O delegado Robinson Fernandes, da Delegacia de Crimes Funcionais da Corregedoria-Geral da Polícia Civil de São Paulo, concorda que pode causar estranheza as solicitações mais “genéricas” ou “abertas”, como as de uma Estação Rádio Base (ERB) em um determinado horário, local e momento, mas, acredita que a técnica é válida.
Com essa quebra, feita com autorização judicial, é possível saber a localização geográfica de uma pessoa específica por meio de seu telefone celular. Segundo o delegado, a ferramenta pode ser fundamental para a resolução de um crime.
“Alguns defendem que isso é uma violação de privacidade severa porque estaríamos, em teoria, verificando pessoas que talvez não tivessem relação com o crime. Mas, em alguns casos, é o único meio que a polícia e o aparato estatal possui para tentar chegar no autor da infração penal”, afirma.
Ele afirma que há situações de crimes graves como roubos ou homicídios em que não há qualquer evidência que possa identificar um possível suspeito. “Tentamos ser o menos invasivo possível. Por isso, nas solicitações, há a delimitação do dia, horário e, muitas vezes, até os minutos”, diz.
Outro aspecto que o delegado destaca na quebra de sigilo coletiva é que a ferramenta se restringe somente a saber quem estava próximo ao local do crime em um determinado momento. Segundo ele, não há a intenção de invadir conversas pessoais ou mensagens trocadas.
“Sou defensor das garantias, mas há casos em que não há como prosseguir sem essas informações. Isso é uma tendência internacional, não é somente no Brasil. Às vezes, interesses individuais devem sucumbir”, afirma.
Ele conclui que não há prejuízo para pessoas inocentes que tiveram, de alguma forma, seu sigilo de localização, por exemplo, quebrado para uma investigação. “Se for assegurado o sigilo na investigação, como normalmente é feito, só estará destacado que a pessoa estava naquela situação de rádio base em decorrência da ordem judicial que determinou a quebra. O nome [do cidadão] não será exposto”, diz.
O promotor Fábio Bechara, professor de Direito Penal da Universidade Presbiteriana Mackenzie, também defende este tipo de pedido — desde que seja devidamente fundamentado. “Facebook e Google podem monitorar o usuário o tempo inteiro. Mas quando o Estado quer os dados para investigar um homicídio é invasão de privacidade?”, questiona.
As empresas de tecnologia, como o Google, Apple, Microsoft, e até mesmo serviços de localização, como o aplicativo de GPS Waze, guardam os dados geográficos e cadastrais de seus usuários. Informações como a localização por onde passam, arquivos pessoais, nomes e documentos são protegidos pela política de privacidade de cada empresa.
“Estamos falando de dados cadastrais num espaço público. Eu quero saber quem transitou por ali. Qual é a diferença de averiguar a placa de todos os veículos que passaram por uma determina câmara de segurança? Entendo a posição das empresas de defenderem a privacidade dos usuários, mas isso tem um limite”, argumenta Bechara.
Advogados, professores e magistrados ouvidos pela JOTA afirmam que a quebra de sigilo de dados telemáticos de forma coletiva, sem especificar os investigados, é rara. A maior parte dos entrevistados, inclusive, nunca tinha ouvido falar neste tipo de pedido.
A quebra de sigilo de telemática individualizada é considerada uma importante ferramenta para obter informações que podem ajudar no processo de investigação de um crime. As quebras autorizadas pelo Judiciário são meios lícitos para a obtenção de provas.
A desembargadora Ivana David, da 4ª Câmara Criminal do TJSP, com quase 30 anos de carreira na magistratura, nunca recebeu pedidos de delegados ou do Ministério Público para uma quebra de sigilo telemático coletivo.
Ela defende a quebra de sigilo especificando os alvos. Esse tipo de obtenção tradicional de provas é legal e, mesmo que exista algum tipo de invasão à privacidade, o interesse público para a solução de um crime é maior, avalia a magistrada.
“A segurança pública sempre será maior do que o direito à privacidade. Quando estou investigando uma organização criminosa ou lavagem de dinheiro, a privacidade é mínima próxima a um crime que lesa a pátria”, afirma.
Entretanto, a desembargadora não é favorável a casos de quebra de sigilo baseadas num local e num espaço de tempo, sem alvo individualizado. Ivana explica que não há trechos na legislação que falem especificamente sobre esse tipo de ação generalizada.
“Isso não existe. O delegado pode pedir o que quiser, até um pedaço da lua, mas o Judiciário deve impor o que pode ou não pode ser feito”, diz a desembargadora.
Ivana diz que não imagina qual possa ser a justificativa jurídica viável para liberar uma quebra de sigilo coletiva. “O juiz também pode tudo. Mas ele vai responder criminalmente depois se houver algum abuso, excesso ou decidir algo que não tenha uma determinação legal”, afirma.
Ela comparou a situação com um pedido judicial feito no Rio de Janeiro que solicitou uma busca e apreensão coletiva, já que não havia um endereço específico do investigado. Para ela, esse tipo de busca e apreensão viola a legislação, já que seria necessário o endereço específico do alvo das autoridades.
“Quem precisa trazer a informação é a polícia. Se não sabe, investiga. Não sou eu que preciso levantar da cadeira para descobrir [o endereço específico]. Isso faz parte da investigação. Se não vier pra mim na forma em que a lei determina, cumpre ao juiz indeferir ou dar mais prazo para novas investigações”, diz Ivana.
O juiz criminal Rodrigo Tellini, que atua na primeira instância da Justiça estadual paulista, afirma que é necessário um equilíbrio entre os direitos individuais, como a privacidade e intimidade, e o interesse coletivo para que uma investigação criminal prossiga. O magistrado já foi delegado, no período de 2002 a 2007, e também diz desconhecer processos com quebra de sigilo coletivo.
Apesar disso, ele afirma que em qualquer pedido de quebra de sigilo telemático é necessário ter uma comprovação de que não existe outra maneira de se obter a informação desejada. “É uma análise que deve ser feita no caso a caso. Se a informação pode ser alcançada de outra forma, sem violar a intimidade, então deve-se privilegiar esse caminho”, afirma.
Tellini afirma que há outras formas possíveis para conseguir a localização geográfica de investigados ou testemunhas em vez de utilizar uma quebra de sigilo de forma coletiva. Uma das possibilidades, explica, é o simples uso de câmeras de monitoramento em vias públicas. “A polícia pode confrontar essas imagens para confirmar o deslocamento de alguém perto do local do crime”, afirma.
Essa forma de investigação não viola a intimidade dos investigados de possíveis testemunhas ou simplesmente de quem estivesse passando pelo local e é um processo mais simples se comparado aos grandes pedidos feitos para empresas de tecnologia. Apesar da possibilidade desta forma menos invasiva de investigação, Tellini afirma que não há direitos absolutos.
E a privacidade?
Pedro Vilhena, advogado sênior e coordenador da área de Direito Digital do escritório Kasznar Leonardos, entende que normalmente os dados coletados nessas quebras de sigilos não são necessariamente sensíveis, ou seja, de extrema intimidade dos usuários. A nova Lei Geral de Proteção de Dados (LGPD) define como dados sensíveis informações raciais, étnicas, religiosas, entre outros. “De forma geral, a localização das pessoas não é um dado pessoal sensível”, diz.
Ele diz que muitos dos pedidos de autoridades policiais para conseguir o acesso aos dados pessoais de pessoas que podem ajudar na investigação criminal são baseados no artigo 10 do Marco Civil da Internet. O terceiro parágrafo informa: “O disposto no caput não impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades administrativas que detenham competência legal para a sua requisição”.
“No escopo de investigação criminal, isso é válido. Eu comparo essa situação ao investigador chegar na cena do crime e já intimar testemunhas que estão ali. Nada impede que isso aconteça pelo uso da tecnologia”, afirma Pedro.
A quebra de sigilo coletiva e “indeterminada”, no entanto, preocupa Vilhena. O acesso aos dados de todas as pessoas que estiveram presentes em um determinado espaço e tempo perto do crime parece um “exagero”, afirma.
“Com todo respeito às autoridades policiais, cabe ao investigador fazer uma parte da lição de casa. Dá para pesquisar as redes sociais, quem fez check-in em um determinado local, usar hashtags com o nome do lugar”, critica. Para ele, esse tipo de solicitação pode transferir para as empresas de tecnologia a responsabilidade de investigar, que é da polícia.
Para Marcel Leonardi, consultor do escritório Pinheiro Neto Advogados e professor da FGV Direito SP, a previsão de acesso aos dados pessoais no Marco Civil da Internet não significa um “carimbo” para que as informações sejam reveladas. O Judiciário precisa definir no caso concreto se o arcabouço legal permite a revelação da informação pessoal.
“De certa maneira, presume-se que todos são potenciais culpados. Não digo que esse tipo de investigação não possa ser feita. Mas teria que ter uma justificativa para crimes excessivamente graves ou um cenário que fosse a única maneira de se investigar”, afirma o advogado.
“Os usuários de serviços online confiam na promessa contratual de que as informações não serão passadas, a não ser que exista um motivo muito sério. Só porque um usuário passou perto de uma cena de crime faz com que seus dados sejam investigados?. É uma intrusão”, critica Leonardi.
Segundo Bruno Bioni, autor do livro Proteção de Dados Pessoais: a função e os limites do consentimento, é necessário sempre sopesar o quão razoável ou desproporcional é este tipo de pedido. “Pedidos como este vão abrir os dados de milhares de pessoas que estavam passando por uma determinada região durante um período de tempo. Se levarmos isso ao extremo, teremos uma vulnerabilidade muito grande”, questiona Bioni.
“O grande problema dessas ordens e desse tipo de pedido de dados é que você acaba abrindo o padrão de comunicação de uma grande quantidade de pessoas que sequer esperaria que sua comunicação poderia ser aberta”, critica.
Para ele, deve ser aplicada a mesma lógica das interceptações telefônicas às quebras de sigilo telemáticas. Trata-se de um mecanismo excepcional que não pode se tornar o padrão de investigação.