da máquina fotográfica utilizada e outros dados sobre esta e que podem conduzir à pessoa que a utilizou no momento; há aparelhos, como é o caso dos smartphones e tablets  e algumas máquinas fotográficas, que utilizam, no momento da operação, os geo-tags, que revelam a localização geográfica do aparelho e o momento em que a imagem foi capturada“.

Guia, p. 438: BARRETO, Alesandro Gonçalves; WENDT, Emerson. […] “Dado: segundo a Doutrina Nacional de Inteligência de Segurança Pública (DNISP), ‘é toda e qualquer representação de fato, situação, comunicação, notícia, documento, extrato de documento, fotografia, gravação, relato, denúncia, dentre outros, ainda não submetida, pelo profissional de ISP, à metodologia de Produção de Conhecimento’”.

Guia, p. 438: KIST, Dario José. […]“Embora as evidências digitais existam e também tenham realidade, esta é no geral imperceptível a quem não detém conhecimentos específicos em matéria de informática, razão pela qual é imperativo que a investigação criminal em ambiente digital seja levada a cabo por especialistas em Ciência Forense Digital. A esses caberá, manejando ferramentas por meio de procedimentos forenses adequados, recuperar arquivos eliminados, encontrar registros da conta utilizada pelo agente do crime e, em geral, reconstruir a atividade por este desenvolvida para chegar ao resultado ilícito. Cuidados especiais deverá ter para não contaminar ou mesmo perder, com sua atividade, as evidências encontradas, assim como observar o marco legal incidente, nomeadamente para não afetar, indevidamente, direitos fundamentais envolvidos na investigação”,

Guia, p. 438:  SANTOS, Cleorbete; PRATA, David Nadler; DE ARAUJO, Humberto Xavier. […] “Uma função hash (ou função de hashing) é uma função criptográfica que recebe qualquer informação de tamanho variável e oferece, como resultado, uma informação de tamanho fixo (cujo tamanho normalmente varia entre 128 e 256 bits). Ao resultado gerado pela operação de hashing dá-se o nome de hash”.

Guia, p. 439: NUNES, João Alcântara;  DE CAMARGO, Rodrigo Oliveira. […] “Surge uma nova dinâmica baseada na obtenção de informações a partir de fontes abertas, prática conhecida no meio da tecnologia da informação como OSINT (Open Source Intelligence), e que poderíamos definir como atividade de inteligência que se alia às tradicionais técnicas de investigação e fontes de informação através de métodos ancorados no manejo de ferramentas (OSINT Tools) de coleta, processamento, análise, classificação e disseminação de dados derivados de fontes abertas (públicas e disponíveis publicamente), cuja utilização estratégica em demandas ao exercício de direitos é admissível”. 

Guia, p. 439: BARRETO, Alesandro Gonçalves; WENDT, Emerson. […] “As chamadas fontes abertas são aquelas de livre acesso, sem obstáculos à obtenção de dados e conhecimentos. […] Aberto, para a atividade de inteligência, é a informação acessível à comunidade (de inteligência). Assim, qualquer pessoa pode obter informação sem nenhuma privacidade ou restrição e sem a necessidade de ser integrante de determinado grupo específico, podendo acessar, direta ou indiretamente, bancos de dados oficiais ou não. Podem ser classificadas como: a). Comunicação: tudo o que for obtido através de jornais, rádios, revistas, televisão; b) Domínio público: são as informações obtidas através de dados demográficos, relatórios de governo, contas públicas, orçamento, convênios, licitações; c) Georreferenciamento: informações obtidas através de softwares, imagens de satélite, mapas, informações geográficas da região; Web: informações disponíveis, motores de pesquisa, redes sociais, aplicativos de mensageria, vídeo, sites de notícias, blogs, e-mail, vídeos, sites de bate-papo e de conteúdo web, bancos de dados, fóruns de discussão, documentos, transmissão de TV e rádio de agências jornalísticas e diversos tipos de organizações; d) Acadêmicas: são obtidas através de artigo científico, teses, pesquisas, pareceres de especialistas sobre o assunto; e) Softwares: programas e ferramentas gratuitos utilizados no aperfeiçoamento da busca”. 

Guia, p. 439: NUNES, João Alcântara;  DE CAMARGO, Rodrigo Oliveira. […]“A partir do manejo dessas ferramentas, muitas disponíveis gratuitamente na rede mundial dos computadores, o usuário pode promover a análise, coleta, sistematização e produção de informações a partir de dados e metadados disponíveis em diferentes fontes públicas, publicadas e em arquivos digitais; o mapeamento apurado de perfis em redes sociais e de usernames; além da coleta de nome, endereços, informações de hospedagem e outras informações de e-mails vinculados a um domínio pesquisado”. 

Guia, p. 439: DE AZEVEDO, Bernardo. […] “O print screen, antes de mais nada, é um arquivo de imagem. E, como tal, pode ser facilmente adulterado, forjado ou manipulado. Hoje existem aplicativos como o WhatsFake,  que permitem criar conversas falsas simulando a interface do WhatsApp. O app, disponível para o sistema Android, possibilita criar perfis de pessoas reais e iniciar um bate-papo falso. O conceito do aplicativo, criados para estimular a ‘brincadeira entre amigos’, se disseminou rapidamente. Hoje já existem apps similares, como Fake Chat, Maker e WhatsMochk Pro,  também para simular conversas falsas no WhatsApp, além do Telefun e do FunstaPro,  que possibilitam criar conversas falsas, respectivamente, no Telegram e Instagram. Além disso, um profissional com boas noções de design consegue recriar uma conversa com o mesmo visual do WhatsApp, do Telegram ou do Instagram. Seja por meio de aplicativos específicos, seja por meio de softwares de edição de imagens, é possível criar conversas que nunca existiram, para que pareçam autênticas aos olhos de quem enxergá-las”. 

Guia, p. 440:  DE CAMARGO, Rodrigo de Oliveira; SCHUH, Anna Julia da Rosa. […] “A não ser que ao processo aporte o próprio dispositivo eletrônico, não há como assegurar a integridade de mensagens instantâneas trocadas por aplicativos que utilizam de tecnologia telemática, não sendo a printagem da tela de conversas entre dois interlocutores válida como prova irrefutável em processos judiciais. São evidentes os riscos de manipulação ou inserção de informações nesses tipos de conversas, razão pela qual o órgão jurisdicional, além de acercar-se de todas as cautelas necessárias para a análise desse elemento, deve tomar posição a partir da observância de todo o conjunto probatório que pode avalizar ou não o conteúdo disposto nas mensagens trocadas”. 

Guia, p. 440:  DE CAMARGO, Rodrigo de Oliveira; SCHUH, Anna Julia da Rosa. […] “O Tribunal Supremo Espanhol estabeleceu, conforme Resolução n.º 300/2015, que a abordagem da prova de comunicações bidirecionais, produzidas por qualquer aplicativo de mensagens instantâneas, deve ser realizada com extrema cautela. Para a Corte, é real a possibilidade de manipulação de arquivos digitais produzidos por esse tipo de aplicações, o que torna a questão ainda mais sensível se levados em consideração o aparente anonimato e a livre criação de contas de usuários/perfis que tais sistemas possibilitam. Na mesma esteira, a Corte, nos autos da sentença penal n.º 754/2015, reconhece riscos de manipulações da prova digital das mais variadas formas, o que demanda dos órgãos jurisdicionais extrema cautela na análise desse tipo de elemento, recomendando uma série de precauções diante da verdadeira possibilidade de ocorrência de fraudes”. 

Guia, p. 440: DE AZEVEDO, Bernardo. […] “A juntada de um mero print nos autos, portanto, nada prova. Faltam elementos de segurança, como o isolamento. Faltam metadados técnicos, para que se possa saber quando o material foi coletado, por quem e de que modo. Tais elementos são essenciais para demonstrar a integridade do material e para que, se necessário, um perito possa analisá-lo”. 

Guia, p. 440: KIST, Dario José. […]  “A prova digital não necessita, para existir, de um suporte físico; este é apenas para que possa ser percebida e vista e, portanto, recolhida e utilizada posteriormente, na fase de valoração. E essa ausência de fixação material em um suporte físico torna a prova digital deveras frágil e volátil“. 

Guia, p. 440: O “UFED Ultimate”, da empresa Cellebrite é muito utilizado: “Mova rapidamente suas investigações para frente com a solução completa de extração da Cellebrite que examina mais tipos de dispositivos e de dados com mais rapidez para produzir insights significativos com agilidade […] Bloqueios complicados, barreiras de criptografia, conteúdo apagado e desconhecido e outros obstáculos para recuperar dados de dispositivos podem impedir a descoberta de provas importantes. Para que as investigações avancem, as equipes precisam de ferramentas robustas, eficientes para examinar os dados dos dispositivos e produzir pistas significativas sem atraso. O UFED Ultimate proporciona acesso líder de mercado a dispositivos digitais e recursos inigualáveis para extrair e decodificar cada milésimo de dados. Mergulhe profundamente para analisar de forma completa os sistemas de arquivos lógicos e dados extraídos fisicamente, descobrir indícios críticos e compartilhe suas descobertas com a equipe de investigação inteira. Com as atualizações progressivas de software e suporte numa variedade de plataformas de hardware, garanta que as equipes tenham os recursos de ponta para realizar pericias forenses digitais quando e onde eles forem mais necessários. (www.celebrite.com). 

Guia, p. 440: STF, HC 168.052 (Min. Gilmar Mendes): “Nos dias atuais, esses aparelhos são capazes de registrar as mais variadas informações sobre seus usuários, como a sua precisa localização por sistema GPS ou estacoes de rádio base, as chamadas realizadas e recebidas, os registros das agenda telefônica, os dados bancários dos usuários, informações armazenadas em nuvem, os sites e endereços eletrônicos acessados, lista de e-mail, mensagens por aplicativos de telefone, fotos e vídeos pessoais, entre outros.”

Guia, p. 440: Cellebrite consegue obter, dentre outras informações e dados: a) Tela inicial, com os dados de propriedade e do dispositivo em si; b) Chamadas pelo WhatsApp ou outra mensageria e seus metadados; c) Chat do WhatsApp com mensagens e arquivos anexos; d) Localizações e sua origem, na seleção uma imagem e suas coordenadas; e) Imagens encontradas e visualização estendida da seleção; e, f) Lista de informações encontradas.

Guia, p. 440: STF, HC 168.052 (Min. Gilmar Mendes): “Acesso a aparelho celular por policiais sem autorização judicial. Verificação de conversas em aplicativo WhatsApp. Sigilo das comunicações e da proteção de dados. Direito fundamental à intimidade e à vida privada. Superação da jurisprudência firmada no HC 91.867/PA. Relevante modificação das circunstâncias fáticas e jurídicas. Mutação constitucional. Necessidade de autorização judicial. 3. Violação ao domicílio do réu após apreensão ilegal do celular. 4. Alegação de fornecimento voluntário do acesso ao aparelho telefônico. 5. Necessidade de se estabelecer garantias para a efetivação do direito à não autoincriminação. 6. Ordem concedida para declarar a ilicitude das provas ilícitas e de todas dela derivadas”. 

Guia, p. 440: STF, HC 192.380 (Min, Dias Tóffoli): “A negativa por parte do paciente de fornecer a senha dos seus aparelhos eletrônicos apreendidos não caracteriza justificativa idônea a justificar a temporária, pois, diante do princípio nemo tenetur se detegere, não pode o investigado ser compelido a fornecer suposta prova capaz de levar à caracterização de sua culpa”.

Guia, p. 440: STJ, AgRg HC 560.442 (Min. Ribeiro Dantas): “Hipótese em que não há que se falar em ilicitude das provas obtidas pelo acesso ao celular, pois, além de o paciente ter mostrado espontaneamente às mensagens de áudio aos policiais, o aparelho foi apreendido e regularmente periciado mediante autorização judicial”.

Guia, p. 440: MOREIRA, Rômulo de Andreade; MORAIS DA ROSA, Alexandre. […] “Cuidado: se a senha do seu dispositivo for seu rosto [reconhecimento facial], não há senha, porque basta o policial apontá-lo para você”. 

Guia, p. 441: STJ, RHC 51.531 (Min. Nefi Cordeiro): “Atualmente, o celular deixou de ser apenas um instrumento de conversação pela voz à longa distância, permitindo diante do avanço tecnológico, o acesso à múltiplas funções, incluindo, no caso, a verificação da correspondência eletrônica, de mensagens e de outros aplicativos que possibilitam a comunicação por meio de troca de dados de forma similar à telefonia convencional”.

Guia, p. 441: MOREIRA, Rômulo de Andrade; MORAIS DA ROSA, Alexandre. […] “Seria modalidade de fishing expedition , consistente em verdadeira devassa em dados pessoais do celular do investigado, para além do objeto pretendido, modalidade incompatível com as garantias constitucionais”. 

Guia, p. 441: MOREIRA, Rômulo de Andrade; MORAIS DA ROSA, Alexandre. […]“Caso paradigmático dessa tensão que foi o de Syed Rizwan Farook e Tashfeen Malik, casal responsável por matar 14 pessoas e ferir outras 17 em um atentado no Inland Regional Center, na cidade de San Bernardino, Estado da Califórnia, nos Estados Unidos da América, no dia 2 de dezembro de 2015. O casal foi morto durante a perseguição policial. No local foi encontrado um celular iPhone. Depois de apreender o smartphone, o FBI fracassou ao tentar quebrar a senha do aparelho, razão pela qual requereu determinação judicial para que o acesso fosse liberado pela Apple. A empresa descumpriu a determinação judicial sob a alegação de que armazenar as senhas dos usuários e dispor de uma forma de acesso irrestrito aos aparelhos violaria o direito à privacidade de todos os consumidores de produtos da marca, porquanto implicaria em uma reengenharia e em uma mudança na política de privacidade de todos os produtos, bem como se recusou a criar uma senha mestra para acesso em todos os dispositivos. Em decorrência, foi instaurada a batalha judicial entre o FBI e a Apple. A batalha judicial durou seis semanas e terminou com o acesso ao celular pelo FBI sem o auxílio da Apple. Por mais que se conheça a relevância do iPhone de Syed Farook como fonte de prova, não se pode desconsiderar que o direito à privacidade”. 

Guia, p. 442: LAI, art. 23: “São consideradas imprescindíveis à segurança da sociedade ou do Estado e, portanto, passíveis de classificação as informações cuja divulgação ou acesso irrestrito possam: […] VIII – comprometer atividades de inteligência, bem como de investigação ou fiscalização em andamento, relacionadas com a prevenção ou repressão de infrações”.

Guia, p. 442: LAI, art. 7º “[…] § 4º A negativa de acesso às informações objeto de pedido formulado aos órgãos e entidades referidas no art. 1º, quando não fundamentada, sujeitará o responsável a medidas disciplinares, nos termos do art. 32 desta Lei. § 5º Informado do extravio da informação solicitada, poderá o interessado requerer à autoridade competente a imediata abertura de sindicância para apurar o desaparecimento da respectiva documentação. § 6º Verificada a hipótese prevista no § 5º deste artigo, o responsável pela guarda da informação extraviada deverá, no prazo de 10 (dez) dias, justificar o fato e indicar testemunhas que comprovem sua alegação”.

Guia, p. 442: STF, Inq. 4831 (Min. Celso de Mello): “5. Legitimidade da requisição judicial de atos e documentos da Presidência da República, especialmente quando inocorrente hipótese de restrição de acesso à informação governamental (Lei no 12.527/2011, arts. 23 e 24): inoponibilidade ao Poder Judiciário, notadamente em sede penal, pelo Presidente da República, da cláusula do privilégio executivo (“executive privilege”). Um valioso precedente da Suprema Corte americana (United States v. Nixon, 1974). Cumpre ter presente, desde logo, que se mostra plenamente legítima a requisição judicial, dirigida ao Senhor Presidente da República (que a ela não poderia opor o denominado “privilégio executivo”), da gravação (ou respectiva cópia) da reunião ministerial realizada no dia 22/04/2020, no Palácio do Planalto, eis que se trata de material revestido de caráter relevante e de índole probatória, destinado não só a viabilizar a apuração, por parte dos organismos estatais competentes (Polícia Judiciária e Ministério Público), dos eventos supostamente delituosos atribuídos ao Chefe do Poder Executivo da União, mas, também, reclamado por um dos investigados (o Senhor Sérgio Fernando Moro) como dado essencial ao exercício pleno do direito de defesa”.

Guia, p. 442: STF, Inq. 4831 (Min. Celso de Mello): “A fundamentalidade político-jurídica desse princípio – que traduz uma das projeções caracterizadoras do próprio regime democrático – adquiriu expressão concreta, no plano da legislação ordinária, com o advento da Lei de Acesso à Informação (Lei n. 12.527/2011), que erigiu os postulados da transparência administrativa (art. 3º, inciso I) e do controle social da administração pública (art. 3º, inciso V) como diretrizes essenciais à plena eficácia do direito fundamental de acesso à informação (CF, art. 5º , inciso XXXIII, c/c o art. 37, § 3º, inciso II, e o art. 216, § 2º . Disso decorre que se consagrou, de uma vez por todas, no domínio infraconstitucional, aquilo que já se achava explícito na Carta Política de 1988, que proclama, de um lado, a transparência e o dogma do poder visível como regra geral e prevalente e qualifica, de outro, a cláusula de sigilo com a nota de absoluta excepcionalidadeCabe destacar, bem por isso, que a Lei no 12.527/2011, ao definir, em caráter exaustivo, as hipóteses em que se poderá legitimamente negar acesso à informação em posse do Estado, objetivou restringir, validamente, o conhecimento de tal dado informativo, em ordem a limitá-lo, tão somente, a determinados agentes estatais que atuam na intimidade do Poder, desde que se observe, no entanto, o procedimento instituído pelo diploma normativo em questão. Disso resulta que o Poder Público, apoiando-se em razões indispensáveis “à segurança da sociedade ou do Estado” (Lei no 12.527/2011, art. 24, “caput”), poderá́, no âmbito federal, estadual, distrital ou municipal, classificar determinadas informações como ultrassecretas, secretas ou reservadas, tornando-as, desse modo, inacessíveis ao conhecimento público, desde que o faça, no entanto, por meio de decisão adequadamente fundamentada proferida em procedimento administrativo instaurado para esse especifico fim (Lei no 12.527/2011, arts. 27 e 28) –, cujo teor deverá submeter-se a regime de periódica reavaliação, em intervalo não superior a 02 (dois) anos quanto a “informações classificadas como ultrassecretas e secretas”, sob pena de tais informações serem “consideradas, automaticamente, de acesso publico” (Lei no 12.527/2011, art. 39, “capute § 4o – grifei)”.

Guia, p. 442: STF, Inq. 4831 (Min. Celso de Mello): “Vê̂-se, daí, que a não imposição, pelas autoridades competentes (Lei no 12.527/2011, art. 27, incisos I a III), de quaisquer dos signos inscritos no art. 24 da Lei de Acesso à Informação (ultrassecreto, secreto e reservado), confere, automaticamente, ampla publicidade à informação sob domínio estatal – ressalvadas, tão somente, outras hipóteses de sigilo previstas, expressamente, na própria Constituição Federal –, como tem assinalado o magistério da doutrina […] cuja abordagem não dissente da lição expendida por MARCIO CAMARGO CUNHA FILHO e VÍTOR CÉSAR SILVA XAVIER (“Lei de Acesso à Informação: Teoria e Prática”, p. 214/218, item n. 6.2.1, 2014, Lumen Juris), para quem: “(…) Para que a informação seja considerada sigilosa, é imprescindível que o procedimento de classificação seja rigorosamente atendido”.

Guia, p. 442: STJ, HC 108.919 (Mina. Maria Thereza de Assis Moura): “Os instrumentos ideologicamente falsos são insuscetíveis de perícia, pois, numa perspectiva material são regulares, sendo a mendacidade se encontraria no plano do conteúdo, cuja perfídia é apurada pelo simples confronto com os dados da realidade e, não, por meio de sondagem técnica”.

Guia, p. 443: STJ, HC 151.267 (Min. Arnaldo Esteves Lima): “O Superior Tribunal de Justiça, ao interpretar o preceito contido no art. 231 do CPP, firmou entendimento de que é facultada às partes a juntada de documentos em qualquer fase processual, admitindo-se, entretanto, o indeferimento pelo órgão julgador na hipótese de os documentos apresentados terem caráter meramente protelatório ou tumultuário”.

Guia, p. 443: STJ, Resp. 1.307.166 (Min. Laurita Vaz): “Conclui-se, pois, que o prazo em tela estabelece um interstício mínimo entre a juntada de documento ou objeto e a respectiva sessão de julgamento perante o Tribunal do Júri. Assim, se o julgamento está aprazado para segunda-feira (como no caso), o material deve ser juntado pela parte até a terça-feira da semana anterior, termo final do prazo, de modo a respeitar o interstício mínimo de três dias úteis entre esse ato e o julgamento”.

Guia, p. 443: STJ, Qo Inq 784 (Min. Laurita Vaz): “Não se pode admitir que uma empresa se estabeleça no país, explore o lucrativo serviço de troca de mensagens por meio da internet – o que lhe é absolutamente lícito -, mas se esquive de cumprir as leis locais.”