Privacidade

Juízes ordenam quebra coletiva de sigilo de dados com base em localização

Pular para conteúdo
Whatsapp
comentários

Roubo milionário

O caso do assalto à Prosegur em Ribeirão Preto

Juíza determinou entrega de senhas de todos que passaram num raio de 500 metros de uma chácara

A madrugada do dia 5 de julho de 2016 foi de pânico no bairro de Campo Eliseos, em Ribeirão Preto, interior de São Paulo. Às 4h, uma quadrilha com cerca de 40 ladrões armados invadiu a empresa de segurança e transporte de valores Prosegur.

Os moradores acordaram com as explosões das paredes do local. Os criminosos estouraram os transformadores de energia, deixaram o bairro sem luz e conseguiram acesso ao cofre do estabelecimento. A polícia chegou logo depois e trocou tiros com os assaltantes por pelo menos 40 minutos.

Os criminosos conseguiram fugir pela Rodovia Anhanguera e levaram consigo mais de R$ 51 milhões. Durante a fuga, atiraram em dois policiais que faziam o patrulhamento da via. Um deles, o policial militar rodoviário Tarcísio Wilker Gomes, foi atingido e morreu.

Naquele mesmo dia, policiais civis localizaram uma chácara que teria servido como base de apoio logístico para a ação criminosa. No local, foram apreendidos munição de fuzil e um veículo roubado. 

Chácara identificada pelos policiais como base dos assaltantes

A apuração do caso ficou a cargo da Delegacia de Investigações Gerais de Ribeirão Preto e do Grupo de Atuação Especial de Combate ao Crime Organizado (Gaeco).

Diante da dificuldade de avançar nas investigações, a autoridade policial solicitou judicialmente uma quebra de sigilo telemático um tanto quanto incomum.

Foram solicitados os dados de usuários de celular com contas ativas da Google, Apple e Microsoft de todas as pessoas que estiveram num raio de 500 metros da chácara do dia 2 de julho a 5 de julho, das 13h às 19h, período em que o local era utilizado pelos criminosos.

Os dados requisitados pelas autoridades policiais foram: a relação dos locais salvos pelos usuários no Google Maps (aplicativo de mapa e GPS no celular), o histórico de localização e deslocamento nos últimos 30 dias, a atividade das respectivas contas nos últimos 30 dias, o Internet Protocol (IP) dos aparelhos telefônicos, data e hora dos acessos (logins), marca e modelo dos celulares, número telefônico do dispositivo, as fotos armazenadas nos últimos 30 dias no Google Fotos (plataforma de armazenamento de fotos), e todas as senhas armazenadas no serviço passwords.google.com.

Com este último pedido, os investigadores poderiam ter acesso a dados confidenciais de múltiplos serviços e plataformas não necessariamente operados pelo Google, como bancos, Receita Federal, laboratórios médicos e sites de compras online.

Num primeiro momento, o pedido foi deferido de forma integral pela juíza Ilona Marcia Bittencourt Cruz, da 5ª Vara Criminal de Ribeirão Preto. Segundo decidiu a magistrada, a quebra de sigilo de informações pessoais e dados telefônicos são legais e autorizadas pela Constituição Federal.

“A forma audaciosa na perpetração do crime denota complexa organização criminosa de modo que nesse momento não se mostram suficientes os meios tradicionais de obtenção de provas”, decidiu.

Segundo a juíza, “os direitos e garantias fundamentais de um indivíduo não são absolutos, cedendo face a determinadas circunstâncias, como na hipótese em que há fortes indícios de crimes, bem como suspeita de sua autoria; existência de interesse público e de justa causa”.

Por isso, deferiu os pedidos “exatamente nos moldes apresentados apresentados pelo delegado de polícia”.

Até em penitenciária

Quebras de sigilo coletivas com base em localização foram concedidas até em caso de furto

No Rio de Janeiro, juiz determinou entrega de dados de todos que passaram pelo Complexo de Gericinó

O caso da Prosegur não é o único. Em Santa Fé do Sul, a 626 quilômetros da capital paulista, o juiz Rafael Moreira e Souza, da 3ª Vara, determinou que o Google, a Apple e o Waze deveriam informar os dados cadastrais e a localização de todos os seus usuários que passaram num raio de até 250 metros, ao longo de três horas, no local onde caminhões foram furtados, no dia 19 de fevereiro de 2018. 

 

No Rio de Janeiro, uma decisão da 1ª Vara Criminal da Regional de Bangu determinou que o Google fornecesse dados de “todas as pessoas em determinada área do Rio de Janeiro, localizada em unidades do complexo penitenciário de Gericinó”. A intenção das autoridades policiais era a de investigar e identificar membros da organização criminosa Comando Vermelho, mas acabava afetando qualquer pessoa que transitasse próximo ao local, inclusive advogados, que são protegidos por sigilo profissional com os clientes.

Em Catanduva, no interior de São Paulo, para subsidiar a investigação de quatro homicídios praticados na madrugada do dia 29 de abril, o juiz Antonio Carlos Pinheiro de Freitas, da  1ª Vara Criminal de Catanduva, determinou o fornecimento do histórico de localização e “todos os trajetos efetuados por todos os celulares” que tenham sido identificados num raio de 200 metros de cinco locais diferentes do município, num período de 2 horas.

Segundo o juiz, o pedido deve ser deferido porque “o fornecimento dos dados ora solicitados poderá auxiliar na elucidação da infração penal”. Além disso, “tratam-se de crimes puníveis com reclusão e, praticamente esgotadas as investigações iniciais, a D. autoridade policial não dispõe de outros meios disponíveis para elucidar a autoria delitiva, conforme consta nos autos”.

No Nordeste, também já houve decisão parecida. Um juiz da Central de Inquéritos de Teresina determinou em junho de 2016 que o Google fornecesse, sob pena de incursão no crime de desobediência, todos os números de IP que foram usados associados a smartphones com sistema android, em raio de 250m das coordenadas geográficas de um banco que foi furtado, nos horários compreendidos das 18h:30 às 19h:30 do dia 23/05/2016 e de 22h30 do dia 23/05/2016 às 00h30 do dia 25/05/2016.

Além disso, deveria fornecer também o número de IMEI e e-mail associados aos aparelhos, além dos usuários que recorreram aos serviços da companhia, no mesmo local e período até 00h30 do dia 24/05/2016.

Embate judicial

Google combate decisões com mandados de segurança

Quantidade virtualmente infinita de informações poderia ser produzida sobre todos os cidadãos o tempo todo

Numa incursão um pouco diferente aos dados de cidadãos aleatórios, a Justiça estadual do Rio de Janeiro, a pedido da polícia, determinou que fossem fornecidos os dados de todos cidadãos que buscaram palavras e expressões associadas à vereadora Marielle Franco no Google num intervalo de 5 dias até o assassinato dela e do motorista Anderson Gomes.

O Google recorreu, sob o argumento de que a decisão desrespeitava o Marco Civil da Internet, a lei das interceptações e o princípio da presunção de inocência, a ponto de tornarem suspeitas inúmeras pessoas que fizeram buscas num provedor utilizando palavras-chave genéricas. A 1ª Câmara Criminal manteve a decisão em março último.

As decisões que autorizam as quebras de sigilo telemáticas coletivas também têm sido combatidas pelo Google, por meio de mandados de segurança.

No caso dos quatro homicídios praticados na madrugada do dia 29 de abril em Catanduva, por exemplo, foi determinada a entrega dos dados de todas as pessoas que tivessem transitado nos locais num intervalo de duas horas.

Segundo a empresa, as áreas abrangiam “partes relevantes do centro urbano da cidade, incluindo áreas residenciais densamente habitadas, indústrias, centros comerciais e templos religiosos”.

Uma decisão como essa é uma ordem genérica, vedada pela Constituição e pela legislação que regulamenta a matéria, argumentaram os advogados Pedro Henrique Mendonça, Felipe Mendonça Terra e Eduardo Mendonça, que representaram o Google.

Segundo a empresa, o ofício que deferiu a medida não mencionava nem os crimes que estariam sendo investigados, nem os fatos que se buscariam elucidar por meio da quebra de sigilo.

O juiz também não individualizou nenhum alvo nem especificou suspeitos. Em vez disso, estendeu o alcance da ordem a toda e qualquer pessoa que eventualmente tenha transitado num raio de 200 metros das seguintes coordenadas geográficas (latitude e longitude): – 21.129329, -49.013879; -21.127602, -49.007067; -21.125690, -48.996617; -21.124311, – 48.992118; e -21.123892, -48.990709, no período abrangido entre as 3h e as 5h do dia 29/04/2018.

Trecho da decisão do caso de Catanduva

“A ordem jurídica brasileira não admite quebras de sigilo e interceptações genéricas, desprovidas da individualização dos indivíduos afetados e das respectivas fundamentações”, argumentam os advogados.

“Embora haja inegável interesse público no combate aos crimes, tal objetivo não justifica toda e qualquer medida investigativa. Ao contrário, a regra nessa matéria é que o afastamento da privacidade deve se conter nos estritos termos autorizados por lei”, afirmam.

Além disso, o Decreto Federal nº 8.771/2016, que regulamentou o Marco Civil da Internet, veda pedidos genéricos ou que sejam inespecíficos e elenca no parágrafo 3º do artigo 11 que eles “devem especificar os indivíduos cujos dados estão sendo requeridos e as informações desejadas”.

Como o juiz determinou a entrega de todo o conteúdo da ferramenta Maps, o histórico de localização e todos os trajetos efetuados por todos os celulares, poderiam ser extraídas diversas informações sobre a intimidade e a vida pessoal de inúmeros indivíduos sem qualquer relação com o caso — e que estivessem dentro de suas próprias casas.

O que se pretendia fazer, alega o Google, era um enorme exercício de tentativa e erro, assumindo-se como efeito colateral que pessoas inocentes tivessem a sua privacidade esvaziada, sem base legal.

“Do ponto de vista teórico, argumentar com uma possível excepcionalidade do caso seria o mesmo que admitir uma inconstitucionalidade e ilegalidade útil. Do ponto de vista prático, não demoraria para a exceção ser banalizada”, escrevem os advogados.

Por fim, o Google argumenta que a manutenção de uma decisão como essa implicaria na possibilidade de universalização da medida para casos similares.

“Nesse contexto, o estado de São Paulo viveria um eterno estado de vigilância, no qual uma quantidade virtualmente infinita de informações poderia ser produzida sobre todos os cidadãos a todo o tempo. Estaria, assim, aniquilado qualquer espaço de privacidade do indivíduo em relação ao Estado”, argumenta a empresa no mandado de segurança.

A ordem, segundo os advogados, teria o efeito de transformar cada telefone celular em um dispositivo de vigilância pessoal particularmente invasivo, passível de ser acionado pelo Estado de forma remota e sub-reptícia. Tudo isso sem nem mesmo precisar demonstrar algum indício de envolvimento do usuário em qualquer atividade ilícita.

A reportagem procurou as empresas afetadas para comentar este tipo de quebra de sigilo de dados. O Google afirmou: “protegemos vigorosamente a privacidade dos nossos usuários ao mesmo tempo em que buscamos apoiar o importante trabalho das autoridades investigativas, desde que os pedidos sejam feitos respeitando os preceitos constitucionais e legais.”

A Microsoft enviou a seguinte manifestação de Elias Abdala, gerente de políticas públicas e filantropia no Brasil: “acreditamos que a privacidade é um direito humano fundamental. Por isso, nossa abordagem de privacidade e proteção de dados baseia-se em nossa crença de que os clientes são donos dos seus próprios dados e respeitamos o fato de que os usuários controlam suas informações e o que desejam fazer com elas. Em relação às investigações, a Microsoft acata as leis locais e fornece dados específicos quando com base em ordens judiciais válidas”.

A Apple enviou um link com diretrizes para solicitações de autoridades, enquanto o Waze disse que não iria se manifestar.

Privacidade x segurança

A visão de delegados, juízes, promotores e especialistas

Muitos dos profissionais ainda não tinham ouvido falar de casos de quebra coletiva de sigilo

O delegado Robinson Fernandes, da Delegacia de Crimes Funcionais da Corregedoria-Geral da Polícia Civil de São Paulo, concorda que pode causar estranheza as solicitações mais “genéricas” ou “abertas”, como as de uma Estação Rádio Base (ERB) em um determinado horário, local e momento, mas, acredita que a técnica é válida.

Com essa quebra, feita com autorização judicial, é possível saber a localização geográfica de uma pessoa específica por meio de seu telefone celular. Segundo o delegado, a ferramenta pode ser fundamental para a resolução de um crime.

“Alguns defendem que isso é uma violação de privacidade severa porque estaríamos, em teoria, verificando pessoas que talvez não tivessem relação com o crime. Mas, em alguns casos, é o único meio que a polícia e o aparato estatal possui para tentar chegar no autor da infração penal”, afirma.

Ele afirma que há situações de crimes graves como roubos ou homicídios em que não há qualquer evidência que possa identificar um possível suspeito. “Tentamos ser o menos invasivo possível. Por isso, nas solicitações, há a delimitação do dia, horário e, muitas vezes, até os minutos”, diz.

Outro aspecto que o delegado destaca na quebra de sigilo coletiva  é que a ferramenta se restringe somente a saber quem estava próximo ao local do crime em um determinado momento. Segundo ele, não há a intenção de invadir conversas pessoais ou mensagens trocadas.

“Sou defensor das garantias, mas há casos em que não há como prosseguir sem essas informações. Isso é uma tendência  internacional, não é somente no Brasil. Às vezes, interesses individuais devem sucumbir”, afirma.

Ele conclui que não há prejuízo para pessoas inocentes que tiveram, de alguma forma, seu sigilo de localização, por exemplo, quebrado para uma investigação. “Se for assegurado o sigilo na investigação, como normalmente é feito, só estará destacado que a pessoa estava naquela situação de rádio base em decorrência da ordem judicial que determinou a quebra. O nome [do cidadão] não será exposto”, diz.

O promotor Fábio Bechara, professor de Direito Penal da Universidade Presbiteriana Mackenzie, também defende este tipo de pedido — desde que seja devidamente fundamentado. “Facebook e Google podem monitorar o usuário o tempo inteiro. Mas quando o Estado quer os dados para investigar um homicídio é invasão de privacidade?”, questiona.

As empresas de tecnologia, como o Google, Apple, Microsoft, e até mesmo serviços de localização, como o aplicativo de GPS Waze, guardam os dados geográficos e cadastrais de seus usuários. Informações como a localização por onde passam, arquivos pessoais, nomes e documentos são protegidos pela política de privacidade de cada empresa.

“Estamos falando de dados cadastrais num espaço público. Eu quero saber quem transitou por ali. Qual é a diferença de averiguar a placa de todos os veículos que passaram por uma determina câmara de segurança? Entendo a posição das empresas de defenderem a privacidade dos usuários, mas isso tem um limite”, argumenta Bechara.

Advogados, professores e magistrados ouvidos pela JOTA afirmam que a quebra de sigilo de dados telemáticos de forma coletiva, sem especificar os investigados, é rara. A maior parte dos entrevistados, inclusive, nunca tinha ouvido falar neste tipo de pedido.

A quebra de sigilo de telemática individualizada é considerada uma importante ferramenta para obter informações que podem ajudar no processo de investigação de um crime. As quebras autorizadas pelo Judiciário são meios lícitos para a obtenção de provas.

A desembargadora Ivana David, da 4ª Câmara Criminal do TJSP, com quase 30 anos de carreira na magistratura, nunca recebeu pedidos de delegados ou do Ministério Público para uma quebra de sigilo telemático coletivo.

Ela defende a quebra de sigilo especificando os alvos. Esse tipo de obtenção tradicional de provas é legal e, mesmo que exista algum tipo de invasão à privacidade, o interesse público para a solução de um crime é maior, avalia a magistrada.

“A segurança pública sempre será maior do que o direito à privacidade. Quando estou investigando uma organização criminosa ou lavagem de dinheiro, a privacidade é mínima próxima a um crime que lesa a pátria”, afirma.

Entretanto, a desembargadora não é favorável a casos de quebra de sigilo baseadas num local e num espaço de tempo, sem alvo individualizado. Ivana explica que não há trechos na legislação que falem especificamente sobre esse tipo de ação generalizada.

“Isso não existe. O delegado pode pedir o que quiser, até um pedaço da lua, mas o Judiciário deve impor o que pode ou não pode ser feito”, diz a desembargadora.

Ivana diz que não imagina qual possa ser a justificativa jurídica viável para liberar uma quebra de sigilo coletiva. “O juiz também pode tudo. Mas ele vai responder criminalmente depois se houver algum abuso, excesso ou decidir algo que não tenha uma determinação legal”, afirma.

Ela comparou a situação com um pedido judicial feito no Rio de Janeiro que solicitou uma busca e apreensão coletiva, já que não havia um endereço específico do investigado. Para ela, esse tipo de busca e apreensão viola a legislação, já que seria necessário o endereço específico do alvo das autoridades.

“Quem precisa  trazer a informação é a polícia. Se não sabe, investiga. Não sou eu que preciso levantar da cadeira para descobrir [o endereço específico]. Isso faz parte da investigação. Se não vier pra mim na forma em que a lei determina, cumpre ao juiz indeferir ou dar mais prazo para novas investigações”, diz Ivana.

O juiz criminal Rodrigo Tellini, que atua na primeira instância da Justiça estadual paulista, afirma que é necessário um equilíbrio entre os direitos individuais, como a privacidade e intimidade, e o interesse coletivo para que uma investigação criminal prossiga. O magistrado já foi delegado, no período de 2002 a 2007, e também diz desconhecer processos com quebra de sigilo coletivo.

Apesar disso, ele afirma que em qualquer pedido de quebra de sigilo telemático é necessário ter uma comprovação de que não existe outra maneira de se obter a informação desejada. “É uma análise que deve ser feita no caso a caso. Se a informação pode ser alcançada de outra forma, sem violar a intimidade, então deve-se privilegiar esse caminho”, afirma.

Tellini afirma que há outras formas possíveis para conseguir a localização geográfica de investigados ou testemunhas em vez de utilizar uma quebra de sigilo de forma coletiva. Uma das possibilidades, explica, é o simples uso de câmeras de monitoramento em vias públicas. “A polícia pode confrontar essas imagens para confirmar o deslocamento de alguém perto do local do crime”, afirma.

Essa forma de investigação não viola a intimidade dos investigados de possíveis testemunhas ou simplesmente de quem estivesse passando pelo local e é um processo mais simples se comparado aos grandes pedidos feitos para empresas de tecnologia. Apesar da possibilidade desta forma menos invasiva de investigação, Tellini afirma que não há direitos absolutos.

E a privacidade?

Pedro Vilhena, advogado sênior e coordenador da área de Direito Digital do escritório Kasznar Leonardos, entende que normalmente os dados coletados nessas quebras de sigilos não são necessariamente sensíveis, ou seja, de extrema intimidade dos usuários. A nova Lei Geral de Proteção de Dados (LGPD) define como dados sensíveis informações raciais, étnicas, religiosas, entre outros. “De forma geral, a localização das pessoas não é um dado pessoal sensível”, diz.

Ele diz que muitos dos pedidos de autoridades policiais para conseguir o acesso aos dados pessoais de pessoas que podem ajudar na investigação criminal são baseados no artigo 10 do Marco Civil da Internet. O terceiro parágrafo informa: “O disposto no caput não impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades administrativas que detenham competência legal para a sua requisição”.

“No escopo de investigação criminal, isso é válido. Eu comparo essa situação ao investigador chegar na cena do crime e já intimar testemunhas que estão ali. Nada impede que isso aconteça pelo uso da tecnologia”, afirma Pedro.

A quebra de sigilo coletiva e “indeterminada”, no entanto, preocupa Vilhena. O acesso aos dados de todas as pessoas que estiveram presentes em um determinado espaço e tempo perto do crime parece um “exagero”, afirma.

“Com todo respeito às autoridades policiais, cabe ao investigador fazer uma parte da lição de casa. Dá para pesquisar as redes sociais, quem fez check-in em um determinado local, usar hashtags com o nome do lugar”, critica. Para ele, esse tipo de solicitação pode transferir para as empresas de tecnologia a responsabilidade de investigar, que é da polícia.

Para Marcel Leonardi, consultor do escritório Pinheiro Neto Advogados e professor da FGV Direito SP, a previsão de acesso aos dados pessoais no Marco Civil da Internet não significa um “carimbo” para que as informações sejam reveladas. O Judiciário precisa definir no caso concreto se o arcabouço legal permite a revelação da informação pessoal.

“De certa maneira, presume-se que todos são potenciais culpados. Não digo que esse tipo de investigação não possa ser feita. Mas teria que ter uma justificativa para crimes excessivamente graves ou um cenário que fosse a única maneira de se investigar”, afirma o advogado.

“Os usuários de serviços online confiam na promessa contratual de que as informações não serão passadas, a não ser que exista um motivo muito sério. Só porque um usuário passou perto de uma cena de crime faz com que seus dados sejam investigados?. É uma intrusão”, critica Leonardi.

Segundo Bruno Bioni, autor do livro Proteção de Dados Pessoais: a função e os limites do consentimento, é necessário sempre sopesar o quão razoável ou desproporcional é este tipo de pedido. “Pedidos como este vão abrir os dados de milhares de pessoas que estavam passando por uma determinada região durante um período de tempo. Se levarmos isso ao extremo, teremos uma vulnerabilidade muito grande”, questiona Bioni.

“O grande problema dessas ordens e desse tipo de pedido de dados é que você acaba abrindo o padrão de comunicação de uma grande quantidade de pessoas que sequer esperaria que sua comunicação poderia ser aberta”, critica.

Para ele, deve ser aplicada a mesma lógica das interceptações telefônicas às quebras de sigilo telemáticas. Trata-se de um mecanismo excepcional que não pode se tornar o padrão de investigação.

As decisões

A posição dos tribunais

Maioria das decisões que quebraram sigilo foi revista na segunda instância

Todos os casos, levantados pela reportagem, de quebra de sigilo telemático de um grupo indeterminado de pessoas, apenas com base num local e durante um intervalo de tempo, foram revistos pelos tribunais de segunda instância — com exceção de um deles.

No caso dos quatro homicídios de Catanduva, por exemplo, a 16ª Câmara de Direito Criminal do Tribunal de Justiça de São Paulo, de forma unânime, anulou a decisão do juiz de primeiro grau. O mandado de segurança tramitou com o número 2212203-49.2018.8.26.0000.

Segundo o relator Otávio de Almeida Toledo, a ordem recebida pelo Google é nula de pleno direito porque “não é lícito impor medida constritiva e excepcional a um número expressivo, embora indeterminado de usuários”.

A excepcionalidade e restritividade da medida, diz o desembargador, “se materializa na indicação e individualização das pessoas objeto da quebra, porquanto se atinge centenas (ou milhares) de pessoas que residem em conjuntos habitacionais, passaram por uma rodovia estadual ou estavam a 200 metros de pontos pré-determinados, resta claro que a ordem é genérica e exploratória, violando exigência legal de individualização dos alvos de quebra de sigilo”.

No Rio de Janeiro, coube à  7ª Câmara Criminal do Tribunal de Justiça do Estado do Rio de Janeiro anular a decisão que quebrou o sigilo de “todas as pessoas em determinada área do Rio de Janeiro, localizada em unidades do complexo penitenciário de Gericinó”. O mandado de segurança é o de número 0038839-36.2016.8.19.0000.

A decisão de primeira instância determinava que Google, Apple e Microsoft verificassem em seus registros a existência de conexões ativas em sua plataforma (Android da Google, IOS da Apple, Windows mobile da Microsoft) dos usuários que se encontram nos presídios.

Segundo o Ministério Público, a investigação policial pretendia apurar a identidade de membros do Comando Vermelho, que se utilizavam de tecnologia (PINs e BBMs) para cometer crimes, e cujos membros eram internos ou foragidos do sistema penitenciário do complexo de Gericinó, localizado em Bangu.

Segundo o relator, Sidney Rosa da Silva, a ordem judicial que autorizou a interceptação de dados da empresa Google, atingiu todas as pessoas que circundam uma determinada área, abrangida pelo complexo penitenciário de Gericinó, situado no bairro de Bangu, “sem que tivesse ocorrido uma especificidade no tocante ao objeto da investigação, a fim de se evitar a colheita de informações desnecessária e abrangentes de uma gama de pessoas que naquele local transita, sem que essas pessoas possam sequer ser alvo da operação policial que busca a apuração de pessoas com as quais estejam vinculada como narcotraficantes pertencentes a uma quadrilha autodenominada como Comando Vermelho”.

“Vê-se claramente que não houve uma só indicação e qualificação de possíveis investigados, tornando-se, por conseguinte, a autorização judicial para a interceptação de dados sigilosos eivada de legalidade com a qual deve sempre nortear o magistrado no exercício de sua jurisdição”, decidiu Rosa da Silva.

Segundo o magistrado, dizer que com essa prática poderia ser viável a tal ponto de permitir a identificação de personagens ligados ao narcotráfico é sem dúvida alguma agir em contrariedade à lei para apenas para satisfazer a falta de estrutura na prática daqueles que exercem a difícil tarefa de investigar crimes.

O desembargador também lembrou que na área do presídio transitam pessoas que detém por regra legal prerrogativas especiais, como é o caso de advogados, seus clientes e médicos e pacientes.

Já no caso do assalto à Prosegur, em Ribeirão Preto, apesar da argumentação do Google, a determinação da quebra de sigilo coletiva foi mantida em parte pela 4ª Câmara de Direito Criminal do TJSP, no mandado de segurança de número 2219862-80.2016.8.26.0000.

Segundo os desembargadores, havendo existência de fortes indícios de que os envolvidos nos crimes “teriam efetivamente se utilizado do imóvel descoberto pela Polícia, e sendo este local certo e bem definido chácara situada na rua Dr. Afonso Geribelo, nº 57, Ribeirão Preto/SP, coordenadas: latitude -21.098562, longitude -47.786157 subsiste elementos a autorizar a quebra do sigilo de dados das pessoas que estiveram por lá, entre os dias 2 e 5.jul.2016, período em que a propriedade esteve locada”.

Para eles, impedir a devassa de dados que possivelmente permitirão a identificação e individualização dos responsáveis por essa lamentável ação criminosa, que se tornou manchete nos noticiários nacional e internacional, seria premiar-se a impunidade, coisa que o Judiciário não pode permitir.

“Contudo, ao contrário da solicitação policial e que foi acolhida pela origem, faz-se desnecessária a extensão da quebra do sigilo de dados em um raio de 500 metros em torno do mencionado imóvel”.

Além disso, os desembargadores concordaram com o Ministério Público para retirar as senhas do pacote ao qual os investigadores poderiam ter acesso. “Sigilo de dados tem um tipo de proteção, sigilo bancário outro, e assim sucessivamente, portanto, é preciso agir com cautela para não deferir quebra cujos requisitos podem não estar presentes”, escreveu o procurador de Justiça Ricardo Prado Pires de Campos, cujos argumentos foram adotados como razão de decidir pelo relator Luis Soares de Mello.

A celeuma agora se encontra no Superior Tribunal de Justiça (STJ). O ministro Antonio Saldanha Palheiro concedeu uma liminar, no Pedido de Tutela Provisória nº 292, ao verificar que há probabilidade do direito em relação ao risco de violação à esfera privada dos usuários da plataforma Android que tenham transitado no espaço geográfico da chácara e perigo na demora “visto que a manutenção do descumprimento da referida ordem submete as requerentes às sanções cabíveis”.

O caso encontra-se concluso para julgamento de mérito no Recurso em Mandado de Segurança nº 54.133 desde 12 de setembro de 2017, no gabinete do ministro Saldanha Palheiro.

A liminar que suspendeu a quebra de sigilo coletiva na chácara não impediu o avanço das investigações no caso. A investigação começou a avançar dias antes, quando foi encontrado na chácara um veículo roubado e munições de fuzil. Também foram encontradas duas notas de supermercados. Posteriormente, foram identificados dois suspeitos fazendo compras, um deles chamado Diego Moura Capistrano.

Como Capistrano havia feito um depósito na conta de sua mãe, em outubro de 2015, em Viradouro, interior paulista, com cédulas que exalavam forte cheiro de fumaça, investigadores chegaram à conclusão que ele costumava participar deste tipo de crime.

A polícia recebeu diversas denúncias anônimas de que Juliano Moisés Israel Lopes, vulgo “Blindado”, por ter trabalhado anteriormente na transportadora Protege, também estaria envolvido no crime.

No dia 15 de julho de 2015, Juliano Lopes e um terceiro homem chamado Ângelo Aparecido Domingues foram presos em Caldas Novas, no estado de Goiás. As prisões se deram um dia depois da decisão que concedeu a quebra de sigilo telemático coletiva — e não guardam qualquer relação com ela. Um homem preso com R$ 37 mil provenientes do roubo acabou fechando uma delação para contar o que sabia.

Apontados como líderes da quadrilha, Ângelo Domingues dos Santos e Juliano Moisés Israel Lopes, o “Blindado”, foram condenados a 121 anos de prisão. Diego Moura Capistrano foi denunciado como o motorista que transportou o dinheiro roubado e os ladrões e condenado a uma pena de 123 anos. Um ex-funcionário da Prosegur, que passou informações aos assaltantes, foi condenado a 116 anos de prisão. O delator também foi condenado, mas cumprirá a pena em regime aberto.

Investigadores ligados ao caso acreditam que se o Google tivesse fornecido os dados solicitados, outros integrantes da quadrilha, com cerca de 40 homens, poderiam ter sido presos. A questão é: a que preço?