Pesquisar
Opinião

Privacidade e pescaria probatória: sigilo telemático na era do Cyber Leviatã

O Leviatã é um monstro mitológico que aparece em diversas culturas e tradições, representado em regra como uma serpente marinha incontrolável e aterrorizante. Na filosofia política, o Leviatã é a alegoria que representa o poder absoluto estatal carente de contenção ou limites (Hobbes). No mundo moderno, em que uma parte significativa da vida privada das pessoas está contida em celulares, relógios inteligentes, tablets e notebooks — sincronizados e acessíveis, em qualquer lugar, por meio das “nuvens” —, o Leviatã parece ter descoberto novos mares para nos aterrorizar: a persecução penal no ciberespaço.

Realmente, no mundo contemporâneo, em que a vida pessoal e profissional da maioria de nós está armazenada online e acessível na palma da mão, a persecução penal telemática emerge como um tema de crescente relevância e controvérsia. Até porque, como bem assentou a eminente ministra Rosa Weber em um de seus últimos votos, “espelhos negros quando inativos dentro dos bolsos e bolsas, uma vez ativados em nossas mãos, convertem-se em janelas luminosas para a nossa intimidade[1].

A agilidade das comunicações digitais e a facilidade na troca de mensagens, dados e informações, transformaram radicalmente a forma como interagimos e nos relacionamos. A legislação, entretanto, não andou no mesmo compasso.

Embora ainda em 2018 o Congresso tenha aprovado a Lei Geral de Proteção de Dados, foi apenas em 2022 que essa matéria se converteu em verdadeiro direito fundamental, “assegurado, nos termos da lei, o direito à proteção dos dados pessoais, inclusive nos meios digitais” (artigo 5º, LXXIX, CF). Ocorre que, até hoje, ao menos em matéria penal, a proteção de dados ainda não foi regulamentada [2]. E é aí, nessa brecha, que o Cyber Leviatã tem se criado, se desenvolvido, crescido e ganhado cada dia mais espaço.

Mais assustador que o Leviatã

Sem uma LGPD penal, nos resta o velho arcabouço legal, ainda da década de 90, quando o mundo realmente era outro. É que quando o legislador elaborou a Lei 9.296/1996, que regulamenta a quebra de sigilo telefônico e telemático, a realidade tecnológica era muito distinta: a internet ainda não ocupava o espaço central que possui hoje em nossas vidas, os dados não eram gerenciados em nuvens e, tampouco, a quantidade de mensagens e informações trocadas, produzidas e armazenadas por cada um de nós não era mastodôntica como agora.

Diante da falta de critérios legais, os órgãos de persecução penal, ao solicitarem a quebra de sigilo telemático de seus alvos, frequentemente pedem acesso à íntegra dos dados estáticos mantidos online, muitas vezes sem qualquer limite temporal. E é assim que Ministério Público e polícia conseguem acesso à íntegra de todos os dados da vida online de uma pessoa.

Já imaginou alguém lendo todos os seus e-mails (enviados e recebidos), acessando todas as suas fotografias, podendo consultar o histórico de seus aplicativos de mensageria que fazem backups online, lendo todas as suas conversas de redes socais, obtendo os seus dados de geolocalização, arquivos de textos, planilhas, documentos digitalizados ou qualquer outra coisa que, porventura, você em algum momento tenha “subido para a nuvem”? Talvez seja mais aterrorizante do que uma serpente marinha descomunal…

Banalização da devassa

Esse contexto de anomia cria um cenário propício para a análise crítica (mas não exauriente) da maneira como as autoridades têm utilizado as regras previstas para a quebra do sigilo de dados/telemático na persecução penal. A bem da verdade, a quebra de dados estáticos armazenados em nuvem (ou até mesmo em mídia física) se revela como novo meio de obtenção de prova ainda não disciplinado em lei. Nesse cenário, como já decidiu a ministra Rosa Weber, “do reconhecimento do direito à proteção de dados pessoais exsurge a imprescindibilidade de lei para restringi-lo[3]. E como não existe lei, não é difícil concluir que toda e qualquer quebra da proteção de dados é, hoje, inconstitucional.

A par disso, mesmo sendo inconstitucional esse meio de obtenção de provas enquanto não houver lei disciplinando a matéria, é certo que, na prática forense precisamos lidar com esse tipo de questão rotineiramente.

O expediente usualmente utilizado pelos órgãos investigatórios nos revela um cenário alarmante, em que a devassa indiscriminada na vida digital dos cidadãos se tornou prática comum. Essa abordagem, que ignora critérios básicos de proporcionalidade, necessidade e/ou adequação, reflete uma escolha, no mínimo, questionável: o mergulho num oceano de dados em detrimento da privacidade e intimidade das pessoas.

Temporada de pesca

Só para ficarmos num exemplo: a quebra de sigilo telemático sem limites temporais definidos é uma afronta aos direitos fundamentais à privacidade e à intimidade. Ao permitir a devassa indiscriminada na vida digital dos indivíduos, incorremos em inegável pescaria probatória (fishing expedition), em que qualquer dado é passível de ser explorado, sem a devida justificativa ou proporcionalidade.

A pescaria probatória subverte garantias constitucionais e deslegitima o próprio sistema de justiça, que deveria ser o bastião de proteção dos direitos individuais. Se concordarmos com a “nova tática” dos órgãos de persecução penal, temos que concordar que já não haverá mais qualquer privacidade ou intimidade quando uma quebra massiva desse tipo for autorizada, pois até os mais recônditos segredos de nossa vida estarão disponíveis para escrutínio policialesco.

Atualmente, doutrinadores e juristas têm se mostrado cada vez mais atentos às nuances da privacidade digital e às implicações da quebra de sigilo telemático em vários aspectos.

Spacca

Spacca

A compreensão de que a tecnologia alterou substancialmente a forma como as informações são geridas e armazenadas é um ponto central nas discussões sobre o tema. Carina Quito, por exemplo, em seu estudo sobre as quebras de sigilo telemático afirma que “o direito à proteção de dados, alçado à categoria de garantia constitucional, não pode ser violado em nome de uma mera curiosidade investigativa[4].

Jurisprudência e prática

A jurisprudência, por sua vez, tem se esforçado para estabelecer limites à atuação das autoridades. O STJ tem reafirmado a necessidade de quebras de sigilo sejam justificadas e delimitadas temporalmente. Um exemplo é o emblemático RHC nº 166.881, em que se enfatizou que “o acesso aos dados já armazenados deve abranger o período sob investigação”​ [5]. Além disso, em decisão proferida no HC nº 315.220, o STJ reafirmou que as a supressão da intimidade e privacidade de estar subordinadas à necessidade e à proporcionalidade, inclusive quanto à extensão do período de quebra [6].

Entretanto, na prática da justiça criminal, é comum observarmos uma discrepância entre os princípios teóricos e sua aplicação. Muitas vezes, as decisões que autorizam a quebra de sigilo são feitas de maneira genérica e sem a devida fundamentação, refletindo uma tendência preocupante de se considerar a privacidade como um obstáculo à eficiência da investigação. Essa abordagem contraria o que a doutrina e a jurisprudência têm defendido, expondo o direito fundamental à proteção de dados, à privacidade e à intimidade, a excessiva e desproporcional intervenção estatal.

O próprio Supremo já se manifestou de forma contundente no sentido de que “a quebra de sigilo deve ser medida excepcionalíssima e deve recair sobre o mínimo possível para o desenvolvimento da investigação[7].

Essa realidade prática reforça a urgência de uma revisão crítica dos procedimentos adotados na quebra da proteção de dados, visando equilibrar a necessidade de investigação com a garantia dos direitos fundamentais. O desafio é grande, mas imprescindível para assegurar que o sistema de justiça penal não se torne um instrumento de invasão de privacidade em massa, mas sim um meio efetivo de proteger a sociedade, sem sacrificar garantias.

Portanto, é urgente que o legislador se mobilize para estabelecer regras claras e rigorosas para a quebra de sigilo de dados estáticos, em nuvem ou não. A criação de uma legislação específica que delimite o alcance das investigações e que respeite a privacidade dos indivíduos é uma necessidade premente, sob pena de continuarmos a permitir que o Estado se torne um invasor da vida privada dos cidadãos em nome de uma suposta segurança pública.

Precisamos de um marco legal que preserve as garantias fundamentais em tempos de transformação digital, garantindo que a busca pela verdade e pela justiça não se faça à custa da dignidade humana. Se pretendemos não ser devorados pelo Cyber Leviatã, a hora de agir é agora.

 


[1] STF, RE 1.301.250/RJ, Rel. Min. Rosa Weber, voto em PV, J. 23.9.2023 a 29.9.2023, p. 18.

[2] Tramita, no Congresso, o PL 1515/2022. Disponível em: https://www.camara.leg.br/proposicoesWeb/fichadetramitacao?idProposicao=2326300#tramitacoes Acesso em: 28.10.2024.

[3] STF, RE 1.301.250/RJ, Rel. Min. Rosa Weber, voto em PV, J. 23.9.2023 a 29.9.2023 p. 30.

[4] QUITO, Carina. As quebras de sigilo telemático no processo penal e o paradoxo do acesso irrestrito às comunicações armazenadas. In: LUCON, Paulo Henrique (coord.) et al. Direito, processo e tecnologia: coleção direito e novas tecnologias. São Paulo: RT, 2021, p. 182.

[5] STJ, AgRg no RHC 166.881/RS, Rel. Min, Reynaldo Soares da Fonseca, Quinta Turma, Dje 26.8.2022.

[6] STJ, HC 315.220/RS, Rel. Min. Maria Thereza de Assis Moura, Sexta Turma, DJe 9.10.2015.

[7] STF, MS 38.176-MC/DF, Rel. Min Nunes Marques, dec. mon., J. 1.9.2021.

Naiara Seixas

é advogada criminalista e especialista em direito penal econômico pela FGV.

Theuan Carvalho Gomes

é advogado criminalista e mestre em Direito pela Universidade Estadual Paulista (Unesp).

Seja o primeiro a comentar.

Você precisa estar logado para enviar um comentário.

Leia também

Não há publicações relacionadas.