Direito, Processo e Tecnologia - Ed. 2020

Direito, Processo e Tecnologia - Ed. 2020

As Quebras de Sigilo Telemático no Processo Penal e o Paradoxo do Acesso Irrestrito às Comunicações Armazenadas

Entre no Jusbrasil para imprimir o conteúdo do Jusbrasil

Acesse: https://www.jusbrasil.com.br/cadastro

Carina Quito

Mestre em Direito Processual Penal pela Faculdade de Direito da Universidade de São Paulo. Advogada.

1. Generalidades

O avanço da tecnologia modificou profundamente a forma como nos relacionamos com o mundo e em sociedade. Na sociedade da informação que se desenvolve desde o século XX, a tecnologia marca os mais variados aspectos da vida humana.

Ao uso de computadores domésticos a partir da década de 1980, somaram-se, na década seguinte, a expansão da internet para além das universidades e as comunicações telefônicas por meio de aparelhos celulares. Uma profusão dos smartphones, notebooks e tablets ocorreu em seguida, promovendo verdadeira revolução na forma como nos comunicamos e na forma como armazenamos informações privadas 1 .

O uso massivo da tecnologia vem permitindo, recentemente, a coleta e a manutenção das mais variadas informações em dispositivos móveis, computadores e servidores, ampliando de forma significativa as possibilidades de vigilância sobre as atividades humanas.

Como o uso da tecnologia é generalizado nas sociedades modernas, a criminalidade também dele se vale. Assim, é possível dizer que nossos hábitos tecnológicos vêm modificando sensivelmente os mecanismos de investigação criminal e de busca de prova para fins processuais penais, pelo que a tecnologia e a internet estão, atualmente, no centro dos debates sobre o processo penal no Brasil 2 , assim como em outros países do mundo.

A despeito de todo o avanço tecnológico, muito pouco se evoluiu no país para a disciplina das provas digitais e dos meios de obtenção de prova em processo penal relacionados à tecnologia e à internet.

A Lei nº 9.296/1996 regulamentou o artigo , XII, parte final, da CF para disciplinar as quebras de sigilo de comunicações telefônicas e telemáticas. Quase vinte anos depois, a Lei nº 12.965/2014 ( Marco Civil da Internet) entrou em vigor, passando a tratar das quebras de sigilo de dados cadastrais dos usuários, dos registros de conexão à rede mundial de computadores e dos acessos às aplicações da internet 3 , bem como das quebras de sigilo de comunicações armazenadas.

As disposições contidas nas citadas leis não são exaurientes. Ao lado delas, o art. 240 do CPP, que prevê as medidas de busca e apreensão (orginalmente voltadas à arrecadação de coisas que têm existência física), vem sendo aplicado e serve de fundamento para as quebras de sigilo de variados conteúdos armazenados em dispositivos móveis, computadores e servidores que são apreendidos, bem como para justificar o acesso remoto a dados armazenados nos servidores dos provedores de aplicações da internet.

Esse arcabouço normativo é claramente insuficiente, no entanto, para dar conta da complexidade das questões que surgem, no processo penal, a partir do uso crescente da tecnologia. O vazio normativo vem sendo preenchido pelas decisões judiciais tomadas por juízes singulares no âmbito de cada investigação criminal e pelos tribunais, em uma pequena parcela de casos que chegam a ser tratados em instâncias superiores.

Não há uniformidade no tratamento jurisprudencial dado ao tema, o que causa grande insegurança jurídica, além de uso excessivo e abusivo da vigilância estatal em detrimento da proteção à privacidade e ao sigilo das comunicações garantidos constitucionalmente.

À luz desse vazio normativo, faz-se necessário e urgente discutir quais os limites das quebras de sigilo ditas “telemáticas” diante dessas garantias constitucionais.

Neste trabalho, procura-se traçar um breve panorama sobre como são atualmente realizadas, no processo penal, as quebras de sigilo de informações digitais geradas e armazenadas pelo uso das aplicações da internet, distinguindo, para tanto, os diferentes tipos de dados que podem ter seus sigilos levantados.

Busca-se analisar, em seguida, as quebras de sigilo de comunicações telemáticas, examinando-se, com especial ênfase, os diferentes níveis de proteção dispensados às comunicações em fluxo e às comunicações armazenadas pelos usuários da rede.

Ao final, são formuladas proposições para sanar o hoje existente descompasso no tratamento das comunicações contemporâneas e das comunicações armazenadas.

2. Quebras de sigilo telemático: natureza jurídica e modalidades

Como explica Ricardo Sidi 4 , a palavra “telemática” tem origem na junção dos conceitos de informática e telecomunicação. Refere-se, portanto, às comunicações de dados 5 , realizadas através da transmissão de sinais binários, em geral pela rede mundial de computadores 6 .

Na prática das investigações criminais, o termo costuma ser utilizado de forma indiscriminada para designar toda informação que tem existência digital e que se gera e se armazena pelo uso da rede mundial de computadores.

Sob essa designação, portanto, são autorizadas judicialmente e executadas medidas diversas, que afastam sigilos protegidos tanto pela garantia constitucional geral à intimidade e à vida privada (artigo 5º, X) quanto o sigilo das comunicações, assegurado pelo artigo 5º, XII – é dizer, autorizam-se quebras para se afastar desde o sigilo de comunicações humanas em tráfego, até o sigilo de comunicações e outros conteúdos já armazenados em dispositivos móveis, computadores e em servidores, além de metadados e dados cadastrais.

A confusão terminológica decorre da ausência de definições legais precisas para cada modalidade de quebra e da falta de rigor no emprego de conceitos técnicos.

A despeito do uso indiscriminado do termo para designar coisas diferentes, qualquer que seja o objeto da quebra de sigilo telemático, ela terá a natureza jurídica de meio de obtenção de prova – isto é, instrumento para a investigação de provas, para a colheita de fontes de prova 7 - 8 – e constituirá, como regra, providência de índole cautelar, uma vez que a eficácia do meio depende do sigilo da medida até que seja executada 9 .

Definida a natureza jurídica de meio de obtenção de prova, cumpre analisar as diferentes formas pelas quais vêm sendo atualmente executadas as quebras de sigilo telemático no processo penal.

2.1. Interceptações telemáticas

Por interceptação, entende-se a intromissão, por terceiros não autorizados, no fluxo de comunicações privadas entre duas ou mais pessoas, enquanto elas se realizam. 10 Ao interceptar, esses terceiros não apenas se intrometem de forma sub-reptícia no fluxo da comunicação, como o monitoram, para obter acesso ao conteúdo comunicado durante determinado …

Uma experiência inovadora de pesquisa jurídica em doutrina, a um clique e em um só lugar.

No Jusbrasil Doutrina você acessa o acervo da Revista dos Tribunais e busca rapidamente o conteúdo que precisa, dentro de cada obra.

  • 3 acessos grátis às seções de obras.
  • Busca por conteúdo dentro das obras.
Ilustração de computador e livro
jusbrasil.com.br
16 de Agosto de 2022
Disponível em: https://thomsonreuters.jusbrasil.com.br/doutrina/secao/1196970005/as-quebras-de-sigilo-telematico-no-processo-penal-e-o-paradoxo-do-acesso-irrestrito-as-comunicacoes-armazenadas-direito-processo-e-tecnologia-ed-2020