COLUNAS

  1. Home >
  2. Colunas >
  3. Perspectivas do Direito Penal >
  4. Investigação criminal X privacidade de dados

Investigação criminal X privacidade de dados

sexta-feira, 6 de setembro de 2019

Atualizado às 08:12

Leonardo Magalhães Avelar e Taisa Carneiro Mariano

A utilização da tecnologia no âmbito penal como meio de ampliar a capacidade investigatória das autoridades policiais ganhou contorno significativo nas últimas décadas. A era dos smartphones exigiu uma mudança de paradigma na condução das investigações criminais, que passaram a contar com ferramentas e mecanismos cada vez mais sofisticados.

Em que pese a implementação de novas técnicas de persecução criminal seja um avanço relevante, necessário que o novo modelo de investigação - por intermédio da utilização de informações oriundas de empresas privadas - seja balizado pelas garantias constitucionais, como forma de coibir eventuais arbítrios estatais e proteger a privacidade dos dados.

Dentro desse contexto, chama atenção o exagero no número de requisições de quebra de sigilo telefônico e telemático de caráter genérico, realizadas como primeira medida investigatória e que transforma, por via transversa, as Companhias privadas em longa manus estatal na investigação criminal.

Nesse sentido, para tornar a questão mais palpável, um tema que tem se mostrado sensível é a indevida requisição ampla de dados de geolocalização, em que um conjunto indeterminado de pessoas não identificadas - que tenham transitado por determinadas coordenadas geográficas, em período de tempo abrangente - tem seus dados pessoais quebrados; o que reflete no envolvimento de uma infinidade de pessoas figurando como potenciais investigados.

Além de não estar alinhado com a preocupação da preservação da privacidade, o raciocínio utilizado para justificar as ordens genéricas, de forma a obter, a qualquer custo e como primeira medida investigatória, elementos que permitam o avanço das investigações, não se coaduna com a legislação infraconstitucional e as garantias constitucionais.

Em primeiro lugar, o Marco Civil da Internet não admite a ausência de individualização dos alvos da investigação criminal. Pelo contrário, o artigo 19, §1º, do referido diploma legal, estabelece a obrigatoriedade de indicação clara e específica do objeto da quebra de sigilo telemático. Ademais, a mesma legislação assegura o sigilo não apenas das comunicações, mas também de dados como registros de acesso, que devem observar as garantias constitucionais da intimidade e vida privada dos usuários, nos termos dos seus artigos 7º e 10º.

Pela ótica constitucional, mesmo que os Tribunais considerem que a inviolabilidade do sigilo garantida pelo artigo 5º, inciso XII somente resguarda o conteúdo das comunicações, não se pode olvidar que medida tão gravosa, que atinge um número indeterminado de pessoas que não possuem qualquer pertinência com os fatos investigados, viola a intimidade e vida privada, asseguradas pelo artigo 5º, inciso X, da Constituição Federal.

Não resta dúvida que os históricos de localização são dados que adentram a vida pessoal dos indivíduos interceptados, na medida em que revelam o local em que as pessoas estiveram em determinado horário, e podem ser o ponto de partida para extração de diversas outras informações, sem qualquer conexão com as investigações. E pior, inserindo pessoas que não possuem relação com os fatos investigados, no cerne do inquérito policial.

Não fosse suficiente a violação das garantias constitucionais da intimidade e vida privada, eventual quebra de sigilo massiva não se mostra proporcional, na medida em que não observa a tríade de adequação, necessidade e proporcionalidade em sentido estrito. Em primeiro, a indeterminação do objeto coloca as autoridades investigativas diante de um número abundante de informações de usuários, sem qualquer garantia de que o autor do delito tenha sido atingido pela quebra de sigilo, não sendo, por consequência, medida mais adequada para atingir o objetivo pretendido. Em segundo, o modelo investigativo proposto inverte a lógica de necessidade de demonstração de que a medida acarretaria provas concretas. Em terceiro, devassar o sigilo de diversos usuários inocentes, apenas porque estavam conectados ao celular, em um local específico, sob a justificativa de que a medida pode vir a ser útil para as investigações não se mostra proporcional em sentido estrito.

Nota-se, portanto, que a argumentação de que a identificação dos usuários que estão em determinado local, em período específico, não fragiliza a intimidade, pois não adentraria o conteúdo de comunicações, se mostra falaciosa e flexibiliza indevidamente a privacidade e a proteção dos dados de milhares, se não milhões, de usuários inocentes, expondo os brasileiros à vigilância governamental ilegal e abusiva.

Em uma era em que os dados são tão valiosos, tendo o próprio legislador reconhecido a importância e necessidade de proteção das informações pessoais, ao promulgar a Lei Geral de Proteção de Dados, é impensável que um Estado Democrático de Direito utilize a tecnologia de empresas privadas, no âmbito de investigações criminais, para autorizar a imposição de medidas que violam tão caras garantias fundamentais.

Não obstante seja inegável o interesse público no combate aos crimes, não se justifica a adoção de toda e qualquer medida investigativa, sem observância à legislação federal e aos dispositivos constitucionais. A existência de inovações tecnológicas não pode ser um subterfúgio para desrespeito dos direitos fundamentais e inversão da lógica de proteção de dados, na tentativa de corresponder ao anseio público punitivista.

Desta forma, o risco oriundo da banalização de ordens judiciais genéricas, ilegais e exploratórias, por intermédio da transformação das empresas privadas em longa manus investigatória, deve ser tema central da análise dos nossos Tribunais, de forma a sopesar, de maneira adequada e proporcional, a relação entre o interesse público das investigações criminais e a privacidade de dados dos usuários.