Voltar para o Blog
Direito Penal Econômico19 min de leitura

A Teoria dos Frutos da Árvore Envenenada (Fruits of the Poisonous Tree) em Crimes Econômicos

A teoria dos frutos da árvore envenenada (ilicitude por derivação) estabelece que as provas que derivaram de uma diligência ilegal inicial também são inadmis...

M
Matheus Ximenes Feijão Guimarães
26 de julho de 2025
A Teoria dos Frutos da Árvore Envenenada (Fruits of the Poisonous Tree) em Crimes Econômicos

A teoria dos frutos da árvore envenenada (ilicitude por derivação) estabelece que as provas que derivaram de uma diligência ilegal inicial também são inadmis...

A Teoria dos Frutos da Árvore Envenenada, ou Fruits of the Poisonous Tree, é um dos pilares do devido processo legal e das garantias individuais no sistema jurídico brasileiro. Sua relevância transcende as fronteiras do direito penal comum, assumindo contornos ainda mais críticos e complexos quando aplicada no universo dos crimes econômicos. Nestes casos, a natureza intrincada das investigações, que frequentemente envolvem quebras de sigilo bancário, fiscal e telemático, interceptações telefônicas e buscas e apreensões de grande volume de documentos, eleva a importância da análise da licitude das provas a um patamar estratégico para a defesa. A teoria estabelece que as provas que derivaram de uma diligência ilegal inicial também são inadmissíveis, maculando todo o processo probatório subsequente.

Como advogado empresarial com uma década de experiência como Assessor Jurídico de Ministro no Superior Tribunal Militar, testemunhei a fundo a aplicação e as nuances dessa doutrina em diversos contextos, desde ilícitos militares até crimes de colarinho branco que demandam uma profunda compreensão das engrenagens do direito penal econômico. A distinção entre uma investigação legítima e uma que transgride os limites da legalidade pode ser a diferença entre a condenação e a absolvição, entre a justiça e o arbítrio. Este artigo se propõe a explorar a fundo essa teoria, seus fundamentos, sua aplicação específica em crimes econômicos e as estratégias defensivas essenciais para proteger os direitos dos investigados e acusados.

A Doutrina dos Frutos da Árvore Envenenada: Fundamentos e Evolução

A Teoria dos Frutos da Árvore Envenenada, embora amplamente reconhecida e aplicada no Brasil, tem suas raízes no direito anglo-saxão, notadamente na jurisprudência da Suprema Corte dos Estados Unidos. Sua essência reside na ideia de que a ilicitude da prova original contamina todas as provas subsequentes que dela decorrerem, tornando-as igualmente inadmissíveis no processo.

Origem e Conceituação Histórica

O germe da doutrina surgiu no caso Silverthorne Lumber Co. v. United States (1920), onde a Suprema Corte americana decidiu que não apenas as provas obtidas ilegalmente eram inadmissíveis, mas também aquelas descobertas como resultado direto de informações obtidas de forma ilícita. O Juiz Oliver Wendell Holmes, ao proferir a decisão, cunhou a famosa analogia de que o governo não pode usar "o conhecimento obtido por sua própria ilegalidade".

Posteriormente, em Nardone v. United States (1939), a expressão "fruits of the poisonous tree" foi explicitamente utilizada para descrever a inadmissibilidade de evidências obtidas através de interceptações telefônicas ilegais. A doutrina foi consolidada e expandida em Wong Sun v. United States (1963), que estabeleceu as exceções e a necessidade de um nexo causal entre a ilegalidade primária e as provas derivadas.

No Brasil, a doutrina foi incorporada por meio da interpretação constitucional e infraconstitucional, buscando garantir a efetividade do devido processo legal e a proteção contra o arbítrio estatal. Ela é um corolário da garantia de que "ninguém será privado da liberdade ou de seus bens sem o devido processo legal" (Art. 5º, LIV, CF/88) e da inadmissibilidade das provas ilícitas (Art. 5º, LVI, CF/88).

A Constituição Federal de 1988 é o pilar fundamental para a aplicação da teoria no ordenamento jurídico brasileiro. O artigo 5º, inciso LVI, é lapidar ao estabelecer:

Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: (...) LVI - são inadmissíveis, no processo, as provas obtidas por meios ilícitos;

Este dispositivo constitucional é a base para a teoria da ilicitude por derivação. Ele não se limita a proibir a prova diretamente obtida por meio ilícito, mas se estende para alcançar aquelas que, embora lícitas em sua forma, foram descobertas ou influenciadas por uma prova primária viciada.

O Código de Processo Penal (CPP) foi atualizado para refletir essa garantia constitucional. O artigo 157, incluído pela Lei nº 11.690/2008, detalha a extensão da inadmissibilidade:

Art. 157. São inadmissíveis as provas ilícitas, assim entendidas as obtidas em violação a normas constitucionais ou legais. § 1º São também inadmissíveis as provas derivadas das ilícitas, salvo quando não evidenciado o nexo de causalidade entre umas e outras, ou quando as derivadas puderem ser obtidas por uma fonte independente das primeiras. § 2º (Vetado). § 3º Preclusa a decisão de desentranhamento da prova declarada inadmissível, esta será inutilizada por decisão judicial, facultado às partes acompanhar o incidente. § 4º O juiz que conhecer do conteúdo da prova declarada inadmissível não poderá proferir a sentença ou acórdão.

O § 1º do Art. 157 do CPP é a materialização da Teoria dos Frutos da Árvore Envenenada no direito processual penal brasileiro, ao expressamente prever a inadmissibilidade das provas "derivadas das ilícitas". No entanto, o próprio dispositivo já aponta para as exceções, que serão detalhadas a seguir.

Exceções à Regra da Inadmissibilidade

A doutrina não é absoluta e o próprio sistema jurídico reconhece situações em que a prova, embora remotamente ligada a uma ilegalidade inicial, pode ser admitida. Estas exceções visam a evitar que a regra da exclusão se torne um obstáculo intransponível à persecução penal legítima, desde que não haja violação direta aos direitos fundamentais.

1. Fonte Independente (Independent Source Doctrine)

Esta exceção ocorre quando a prova derivada, mesmo que haja uma ilegalidade inicial, teria sido inevitavelmente descoberta por meios lícitos e independentes da primeira ação ilegal. Em outras palavras, se os investigadores tivessem chegado à mesma prova por um caminho totalmente distinto e legítimo, a prova é considerada válida.

Art. 157, § 1º, CPP: "salvo [...] quando as derivadas puderem ser obtidas por uma fonte independente das primeiras."

Um exemplo prático seria uma busca ilegal que revela a localização de um documento, mas uma equipe de investigadores trabalhando em paralelo já estava prestes a obter um mandado legal para o mesmo local, com base em informações completamente diversas e lícitas.

2. Descoberta Inevitável (Inevitable Discovery Doctrine)

Semelhante à fonte independente, a descoberta inevitável pressupõe que a prova seria descoberta de qualquer maneira, por meio de uma investigação lícita e rotineira, mesmo sem a ilegalidade inicial. A diferença sutil é que, na fonte independente, já existe um caminho lícito paralelo em andamento; na descoberta inevitável, a prova seria encontrada em um futuro próximo, seguindo os procedimentos padrão.

Apesar de não haver menção expressa no Art. 157 do CPP sobre "descoberta inevitável", a jurisprudência e a doutrina brasileira a interpretam como uma faceta da "fonte independente", ou como um princípio implícito na ideia de que não há nexo causal se a prova pudesse ser obtida legalmente. A prova deve demonstrar, com alto grau de probabilidade, que a descoberta era inevitável.

3. Contaminação Atenuada ou Purgação do Vício (Attenuation Doctrine)

Esta exceção se aplica quando o nexo causal entre a ilegalidade inicial e a prova derivada se mostra tão tênue, tão distante no tempo ou tão diluído por atos intermediários independentes, que a contaminação original perde sua força. A ideia é que, se a cadeia de causalidade foi quebrada, a prova não é mais um "fruto da árvore envenenada", mas sim um fruto distante, purgado do vício original.

Os fatores a serem considerados para a atenuação incluem: a distância temporal entre a ilegalidade e a descoberta da prova; a presença de circunstâncias intervenientes; e a intencionalidade da conduta ilegal original. Por exemplo, se uma confissão é obtida após uma prisão ilegal, mas o réu é devidamente advertido de seus direitos, consulta um advogado e, dias depois, decide confessar novamente de forma voluntária, pode-se argumentar a atenuação do vício original.

4. Teoria da Prova Lícita por Derivação (STF)

O Supremo Tribunal Federal, em decisões importantes, tem discutido a possibilidade de uma prova ilícita ser convalidada por uma "fonte independente" ou "descoberta inevitável", reforçando a ideia de que a inadmissibilidade não é absoluta e que a busca pela verdade real, dentro dos limites da legalidade, é um valor a ser ponderado. A jurisprudência tem se mostrado sensível à complexidade das investigações, especialmente em crimes de grande vulto, buscando um equilíbrio entre as garantias individuais e a efetividade da persecução penal.

A Aplicação da Teoria em Crimes Econômicos: Desafios e Relevância

A Teoria dos Frutos da Árvore Envenenada assume uma dimensão ainda mais crítica no contexto dos crimes econômicos. A natureza desses delitos, que envolvem complexas transações financeiras, estruturas empresariais sofisticadas e, muitas vezes, atuação transnacional, exige métodos investigativos que frequentemente tangenciam ou até ultrapassam os limites da legalidade se não forem rigorosamente controlados.

Natureza dos Crimes Econômicos e Métodos Investigativos

Crimes como lavagem de dinheiro, corrupção, crimes contra o sistema financeiro, sonegação fiscal, fraudes corporativas e concorrência desleal são caracterizados por:

  • Complexidade: Demandam perícias contábeis, financeiras e tecnológicas aprofundadas.
  • Documentação Extensa: Envolvem grande volume de dados bancários, fiscais, societários, e-mails, mensagens, registros de sistemas.
  • Quebras de Sigilo: A investigação geralmente começa com quebras de sigilo bancário, fiscal, de dados e telemático (interceptações telefônicas e de comunicações digitais), que são medidas invasivas e dependem de rigorosa autorização judicial.
  • Buscas e Apreensões: São comuns as operações em escritórios, residências e sedes de empresas para coleta de documentos e equipamentos eletrônicos.
  • Colaboração Premiada: Muitas vezes, a obtenção de provas se dá por meio de acordos de colaboração, que também devem seguir rigorosos parâmetros legais para evitar a coação ou a obtenção de provas por meios ilícitos.

A intrusividade e a amplitude desses métodos aumentam exponencialmente o risco de vícios processuais que podem contaminar toda a cadeia probatória.

Cenários Comuns de Contaminação em Crimes Econômicos

A experiência demonstra que os "frutos envenenados" em crimes econômicos frequentemente surgem de ilegalidades nas seguintes diligências:

1. Quebras de Sigilo sem Fundamentação Adequada

A quebra de sigilos (bancário, fiscal, de dados) é uma medida excepcional que deve ser precedida de decisão judicial fundamentada, indicando a necessidade e a pertinência da medida para a investigação.

  • Decisão Genérica: Uma decisão que autoriza a quebra de sigilo de forma ampla, sem especificar o período, as contas ou as pessoas investigadas, ou sem apresentar indícios mínimos de envolvimento, pode ser considerada genérica e, portanto, ilegal.
  • Ausência de Indícios: A quebra de sigilo baseada apenas em denúncias anônimas ou em meras suposições, sem elementos concretos que a justifiquem, configura ilegalidade.
  • Extensão Temporal Desproporcional: A quebra de sigilo por um período excessivamente longo, sem justificativa plausível, também pode configurar abuso.

Se uma quebra de sigilo bancário inicial for declarada ilegal, todos os relatórios de inteligência financeira, análises de movimentação, identificação de laranjas e rastreamento de ativos que dela derivaram estarão contaminados.

2. Interceptações Telefônicas e Telemáticas Viciadas

As interceptações são reguladas pela Lei nº 9.296/96 e exigem autorização judicial fundamentada, indícios razoáveis da autoria ou participação em infração penal e demonstração da indispensabilidade do meio.

  • Prorrogações Indevidas: Interceptações que se prolongam por tempo excessivo, sem novas autorizações ou justificativas, podem ser consideradas ilegais.
  • Ausência de Indícios Mínimos: Iniciar uma interceptação sem indícios razoáveis de envolvimento do alvo em crime é ilegal.
  • Escutas Ambientais Sem Mandado: A gravação de conversas em ambientes privados sem autorização judicial específica é ilícita.

Caso as gravações telefônicas que revelaram um esquema de corrupção ou lavagem de dinheiro sejam anuladas por ilegalidade, todas as provas subsequentes (identificação de contas, valores, reuniões, etc.) que foram descobertas a partir dessas conversas também serão consideradas "frutos envenenados".

3. Buscas e Apreensões em Desacordo com a Lei

A busca e apreensão é uma medida intrusiva que deve observar o Art. 240 e seguintes do CPP e a inviolabilidade de domicílio (Art. 5º, XI, CF/88).

  • Mandado Genérico: Um mandado que não especifica os bens a serem apreendidos ou os locais a serem vasculhados de forma clara e individualizada é genérico e, consequentemente, ilegal.
  • Execução Irregular: A busca e apreensão realizada fora dos horários permitidos (Art. 5º, XI, CF/88 - "durante o dia", salvo flagrante ou desastre), sem a presença de duas testemunhas, ou com violação dos limites do mandado, macula a prova.
  • Apreensão de Documentos Não Relacionados: A apreensão de documentos que não guardam qualquer relação com o objeto da investigação, sob o pretexto de "encontro fortuito", pode ser questionada.

Imagine uma operação em que um mandado de busca e apreensão em uma empresa é declarado ilegal por ser genérico ou por ter sido executado de forma irregular. Todos os documentos contábeis, contratos, e-mails e computadores apreendidos, que serviram de base para uma acusação de sonegação fiscal ou fraude, estariam contaminados.

4. Provas Obtidas por Coação ou Colaboração Premiada Viciada

Embora a colaboração premiada seja uma ferramenta legítima, sua validade depende da voluntariedade do colaborador e da observância de todos os requisitos legais.

  • Coação no Acordo: Se a colaboração for obtida mediante coação física ou psicológica, a prova resultante é ilícita.
  • Informações Falsas ou Induzidas: Se o colaborador for induzido a fornecer informações falsas ou a incriminar indevidamente terceiros, as provas daí derivadas podem ser questionadas.

Se a delação que deu origem a toda uma investigação de lavagem de dinheiro for considerada viciada por coação, as provas obtidas a partir das informações do colaborador (localização de bens, contas no exterior, identificação de cúmplices) podem ser consideradas "frutos envenenados".

Exemplos Práticos

  1. Caso de Lavagem de Dinheiro: Uma investigação de lavagem de dinheiro contra um empresário começa com uma quebra de sigilo bancário decretada com base em uma denúncia anônima sem qualquer corroboração. A defesa demonstra que a decisão judicial carecia de fundamentação mínima e não apresentava indícios razoáveis de crime. Se o tribunal reconhecer a ilegalidade da quebra de sigilo inicial, todas as análises de extratos, relatórios do COAF, identificação de contas "laranja" e rastreamento de ativos que foram descobertos exclusivamente a partir daquela quebra ilegal deverão ser desentranhadas dos autos, podendo levar à absolvição por ausência de provas válidas.
  2. Crime Contra o Sistema Financeiro: Uma empresa é investigada por suposta operação de câmbio ilegal. A principal prova é um conjunto de conversas interceptadas por meio de uma interceptação telefônica que foi prorrogada sucessivas vezes sem nova e robusta fundamentação para cada prorrogação, excedendo o prazo legal razoável. Se a defesa conseguir provar a ilegalidade das prorrogações, todas as transcrições das conversas e as provas subsequentes (identificação de beneficiários, valores transacionados, etc.) que dependiam dessas interceptações podem ser consideradas nulas.
  3. Sonegação Fiscal: Auditores fiscais, com base em informações de um ex-funcionário descontente, realizam uma busca e apreensão em um escritório de contabilidade sem um mandado judicial específico para os documentos fiscais da empresa investigada, apreendendo indiscriminadamente diversos arquivos. Se a busca for considerada ilegal, os documentos apreendidos que revelaram a sonegação fiscal, e as perícias que sobre eles foram realizadas, tornam-se provas ilícitas por derivação.

Estratégias Defensivas e o Papel do Advogado Empresarial

A defesa em crimes econômicos, onde a Teoria dos Frutos da Árvore Envenenada tem um impacto tão significativo, exige uma atuação forense altamente especializada e estratégica. O advogado empresarial, com profundo conhecimento do direito penal econômico e experiência em complexas investigações, desempenha um papel crucial na identificação e combate às ilegalidades.

Identificando a Árvore Envenenada

O primeiro e mais fundamental passo é uma análise exaustiva de todo o material probatório e dos atos investigativos. Esta fase é a pedra angular da estratégia defensiva:

  1. Análise Minuciosa dos Autos: O advogado deve examinar cada documento do inquérito policial e do processo, desde o ato que deu início à investigação (notícia crime, denúncia anônima, requisição do Ministério Público) até a última diligência.
  2. Verificação da Legalidade das Medidas Invasivas: Foco especial deve ser dado às decisões judiciais que autorizaram quebras de sigilo (bancário, fiscal, telemático), interceptações telefônicas e buscas e apreensões.
    • Fundamentação: As decisões judiciais são devidamente fundamentadas? Elas indicam os indícios de autoria e materialidade de forma concreta?
    • Proporcionalidade: As medidas foram proporcionais à gravidade do suposto crime e à fase da investigação?
    • Prazos e Prorrogações: As interceptações e quebras de sigilo respeitaram os prazos legais? As prorrogações foram devidamente justificadas?
    • Mandados: Os mandados de busca e apreensão eram específicos? A execução respeitou os limites do mandado e as garantias constitucionais?
  3. Reconstituição Cronológica: Criar uma linha do tempo detalhada de todas as diligências investigativas e da obtenção de cada prova. Isso ajuda a visualizar a sequência e identificar o ato ilegal primário (a "árvore envenenada") e as provas que dele decorreram (os "frutos").
  4. Atenção aos Atos Iniciais: Muitas vezes, a ilegalidade está no ato que deu o pontapé inicial à investigação, como uma denúncia anônima não corroborada, um relatório de inteligência superficial ou uma decisão judicial inicial sem base sólida.

Demonstrando o Nexo de Causalidade

Uma vez identificada a ilegalidade original, o desafio é demonstrar de forma inequívoca o nexo de causalidade entre ela e as provas subsequentes. Não basta alegar a ilegalidade; é preciso provar que as provas derivadas não teriam sido obtidas sem a informação ou a ação ilícita inicial.

  1. Cadeia de Provas: Construir uma narrativa jurídica que conecte a ilegalidade original a cada prova derivada. Isso pode ser feito por meio de diagramas, fluxogramas e tabelas que visualizam a dependência entre as provas.
  2. Argumentação Jurídica Robusta: Apresentar petições e memoriais detalhados, citando a legislação, a doutrina e a jurisprudência pertinentes, que demonstrem a ausência de "fonte independente", "descoberta inevitável" ou "contaminação atenuada".
  3. Pareceres Técnicos: Em casos complexos, especialmente envolvendo dados financeiros ou tecnologia, a contratação de peritos contábeis ou de informática forense pode ser crucial. Esses profissionais podem emitir pareceres que demonstrem como uma prova (ex: relatório de movimentação financeira) foi diretamente gerada a partir de uma quebra de sigilo ilegal, ou como um dado (ex: e-mail) foi obtido a partir de uma busca e apreensão viciada.

Requerimentos e Recursos

A defesa deve agir proativamente para arguir a ilicitude das provas:

  1. Pedido de Desentranhamento: Requerer ao juízo o desentranhamento de todas as provas ilícitas e suas derivadas dos autos do processo. O Art. 157, § 3º, do CPP prevê a inutilização dessas provas após preclusa a decisão.
  2. Habeas Corpus: Em situações de flagrante ilegalidade ou ameaça à liberdade, impetrar Habeas Corpus (preventivo ou liberatório) pode ser uma medida eficaz para questionar a validade das provas e buscar o trancamento da ação penal ou a nulidade de atos processuais.
  3. Recursos em Instâncias Superiores: Caso o pedido de desentranhamento seja negado em primeira instância, a defesa deve recorrer aos Tribunais de Justiça (TJ) ou Tribunais Regionais Federais (TRF), e, se necessário, ao Superior Tribunal de Justiça (STJ) e ao Supremo Tribunal Federal (STF), por meio de Recursos Especiais, Recursos Extraordinários ou novos Habeas Corpus. A jurisprudência dessas cortes é fundamental para a consolidação da teoria.
  4. Nulidade do Processo ou Absolvição: O objetivo final é a declaração de nulidade do processo (se a ilegalidade for insanável e atingir o processo como um todo) ou a absolvição por ausência de provas válidas que sustentem a acusação, se as provas lícitas remanescentes forem insuficientes para a condenação.

A Importância da Atuação Preventiva e Reativa

O advogado empresarial deve estar preparado para atuar tanto de forma preventiva, orientando clientes sobre a importância da legalidade em suas operações para evitar investigações, quanto de forma reativa, com uma defesa técnica e ágil desde as primeiras fases da investigação. A rapidez na análise e arguição das ilegalidades é crucial, pois a preclusão de prazos pode inviabilizar a discussão posterior.

Aspectos Práticos

Para advogados e investigados que enfrentam a complexidade dos crimes econômicos e a aplicação da Teoria dos Frutos da Árvore Envenenada, algumas orientações práticas são essenciais:

  1. Documente Tudo: Mantenha um registro detalhado de cada ato investigativo. Peça cópias de todos os mandados, decisões judiciais, relatórios de diligência, termos de apreensão e qualquer outro documento relevante. Uma boa organização documental é a base para identificar possíveis ilegalidades.
  2. Análise Cronológica Rigorosa: Crie uma linha do tempo minuciosa de todos os fatos e atos processuais. Isso ajuda a visualizar a sequência dos eventos e a identificar o ponto de origem de uma possível contaminação. Ferramentas visuais como diagramas de fluxo podem ser muito úteis para ilustrar o nexo causal.
  3. Foco nos Atos Iniciais: As "árvores envenenadas" geralmente se encontram nas fases iniciais da investigação: a decisão que autorizou a primeira quebra de sigilo, a primeira interceptação, ou o mandado de busca e apreensão. Uma falha aqui pode comprometer toda a cadeia probatória.
  4. Perícia Técnica Especializada: Não hesite em contratar peritos contábeis, financeiros ou de informática forense independentes. Eles podem analisar os dados apreendidos, as movimentações financeiras ou as comunicações digitais para demonstrar a origem ilegal da informação ou a fragilidade da prova da acusação. Seus pareceres são ferramentas poderosas para a defesa.
  5. Conhecimento Aprofundado da Jurisprudência: O Direito Penal Econômico e a Teoria dos Frutos da Árvore Envenenada são temas com vasta e dinâmica jurisprudência no STJ e STF. Mantenha-se atualizado com os precedentes mais recentes, especialmente aqueles que abordam as exceções à doutrina (fonte independente, descoberta inevitável, atenuação).
  6. Argumentação Lógica e Persuasiva: Ao arguir a ilicitude das provas, sua petição deve ser clara, concisa e altamente persuasiva. Conecte os fatos, as normas e a jurisprudência de forma irrefutável, demonstrando não apenas a ilegalidade, mas também o impacto direto nas provas subsequentes e a violação das garantias fundamentais.
  7. Atuação Multidisciplinar: Em crimes econômicos, a colaboração com advogados tributaristas, societários e especialistas em compliance pode enriquecer a defesa, fornecendo uma visão mais completa das operações financeiras e empresariais do cliente.
  8. Prepare-se para o Longo Prazo: A discussão sobre a ilicitude das provas pode se arrastar por todas as instâncias judiciais. Tenha resiliência e esteja preparado para sustentar seus argumentos em recursos e memoriais em tribunais superiores.

Perguntas Frequentes

1. A nulidade de uma prova anula todo o processo?

Não necessariamente. A nulidade de uma prova específica só anula todo o processo se essa prova for a "árvore envenenada" original e todas as demais provas (os "frutos") dependerem exclusivamente dela, ou seja, se não houver outras provas lícitas e independentes que possam sustentar a acusação. Se a prova ilícita for apenas uma parte do conjunto probatório e existirem outras provas válidas e suficientes para a condenação, apenas a prova ilícita e suas derivadas serão desentranhadas, e o processo prosseguirá com as provas remanescentes.

2. Qual a diferença entre prova ilícita e prova ilegítima?

Embora frequentemente usadas como sinônimos, a doutrina faz uma distinção. Prova ilícita é aquela obtida em violação a uma norma de direito material ou a um princípio constitucional (ex: tortura para obter confissão, violação de domic

Tags:Direito Penal Econômico
Compartilhar
MXFG
Matheus Ximenes Feijão Guimarães

Advogado empresarial inscrito na OAB/SP, com 12 anos como Assessor Jurídico de Ministro no Superior Tribunal Militar. Google Cloud Digital Leader e Google for Startups. Mestrando em Direito e Inteligência Artificial pelo IDP. Condecorado com a Ordem do Mérito Judicial Militar e Medalha Amigos da Marinha. Fundador da BeansTech, ecossistema de 21 plataformas de tecnologia jurídica.

Precisa de orientação jurídica?

Nossa equipe está pronta para ajudá-lo com questões relacionadas a Direito Penal Econômico.

Fale Conosco
Assistente Virtual
Online agora

Olá! 👋 Sou o assistente virtual da Feijão Advocacia. Como posso ajudá-lo hoje? Posso responder dúvidas sobre nossas áreas de atuação, agendar consultas ou fornecer informações gerais.