Direito, Processo e Tecnologia

Direito, Processo e Tecnologia

Dados Digitais: Interceptação, Busca e Apreensão e Requisição

Entre no Jusbrasil para imprimir o conteúdo do Jusbrasil

Acesse: https://www.jusbrasil.com.br/cadastro

Maria Thereza Rocha de Assis Moura

Ministra Vice-Presidente do Superior Tribunal de Justiça. Corregedora-Geral da Justiça Federal. Mestra e Doutora em Direito Processual Penal pela Faculdade de Direito da USP. Professora Doutora de Direito Processual Penal da USP.

Daniel Marchionatti Barbosa

Juiz Auxiliar da Corregedoria-Geral do Conselho da Justiça Federal. Ex-Magistrado Instrutor no Supremo Tribunal Federal. Doutorando pela Universidade de São Paulo (USP). Mestre pela Universidade Federal do Rio Grande do Sul (UFRGS).

1.Generalidades

Em um dia normal, cada um de nós produz grande quantidade de dados digitais. Compartilhar fotos, vídeos, áudios, textos e mensagens faz parte da rotina. Ao mesmo tempo, nossas atividades on-line e no mundo real são registradas, sem que estejamos plenamente conscientes disso. Assim, nossos cliques e buscas na internet e nossa localização no planeta são constantemente captados por empresas de tecnologia.

Como não poderia deixar de ser, essas informações digitais são de grande interesse para o direito. Seu potencial para reconstruir acontecimentos torna-as especialmente interessantes ao processo. Uma infinidade de medidas, mais ou menos invasivas, vem sendo empregada na aquisição dessas informações para o uso em processos judiciais, cíveis ou criminais. Medidas já tradicionais, como a interceptação telemática ou a requisição de informações a terceiros, são somadas a novidades como roving bug, cavalo de Troia estatal, busca e apreensão on-line, mandado de busca reversa, e inúmeras formas de pesquisar dados privados.

Os ordenamentos jurídicos em geral costumam reconhecer diferentes regimes de quebra de sigilo de dados digitais, conforme a medida é mais ou menos invasiva aos direitos fundamentais do usuário. A maior proteção é reservada ao fluxo telemático. Em seguida, com um grau de proteção um tanto menor, vêm os dados armazenados. Por último, com uma proteção modesta, os dados pessoais – entre estes, os cadastrais são ainda menos tutelados. O direito brasileiro segue essa linha. Curiosamente, por uma série de razões, a relevância prática da quebra de sigilo de dados em processos parece seguir a ordem inversa: requisições de dados pessoais são comuns, a obtenção de dados armazenados é esporádica e a interceptação do fluxo de dados é rara.

Assim, este trabalho analisará cada uma dessas hipóteses de quebra de sigilo de dados digitais, bem como as formas de aquisição desses dados pelo processo judicial.

2.Fluxo telemático

O maior grau de proteção conferido aos dados informáticos pelo ordenamento jurídico brasileiro é quanto ao fluxo telemático, assim considerada a comunicação de dados entre dois dispositivos ou sistemas computacionais. Há, inclusive, controvérsia jurídica relevante sobre a possibilidade de quebra de sigilo desses dados.

O fluxo de dados é protegido pelo inciso XII do art. da CF, segundo o qual “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”. O texto constitucional afirma a inviolabilidade de uma série de comunicações, mas estabelece exceção, permitindo a interceptação, na forma da lei e por ordem judicial. A exceção aplica-se “no último caso”. Há quatro linhas de leitura dessa disposição.

Alguns autores defendem que a exegese da norma indica que somente as comunicações telefônicas seriam passíveis de quebra de sigilo, pois a expressão “salvo, no último caso” diria respeito apenas a estas. A correspondência, os dados e as comunicações telegráficas estariam, assim, cobertos por sigilo absoluto. 1

Outros sustentam que a inviolabilidade absoluta somente albergaria o sigilo das correspondências, não das demais formas de comunicação – telegráfica, de dados e telefônicas. 2 Sob esse enfoque, haveria duas situações de sigilo: de um lado, o das correspondências; de outro, o das comunicações telegráficas, de dados e telefônicas, sendo possível a quebra somente “no último caso”, isto é, apenas para o segundo grupo.

Em outro viés, entende-se que a ressalva constitucional abrange todas as hipóteses elencadas no artigo, ou seja, todos os modos de comunicação intersubjetiva previamente elencados, relativizando-se a presunção do sigilo desde que diante da falta de outras medidas menos invasivas. 3

Finalmente, sustenta-se que a norma constitucional contemplou apenas dois casos: o primeiro, de vedação absoluta de interceptação, abrangendo a correspondência e as comunicações telegráficas; o segundo, enquadrado na exceção do dispositivo, a envolver dados e comunicações telefônicas. 4

O legislador tomou posição pela compatibilidade da quebra de sigilo de dados telemáticos com a CF. As disposições da Lei das Interceptações Telefônicas aplicam-se “à interceptação do fluxo de comunicações em sistemas de informática e telemática” (art. , parágrafo único, da Lei 9.296/1996). Essa disposição foi contestada em Ação Direta de Inconstitucionalidade, a qual aguarda julgamento pelo Pleno do STF. 5 Mais recente, o Marco Civil da Internet afirma o direito do usuário à “inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei” (art. , II, da Lei 12.965/2014).

Ao proteger o fluxo de comunicações de dados digitais, o direito está protegendo a comunicação em si, independentemente de seu conteúdo. Gustavo Badaró bem observa que a proteção “trata da liberdade de comunicação entre os indivíduos”, e não diretamente da privacidade do conteúdo comunicado. 6 Quaisquer dados que estejam sendo comunicados de forma privada, enquanto estão sendo comunicados, são protegidos. Estão incluídos não apenas dados que correspondem a uma comunicação humana imediatamente perceptível ao usuário, como mensagens de texto, voz ou imagens, e-mails enviados ou recebidos, mas também quaisquer dados que estejam sendo trocados entre sistemas computacionais. Assim, dados que o usuário nem sempre tem plena consciência de que está trocando, como atualizações automáticas de software, ou comandos em sites abertos na world wide web.

Além do conteúdo comunicado, a comunicação produz outros dados, denominados dados de tráfego. Eles são gerados em virtude da comunicação, mas não correspondem ao seu conteúdo. A Convenção de Budapeste sobre Crimes …

Uma experiência inovadora de pesquisa jurídica em doutrina, a um clique e em um só lugar.

No Jusbrasil Doutrina você acessa o acervo da Revista dos Tribunais e busca rapidamente o conteúdo que precisa, dentro de cada obra.

  • 3 acessos grátis às seções de obras.
  • Busca por conteúdo dentro das obras.
Ilustração de computador e livro
jusbrasil.com.br
19 de Agosto de 2022
Disponível em: https://thomsonreuters.jusbrasil.com.br/doutrina/secao/1196970030/dados-digitais-interceptacao-busca-e-apreensao-e-requisicao-direito-processo-e-tecnologia