Penal em Foco

Penal em Foco

Busca estatal por informações digitais e intervenções em direitos fundamentais no processo penal

A 1ª parte da análise sobre quatro casos mencionados em reportagem do JOTA

Imagem: Pìxabay

O direito processual penal, na busca de seus fins, intervém na esfera de direitos de uma série de pessoas. Essas intervenções colocam problemas que vão muito além do processo, que atinem já ao direito constitucional. Tomarei como ponto de partida uma matéria jornalística deste periódico, de 27 de maio de 2019, com base na qual desenvolverei uma reflexão sobre medidas processuais-penais de investigação interventivas em direitos fundamentais.1

Após breves considerações iniciais (I), tecerei comentários específicos sobre os quatro casos mencionados na reportagem (II) e, quando possível,2 às respectivas decisões. Os casos tratados serão: o caso Prosegur, o caso Santa Fé do Sul, o caso Catanduva e o caso Marielle Franco.3 Por fim, apresentarei algumas observações a respeito do atual ordenamento jurídico brasileiro em relação a medidas de investigação interventivas em direitos fundamentais na era da Digitalização (III).

Em razão do limite espacial decorrente do estilo estabelecido para esta coluna, o artigo será dividido em duas partes, que serão publicadas em série. Na primeira publicação, apresentarei as considerações iniciais e a análise do primeiro e do segundo caso, a saber, o caso Prosegur e o caso Santa Fé do Sul. Na próxima publicação, seguirei na análise dos casos Catanduva e Marielle Franco e apresentarei as demais observações já anunciadas.

Breves considerações a respeito das medidas processuais-penais interventivas em direitos fundamentais

Em nossa literatura processual penal, é recorrente o uso das terminologias “medidas cautelares” ou “medidas de coerção” ou “medidas de obtenção de provas”, para designar instrumentos jurídicos à disposição da investigação e da acusação antes e durante a ação penal, como prisões processuais, interceptação de telecomunicações (telefônicas e telemáticas), levantamento de dados pessoais, busca e apreensão de objetos, sequestro e arresto etc. No entanto, essas classificações podem desviar nossas atenções de o que realmente importa. Se uma medida acautela um objeto, isso significa que seus efeitos se esgotam nesse objeto: no caso, a ação penal (de conhecimento).

No entanto, os efeitos de uma busca e apreensão, de uma prisão preventiva ou temporária ou de uma interceptação de telecomunicação também são sentidos diretamente pelo indivíduo afetado. Ademais, é estranho exigir de uma pessoa ainda presumida inocente que tolere uma restrição de sua liberdade a favor de uma ação penal.

Chamá-las de coercitivas resolve uma parte desse problema, ao apontar para o fato de que seus efeitos recaem sobre alguém, mas também cria outro, porque muitas dessas mesmas medidas, como a interceptação de telecomunicações, não coagem de forma alguma o indivíduo afetado, já que são realizadas, em regra, sem força física e sem o seu conhecimento. Um rearranjo que cuide de distinguir das medidas cautelares ou coercitivas aquelas que visam somente a obter provas não ajuda muito. Ainda seria possível afirmar que elas acautelam a prova e, portanto, o processo.4

Além disso, toda essa classificação se funda apenas na dimensão processual das medidas, que, em que pese não estar completamente desprovida de utilidade, praticamente não contribui para qualquer análise dogmática e ainda deixa velada uma dimensão que aqui desejo destacar: a constitucional. Esses termos mascaram os efeitos interventivos dessas medidas em direitos fundamentais e, por consequência, causam uma forte desconexão destas com a dogmática do direito constitucional.5

Raramente,6 por exemplo, emprega-se, no processo penal, o termo técnico de direito constitucional: “intervenção”.

É verdade que, quando quaisquer dessas medidas são discutidas, mencionam-se violações a direitos fundamentais ou individuais, a liberdades públicas ou a liberdades constitucionais. Essa linguagem, no entanto, é empregada quase sempre sem rigor dogmático, e na maior parte das vezes apenas para denotar uma incompatibilidade com alguma posição subjetiva de algum dispositivo constitucional (p.ex., “o indivíduo tem direito a isso, logo, se essa solução parece por algum motivo afetar isso, ela é uma violação”). Esquece-se, assim, que direitos fundamentais podem sofrer intervenções – tecnicamente: ações estatais de afetação do âmbito de proteção de um direito fundamental – justificadas, ou seja, que não representam violações.

E, por conseguinte, não se leva em conta a moderna teoria dos direitos fundamentais, que ainda não foi recepcionada nem pelo direito constitucional, muito menos pelo direito processual penal brasileiro. O que se percebe é, no máximo, um rudimentar mimetismo de conceitos constitucionais: a subsidiariedade (necessidade) e adequação (idoneidade) não podem nos levar muito longe quando pautadas apenas por critérios processuais, sem uma anterior precisão do âmbito de proteção do direito fundamental afetado e de suas peculiaridades, e o mesmo se pode dizer sobre a análise de proporcionalidade, cujos limites são, por ele, integralmente ditados. O que importa nessas ações estatais é a interferência na esfera do indivíduo. Essas considerações devem ser feitas, obviamente, da perspectiva dos direitos fundamentais em questão, já que deles advém o parâmetro de legitimidade para a afetação da esfera individual no Estado de Direito.

A proporcionalidade, por exemplo, é uma relação entre a ação do Estado e os efeitos sobre o indivíduo: de um lado está o tamanho da intervenção na esfera individual e, do outro, a finalidade, a idoneidade, a necessidade e a adequação da medida para a produção do resultado pretendido (relação finalidade-meio), ou seja, se a finalidade da intervenção está em uma relação equilibrada com os danos sofridos pelo titular do direito. A subsidiariedade e a adequação, assim como todos os elementos dessa análise, também devem ser verificados em relação ao direito fundamental afetado, pois essa primeira barreira se impõe a qualquer ação estatal que afete a esfera protegida do indivíduo. A ausência de uma precisa estrutura lógico-dogmática de análise das intervenções em direitos fundamentais dificulta sobremaneira a reflexão dos aplicadores do direito e o próprio debate, que, sem essa estrutura, fica relegado a frases de efeito e argumentos desmontados.

Direitos fundamentais são direitos do indivíduo, constitucionalmente positivados ou reconhecidos, dirigidos, primeiramente, contra o próprio Estado (direitos de defesa ou de proteção).7 E é evidente que nem todos8 esses direitos, como costumeiramente ouvimos, podem ser absolutos.

Por outro lado, tão evidente quanto é o fato de que, se lhes cabe alguma função, há uma série de requisitos impostos para justificar uma intervenção. Por exemplo, o direito fundamental à liberdade física (art. 5° caput CF) – que deve significar uma liberdade de movimentação corporal, de ir aonde ou sair de onde se quer – pode sofrer intervenções (segundo o devido processo legal – art. 5° LIV CF): é o caso da pena de prisão ou de prisões processuais. Mas sua função de defesa impõe ao Estado (Executivo, Legislativo e Judiciário) o dever de realizar tal intervenção, pelo menos, com fundamento em lei (reserva legal, art. 5º II e CF) e de forma proporcional.

Com isso, alcançamos os dois pressupostos mais básicos de justificação de qualquer intervenção em direito fundamental: autorização legal e proporcionalidade.

Autorização legal não significa proporcionalidade e proporcionalidade não significa autorização legal; assim como uma não substitui a outra.9 Em relação aos poderes executivo (investigador e acusador) e judiciário, os direitos fundamentais demandam uma atuação, além de proporcional, nos estritos limites da autorização democrática: é a sociedade que escolhe o que o Estado pode ou não fazer. É daí que surge, na dogmática dos direitos fundamentais, o conceito de normas autorizativas (art. 5º II CF) – por meio das quais o representante do povo autoriza determinadas intervenções em direitos fundamentais – em contraponto a normas de competência.10

A ideia dessa distinção é a de que normas autorizativas não podem ser derivadas de normas de competência. Vou tomar emprestado, aqui, o exemplo oferecido por Luís Greco11 e adaptá-lo ao meu argumento: se três estudantes que dividem um apartamento decidem que um limpa, outro cozinha e um terceiro faz compras, isso não dá ao primeiro o direito de entrar no quarto dos outros dois durante a madrugada para realizar a limpeza. Se esse direito é necessário para a realização da tarefa, ele demanda, evidentemente, uma autorização expressa dos ocupantes de cada quarto.

Sem essa autorização, o primeiro poderá reclamar da impossibilidade de realizar a tarefa como estabelecida, mas decidir se o mais importante para os demais é ter o quarto sujo ou a privacidade invadida durante a madrugada não pode caber a ele. Já na direção do poder legislativo, os direitos fundamentais constroem as barreiras da forma e da proporcionalidade. A ideia é que o legislador poderá autorizar intervenções naquele âmbito da vida humana, a princípio, protegido pelo direito fundamental, mas elas não podem atingir um determinado núcleo absoluto (conteúdo essencial), devem ser claras, ter a abrangência bem delineada, perseguir um fim constitucionalmente legítimo e ainda ser necessárias e adequadas para a persecução desse fim.

Até hoje, essas foram as principais barreiras de proporcionalidade desenvolvidas pela ciência constitucional de tradição romano-germânica. Assim, sem fundamento em lei ou de forma desproporcional, uma intervenção em direito fundamental não está justificada e é, portanto, uma violação a esse direito.

Com isso, pode-se alcançar outra conclusão extremamente importante para a análise posterior: cada específica intervenção demanda uma análise individualizada, que comece por identificar em qual direito fundamental ela está adentrando e quais são as barreiras de proporcionalidade que esse direito impõe.

Em primeiro lugar, uma intervenção, enquanto ação estatal de suspensão total ou parcial de direitos protegidos, só pode ser vista como tal, caso se saiba qual direito assegurado estaria, eventualmente, sendo afetado. Um exemplo concreto: se o direito fundamental ao sigilo das telecomunicações (art. 5º XII CF) protege apenas a confiança do indivíduo na utilização de meios de telecomunicação – a fim de que possa utilizá-los sem receio e assim desenvolver normalmente sua personalidade – e não a confiança dos indivíduos entre si, a escuta telefônica (quando um dos interlocutores entrega o conteúdo)12 não afeta esse direito.13

Da mesma forma, os resquícios digitais oriundos de processos de telecomunicação já encerrados também estariam protegidos por esse direito, mas aqueles que, ao término do processo, estão sob total proteção do indivíduo não estariam protegidos por um direito que protege a confiança no uso de meios de telecomunicação, mas por algum que proteja um aspecto mais geral da personalidade do indivíduo – algo como uma autodeterminação informacional14 (Art. 2º II, Lei 13709/2018).15

Isso ocorreria, por exemplo, com os dados armazenados nos dispositivos, cuja eliminabilidade definitiva esteja sob o controle do indivíduo. Afinal, com o encerramento do processo de telecomunicação, as informações dele oriundas sob completo domínio do indivíduo (como as elimináveis mensagens armazenadas no dispositivo) não diferem em nada de outras de qualquer natureza. Por isso, o direito fundamental que garante a liberdade de decisão do indivíduo sobre o tratamento de suas informações pessoais é proteção suficiente para esses dados, que já não estão sob os mesmos altos riscos decorrentes da distância comum à telecomunicação.

Por consequência, tratando-se de outro direito fundamental, haverá a necessidade de norma autorizativa específica e de observância de outros parâmetros de proporcionalidade. Cada direito fundamental se relaciona a um elemento da vida humana, de conformação própria e necessidades protetivas específicas, que impõe, portanto, distintos limites ao legislador; alguns estabelecem, por exemplo, que uma intervenção só pode ser autorizada para determinados fins (reserva legal qualificada), enquanto outros sequer estabelecem tais reservas, impondo ainda maior rigor e cautela ao legislador;16 além disso, os pertinentes limites de proporcionalidade a serem respeitados dependem das características do objeto protegido pelo direito fundamental em questão.

Com base nessas ideias, desejo endereçar, agora, os casos apontados na matéria jornalística à qual me referi no início.

Casos analisados

A seguir serão analisados os casos Prosegur (1) e Santa Fé do Sul (2).

  1. O caso Prosegur

Em 2016, executou-se assalto à empresa de segurança e transporte de valores Prosegur na cidade de Ribeirão Preto. Os criminosos estouraram transformadores de luz, deixando todo um bairro sem energia, e com isso abriram o cofre da empresa, levando mais de 50 milhões de reais. Na fuga, ainda mataram um dos policiais que os perseguiam.

Durante a investigação do caso,17 o juízo da 5ª Vara Criminal de Ribeirão Preto deferiu pedido da investigação para levantamento de variados dados18 individuais guardados por pessoas de direito privado (Google, Apple e Microsoft), de pessoas que estiveram em um determinado raio de uma área suspeita. A decisão se preocupa em oferecer um fundamento legal para o que faz, que é enxergado no art. 2º da Lei 9.296/96 (Lei de Interceptação de Telecomunicações – LIT).

Ocorre que esse caminho não convence, uma vez que a mencionada lei, definitivamente, não se aplica ao caso. A LIT autoriza e regula a interceptação (portanto, de algo corrente), para fins de persecução penal, do fluxo de telecomunicações (art. 1º parágrafo único). Ou seja, ela pressupõe um processo de telecomunicação em curso. E, portanto, autoriza intervenção em apenas um dos objetos protegidos (fluxo da comunicação) do direito fundamental ao sigilo das comunicações (art. 5º XII CF) – que protege, em primeira linha, a confiança no uso de meios de telecomunicação,19 e não o tratamento destinado a qualquer natureza de dados sob a guarda do indivíduo,20 mesmo quando proveniente de um processo de telecomunicação (analógico ou telemático).21

A LIT não contém autorização para acesso a dados (telemáticos) armazenados em dispositivos digitais. Dados telemáticos não são necessariamente provenientes de um processo de telecomunicação, que pressupõe uma troca de informações entre ao menos duas pessoas naturais (communis) à distância (tele);22 o acesso a dados pela internet não se dá obrigatoriamente por troca de conteúdo entre duas pessoas naturais, sendo possível que se dê entre uma pessoa e um sistema informático; digitar um endereço virtual, como “www.a.com”, estabelece uma conexão com o servidor endereçado, que confere acesso a seus dados e informações.

Esses dados podem ser descritos como telemáticos, porque a conexão se estabelece com o uso de ao menos um sistema telefônico (tele) e dois informáticos (mática). Mas não há uma só palavra na LIT que autorize intervenções em mídias digitais, apreensão de fotos, sequer acesso a dados cadastrais, a histórico de localização, a dados de tráfego, modelos de aparelho telefônico, históricos de pesquisa na internet, endereços residenciais e dados de acesso (como senhas ou nomes de usuário). E não apenas não há como não deveria haver. Afinal, nenhuma dessas informações privadas – à exceção dos dados de tráfego, e questionavelmente dos dados cadastrais do indivíduo de posse de prestadores de serviços de telecomunicação – nem sequer se baseia em processos de telecomunicação outrora ocorridos.

Não cabe, além do mais, falar em aplicação analógica, porque intervenção em direitos fundamentais, como vimos, exige fundamento em lei (art. 5º II CF), o que tem de excluir a possibilidade de analogia.

A medida só estará, portanto, justificada, se for possível aduzir outro dispositivo legal que a fundamente. Passemos em revista possíveis dispositivos.

As medidas autorizadas na decisão são, pela natureza e circunstâncias, extremamente invasivas (com potencial de atingir vários inocentes e de permitir a formação de perfil completo dos afetados) e, por isso, não poderiam também estar fundadas em alguma cláusula geral de investigação (art. 6º, 47, 156 CPP), menos ainda em regras de competência: de uma competência não surge qualquer autorização.

Outra possibilidade que vem à mente é a Lei 12.965/2014 (Marco Civil da Internet – MCI), que contém norma autorizativa para o levantamento de dados de conexão23 e de acesso a aplicações de internet24 (art. 22). Este dispositivo também exige, do magistrado, a observância de critérios de subsidiariedade. A verificação de subsidiariedade, nesse caso, exige a demonstração, pelo menos, da impossibilidade de escalonamento das intervenções: em outras palavras, por que executar todas essas intervenções ao mesmo tempo – e contra um número indiscriminado de indivíduos (a maior parte, sem dúvida, inocente) – e não à medida que métodos investigativos menos interventivos fossem individualizando os investigados?

O MCI também não autoriza acesso a mídias digitais de quem quer seja. Do fato de que um magistrado possa exigir de empresas privadas os dados de conexão à internet e de acesso a aplicações de um cliente não surge, de forma alguma, uma autorização para a empresa coletar outros dados (muito mais) íntimos do cliente. Apenas a autorização de levantamento de dados cadastrais25 teria fundamento legal no Marco Civil da Internet (art. 10 § 3º).

Além do mais, o espaço digital na “nuvem” (por exemplo, o Google Fotos) está fisicamente alocado em um sistema computacional de terceiro não investigado no crime. E nem a LIT nem o MCI criam dever a terceiro de cooperação para o fornecimento de dados de conteúdo, desvinculados de processos de comunicação, sob sua guarda.26 A título de registro, normas que autorizam a coleta e o armazenamento de dados de tráfego não contêm uma autorização implícita para o acesso a esses dados, porque o desvio de finalidade é uma intervenção adicional,27 e não se pode autorizar intervenção em direitos fundamentais implícitas, elas precisam ser claras e determinadas.

Em relação ao levamento da localização geográfica, a específica norma autorizativa (art. 13-B CPP) não apenas entrou em vigor após a decisão proferida, como, a princípio, não autorizaria tal medida para a investigação dos delitos em questão.

Ainda é importante dizer que nem mesmo a Lei 12.850/2013 (Lei das Organizações Criminosas – LOC) autoriza o acesso remoto e oculto a dados do investigado. É verdade que uma busca e apreensão, e posterior leitura, dos hardwares do investigado encontraria fundamento nos arts. 240 ss. CPP.28 No entanto, a busca e apreensão é caracterizada pela publicidade, o que permite oposição e defesa judicial por parte do afetado, e se dirige a objetos corpóreos (especificidade).

Portanto, a invasão remota e oculta na privada esfera virtual do indivíduo representa uma intervenção mais severa e de natureza distinta.

Por fim, constata-se uma afirmação do prolator da decisão que salta demasiadamente aos olhos: “a lei não estabelece previamente quais são os crimes ou situações em que será legítima e constitucionalmente sustentável a interceptação das comunicações telefônicas, deixando, pois, ao julgador, na análise do caso concreto, ponderar os valores dos bens jurídicos envolvidos para o deferimento ou indeferimento da medida”. Essa sentença aponta para duas questões importantes. Em primeiro lugar, a LIT, sim, estabelece os crimes que legitimam a medida (art. 2º III LIT), mesmo que, infelizmente, de forma muito ampla: crimes com pena de reclusão.

O critério utilizado pelo legislador merece muitas críticas, a começar pelo fato de que, por uma habitual falta de sistematicidade de nossas leis penais, também há previsão de reclusão como pena para crimes não graves (p.ex., o furto simples do art. 155 CP), o que denota certa desproporcionalidade. E o catálogo de fatos é, inclusive, um dos pressupostos da medida! Em segundo lugar, o julgador, repita-se, encontra-se limitado pela autorização expressa do legislador. A verificação dos pressupostos (como a ponderação dos valores envolvidos) pelo cotejo do caso concreto – o que, em direito, se chama de suporte fático – não se confunde com o estabelecimento dos crimes passíveis de autorizar a medida interventiva.

Ao juiz não é permitido ultrapassar os limites estabelecidos pelo legislador para afetação do âmbito de proteção de um direito fundamental.

Em conclusão: As medidas interventivas tomadas no caso Prosegur foram, à falta de uma base legal, ilícitas. Elas não são apenas intervenção, mas lesão a direito fundamental.

  1. O caso Santa Fé do Sul

O segundo caso mencionado na matéria em questão, envolvendo furtos de caminhões em Santa Fé do Sul – SP, é novamente de uma ordem judicial dirigida a terceiros não investigados (Google, Apple e Waze), de entrega de dados de localização (registros de Estações Rádio Base)29 armazenados nos servidores das empresas, em uma investigação de crimes de furto qualificado pelo rompimento de obstáculo.30

Ao contrário da decisão anterior, a presente sequer menciona um fundamento legal para essa intervenção, o que não é de se espantar, pois não há no ordenamento jurídico brasileiro norma que a autorize. Dados de localização só podem ser requeridos para a investigação da localização atual de investigados por vítimas de crimes em curso e relacionados ao tráfico de pessoas (art. 13-B CPP). Qualquer mínima necessidade de confrontação de tais pressupostos pelo magistrado revelaria o óbvio: a ausência de fundamento legal para a medida.

Da leitura da decisão, suspeita-se que, na visão do magistrado, do fato de nenhum direito fundamental ser absoluto, decorreria uma autorização geral para qualquer intervenção pretendida, desde que para assegurar outros valores constitucionais. Essa consideração seria correta, no máximo, da perspectiva do legislador: enquanto o legislador está limitado, a princípio, apenas pela constituição, o juiz está limitado ao que lhe é autorizado por lei.

No entanto, nem mesmo o legislador, como vimos, possui tamanha liberdade, pois também está sujeito aos severos limites da proporcionalidade. Ainda que da perspectiva do legislador, não pareceria razoável autorizar tal medida para a investigação de delitos de furto (qualificado) ou de forma indiscriminada em relação aos possíveis afetados, atingindo, dessa forma, um número possivelmente grande de inocentes. A verdade é que, na forma como argumenta o magistrado, o fato de um direito não ser absoluto é o mesmo que dizer que ele nem sequer existe.

(A continuação do texto será disponibilizada na próxima publicação desta coluna).

 

————————————————————–

1 Alexandre Leoratti/Kalleo Coura, Juízes ordenam quebra coletiva de sigilo de dados com base em localização, Brasil: Jota, última atualização 27.5.2019, acessado em 15.6.2019, disponível em: https://www.jota.info/paywall?redirect_to=//www.jota.info/especiais/juizes-ordenam-quebra-coletiva-de-sigilo-de-dados-com-base-em-localizacao-27052019.

2 A decisão do 4º caso, a saber, o caso Marielle Franco, não pode ser analisada devido ao sigilo dos autos da investigação. Por isso, tomarei o cuidado de estabelecer apenas hipoteticamente os fatos de que temos ciência pela mídia, a fim de apresentar as possíveis críticas que deles derivariam.

3 A fim de manter o texto conciso, os casos serão relatados de maneira superficial. Para a compreensão de outros detalhes, sugere-se a leitura da matéria jornalística indicada.

4 Como o faz Lopes Aury, Direito Processual Penal, 15ª ed., São Paulo: Saraiva, 2018, p. 508.

5 No mesmo sentido, Greco Luís, Introdução, in: Wolter Jürgen, O inviolável e o intocável no direito processual penal: reflexões sobre a dignidade humana, proibições de prova, proteção de dados (e separação informacional de poderes) diante da persecução penal, 1 ed., São Paulo: Marcial Pons, 2018, p. 60 ss.

6 Uma exceção pode ser encontrada em Filho Antonio Magalhães Gomes, Título IX: Da prisão, das medidas cautelares e da liberdade provisória, in: Filho Antonio Magalhães Gomes/Toron Alberto Zacharias/Badaró Gustavo Henrique (Orgs.), Código de Processo Penal Comentado, São Paulo: Revista dos Tribunais, 2018, p. 540 ss.

7 No processo penal, seus demais efeitos (como deveres de proteção e direitos de participação) ficam em um segundo plano. A respeito, cf. Greco (nr. 5), p. 35 ss.; Dimoulis Dimitri/Martins Leonardo, Teoria dos Direitos Fundamentais, 5. ed., São Paulo: Atlas, 2014, p. 50 ss.

8 Essa afirmação costuma negligenciar, muitas vezes, o fato de que alguns direitos fundamentais são, sim, absolutos, por não permitirem qualquer intervenção em seu âmbito de proteção, como o direito de não ser torturado (art. 5º III CF). Nesse sentido, o Supremo Tribunal Federal: HC 70.389/SP, rel. Min. Celso de Mello, DJ 23.6.1994. Na literatura científica e com mesma posição, cf. Sarlet Ingo Wolfgang, Direitos Fundamentais em Espécie, in: Sarlet Ingo Wolfgang/Marinoni Luiz Guilherme/Mitidiero Daniel, Curso de Direito Constitucional, 7ª ed., São Paulo: Saraiva, 2018, p. 436 ss., com demais considerações.

9 Essa equivocada ideia vem encontrando eco em nossa literatura científica, apesar de desacompanhada de razões que a sustentem. Cf., p.ex., Cabette Eduardo Luiz Santos, Interceptação telefônica, 3. ed., São Paulo: Saraiva, 2015, p. 50, que dá efeitos errôneos e extremamente perigosos à ideia de “relatividade” do direito fundamental. O mesmo raciocínio pode ser encontrado em Vasconcelos Clever Rodolfo, Interceptação Telefônica, São Paulo: Atlas, 2011, p. 38, que chega até mesmo a afirmar que a proporcionalidade, “concilia[ndo] o direito formal com o material”, confere mais liberdade para o julgador em relação ao legislador, sem violação à separação dos poderes. No seu melhor, tomado como argumento a favor de uma política-criminal em que o juiz tenha maior liberdade de se adaptar ao caso concreto, levar-nos-ia à situação de que a lei não importa. O que insinua uma correlação com nossa sensação atual de anomia. Quando a proporcionalidade dobrar a esquina errada, a gente se segura em quê? Não se sabe em que tipo de ideia se baseiam tais leituras da proporcionalidade, mas o que defendem não corresponde, nem de longe, à teoria dos direitos fundamentais como conhecida nem Brasil nem no exterior e, da forma como sustentada, não teria qualquer capacidade crítica, por chancelar qualquer decisão judicial. O âmbito das discussões, o famoso Parlamento, esgota suas funções ao fixar os limites que nos defendem. É necessário discutir a importância disso? Talvez tenhamos de criar então o movimento de um ur-constitucionalismo, para vencermos pelo novo aquilo que já sabemos de velhos. Ou seja, no sentido mais puro de reacionário, tomar a reação de mover a catraca da história para outra direção, pegando a segunda saída para a estrada da virtude jurídica, cuja primeira perdemos em algum momento que agora não importa. Lei é, em primeiro lugar, o que nos protege.

10 Normas de competência distribuem as atribuições do Estado entre suas instituições: por exemplo, a esse compete investigar, àquele, acusar, ao outro, julgar. Normas autorizativas dão, por outro lado, o direito destas instituições de intervir nesse ou naquele específico direito individual, para o cumprimento desta ou daquela tarefa que lhe compete. A respeito, cf. Greco (nr. 5), p. 36 ss.

11 Greco (nr. 5), p. 38.

12 Exemplificando: interlocutor B grava em sigilo o diálogo que trava com A, ou coloca a chamada em modo de viva-voz, a fim de que os investigadores a escutem. Sobre a discussão, cf. Wolter Jürgen/Greco Luís, in: Wolter Jürgen (Org.), Systematischer Kommentar zur Strafprozessordnung I, Vol. 2, 5ª ed., Carl Heymanns: Köln, § 100a, nm. 16m, com outras referências.

13 Em sentido diverso, o Supremo Tribunal Federal, cf. AP 307-3/DF, rel. Min. Ilmar Galvão, Ementário STF n. 1.804-11. Para uma breve síntese das posições vencedoras e vencidas no caso, cf. Moraes Alexandre, Direitos Humanos Fundamentais, 11ª ed., Atlas: São Paulo, 2016, p. 197 ss.

14 Cf., principalmente, a decisão do censo (Volkszählungsurteil) do Tribunal Constitucional Alemão, em BVerfGE 65, 1. Na literatura, cf. Greco (nr. 5), p. 41 ss., com outras referências.

15 Esse direito, já reconhecido em nossa ordem jurídica, pode encontrar seu fundamento na leitura conjunta dos direitos fundamentais ao sigilo de dados (art. 5º XII CF) e à vida privada (art. 5º X CF). Cf, por todos, BGHSt 39, 335 = NStZ 1994, 292 (com comentários de Jürgen Welp).

16 Entender que direitos fundamentais não submetidos a reserva de lei (qualificada) são mais robustos é aparentemente inquestionável, mas entender que seriam, nesse sentido, absolutos, é insustentável. Se a manifestação não-anônima do pensamento for um direito absoluto, não apenas os crimes contra a honra como também o pagamento por danos morais ao ofendido seriam ilegítimos. No mesmo sentido, Greco (nr. 5), p. 36 ss. Sobre as reservas legais, cf. Sarlet (nr. 7), p. 391 ss.; Mendes Gilmar Ferreira, Limitações dos Direitos Fundamentais, in: Mendes Gilmar Ferreira/Branco Paulo Gustavo Gonet, Curso de Direito Constitucional, 12ª ed., São Paulo: Saraiva, 2017, p. 200 ss.

17 Processo n. 0019986-18.2016.8.26.0506, 5ª Vara Criminal da Comarca de Ribeirão Preto, São Paulo, decisão de 14.6.2016, da juíza Ilona Faggione (https://www.jota.info/wp-content/uploads/2019/05/c87cf39ff0d15ab5fe89841468d57d35.pdf). A decisão, contudo, foi posteriormente reconsiderada pela própria magistrada, após manifestação da empresa Google, que limitou as informações originalmente requeridas às empresas Google, Apple e Microsoft a dados cadastrais, localizações salvas no Google Maps e histórico de localização e deslocamento nos últimos 30 dias. Mesmo essas diligências foram, ao final, suspensas pelo STJ (TP 292/SP), enquanto analisa o mérito do Recurso Ordinário em Mandado de Segurança 54133/SP, interposto pelo Google contra acórdão da 4ª Câmara Criminal do TJSP. O TJSP, contudo, já estabeleceu limitação geográfica e ressalvou que as senhas dos serviços utilizados só poderiam ser quebradas após a perfeita identificação dos alvos da investigação.

18 Os dados são: a) dados cadastrais das contas (de e-mail vinculada), nome e outros endereços de e-mail vinculados aos respectivos IMEIs acima mencionados; b) atividade das respectivas conta nos últimos ’30’ dias, com logs de acesso, IPs, data e hora dos acessos (logins); c) marca e modelo do aparelho telefônico vinculado ao IMEI em referência; d) número telefônico do dispositivo vinculado ao referido IMEI; e) envio, em mídia, do conteúdo do Google Fotos, ou seja, das fotos armazenadas nos últimos ’30’ dias, com os respectivos metadados (exif); f) Relação dos locais salvos no Google Maps; g) o histórico de localização e deslocamento nos últimos ’30’ dias (location history); h) as consultas (pesquisas) realizadas pelo usuário do dispositivo nos últimos ’30’ dias (histórico de pesquisa), e; i) os endereços físicos registrados pelo usuário e vinculados à sua respectiva conta de e-mail; j) todos os dados captados pelo servidor desses usuários relacionados à plataforma passwords.qooqle.com.

19 Em sentido semelhante, o STF (RE 418.416-8/SC, j. em 10/05/2006), que restringe a proteção do art. 5º XII CF ao fluxo, e não ao conteúdo, da comunicação, embora em certa contradição com julgado anterior (AP 307-3/DF, cf. nr. 12). Essa posição é parcialmente correta. A necessidade de proteção especial de uma telecomunicação (que, com os avanços tecnológicos desde 1988, precisa ser lida no lugar de comunicação telefônica no art. 5º XII CF) reside na distância entre os comunicantes, que não podem proteger suas informações da mesma forma que em uma comunicação presencial. Essa proteção – importante para gerar confiança na utilização de meios de telecomunicação e, assim, permitir o livre desenvolvimento da personalidade individual – não pode, contudo, se estender apenas à garantia de não interceptação do fluxo da telecomunicação, pois a desproteção de dados inevitavelmente produzidos durante o processo de telecomunicação também abalaria a confiança na utilização dos meios e afetaria, por isso, o livre desenvolvimento da personalidade. Portanto, o direito ao sigilo das telecomunicações precisa proteger, antes, a confiança na utilização de meios de telecomunicação e, com isso, todos os dados que, após o encerramento da comunicação, não possam ser eficazmente protegidos pelo próprio indivíduo (como metadados armazenados pelas prestadoras de serviço). Dados que estão sob a total proteção do indivíduo, que podem ser definitivamente eliminados por ele, mesmo quando oriundos de um processo de telecomunicação, não se diferenciam de outras informações privadas, se, por sua natureza, forem definitivamente elimináveis ou estejam suficientemente protegidos. Portanto, dados oriundos de uma telecomunicação encerrada só deveriam estar protegidos pelos mais altos pressupostos de intervenção do art. 5º XII CF enquanto não estivessem completamente sob domínio fático do indivíduo.

20 Uma exceção deve ser feita em relação aos dados de tráfego (ou metadados) que também sejam acessíveis pelos prestadores de serviço, cf. nr. 18.

21 Em sentido semelhante, o STF em: RE 418.416-SC, j. em 10.5.2006.

22 A respeito, cf. Wolter Jürgen/Greco Luís em SK-StPO I, 5. Ed, 2015, p. 167, nm. 31a, com outras referências. No mesmo sentido, Roxin Klaus/Schünemann Bernd, Strafverfahrensrecht, 28. ed, 2014, p. 290, nm. 5.

23 Art. 5º VI Lei 12965/2014: o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados. No caso em questão, nenhum dos itens da nota 17.

24 Art. 5º VIII Lei 12965/2014: o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP. No caso em questão, itens b e c da nota 17.

25 Itens a e i da nota 17.

26 Os dados de conteúdo requisitados não têm natureza de dados de comunicação (art. 10 2º MCI). Ademais, se o art. 10 2º MCI deve ser entendido como genuína norma autorizativa – hipótese que uma abordagem mais exigente parece afastar –, é questionável sua compatibilidade com o imperativo de determinação (Bestimmtheitsgebot). Uma crítica, no entanto, que deixarei apenas mencionada.

27 Greco (nr. 5), p. 45.

28 Cf. RE 418.416-SC, STF, j. em 10.5.2006. Com razão o STF, ao entender que a norma autorizativa de busca e apreensão permite o vasculhamento digital de dispositivos informáticos apreendidos. No entanto, a busca e apreensão não autoriza métodos ocultos de vasculhamento.

29 Registros de Estação Rádio Base não são dados de tráfego, ou metadados, pois não pressupõem a ocorrência de um processo de telecomunicação, ou seja, são gerados automaticamente, mesmo que o indivíduo não inicie uma telecomunicação.

30 Processo n. 0001378-90.2018.8.26.0541, 3ª Vara da Comarca de Santa Fé do Sul, São Paulo, decisão de 1.8.2018, do juiz Rafael Almeida Moreira de Souza (https://www.jota.info/wp-content/uploads/2019/05/02b2076941bccc9440bb5dfc8a7a2da3.pdf).


Faça o cadastro gratuito e leia até 10 matérias por mês. Faça uma assinatura e tenha acesso ilimitado agora

Cadastro Gratuito

Cadastre-se e leia 10 matérias/mês de graça e receba conteúdo especializado

Cadastro Gratuito