Agenda da Privacidade e da Proteção de Dados

STJ

Provas digitais e investigação criminal

Os rumos da proteção de dados

Policiais federais embarcam material apreendido na Eletronuclear, na Operação Radioatividade, 16ª fase da Operação Lava Jato (Fernando Frazão/Agência Brasil)

No ano passado, o Superior Tribunal de Justiça apreciou um dos temas de maior impacto no debate sobre a proteção de dados pessoais sob a perspectiva criminal: a nulidade das provas obtidas pela polícia, sem autorização judicial específica, mediante o acesso a informações e conversas registradas no aplicativo Whatsapp, independentemente do momento da apreensão do aparelho[1].

O precedente tem profundo impacto em investigações criminais como as Operações Lava Jato, Greenfield e Zelotes. Basta observar que, em dois dos casos mais emblemáticos, o Ministério Público Federal utilizou mensagens de Whatsapp enviadas por Léo Pinheiro, ex-Presidente da OAS, para fundamentar a denúncia contra o ex-Presidente Luís Inácio Lula da Silva, assim conversas do celular do ex-Presidente da Câmara dos Deputados, Eduardo Cunha, para pedir a prisão preventiva.

Fonte: http://www.mpf.mp.br/pr/sala-de-imprensa/docs/DENUNCIALULA.pdf

 

Mas por que as mensagens de Whatsapp se tornaram o grande foco das investigações criminais em detrimento das interceptações telefônicas convencionais? Por que apreender telefone celular se tornou uma obsessão maior do que prender o autor do crime? Como as autoridades de persecução criminal colhem, analisam e desenvolvem técnicas de reconstrução das provas obtidas?

A resposta a estas questões associa-se ao processo de segmentar a prova, defini-la, atribui-la a um indivíduo, reconstruí-la e preservá-la, o que se tornou um dos principais desafios contemporâneos da investigação criminal. Essas questões têm sido objeto de vários estudos de profissionais da ciência forense digital[2] e ciência da informação.

Um forte indicativo da mudança de panorama das investigações criminais e sua repercussão mundo afora advém da Suprema Corte americana. Em mais de um precedente (U.S. v. Carpenter , U.S. v. Graham[3], Riley v. California and United States v. WurieUS v. Jones), a Corte se debruçou sobre a licitude das provas digitais obtidas de telefones celular pela polícia, sem mandado judicial específico para a apreensão do aparelho e também das mensagens e dados nele contidos[4]. No Brasil, um dos casos que melhor evidenciou as dificuldades da obtenção de provas digitais ocorreu na Operação Chacal, quando foi apreendido o hard disk de computadores do banco Opportunity e o STJ anulou a prova obtida[5].

Parte deste tema foi objeto de recente Oficina de Trabalho da 2.ª Câmara de Coordenação e Revisão da Procuradoria Geral da República em Brasília, na qual pudemos falar sobre as formas de coleta e preservação da integridade de mensagens colhidas de dispositivos eletrônicos.

Na ocasião, apontamos que o primeiro grande desafio da reconstrução da prova no processo penal envolve a definição dos protocolos de extração de dados, em virtude da ausência de uniformidade de procedimentos entre os diversos órgãos de investigação. Não raro são encontrados casos em que o conteúdo de e-mails e mensagens extraídas são simplesmente colados em um arquivo Word e reproduzidos em uma denúncia ou defesa.

[formulario_fulllist]

Em outras ocasiões, softwares extremamente modernos como o Nuix, o Relativity e o Cellebrite são utilizados como forma de extrair o teor das mensagens, preservar a integridade dos dados originais e espelhar o conteúdo para posterior reprodução nos autos de uma investigação criminal.

O segundo passo envolve a identificação de usuário com o intuito de se apontar a presença de todos os elementos do tipo, local do crime e a individualização da conduta[6]. Em seguida, apuram-se os registros de acesso e adotam-se medidas para a preservação de provas.

No caso analisado pelo Superior Tribunal de Justiça, nenhuma destas medidas foram adotadas e a ilicitude da prova foi pronunciada em razão de a polícia ter acessado as mensagens do aplicativo de forma direta, durante a prisão em flagrante, sem prévia autorização judicial[7]. Sem um mandado judicial específico, com a indicação das mensagens a serem acessadas, o sigilo das comunicações e intimidade de terceiros poderia ser afetado[8].

Vale observar, no entanto, que a posição da Corte ainda oscila sobremaneira nesta matéria, mesmo perante a Sexta Turma. Em julgamento posterior ao citado, relativo à Operação Lava Jato, o Ministro Felix Fischer entendeu que “o acesso ao conteúdo armazenado em telefone celular ou smartphone quando determinada judicialmente a busca e apreensão destes aparelhos, não ofende o art. 5º, inciso XII, da Constituição da República, porquanto o sigilo a que se refere o aludido preceito constitucional é em relação à interceptação telefônica ou telemática propriamente dita, ou seja, é da comunicação de dados, e não dos dados em si mesmos”.

Para o Ministro Fischer, “na pressuposição da ordem de apreensão de aparelho celular ou smartphone está o acesso aos dados que neles estejam armazenados, sob pena de a busca e apreensão resultar em medida írrita, dado que o aparelho desprovido de conteúdo simplesmente não ostenta virtualidade de ser utilizado como prova criminal”[9].

Ocorre que a Quinta Turma, em acórdão da relatoria do Ministro Ribeiro Dantas, voltou a apreciar o tema e reiterou a posição firmada no RHC 51.531/RO, Rel. Min. Nefi Cordeiro. Para o relator, “embora seja despicienda ordem judicial para a apreensão dos celulares, pois os réus encontravam-se em situação de flagrância, as mensagens armazenadas no aparelho estão protegidas pelo sigilo telefônico, que deve abranger igualmente a transmissão, recepção ou emissão de símbolos, caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza, por meio de telefonia fixa ou móvel ou, ainda, através de sistemas de informática e telemática. Em verdade, deveria a autoridade policial, após apreensão do telefone, ter requerido judicialmente a quebra do sigilo dos dados nele armazenados, de modo a proteger tanto o direito individual à intimidade quanto o direito difuso à segurança pública”[10].

Para evitar as delimitações de escopo inerentes aos mandados judiciais como verificado no caso analisado pelo Superior Tribunal de Justiça, o Federal Bureau of Investigation (FBI) e Department of Justice (DOJ) tem tentado promover alterações na Rule 41 de modo a obter mandados de busca e apreensão sem limitações territoriais e de escopo. A primeira medida desta natureza foi utilizada no caso Playpen com o intuito de espalhar um malaware por computadores mundo afora de modo a obter informações a respeito de uma rede internacional de pedofilia. A prática foi extremamente criticada por instituições como a Eletronic Frontier Foundation pela violação do direito à privacidade e inobservância das limitações territoriais e jurisdição para apurar crimes.

Para além das dificuldades de ordem investigativa e efetividade da persecução criminal, os casos mencionados demonstram que a reconstrução da prova no processo penal atravessa um importante marco de ordem técnica, mas requer sobretudo uma reflexão de índole procedimental que preserve os valores do Estado de Direito.

 

——————————————
[1] STJ. RHC 51.531-RO, Rel. Min. Nefi Cordeiro, Sexta Turma, DJe 09.05.2016.

[2] Cf. HOLT, Thomas J.; BOSSLER, Adam M.; SEIGFRIED-SPELLAR, Kathryn C. Cybercrime and digital forensics: An introduction. Routledge, 2015; GILLESPIE, Alisdair A. Cybercrime: key issues and debates. Routledge, 2015; BRENNER, Susan W. Cybercrime and the law: Challenges, issues, and outcomes. UPNE, 2012.

[3] Para o inteiro teor do caso, cf. Harvard Law Review, n. 130, p. 1273, fev. 2017, disponível em: https://harvardlawreview.org/2017/02/united-states-v-graham/

[4] A controvérsia pode se resumir a uma importante perspectiva traçada por Orin Kerr em torno da camada física e lógica do ciberespaço. Cf. KERR, Orin S. Searches and seizures in a digital world. Harvard Law Review, p. 531-585, 2005; KERR, Orin S. The Problem of Perspective in Internet Lawl. Georgetown Law Journal, v. 91, p. 357, 2002; KERR, Orin S. Digital evidence and the new criminal procedure. Columbia Law Review, v. 105, p. 279, 2005.

[5] STJ, HC 124.253/SP, Rel. Min. Arnaldo Esteves Lima, Quinta Turma, DJe 05.04.2010.

[6] Sobre o local do crime, o STJ já decidiu que “a consumação do ilícito previsto no art. 241 do Estatuto da Criança e do Adolescente ocorre no ato de publicação das imagens pedófilo-pornográficas, sendo indiferente a localização do provedor de acesso à rede mundial de computadores onde tais imagens encontram-se armazenadas, ou a sua efetiva visualização pelos usuários (CC 29.886/SP, Rel. Min. Maria Thereza de Assis Moura, Terceira Seção, DJ 01.02.2008).

[7] Com o mesmo entendimento, o TRF da 1.ª Região garantiu a produção de prova à defesa de dois presos por porte de drogas para mostrar que os policiais, após o flagrante, fizeram busca nos celulares deles sem autorização judicial. Cf. http://www.conjur.com.br/2016-out-23/trf-permite-defesa-demonstrar-policia-devassou-celular

[8] RHC 51.531-RO, Rel. Min. Nefi Cordeiro, Sexta Turma, DJe 09.05.2016.

[9] RHC 75.800/PR, Rel. Min. Felix Fischer, Quinta Turma, DJe 26.09.2016.

[10] RHC 67.379/RN, Rel. Min. Ribeiro Dantas, Quinta Turma, DJe 09.11.2016


Faça o cadastro gratuito e leia até 10 matérias por mês. Faça uma assinatura e tenha acesso ilimitado agora

Cadastro Gratuito

Cadastre-se e leia 10 matérias/mês de graça e receba conteúdo especializado

Cadastro Gratuito