Capa da publicação Quebra de sigilo de dados na internet: desnecessidade de individualização prévia e esgotamento de provas
Artigo Destaque dos editores

Limites e requisitos da ordem judicial para quebra de sigilo de dados armazenados por provedor de serviços na internet.

Desnecessidade de individualização prévia do(s) investigado(s) e do esgotamento de outros meios de prova

Exibindo página 1 de 5
02/04/2020 às 17:40
Leia nesta página:

Empresas de tecnologia contestam decisões judiciais que determinam a quebra de sigilo telemático com base em coordenadas geográficas e limites temporais. Contudo, tais ordens têm previsão legal, não possuem caráter “exploratório” e não produzem repercussão negativa ou desarrazoada sobre a privacidade de terceiros inocentes.

1- Introdução

As recentes notícias sobre a resistência da Google em entregar dados para propiciar a investigação do assassinato da vereadora Marielle Franco trouxe para o debate público uma questão jurídica relevante nos dias atuais: o limite e alcance das ordens judiciais de quebra de sigilo telemático. Mais especificamente, esse caso fomentou a discussão sobre a constitucionalidade/legalidade da ordem de quebra de sigilo telemático delimitada apenas por pontos geográficos e por períodos de tempo. O assunto é muito importante por ter relação com o direito à privacidade dos indivíduos, quando confrontado com o interesse público na atividade de persecução penal e segurança pública. 

O Ministério Público ingressou em juízo para obrigar a Google a fornecer os dados de todos os usuários que circularam na Via Transolímpica no dia 02 de dezembro de 2018, num intervalo de 15 minutos (entre 11:05 às 11:20). Foi nesse dia que câmeras de monitoramento de trânsito detectaram pela última vez o veículo utilizado no crime. A intenção dos promotores era que, com os dados requisitados, pudesse ser identificado quem estava utilizando o veículo[1]. Apesar de a Justiça do RJ ter autorizado a quebra do sigilo telemático, a empresa recorreu da decisão ao STJ[2].

A Google justificou a recusa com a tese de que estava protegendo a privacidade dos seus usuários,  argumentando que a ordem judicial para quebra de dados de uma maneira “genérica”, sem especificar as pessoas objeto da investigação, não tem respaldo constitucional ou legal.

Esse caso não é o único que está sendo discutido nas cortes brasileiras. São inúmeros os processos, em diversos Estados, em que a Google aparece contestando decisões de juízes que determinam a entrega de dados de uma maneira “genérica”, com a quebra de sigilo telemático apenas com base em coordenadas geográficas e limites temporais[3]. Não somente a Google vem contestando com insistência esse tipo de requisição judicial, mas também outras empresas de tecnologia e provedores de serviços na Internet vêm se negando a fornecer os dados que armazenam, ainda que para fins de investigação criminal ou instrução processual. Essa discussão sobre a amplitude e requisitos da ordem judicial para quebra do sigilo telemático também está na pauta de cortes judiciárias em diversos outros países.

Devido à importância, repercussão e atualidade do tema, resolvemos realizar um estudo sobre as requisições judiciais de dados com base apenas em coordenadas geográficas ou limites temporais. No presente trabalho, demonstramos que as ordens judiciais de quebra de sigilo de dados dirigidas aos provedores têm previsão legal, não possuem caráter “exploratório” e não produzem repercussão negativa ou desarrazoada sobre a privacidade de terceiros inocentes. A legislação já estabelece os requisitos para que essas requisições sejam adotadas, bem como prevê salvaguardas e medidas de segurança informacional que podem ser adotadas para o procedimento não exceder sua finalidade, como demonstramos adiante.         


2- Argumentos dos provedores contra as requisições judiciais para entrega dos dados

  Embora não tendo lido os autos do processo movido contra a Google para requisição de dados na investigação do caso Marielle Franco, na condição de integrante da 2ª. Turma da Câmara Regional de Caruaru (do Tribunal de Justiça de PE) tive oportunidade de decidir caso idêntico, em que também houve resistência da empresa ao fornecimento de dados requisitados com a finalidade de investigação de um homicídio ocorrido na cidade de Jupi-PE[4]. Do que se extrai das notícias veiculadas na imprensa, os argumentos da Google para não fornecer os dados solicitados no caso Marielle devem ter sido exatamente os mesmos com que recusou o cumprimento do mandado para entrega de dados no caso que decidi. Os argumentos jurídicos da Google são de certa forma os que vêm sendo utilizados por outras empresas de tecnologia e provedores de serviços na Internet que se negam a fornecer dados para fins de investigação ou instrução processual. Assim, o relato das circunstâncias do caso que decidi, com a explicação dos fundamentos utilizados pela Google, servirá para situar o leitor não só sobre o que ocorreu naquele caso bem como para trazer para um debate mais amplo a questão dos limites das ordens de quebra de sigilo telemático.   

A Google Brasil Internet Ltda. impetrou mandado de segurança contra ato do Juiz da Vara Única da Comarca de Jupi/PE, que determinara a quebra de sigilo informacional com a finalidade de apuração de crime de homicídio. De forma específica, a decisão atacada determinou a “quebra do sigilo telemático dos usuários de telefonia celular cujos aparelhos, no dia 06 de maio de 2018, no período compreendido entre as 05:00 e 08:00, encontravam-se no raio de até 200 metros” de certas localidades (como a residência da vítima, o ponto provável de início da perseguição, o local onde foi praticado o homicídio e o ponto provável da fuga). A ordem determinou ainda que a Google fornecesse “a relação dos números identificadores (N-ID) dos aparelhos celulares, que dentro do período de tempo acima mencionado, estejam dentro do raio de até 200 (duzentos) metros de quaisquer coordenadas constantes da tabela acima”, ressaltando ainda que a “relação deve vir acompanhada de todos os dados de localização, sejam derivados do Sistema de Posicionamento Global (GPS), triangulação de célula em estação rádio-base, informações de medidas precisas como percurso de tempo (time advance) ou PCMD (Per Call Measurement Data), localização de wi-fi, incluindo coordenadas GPS, raio estimado, e os horários de todos os registros de localização abarcados pela delimitação temporal e espacial acima mencionada”.

A Google alegou que a quebra do sigilo telemático de um conjunto não identificado de pessoas, que sequer ostentam a condição de suspeitos, unidas tão somente pela circunstância de terem transitado por certas coordenadas geográficas no Município de Jupi/PE em certo lapso de tempo, não tem previsão constitucional ou base legal. Aduziu que qualquer medida de quebra de sigilo informacional pressupõe necessariamente a individualização dos alvos da ordem, isto é, a especificação das pessoas suspeitas e que são objeto da investigação, nos termos do que dispõem o art. 2º. da Lei n. 9.296/96, a Resolução CNJ n. 59/2008, o art. 22 do “Marco Civil da Internet do Brasil” (Lei n. 12.965/14) e o art. 11 do Decreto Federal n. 8.771/2016. Afirmou que “inexiste autorização legal para a determinação de quebra de sigilo de uma gama de pessoas não individualizadas, a partir do mero fornecimento de coordenadas geográficas referentes ao local de ocorrência de certo crime”, pois a ordem jurídica brasileira não prevê, como medida investigativa, “a exploração de plataformas de empresas de internet para fornecimento de dossiês de informações de usuários indeterminados”, sem a delimitação de salvaguardas para as prerrogativas individuais dos cidadãos. A ordem constitucional não permite que se afaste a privacidade de um grande número de indivíduos apenas por terem estado em determinado local em dado momento. Nesse aspecto, sustentou, a medida impugnada constitui uma violação ao princípio da legalidade (art. 5º., II, e 37, caput, da CF), pois teria que estar prevista em lei. “Quebras de sigilo são admitidas apenas em face daqueles contra os quais existam indícios de envolvimento em atividade ilícita”. Ainda quando movido pelo interesse de investigar crimes, o Estado não pode atuar fora da legalidade. Se o meio de prova decorrente do uso de novos recursos tecnológicos ainda não possui regramento em lei, a prova recolhida é ilícita, concluiu.   

Argumentou também que a decisão atacada não continha fundamentação adequada, pois não é suficiente a mera alegação da finalidade de elucidação de crimes, sendo imprescindível que o magistrado justifique a necessidade da restrição a direitos individuais. Por fim, argumentou que a ordem impugnada feria o princípio da proporcionalidade, pois não se tem garantia de que as informações requisitadas levem aos autores do delito investigado, em razão da imprecisão dos dados. Diversos fatores como meio de conexão, qualidade do sinal, horário e local de captação, a geografia do lugar, o modelo de dispositivo (aparelho celular) “geram aleatoriedade na coleta dos dados de localização e podem tornar a produção dos dados requisitados severamente randômica”, daí que “podem deixar de indicar usuários que estiveram no local ou mesmo apontar pessoas que não estiveram, com potencial de gerar falsos indícios”. Essas circunstâncias retiram a utilidade da medida e afastam a confiabilidade desse meio de obtenção de prova. Para ser válida, a restrição a um direito fundamental necessita ser capaz de satisfazer o fim a que se destina. É preciso que fique demonstrada a adequação da medida de quebra do sigilo informacional à finalidade pretendida. Sustentou que, além de ser apta a produzir os objetivos pretendidos, a medida restritiva tem que estar baseada numa situação de necessidade, ou seja, é preciso que fique demonstrado a inexistência de outras medidas menos gravosas e igualmente idôneas à produção do resultado pretendido. Alegou existirem outras medidas alternativas e menos invasivas, capazes de levar à individualização dos suspeitos. Afirmou que o art. 2º. da Lei n. 9.296/96 exige, para a quebra de sigilo telefônico e de dados telemáticos, não somente a demonstração de indícios de autoria ou participação da pessoa investigada, mas também de que a prova seja necessária, não havendo outros meios menos invasivos. A Resolução n. 59/2008 do CNJ, que disciplina a interceptação telefônica e telemática, reforça a necessidade na ordem judicial de quebra de sigilo da indicação de indícios razoáveis de autoria ou participação dos alvos na infração criminal investigada. Da mesma forma, o art. 22 do “Marco Civil da Internet” (Lei n. 12.965/14) só admite a quebra do sigilo de registros de conexão e de acesso a aplicações mediante a justificativa motivada dos dados requeridos. O Decreto Federal n. 8.771/16 também veda “pedidos genéricos ou inespecíficos” de dados cadastrais, determinando que “devem especificar os indivíduos cujos dados estão sendo requeridos e as informações desejadas” (art. 11, § 3º.). Finalizou argumentando que a decisão impugnada não atende o requisito da proporcionalidade em sentido estrito, pois provoca dano colateral exagerado consistente na quebra do sigilo de inocentes. A amplitude e a extensão da medida, que afeta uma área muito grande e exige a entrega de uma massa enorme de informações, revelando o seu potencial invasivo, sem garantias de assegurar a eficiência da investigação criminal, gera mais prejuízos do que benefícios sociais, o que por si só denota a desproporcionalidade da ordem judicial.

Justificou que “não pode haver quebra de sigilo com base apenas na localidade e no lapso de tempo em que teria ocorrido o crime”. Ordens “genéricas” e “exploratórias” de quebra de sigilo informacional, que produzem uma devassa indiscriminada na esfera da intimidade das pessoas, são inconstitucionais. Defendeu que não pode ser obrigada a cumprir uma ordem com essa amplitude, pois isso implicaria em realizar “uma varredura generalizada em suas plataformas”. A ordem “busca transformar cada aparelho celular em uma ferramenta para vigilância absoluta e indiscriminada, instaurando autêntico Estado policial”. Sem conter a individualização das pessoas afetadas, a ordem equivale a um “monitoramento preventivo ou aleatório dos cidadãos”, violando a garantia constitucional da privacidade individual (art. 5º., X, da CF) e a regra protetora do sigilo das comunicações (art. 5º., XII). Ao Estado não é conferido o poder absoluto de vasculhar, sem quaisquer limitações, registros sigilosos e alheios, concluiu.


3- Questão da (i)legitimidade do provedor destinatário da ordem de quebra do sigilo informacional para defender a privacidade dos seus usuários

Uma questão preliminar, que antecede a discussão sobre a constitucionalidade/legalidade da ordem de quebra de sigilo telemático delimitada apenas por limites geográficos e de tempo, reside em se saber se o provedor de serviços na Internet ou qualquer empresa de tecnologia tem legitimidade para se opor ao cumprimento da ordem alegando a defesa da privacidade de seus usuários, sabendo-se que ninguém pode defender direitos alheios.  

Para postular em juízo é necessário ter interesse e legitimidade (art. 17 do CPC), não podendo ninguém pleitear direito alheio em nome próprio, salvo quando autorizado por lei (art. 18). Embora o provedor figure como destinatário da ordem judicial, não aponta qualquer interesse ou direito de sua titularidade que possa ser atingido pela quebra do sigilo telemático. Em regra, nos processos judiciais movidos pelos provedores para se contrapor a uma requisição para entrega de dados, toda a fundamentação jurídica é baseada na alegada defesa de direitos dos usuários dos seus serviços ou mesmo de terceiros que possam ser atingidos pela ordem judicial. Para demonstrar seu interesse em impugnar a decisão, o provedor tem que reputar ilegal a ordem com base em eventual direito seu de não prestar as informações solicitadas. O provedor pode, por exemplo, invocar a alegativa de que a ordem impugnada fere o seu dever de guarda dos dados ou que tem potencial de revelar algum segredo industrial. O que não pode é contestar a ordem judicial pretendendo a defesa da privacidade de terceiros, por não ser representante deles e nem lhe ser conferida pela lei a qualidade de substituto processual. Qualquer pessoa que se sentir lesada, por entender que a ordem alcança sua órbita de interesses, pode individualmente fazer a defesa de eventuais direitos lesados.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

Em outros países existe esse mesmo debate, em torno da legitimidade de empresas de tecnologia para defender interesses de seus usuários relacionados à privacidade individual. Em dezembro de 2015, o Tribunal de Apelações do Estado de Nova Iorque (nos EUA) decidiu que o Facebook não tinha legitimidade para contraditar uma ordem judicial que requisitava informações sobre as contas de 381 usuários, para possibilitar a investigação de fraude cometida contra a previdência social. O Facebook alegou justamente a amplitude da ordem e seu efeito sobre a privacidade dos seus usuários, protegida constitucionalmente. Por 5 votos a 1, a Corte decidiu que somente os alvos da investigação poderiam se insurgir contra a ordem e que o Facebook não tinha legitimidade para defender interesses de terceiros[5].


4- Os provedores de serviços na Internet não são os titulares e não podem pretender um monopólio sobre os dados que coletam e armazenam

Como já se disse, estamos diante de importante questão que as cortes brasileiras começam a ser chamadas a decidir: qual o limite e os requisitos da ordem judicial de quebra do sigilo de dados sob a guarda de provedor de Internet.  

A definição de parâmetros nesse tema ganha especial relevância diante do desenvolvimento das tecnologias, sabendo-se que nos dias atuais a informação é processada e tratada em grande volume, variedade e velocidade, formando imensos conjuntos de dados que são em seguida estruturados, armazenados e analisados por meio de técnicas computacionais, fenômeno definido pelo conceito de Big Data. Diversas ferramentas e equipamentos, conectados à rede mundial de comunicação, coletam e processam informações pessoais.  

Essas informações não podem permanecer em poder exclusivo das empresas que, para desempenho de suas atividades, realizam a coleta e tratamento dos dados pessoais. Elas apenas guardam e processam as informações de terceiros para o desenvolvimento de atividades legítimas, quando autorizadas pela lei ou mediante consentimento do titular dos dados. O fato de processar informações de terceiros, não torna a empresa responsável por essa operação titular dos dados coletados. O operador ou controlador de um sistema informatizado que realiza o tratamento de dados pessoais não adquire a titularidade desses dados e nem tem o controle absoluto sobre eles. A guarda ou utilização dos dados é realizada apenas para atingir a finalidade da operação e pelo tempo necessário para se alcançar o objetivo pretendido. O titular continua sendo a pessoa natural a quem se referem os dados pessoais objeto do tratamento

Em regra, somente o titular dos dados tem o direito de ter acesso a eles, para pedir sua correção, eliminação ou transferência (portabilidade) a outro prestador de serviços.   Exigências de ordem social e razões fundadas no interesse público, contudo, podem justificar a entrega dos dados pessoais coletados pelos sistemas informatizados de empresas privadas às autoridades públicas. Diversas situações, que evidenciem a necessidade de se proteger o direito à vida, saúde e segurança dos cidadãos concorrem como causa justificadora da quebra do sigilo das informações pessoais que estejam em poder de empresas de tecnologia. A necessidade de viabilizar uma investigação criminal ou a instrução de um processo judicial é um exemplo de situação excepcional que pode autorizar a quebra do sigilo informacional.  

E cada vez mais as autoridades públicas vão necessitar dos dados coletados e armazenados por empresas de tecnologia, para fins de investigação criminal ou instrução processual. A cada dia se inventam novos aparelhos e objetos com diversas funcionalidades, conectados à rede Internet, capazes de coletar e processar dados. Não somente sites, motores de busca na Internet e câmeras de vigilância são capazes de colher e tratar dados. Novos gadgets aparecem no mercado a cada dia com potencial de coleta de dados, integrados ao cotidiano das pessoas em ambientes de trabalho, nos veículos e em residências. Sistemas operacionais de veículos[6], campainhas, termostatos, aparelhos “vestíveis” (weareables), assistentes pessoais[7] e aplicativos em geral gravam conversas, filmam cenas e recolhem dados sobre todos os aspectos das vidas das pessoas, ficando armazenados em servidores das empresas fabricantes desses equipamentos inteligentes. Em breve, praticamente todos os eletrodomésticos que equipam residências e escritórios vão estar interligados à rede Internet (IoT[8]), funcionando mediante a coleta e transmissão de dados. Os dados processados por esses aparelhos e armazenados em servidores podem servir como meio de prova e valioso recurso na investigação e repressão a crimes.

Ocorre que as empresas de tecnologia e provedores de aplicações na Internet têm se recusado a fornecer os dados que armazenam às autoridades policiais, ministeriais e judiciárias, objetando toda ordem de argumentos e colocando diversos empecilhos à entrega das informações, com o intuito de fugir ao império da lei nacional e em desabrida afronta à soberania digital do nosso país.   

Os argumentos utilizados para não cumprir decisões judiciais de quebra de sigilo informacional são diversos. Para ser furtar ao cumprimento de ordens judiciais, empresas de tecnologia e provedores de serviços na Internet já alegaram dificuldades técnicas para acesso aos dados da comunicação em aplicativo com criptografia[9], que os dados estavam hospedados em servidor situado em outro país[10], que o serviço ou aplicação era operado pela matriz americana (e, portanto, não submetida à jurisdição nacional)[11] e que a abrangência da quebra do sigilo viola princípios constitucionais ou que não tem base legal.   

A resistência ao cumprimento de decisões judiciais já resultou em bloqueio de sites e aplicativos, imposição de multas[12] e até prisão de executivos[13].   As companhias de tecnologia têm se negado a atender determinações de autoridades judiciárias não somente aqui[14] mas em outros países[15].

Esse comportamento dos provedores de serviços na Internet e das empresas de tecnologia em geral revela que outros interesses podem estar escondidos por trás da alegada defesa da privacidade dos usuários. As mesmas empresas que vivem bisbilhotando a vida das pessoas, monitorando seus passos, seus gostos e hábitos, e coletando cada vez mais dados pessoais, se opõem a que as autoridades judiciárias tenham acesso a esses mesmos dados, ainda que para fins de se apurar crimes graves, ou seja, para finalidade de acentuado interesse público e em benefício da sociedade, a quem interessa a elucidação de crimes e a persecução penal. Quando se opõem ao cumprimento dessas ordens, alegam que estão apenas defendendo a privacidade das pessoas, mas é fácil entrever que na verdade estão defendendo os próprios interesses. As empresas de tecnologia querem ter o monopólio dos dados, concentrando a grande massa de informações que reúnem sobre os usuários para suas únicas finalidades privadas e comerciais. Informação é poder. Quem tem o controle sobre os dados, controla a vida das pessoas a quem se referem. Por outro lado, as empresas querem evitar os custos relacionados com o atendimento às requisições judiciais. Para atender à demanda judicial por informações, precisam alocar recursos humanos e materiais para essa tarefa, o que representa gasto adicional no orçamento. O que elas prefeririam, certamente, era vender esses dados ao Poder Público, como, aliás, já estão fazendo nos Estados Unidos[16]. Nesse país, a Google já está cobrando para atender as solicitações feitas por autoridades policiais para entrega ou preservação de dados[17]. A empresa diz que decidiu cobrar para compensar o custo com a produção das informações e inclusive já publicou uma tabela com os preços cobrados[18].

Assuntos relacionados
Sobre o autor
Demócrito Reinaldo Filho

Juiz de Direito. Doutor em Direito. Ex-Presidente do IBDI - Instituto Brasileiro de Direito da Informática.

Como citar este texto (NBR 6023:2018 ABNT)

REINALDO FILHO, Demócrito. Limites e requisitos da ordem judicial para quebra de sigilo de dados armazenados por provedor de serviços na internet.: Desnecessidade de individualização prévia do(s) investigado(s) e do esgotamento de outros meios de prova. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 25, n. 6119, 2 abr. 2020. Disponível em: https://jus.com.br/artigos/80222. Acesso em: 4 mai. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos