Penal em Foco

Penal em Foco

Busca estatal por informações digitais e intervenções em direitos fundamentais no processo penal

A 2ª parte da análise sobre quatro casos mencionados em reportagem do JOTA

Imagem: Pixabay

No último dia 31 de julho, essa coluna publicou a primeira parte deste texto, à qual remeto o leitor para algumas observações preliminares às próximas linhas, nas quais tratarei dos casos Catanduva e Marielle Franco e apresentarei outras ideias gerais e conclusivas.

Casos analisados

A seguir serão analisados os casos Catanduva (c) e Marielle Franco (d).[1]

c) O caso Catanduva

Essas últimas considerações sobre a necessidade de fundamento legal para intervenções em direitos fundamentais (desenvolvidas nos dois casos analisados anteriormente) também lançam luz sobre um caso da 1ª Vara Criminal de Catanduva, no qual se autorizou o levantamento de dados de localização (registros de ERB)[2] para investigação de delitos de homicídio (que também não consta do rol taxativo do art. 13-B CPP).[3] Nesse caso, chama atenção, especialmente, o fato de o juiz autorizar tal medida com base em uma interpretação da LIT “a contrario sensu”. Se por meio dessa expressão o magistrado se referia ao fato de que a LIT não proíbe expressamente o levantamento de tais dados, essa pode ser considerada, entre todas as ora analisadas, a decisão com fundamento mais perigoso. Intervenções em direitos fundamentais, é preciso que fique claro, exigem fundamento em lei. A inexistência de autorização legal já significa a ilegitimidade da medida. A LIT tem escopo bem definido: autorização de interceptação de fluxo de telecomunicações. Não há, em nosso ordenamento, fundamento legal para o levantamento de dados de conexão (especialmente se desvinculados a processos de telecomunicação encerrados), como “logs de acesso contendo IP, porta lógica, data, horário e padrão de fuso horário de celulares”, ou de histórico de localização. E, aqui, o magistrado também autoriza tais medidas interventivas sem individualização dos possíveis alvos, criando a possibilidade de afetação de inocentes não-suspeitos.

É, de fato, assustador, notar que nem os pressupostos mais básicos de uma intervenção em direito fundamental vêm sendo levados a sério. Intervenções sem fundamento legal são a antítese do Estado de Direito, por qualquer perspectiva que se adote. Mas, além disso, a autorização de intervenção sobre terceiros não-envolvidos é também uma clara demonstração de arbitrariedade. É evidente que circunstâncias especiais podem exigir uma inevitável afetação da esfera de terceiros livres de qualquer suspeita, mas essa possibilidade não só deve também estar autorizada e suficientemente limitada por lei (o que não se verifica em nenhuma das normas autorizativas que analisamos), como demanda uma rigorosa demonstração de necessidade. Em nenhuma das três decisões analisadas, menciona-se o fato de que terceiros poderiam ser atingidos, quanto mais uma tentativa de fundamentação dessa necessidade. Nenhuma das citadas normas do processo penal brasileiro autoriza que, em determinadas circunstâncias, terceiros possam ser afetados, e nem sempre se tomam precauções para reduzir ao máximo esse risco. Direitos fundamentais já impõem altos obstáculos a intervenções dirigidas contra investigados. Mas da perspectiva de não-investigados, o Estado estará sempre obrigado a apresentar razões muito mais fortes para tal intervenção. Essa prática, ao que tudo indica, corriqueira, se não rechaçada eficazmente pelo Supremo Tribunal Federal, a quem cabe, em última instância, a proteção dos direitos fundamentais, poderia, inclusive, servir de argumento para a afirmação de uma proteção deficiente.

d) O caso Marielle Franco

Na investigação do homicídio da ex-vereadora do Rio de Janeiro Marielle Franco, à Polícia Civil deu-se, ao que parece,[4] autorização judicial, dentre outras coisas, para acesso remoto e oculto a dispositivos informáticos de investigados ou de terceiros (nuvens – hardware de armazenamento digital à distância). Nesses espaços digitais, é possível obter toda sorte de dados pessoais, como fotos, anotações particulares, segredos empresariais, histórico de buscas etc. Essa medida de infiltração online (no direito alemão: Online-Durchsuchung, § 100b StPO),[5] que, na era da digitalização, é necessária para a coleta de provas de delitos em formato digital, precisa ser submetida a exame minucioso da ciência, dos tribunais e do Congresso Nacional. Essa medida não está legalmente autorizada em nosso atual ordenamento jurídico.

A infiltração online não pressupõe a realização de telecomunicação, não se assemelha ao processo de interceptação de telecomunicações, seja em natureza ou em procedimento, e atinge de forma mais intensa, precisa e devassadora a esfera íntima e a autonomia do indivíduo, na dimensão da autodeterminação informacional: o direito ao controle sobre o tratamento dos próprios dados. Isso porque ela permite a formação de perfil completo do investigado e volta-se a qualquer época de sua vida e não apenas aos dados produzidos contemporaneamente à investigação. Além disso, porque tem a capacidade de atingir informações que o indivíduo nunca decidiu submeter aos riscos de uma transferência à distância e/ou compartilhar com alguém. E porque sua forma de execução não facilita uma prévia identificação de dados do núcleo da esfera privada – o conteúdo essencial do direito fundamental, seu espaço intocável[6]. Além disso, muitos outros limites precisam ser legalmente estabelecidos em relação a esse método de investigação, para tornar a medida proporcionalmente compatível com os direitos fundamentais nos quais intervém. Por exemplo, infiltrando-se remota e ocultamente em um computador, pode o investigador ligar a webcam e assistir o que faz o investigado em seu quarto (vigilância online) – o que se assemelharia a uma escuta ambiental? Pode ordenar a obtenção de capturas de telas (print-screen) a cada curto intervalo de tempo, a fim de identificar tudo quanto o investigado faz em seu dispositivo? Tudo isso significa expandir a intrusão estatal também a informações que dificilmente serão necessárias para a elucidação dos fatos.

Os inevitáveis rastros que nossa vivência digital deixa em sistemas informáticos permitem uma construção completa de nosso perfil e muitas vezes possibilitam saber mais sobre o acusado do que ele próprio se recorda, obter informações que sequer um dia mereceram sua atenção e até mesmo que não lhe pertençam, senão a um terceiro. Além disso, é praticamente impossível, a priori, direcionar a tomada de conhecimento de forma a evitar a coleta de informações pertencentes à esfera mais íntima do indivíduo, o núcleo da vida privada (Kernbereich privater Lebensgestaltung),[7] que seria a parte intocável (conteúdo essencial) do direito fundamental à intimidade do art. 5º X CF – por exemplo, vídeos e fotos íntimas eventualmente salvas na nuvem, registros de pesquisas online a respeito de problemas de saúde ou diálogos com advogados de defesa.

Não fosse o bastante, muitas vezes a infiltração online requer, tecnicamente, a criação de acessos ocultos aos dispositivos informáticos (backdoor), que os torna vulneráveis a ataques de terceiros não autorizados. Caso esse acesso remoto e oculto demande a instalação de malwares (cavalo de troia) no sistema, será necessário analisar também a intervenção à integridade do sistema informático.[8] Na era da digitalização,[9] a necessidade de uma proteção efetiva da integridade e confiabilidade dos sistemas informáticos levou à construção, pelo Tribunal Constitucional alemão, do direito fundamental à garantia da confiabilidade e integridade de sistemas informáticos particulares, concretizado a partir do direito geral de personalidade, em sua componente de autodeterminação informacional (BVerfGE 120, 274). O tribunal argumenta que, diante de nossa atual dependência por sistemas informáticos, que só aumenta, seria necessário conceber um direito fundamental específico para a proteção do uso de sistemas informáticos, de modo que o indivíduo pudesse utilizá-los sem receio constante e, com isso, desenvolver livremente sua personalidade. Esse direito passou, portanto, a proteger os sistemas informáticos individuais, exigindo específicos pressupostos de proporcionalidade para uma intervenção. Um dos efeitos mais importantes dessa decisão foi a exigência de pressupostos mais rigorosos à infiltração online do que aqueles estabelecidos para a vigilância de telecomunicações. Se, por exemplo, a autorização de intervenção do direito ao sigilo das telecomunicações é limitada à finalidade de investigação de alguns crimes (catálogo de fatos) graves, a intervenção no direito à integridade e confiabilidade dos sistemas informáticos só se justifica para a investigação de crimes gravíssimos. O potencial prejuízo de uma infiltração online para o afetado é muito superior ao de uma interceptação de telecomunicação.

Portanto, a infiltração online não representa uma intervenção apenas no direito ao sigilo das telecomunicações (art. 5º XII CF) – que protege tão somente a confiança no uso de meios de telecomunicação, e não a confiança na guarda de dados ou no uso de sistemas informáticos. O acesso a e-mails armazenados após o recebimento (ou seja, não mais em trânsito), pela mesma razão, não está, segundo a opinião majoritária da ciência, autorizado por aquela que autoriza a vigilância de telecomunicações. O armazenamento de dados não é um processo de telecomunicação.

Em resumo, atualmente, a tarefa mais importante da ciência jurídica brasileira e do Supremo Tribunal Federal, em relação à infiltração online, parece ser a de definir em qual(is) direito(s) fundamental(is) ela intervém. Em seguida, será necessário traçar limites, dele(s) advindos, aos poderes públicos. Nossa Constituição Federal conhece um amplo direito fundamental ao sigilo dos dados (art. 5º XII CF).[10] Como se pode ver, esse direito goza de maior proteção do que o sigilo das telecomunicações (comunicações telefônicas), já que não está submetido a qualquer reserva de lei. Seria ele suficiente para essa proteção? Ou deveríamos, a exemplo da Alemanha, concretizar um direito fundamental à autodeterminação informacional (já reconhecido no art. 2º II, Lei 13709/2018), cujo âmbito de proteção abranja também a integridade dos sistemas informáticos? Na era em que nossos dados se tornam digitais – descritos em formato de dígitos 0-1 – e atingem maior nível de vulnerabilidade, assegurar os sistemas informáticos individuais contra os exercentes do poder estatal é de extrema importância e demanda a atuação direta do Poder Judiciário (Tribunal Constitucional) em virtude do imperativo de proteção suficiente dos direitos fundamentais em jogo.

Por fim, cabe apenas registrar que, no caso Marielle Franco, a intervenção na esfera de terceiros atingiu números extraordinários (318 pessoas com fluxo de telecomunicação interceptado e 670 contas de usuários de internet analisadas)[11], a indicar que não apenas a ideia de reserva legal mas também a de proporcionalidade parece ainda não ter sido verdadeiramente compreendida por nós.

Em conclusão: tampouco essa medida poderia ter sido autorizada, pelo simples fato de que não há lei que a preveja, e ninguém é obrigado a fazer ou deixar de fazer – no caso, a suportar tornar-se objeto da curiosidade estatal – senão em virtude de lei (art. 5 II CF).

IV) Algumas observações sobre medidas de investigação de informações digitais interventivas em direitos fundamentais em relação ao atual ordenamento jurídico brasileiro

A dogmática da intervenção em direitos fundamentais, quando aplicada aos casos acima analisados, tem a capacidade de demonstrar, pelo menos, dois graves equívocos que vêm se repetindo em decisões judicias brasileiras: a) decretação de medidas interventivas sem fundamento em lei e b) afetação da esfera de terceiros não-investigados. Dedicarei algumas poucas palavras conclusivas a respeito desses dois fenômenos.

a) Ausência de fundamento legal

Como já dito, qualquer intervenção em direito fundamental demanda autorização por lei (art. 5º II CF) – componente formal da restrição. Essa autorização precisa ser expressa. De uma competência (para investigar) não se extrai qualquer autorização (para intervir). Na ausência de normas autorizativas, o magistrado se encontra, infelizmente, de mãos atadas. Por isso, é importante que a ciência jurídica brasileira comece a revelar lacunas de normas autorizativas de intervenção e que o legislador trate de saná-las. Em relação a medidas de investigação de dados digitais, pode-se adiantar que falta autorização para o acesso a dados de tráfego (ou metadados) de telecomunicação e de localização geográfica. A LIT não autoriza o levantamento desses dados. Caso a interceptação do fluxo de telecomunicação, em razão de criptografias de ponta-a-ponta, demande infiltração no dispositivo do indivíduo, para interceptação na fonte (Quellen-TKÜ), essa intervenção também não está autorizada, já que a LIT autoriza intervenção no direito ao sigilo das comunicações e a interceptação na fonte intervém também na integridade do sistema informático, que é transfigurado em aparelho de escuta, mesmo que com isso apenas telecomunicações sejam monitoradas e gravadas. O mesmo ocorre em relação à chamada infiltração online, na qual se pratica acesso remoto e oculto a dispositivos informáticos, às vezes com redução da integridade dos mesmos (instalação de malwares),[12] para levantamento de dados armazenados e/ou vigilância constante do investigado. Essa medida não guarda semelhança com a interceptação de fluxo de telecomunicações. Também é importante ressaltar que a autorização das normas do art. 7º II e III MCI, para o que se poderia chamar de levantamento oculto de dados oriundos de processo de telecomunicação findo e em curso, respectivamente, ainda precisa ser estabelecido por lei (art. 10 § 2º MCI). Essas normas, obviamente, não podem ser tidas por legítimas autorizações de intervenção em direitos fundamentais, já que intervenções tão severas à autodeterminação informacional dos indivíduos estariam limitadas, nesse caso, por (quase) nenhum pressuposto.[13] Por fim, o art. 22 MCI autoriza a coleta de registros de conexão e de acesso a aplicações da internet, no entanto, também negligenciando muitas necessárias considerações de proporcionalidade.

A título de nota, as normas autorizativas no processo penal brasileiro não se preocupam com a proteção dos conteúdos essenciais dos direitos fundamentais. Não há na LIT, por exemplo, determinações de suspensão da interceptação de fluxo de comunicações caso o acusado inicie uma comunicação que, certamente, não pode ser objeto de conhecimento por parte dos investigadores (como uma chamada para seu advogado). De forma ideal, também seria aconselhável que todas as medidas processuais-penais interventivas estivessem reguladas no Código de Processo Penal, conferindo transparência e maior sistematicidade ao tema.

b) Afetação da esfera de terceiros não-envolvidos

Em relação à afetação da esfera de terceiros não-envolvidos, a prática brasileira dos tribunais faz soar todos os alarmes da teoria dos direitos fundamentais. É importante que nós indivíduos tenhamos a segurança de que, não praticando um crime, não teremos nossa esfera invadida, e sim nossos direitos garantidos. Uma exceção proporcional poderia ser feita para casos em que terceiros auxiliam o investigado, recebendo mensagens em seu nome ou franqueado a ele o uso de seus dispositivos telefônicos/informáticos. No entanto, terceiros não-investigados, que sequer conhecem os investigados, não podem sofrer intervenções sob os mesmos pressupostos aplicáveis a investigados em um processo cuja legitimidade é, em regra, limitada aos seus sujeitos. A pergunta que fica é se esses indivíduos estão, ao menos, sendo, posteriormente, informados sobre a coleta de seus dados, já que continuam tendo o direito fundamental a saber o uso que o Estado tem feito desses dados (autodeterminação informacional). É também de extrema importância que esses dados estejam sob máxima proteção e sejam eliminados tão logo se tornem desnecessários para a investigação. Ou estariam os juízes e promotores brasileiros (aqui, indivíduos) também de acordo com o levantamento de seus dados sem o preenchimento dos pressupostos legais? Não parece minimamente razoável aceitar que sejamos devassados a fim de que a polícia consiga encontrar provas delitivas contra outros. Não há, de fato, um caminho proporcional?

Conclusão

Está na hora de voltarmos nossas atenções a um aspecto tradicionalmente negligenciado em relação a medidas processuais: as intervenções que elas representam na esfera individual protegida pelos direitos fundamentais. Voltando nossos olhares a essa dimensão constitucional do processo penal, fica evidente o fato de que as ideias de reserva legal e de proporcionalidade não foram corretamente recepcionadas pelo todo da prática jurídica. Também fica clara a falta de preocupação dos aplicadores do direito em definir um preciso âmbito de proteção a cada um dos direitos fundamentais e analisar cada específica intervenção com base no direito afetado concretamente pela medida. Cabe aos tribunais estabelecer limites sérios à ação interventiva do Estado. Intervenções não autorizadas por lei não podem ser implementadas com base em princípios de qualquer ordem (art. 5º II CF). Além disso, a ideia de proporcionalidade estabelece muitos limites que, como vimos, são ou desconhecidos ou negligenciados na prática.

_____________________________________________________

[1] A fim de manter o texto conciso, os casos serão relatados de maneira superficial. Para a compreensão de outros detalhes, sugere-se a leitura da matéria jornalística indicada.

[2] Cf. nr. 28.

[3] Processo n. 0003771-51.2018.8.26.0132, 1ª Vara da Comarca de Catanduva, São Paulo, decisão de 16.5.2018, do juiz Antonio Carlos Pinheiro de Freitas (https://www.jota.info/wp-content/uploads/2019/05/207597f5019cffafeaed5b2c4a7eee99.pdf).

[4] Em virtude do sigilo dos autos do inquérito policial n. 0011285-21.2019.8.19.0001 (de competência do juízo da 4ª Vara Criminal da Capital do Estado do Rio de Janeiro), não é possível ter acesso à decisão e, portanto, a descrição aqui apresentada deve ser tomada como hipotética.

[5] Sobre a medida processual penal de infiltração online, cf. Greco Luís/Gleizer Orlandino, A infiltração online no processo penal – Notícia sobre a experiência alemã, in: Revista Brasileira de Direito Processual Penal, vol. 5 n. 3, out/2019, no prelo.

[6] Sobre um conceito de intocabilidade na teoria dos direitos fundamentais que permita a construção de espaços absolutos de proteção, cf. Greco (nr. 5) p. 32 ss., com outras referências.

[7] Sobre esse conceito, proveniente da teoria das esferas de Hubmann, cf. Greco (nr. 5), p. 34.

[8] Cf. o artigo de Vaciago Giuseppe/Ramalho David Silva, Online searches and online surveillance: the use of trojans and other types of malware as means of obtaining evidence in criminal proceedings. Digital evidence and eletronic signature Law Review, 13 (2016), p. 88-96. Também Lopes Jr. Aury/Mendes Carlos Hélder, “Vírus espião” como meio de investigação: a infiltração por softwares, acessível em (14.6.2019): https://www.conjur.com.br/2019-jun-07/limite-penal-virus-espiao-meio-investigacao-infiltracao-softwares?fbclid=IwAR37uc1DrHHI79WNXfSsD5UyFIx1JL23Rc4L1y_PuSLybPdyFb3-TkDUnI4.

[9] Sobre o fenômeno da digitalização, cf. Klaus Thomas/Mierke Annika, Szenarien einer digitalen Welt – heute und morgen: Wie die digitale Transformation unser Leben verändert, München: Henser, 2017.

[10] Art. 5º XII CF: é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso [comunicações telefônicas], por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.

[11] Os números foram extraídos da seguinte matéria jornalística e, portanto, não devem ser tomados como fidedignos: https://noticias.uol.com.br/tecnologia/noticias/redacao/2019/03/13/como-os-celulares-ajudaram-a-achar-o-assassino-de-marielle-franco.htm

[12] Há, na prática, possibilidade técnica de acesso a sistemas por infiltração “por dentro”, com o uso de cavalos de troia, e “por fora”, com uma utilização desautorizada de senha. A esse respeito, cf. Aernecke Eva, Der Schutz elektronischer Daten im Verfassungsrecht, Frankfurt am Main: Peter Lang, 2012.

[13] A norma autoriza intervenção sem exigência de verificação de subsidiariedade, de lastro probatório mínimo, de participação em específicos delitos (catálogo de fatos) e de possíveis afetados.


Faça o cadastro gratuito e leia até 10 matérias por mês. Faça uma assinatura e tenha acesso ilimitado agora

Cadastro Gratuito

Cadastre-se e leia 10 matérias/mês de graça e receba conteúdo especializado

Cadastro Gratuito