Agenda da Privacidade e da Proteção de Dados

STJ

Provas digitais e investigação criminal

Os rumos da proteção de dados

Envolvidos na Lava Jato perdem processos no Carf
Policiais federais embarcam material apreendido na Eletronuclear, na Operação Radioatividade, 16ª fase da Operação Lava Jato (Fernando Frazão/Agência Brasil)

No ano passado, o Superior Tribunal de Justiça apreciou um dos temas de maior impacto no debate sobre a proteção de dados pessoais sob a perspectiva criminal: a nulidade das provas obtidas pela polícia, sem autorização judicial específica, mediante o acesso a informações e conversas registradas no aplicativo Whatsapp, independentemente do momento da apreensão do aparelho[1].

O precedente tem profundo impacto em investigações criminais como as Operações Lava Jato, Greenfield e Zelotes. Basta observar que, em dois dos casos mais emblemáticos, o Ministério Público Federal utilizou mensagens de Whatsapp enviadas por Léo Pinheiro, ex-Presidente da OAS, para fundamentar a denúncia contra o ex-Presidente Luís Inácio Lula da Silva, assim conversas do celular do ex-Presidente da Câmara dos Deputados, Eduardo Cunha, para pedir a prisão preventiva.

Fonte: http://www.mpf.mp.br/pr/sala-de-imprensa/docs/DENUNCIALULA.pdf

 

Mas por que as mensagens de Whatsapp se tornaram o grande foco das investigações criminais em detrimento das interceptações telefônicas convencionais? Por que apreender telefone celular se tornou uma obsessão maior do que prender o autor do crime? Como as autoridades de persecução criminal colhem, analisam e desenvolvem técnicas de reconstrução das provas obtidas?

A resposta a estas questões associa-se ao processo de segmentar a prova, defini-la, atribui-la a um indivíduo, reconstruí-la e preservá-la, o que se tornou um dos principais desafios contemporâneos da investigação criminal. Essas questões têm sido objeto de vários estudos de profissionais da ciência forense digital[2] e ciência da informação.

Um forte indicativo da mudança de panorama das investigações criminais e sua repercussão mundo afora advém da Suprema Corte americana. Em mais de um precedente (U.S. v. Carpenter , U.S. v. Graham[3], Riley v. California and United States v. WurieUS v. Jones), a Corte se debruçou sobre a licitude das provas digitais obtidas de telefones celular pela polícia, sem mandado judicial específico para a apreensão do aparelho e também das mensagens e dados nele contidos[4]. No Brasil, um dos casos que melhor evidenciou as dificuldades da obtenção de provas digitais ocorreu na Operação Chacal, quando foi apreendido o hard disk de computadores do banco Opportunity e o STJ anulou a prova obtida[5].

Parte deste tema foi objeto de recente Oficina de Trabalho da 2.ª Câmara de Coordenação e Revisão da Procuradoria Geral da República em Brasília, na qual pudemos falar sobre as formas de coleta e preservação da integridade de mensagens colhidas de dispositivos eletrônicos.

Na ocasião, apontamos que o primeiro grande desafio da reconstrução da prova no processo penal envolve a definição dos protocolos de extração de dados, em virtude da ausência de uniformidade de procedimentos entre os diversos órgãos de investigação. Não raro são encontrados casos em que o conteúdo de e-mails e mensagens extraídas são simplesmente colados em um arquivo Word e reproduzidos em uma denúncia ou defesa.

[formulario_fulllist]

Em outras ocasiões, softwares extremamente modernos como o Nuix, o Relativity e o Cellebrite são utilizados como forma de extrair o teor das mensagens, preservar a integridade dos dados originais e espelhar o conteúdo para posterior reprodução nos autos de uma investigação criminal.

O segundo passo envolve a identificação de usuário com o intuito de se apontar a presença de todos os elementos do tipo, local do crime e a individualização da conduta[6]. Em seguida, apuram-se os registros de acesso e adotam-se medidas para a preservação de provas.

No caso analisado pelo Superior Tribunal de Justiça, nenhuma destas medidas foram adotadas e a ilicitude da prova foi pronunciada em razão de a polícia ter acessado as mensagens do aplicativo de forma direta, durante a prisão em flagrante, sem prévia autorização judicial[7]. Sem um mandado judicial específico, com a indicação das mensagens a serem acessadas, o sigilo das comunicações e intimidade de terceiros poderia ser afetado[8].

Vale observar, no entanto, que a posição da Corte ainda oscila sobremaneira nesta matéria, mesmo perante a Sexta Turma. Em julgamento posterior ao citado, relativo à Operação Lava Jato, o Ministro Felix Fischer entendeu que “o acesso ao conteúdo armazenado em telefone celular ou smartphone quando determinada judicialmente a busca e apreensão destes aparelhos, não ofende o art. 5º, inciso XII, da Constituição da República, porquanto o sigilo a que se refere o aludido preceito constitucional é em relação à interceptação telefônica ou telemática propriamente dita, ou seja, é da comunicação de dados, e não dos dados em si mesmos”.

Para o Ministro Fischer, “na pressuposição da ordem de apreensão de aparelho celular ou smartphone está o acesso aos dados que neles estejam armazenados, sob pena de a busca e apreensão resultar em medida írrita, dado que o aparelho desprovido de conteúdo simplesmente não ostenta virtualidade de ser utilizado como prova criminal”[9].

Ocorre que a Quinta Turma, em acórdão da relatoria do Ministro Ribeiro Dantas, voltou a apreciar o tema e reiterou a posição firmada no RHC 51.531/RO, Rel. Min. Nefi Cordeiro. Para o relator, “embora seja despicienda ordem judicial para a apreensão dos celulares, pois os réus encontravam-se em situação de flagrância, as mensagens armazenadas no aparelho estão protegidas pelo sigilo telefônico, que deve abranger igualmente a transmissão, recepção ou emissão de símbolos, caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza, por meio de telefonia fixa ou móvel ou, ainda, através de sistemas de informática e telemática. Em verdade, deveria a autoridade policial, após apreensão do telefone, ter requerido judicialmente a quebra do sigilo dos dados nele armazenados, de modo a proteger tanto o direito individual à intimidade quanto o direito difuso à segurança pública”[10].

Para evitar as delimitações de escopo inerentes aos mandados judiciais como verificado no caso analisado pelo Superior Tribunal de Justiça, o Federal Bureau of Investigation (FBI) e Department of Justice (DOJ) tem tentado promover alterações na Rule 41 de modo a obter mandados de busca e apreensão sem limitações territoriais e de escopo. A primeira medida desta natureza foi utilizada no caso Playpen com o intuito de espalhar um malaware por computadores mundo afora de modo a obter informações a respeito de uma rede internacional de pedofilia. A prática foi extremamente criticada por instituições como a Eletronic Frontier Foundation pela violação do direito à privacidade e inobservância das limitações territoriais e jurisdição para apurar crimes.

Para além das dificuldades de ordem investigativa e efetividade da persecução criminal, os casos mencionados demonstram que a reconstrução da prova no processo penal atravessa um importante marco de ordem técnica, mas requer sobretudo uma reflexão de índole procedimental que preserve os valores do Estado de Direito.

 

——————————————
[1] STJ. RHC 51.531-RO, Rel. Min. Nefi Cordeiro, Sexta Turma, DJe 09.05.2016.

[2] Cf. HOLT, Thomas J.; BOSSLER, Adam M.; SEIGFRIED-SPELLAR, Kathryn C. Cybercrime and digital forensics: An introduction. Routledge, 2015; GILLESPIE, Alisdair A. Cybercrime: key issues and debates. Routledge, 2015; BRENNER, Susan W. Cybercrime and the law: Challenges, issues, and outcomes. UPNE, 2012.

[3] Para o inteiro teor do caso, cf. Harvard Law Review, n. 130, p. 1273, fev. 2017, disponível em: https://harvardlawreview.org/2017/02/united-states-v-graham/

[4] A controvérsia pode se resumir a uma importante perspectiva traçada por Orin Kerr em torno da camada física e lógica do ciberespaço. Cf. KERR, Orin S. Searches and seizures in a digital world. Harvard Law Review, p. 531-585, 2005; KERR, Orin S. The Problem of Perspective in Internet Lawl. Georgetown Law Journal, v. 91, p. 357, 2002; KERR, Orin S. Digital evidence and the new criminal procedure. Columbia Law Review, v. 105, p. 279, 2005.

[5] STJ, HC 124.253/SP, Rel. Min. Arnaldo Esteves Lima, Quinta Turma, DJe 05.04.2010.

[6] Sobre o local do crime, o STJ já decidiu que “a consumação do ilícito previsto no art. 241 do Estatuto da Criança e do Adolescente ocorre no ato de publicação das imagens pedófilo-pornográficas, sendo indiferente a localização do provedor de acesso à rede mundial de computadores onde tais imagens encontram-se armazenadas, ou a sua efetiva visualização pelos usuários (CC 29.886/SP, Rel. Min. Maria Thereza de Assis Moura, Terceira Seção, DJ 01.02.2008).

[7] Com o mesmo entendimento, o TRF da 1.ª Região garantiu a produção de prova à defesa de dois presos por porte de drogas para mostrar que os policiais, após o flagrante, fizeram busca nos celulares deles sem autorização judicial. Cf. http://www.conjur.com.br/2016-out-23/trf-permite-defesa-demonstrar-policia-devassou-celular

[8] RHC 51.531-RO, Rel. Min. Nefi Cordeiro, Sexta Turma, DJe 09.05.2016.

[9] RHC 75.800/PR, Rel. Min. Felix Fischer, Quinta Turma, DJe 26.09.2016.

[10] RHC 67.379/RN, Rel. Min. Ribeiro Dantas, Quinta Turma, DJe 09.11.2016


Cadastre-se e leia 10 matérias/mês de graça e receba conteúdo especializado

Cadastro Gratuito