1. INTRODUÇÃO
O presente artigo versa sobre a violação quanto aos direitos fundamentais e sigilo de dados, a priori compreender que atacar a privacidade e a liberdade é sem dúvida também um ataque a democracia.
Ainda, serão feitas considerações sobre leis vigentes em nosso ordenamento jurídico: i) Lei de interceptação telefônica ,ii) Lei Complementar 105/2001,iii) Marco Civil da Internet, iv) e a Lei Geral de Proteção de Dados (que está em processo de vacatio legis).
Por fim, será abordado o caso da Vereadora Marielle Franco (PSOL), morta em março de 2018, e como através de busca do histórico de internet, triangulação de sinais de celulares, analises de imagens de câmeras, em uma operação histórica, a polícia conseguiu chegar aos dois acusados.
Com o advento tecnológico em nossa sociedade, visto a quantidade de dados gerados e o tratamento desses, nunca foi tão fácil coletar informações anteriores.
Sales, Lima e Miranda (2007) dizem que com as novas tecnologias de tratamento de informação, a internet vem rompendo as barreiras entre privado e público, e muitas vezes, o limite entre privacidade e publicidade é tênue.
Quando pensamos em garantias, em princípios, logo imaginamos que constitucionalmente, estamos abarcados, o que não é verdade, vivemos em um paradoxo, em uma sociedade mutável, principalmente para os direitos humanos (sim, aquele que corriqueiramente é tido como escoria cultural), nessa proporção nossa vulnerabilidade quanto à privacidade e intimidade crescem passando a possibilitar qualquer decisão baseada no decisionismo, ou seja, violando ou quebrar o sigilo de qualquer dados ou comunicação, retirando então seu caráter privativo.
A ideia, sempre foi que hackers fossem invadir os dispositivos, apropriando de nossa intimidade, ocorre que o Estado detém desse poder de forma punitiva tanto quanto eles, e é onde mora o perigo.
Conforme Bobbio (2004) onde vige o constitucionalismo democrático, o maior desafio dos tempos atuais é saber exatamente como garanti-los em um sistema global digital caracterizado pela inexistência de fronteiras materiais.
2. DESENVOLVIMENTO
2.1. CONSIDERAÇÕES GERAIS
Para entender melhor o contexto desse presente artigo é necessário compreender que vivemos na era da digitalização, e os impactos dessa nova era tem desafiado o Direito quanto ciência dogmática, a repensar seus fundamentos e seus capítulos mais sensíveis.
As novas tecnologias, como:i) redes neurais) inteligência artificial, iii) veículos autônomos IV) big data, já são uma realidade, mas quais serão as consequências para nossa realidade e sociedade; vez que o risco e o impacto seria a desumanização, mas entende-se aqui que o sentido da palavra desumanização, não seriam robôs fazendo o trabalho de humanos (isso é tema para outro artigo), mas sim a perda de garantias básicas constitucionais, retrocedendo a um processo inquisitivo.
Para Pierre Lévy. (2016, p. 163) as inovações atuais são tão graves que se chega mesmo, nesta ‘nova era’, a colocar em questão o próprio papel da razão, inclusive, da razão moderna.
Feitas tais considerações, é necessário para adentramos ao assunto principal do presente artigo, o conhecimento de algumas terminologias, que serão fundamentais para discernimento e entendimento principal do que se quer demonstrar, dados como garantia fundamental.
A priori compreender o que são dados, Mirete (2014) afirma que dados são quaisquer informações que possam ser processadas por um computador. Esta informação, pode ser numérica, alfabética, gráfica, fotografia, acústica, midiática ou de qualquer outra espécie decorrente de tratamento tecnológico, com vistas a possibilitar seu tráfego em auto estrada de informação.
Segundo Simão (2009) confiabilidade para que um sistema seja confiável, é necessário que se tenha a certeza de que somente pessoas previamente autorizadas vão ter acesso às informações ali armazenadas. Assegurando dessa maneira, que não haja a possibilidade de acesso de terceiros, sem o devido consentimento.
E por fim o conceito de legalidade de acordo com Simão (2009) o sistema deve estar de acordo com as leis e regulamentos aplicáveis ao uso da informação.
Visto alguns conceitos, que como base servirá de serventia para entendimento sobre a privacidade e o controle sobre suas informações, escolhendo então quem as pode acessar.
2.2. DADOS COMO DIREITO FUNDAMENTAL.
Já compreendemos que dados podem ser quaisquer informações que possam ser processadas, partindo desse pressuposto, toda e qualquer busca, realizada ao decorrer do seu dia, seja através de redes sociais, Google, dentre outras, torna-se parte da chamada vida virtual.
As mensagens enviadas, os posts no INSTAGRAM ou FACEBOOK, são coletadas como dados e armazenadas, dados pessoais, alguns íntimos que não serão armazenados/compartilhados com ninguém e outros que a pessoa permite compartilhar, contudo, isso não os torna público sem o devido consentimento e controle. Ora, logo a persona digital possui garantias básicas constitucionais, direitos fundamentais.
Então seria quase utópico pensar em privacidade e intimidade na era digital? A resposta está prevista em nossa própria Constituição, que assegura a privacidade como princípio garantidor.
A Constituição Federal de 1988 em seu artigo 5º, X: assegura que:
Art. 5º, X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito à indenização pelo dano material ou moral decorrente de sua violação;”.
Tércio Sampaio Ferraz Jr (1993) aduz que intimidade é o âmbito do exclusivo que alguém reserva para si, sem nenhuma repercussão social, nem mesmo ao alcance de sua vida privada, que, por mais isolada que seja, é sempre um viver entre os outros (na família, no trabalho, no lazer em comum (…). Nestes termos, é possível identificá-la: o diário íntimo, o segredo sob juramento, as situações de pudor pessoal, o segredo íntimo cuja publicidade constrange.
Partimos da premissa que o direito fundamental é inerente ao homem, é base de sua personalidade, sua liberdade. Na declaração Universal dos Direitos Humanos, escrita pela ONU (Organização das Nações Unidas) em 1948, em seu artigo 12, o direito a privacidade é garantido, expressando que:
“Ninguém deverá ser submetido a interferências arbitrárias na sua vida privada, família, domicílio ou correspondência, nem a ataques à sua honra e reputação”. Assevera ainda que “contra tais intromissões ou ataques todas as pessoas têm o direito à proteção da lei”.
Ainda no mesmo sentido, temos o artigo 11 da Convenção Americana de Direitos Humanos, que no ano de 1962 foi assinada em São José da Costa Rica, que traz em seu texto o seguinte:
Art. 11 – Proteção da honra e da dignidade.
§ 1º – Toda pessoa tem direito ao respeito de sua honra e ao reconhecimento de sua dignidade.
§ 2º – Ninguém pode ser objeto de ingerências arbitrárias ou abusivas em sua vida privada, na de sua família, em seu domicílio ou em sua correspondência, nem de ofensas ilegais à sua honra ou reputação.
Mister se faz ressaltar, que com avanço tecnológico, as formas de violações quanto a privacidade e intimidade cresceram de forma avassaladora,gerando cada vez mais uma preocupação com a vida privada de cada individuo.
A lei Marco Civil da Internet estabelece no inciso II do artigo 3º a proteção da privacidade no Brasil, como princípio para uso da internet.
Em nosso ordenamento jurídico ainda, entrará em vigor em Agosto de 2020 a Lei Geral de Proteção de Dados, lei 13.709, tendo como objetivo regulamentar o tratamento de dados pessoais de clientes e usuários por parte de empresa pública e privada.
Em seu artigo segundo a lei tem como fundamento o seguinte:
Art. 2º A disciplina da proteção de dados pessoais tem como fundamentos:
I – o respeito à privacidade;
II – a autodeterminação informativa;
III – a liberdade de expressão, de informação, de comunicação e de opinião;
IV – a inviolabilidade da intimidade, da honra e da imagem;
V – o desenvolvimento econômico e tecnológico e a inovação;
VI – a livre iniciativa, a livre concorrência e a defesa do consumidor; e
VII – os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais.
Ora, em uma interpretação sistemática, temos em nosso ordenamento jurídico, visto que dados são direitos da personalidade e o princípio da dignidade da pessoa humana, basilar em nosso sistema, inerente ao próprio Estado Democrático de Direito.
Indubitável é a vinculação entre os direitos de intimidade, liberdade, privacidade e proteção de dados pessoais e o princípio da dignidade da pessoa humana.
Stefano Rodotà (2008) compreende que a função sociopolítica da privacidade se projeta como elemento constitutivo da cidadania, figurando a dignidade, ao seu turno, como síntese dos princípios que visam a não redução da pessoa a fins mercadológicos, harmonizando-se com o respeito à igualdade e, principalmente, afastando a possibilidade de interferências não desejadas na vida do individuo: Projetada na sociedade, esta reconstrução das relações entre privacidade e dignidade se apresenta como fator fundamental para o contraste das potentes lógicas que impulsionam a transformação das nossas organizações sociais em sociedades de vigilância, da classificação, da seleção discriminatória. Uma tarefa, todavia, que parece se tornar cada vez mais difícil.
Certo é que nossos dados pessoais, e nossa persona digital, possuem tutela constitucional, que estabelece obrigações concernentes a responsabilidade e a importância de dados como direito fundamental, direito íntimo, privado, ligados a própria personalidade.
2.3. A INTERCEPTAÇÃO TELEFÔNICA, CORRESPÔNDENCIA E A QUEBRA DE SIGILO DE DADOS.
Deve-se destacar que nossa Constituição traz inúmeras garantias, contudo de forma contraditória, as quebra, fazendo com que nenhum direito seja absoluto.
E aqui, nem mesmo a vida que é o bem jurídico de maior valor tutelado é absoluta, garantia fundamentalmente essencial, quanto mais às outras dela decorrente.
Observa Pacelli de Oliveira (2016) que os direitos são relativos, “na ordem constitucional brasileira não existem direitos absolutos, que permitam o seu exercício a qualquer tempo e sob quaisquer circunstâncias”. Assim, em face de conflitos entre direitos, normas ou garantias individuais haverá exceção a eles.
No tocante as violações a intimidade e a vida privada, não são admitidas, mas no artigo 5º inciso XII da constituição houve uma ressalva, que vem sendo base para fundamentações de forma analógicas, que é inadmissível em um processo Penal, não sendo admitida analogia in malam partem.
Em seu texto o inciso XII do artigo 5º com maior ênfase, trata do direito a privacidade das comunicações quando expressa que “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, em último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”
Talvez, seja um dos principais assuntos a se tratar nesse artigo, em nosso ordenamento , em 1996 ,o legislador publicou a lei nº 9.296 (Lei das Interceptações Telefônicas), que ajudou a preencher de certo modo a lacuna na parte final do inciso XII, do art. 5º da Constituição Federal.
Partindo desse mesmo pressuposto, queda-se o posicionamento do Professor Luiz Flávio Gomes (1997) como se percebe, garantiu-se como regra o direito à intimidade (ao sigilo das comunicações telefônicas), mas, ao mesmo tempo abriu-se a possibilidade (de modo explícito) de uma lei regulamentadora, conformadora ou limitadora do direito constitucional em questão. Estamos, como se nota, diante de uma “reserva de lei”, mais precisamente frente a uma “reserva legal qualificada”, porque já no texto maior acham-se presentes alguns requisitos mínimos que compulsoriamente deveriam ser contemplados pelo legislador infraconstitucional.
Outrossim, a lei só tem aplicabilidade no âmbito penal, em que o próprio caso concreto determine a autoridade judiciária a interceptação telefônica, preenchendo os requisitos legais, quais são, indícios de autoria e participação; quando a prova não puder ser feita por outros meio.
Não obstante, tendo em vista que a autorização de escuta telefônica trata-se de um direito fundamental, somente poderá ser deferida judicialmente obedecendo a requisitos estabelecidos na lei e na Constituição.
Em relação a dados o STF (Supremo Tribunal Federal), tem adotado referido raciocínio, conforme se depreende do o voto do Ministro Nelson Jobim, proferido no julgamento do RE 219.780/PE, que assim dispõe:
“Passa-se, aqui, que o inciso XII não está tornando inviolável o dado da correspondência, da comunicação, do telegrama. Ele está proibindo a interceptação da comunicação dos dados, não dos resultados. Essa é a razão pela qual a única interceptação que se permite é a telefônica, pois é a única a não deixar vestígios, ao passo que nas comunicações por correspondência telegráfica e de dados é proibida a interceptação porque os dados remanescem; eles não são rigorosamente sigilosos, dependem da interpretação infraconstitucional para poderem ser abertos. O que é vedado de forma absoluta é a interceptação da comunicação da correspondência, do telegrama. Por que a Constituição permitiu a interceptação da comunicação telefônica? Para manter os dados, já que é a única em que, esgotando-se a comunicação, desaparecem os dados. Nas demais, não se permite porque os dados remanescem, ficam no computador, nas correspondências etc” ( RE nº 219.780/PE, Rel. Min. Carlos Velloso, DJ de 10/9/99, p. 23). (grifos nossos)
Ocorre que como será visto no tópico abaixo, não vislumbra sorte, na prática o processo de maneira inquisitorial vem ultrapassando esferas, intervindo em direitos fundamentais, sobretudo, de terceiros.
2.4. ACESSO DE DADOS DE TERCEIROS NO CASO MARIELLE
Trata-se do homicídio da Vereadora Marielle Franco (PSOL), ocorrido em março de 2018, o caso em si já se torna midiático, mas sem adentrar ao mérito quanto ao acontecimento, será retratado a metodologia usada na investigação, ainda as informações quanto as investigação foram retiradas do Site Uol (2019).
Através de triangulação de sinais de celulares, analises de imagens de câmeras e buscas nos históricos de internet dos acusados a policia civil do Rio de Janeiro conseguiu identificar e prender dois acusados.
A operação denominada Lume realizada pela Polícia Civil do Rio de Janeiro conjuntamente com o Ministério Público do Rio de Janeiro, conseguiu identificar sendo Ronnie Lessa de 48 anos, policial reformado e o ex-policial militar Élcio Vieira de Queiroz de 46 anos e segundo operações, assassinos da Vereadora.
As informações do caso são sigilosas, contudo o primeiro delegado Giniton Lages em entrevista coletiva divulgou descrições que resultou para obtenção de provas contra os acusados.
1) Encontrar o sinal do celular dos suspeitos: os celulares ligados emitem sinais para as Estações Rádio Base (ERBs), como são chamadas as antenas de celular espalhadas pela cidade. A polícia rastreou 2.428 torres que estavam no trajeto de Marielle na noite do crime. A polícia disse ter investigado mais de 33 mil números de telefone celular que poderiam ter sido usados no crime. Mas, segundo o delegado, as interceptações telefônicas não foram suficientes para elucidar o caso. A polícia descobriu que o atirador parou de usar o celular, horas antes do crime.
2) Análise das imagens: Após descobrir, por meio de imagens de câmeras de segurança, que o carro usado no crime foi um Chevrolet Cobalt com placa clonada, a polícia disse ter entrado em contato com a montadora e levantado o dado de que, na data do crime, haveria 12.745 carros do mesmo tipo e cor em circulação no país. A pesquisa foi afunilada para 443 proprietários do Rio. Horas antes do crime, uma câmera de segurança na Rua dos Inválidos, onde Marielle participava de um evento, captou uma luz no interior deste carro, mostrando que um objeto semelhante a um telefone estaria sendo utilizado. Com a quebra do sigilo dos sinais de celular, viu-se que um dos celulares que estava naquela região fez contato com uma pessoa relacionada ao suspeito Ronnie Lessa.
3) Triangulação: Com o horário da gravação da imagem do carro, a investigação passou a mirar os aparelhos que estavam ativos naquela região naquele momento, afunilando dos 33 mil números iniciais para 318, e grampeou estes com autorização judicial. O fato de o celular aparentemente ter sido usado elevou as chances de achar o aparelho específico, triangulando os sinais captados pelas torres do local.
4) Dados e metadados: A polícia também investigou 670 contas de usuários de internet e analisou 533 gigabytes de dados de navegação. Uma boa parte da investigação analisou as pesquisas que o suspeito de ser atirador, Ronnie Lessa, fez na internet durante a fase de preparação do crime e no trajeto que o carro usado fez no dia do assassinato. A arma usada no crime foi uma submetralhadora MP5, de calibre 9 mm, e há evidências de que Lessa pesquisou na internet que tipo de silenciador deveria utilizar nesse tipo de arma. A polícia disse que os criminosos podem ter usado um aparelho do tipo jammer, capaz de bloquear o sinal de telefones celulares. O item teria sido pesquisado na internet pelo atirador
5) GPS: A polícia disse que não conseguiu ainda descobrir quem clonou a placa do carro, mas que chegou ao proprietário do veículo clonado e descobriu, por dados de GPS, que ele havia ficado estacionado no dia do crime.
6) Estudo biométrico: segundo o delegado, uma análise inicial de imagens coletadas –câmeras de rua e circuito interno– mostrava que havia um motorista, um carona e alguém no banco de trás. Segundo o Ministério Público do Rio, foi feito um estudo biométrico, com tipo físico e perfil dos suspeitos. “Conseguimos verificar através da análise de luz e sombra que não havia ninguém no banco da frente, onde há sombra e um vácuo de imagem”, disse Elisa Fraga, coordenadora do setor de segurança e inteligência do Ministério Público do Rio.
Passada essas considerações, vejamos:
Não há em nosso ordenamento jurídico previsão legal, para acesso de dados, nem do acusado tampouco de terceiros.
No caso em questão, a polícia diz ter investigado mais de 33 mil números de telefone celular, afunilando para 318, quando grampeou com autorização judicial, também investigou 670 contas de usuários de internet e analisou 533 gigabytes de dados de navegação, sem o devido processo legal.
Segundo Nucci (2015), o devido processo legal tem por finalidade assegurar o desempenho do Estado Democrático de Direito frente aos conflitos que geraram a infração penal, abarcando todos os princípios penais quanto processuais penais.
E aqui pede-se vênia, pois, como mencionado nenhum direito é absoluto, mas 670 usuários tiveram sua conta investigada, fotos, mensagens, anotações particulares, armazenamento na nuvem, históricos de pesquisa na internet, sem ao menos ter conhecimento, o que é inadmissível dentro de uma ótica visto em um Estado Democrático de Direito.
Mediante ordem judicial, a constituição em seu artigo. 5º inciso XII, possibilitou a interceptação telefônica, conforme citado na LIT (lei de interceptação telefonia) permite quando há requisitos legais em fundamentações legais, obedecendo a requisitos, que no caso não houve.
Pelo princípio da proporcionalidade, em meias- palavras os fins justificariam os meios, ou seja, diante de algumas situações se justifica o afastamento de um direito em prol do outro (o que nos faz pensar que nenhum direito é absoluto).
Segundo Lima (2016), deve prevalecer o interesse maior, embora a maior parte da doutrina considere inadmissível a violação a qualquer direito individual, pois se não fosse assim, haveria uma “intolerável discricionariedade, dando azo ao arbítrio policial, violando, sobretudo, o princípio da inocência”
Assim, quando se aplica o princípio da proporcionalidade, deve se pesar no caso concreto qual a melhor medida, ou a violação aos dados, mensagens, arquivos, presentes em dispositivos eletrônicos móveis ou o interesse público, que visa proteger a coletividade.
Para Orlandino Gleizer (2019) em relação à afetação da esfera de terceiros não-envolvidos, a prática brasileira dos tribunais faz soar todos os alarmes da teoria dos direitos fundamentais. É importante que nós indivíduos tenhamos a segurança de que, não praticando um crime, não teremos nossa esfera invadida, e sim nossos direitos garantidos. Uma exceção proporcional poderia ser feita para casos em que terceiros auxiliam o investigado, recebendo mensagens em seu nome ou franqueado a ele o uso de seus dispositivos telefônicos/informáticos. No entanto, terceiros não-investigados, que sequer conhecem os investigados, não podem sofrer intervenções sob os mesmos pressupostos aplicáveis a investigados em um processo cuja legitimidade é, em regra, limitada aos seus sujeitos. A pergunta que fica é se esses indivíduos estão, ao menos, sendo, posteriormente, informados sobre a coleta de seus dados, já que continuam tendo o direito fundamental a saber o uso que o Estado tem feito desses dados (autodeterminação informacional). É também de extrema importância que esses dados estejam sob máxima proteção e sejam eliminados tão logo se tornem desnecessários para a investigação. Ou estariam os juízes e promotores brasileiros (aqui, indivíduos) também de acordo com o levantamento de seus dados sem o preenchimento dos pressupostos legais? Não parece minimamente razoável aceitar que sejamos devassados a fim de que a polícia consiga encontrar provas delitivas contra outros. Não há, de fato, um caminho proporcional?
3. CONCLUSÃO
Como foi discutido ao longo desse artigo, a privacidade vem sofrendo com o advento da tecnologia, intervenções sem fundamentações legais ,mas muito além ultrapassando limites constitucionais e de forma arbitrária atingindo terceiros não envolvidos.
A proteção de dados pessoais promove valores fundamentais ao nosso ordenamento jurídico, englobando temas relacionados à privacidade e a intimidade.
Considerando esses direitos estarem abarcados em nossa Constituição, ou, seja, em um código superior, em tese essas garantias não poderiam ser violadas, o que não ocorre.
Vivemos sobre constante mutação, em que valores morais, sociais e políticos se sobressaem sobre princípios garantidores da ordem em um Estado Democrático de Direito.
Partindo do pressuposto que não estamos mais em um sistema inquisitório, o Estado não pode mitigar a privacidade e intimidade, da premissa da proporcionalidade para fim de prova de seu interesse ou coletivo, fazendo que isso se torne corriqueiro.
Diante o exposto, resta claro a negligência quanto às intervenções estatais aos direitos fundamentais individuais, na fronteira do “Novo Direito”, os riscos são maiores, por isso a realidade virtual, deve ser alvo de redemocratização, para que a persona digital possua a mesma legalidade que a real (em tese é a mesma pessoa), garantido, sobretudo o direito fundamental que é o da dignidade da pessoa humana.
REFERÊNCIAS BIBLIOGRÁFICAS
BRASIL. Constituição (1988). Constituição da Republica Federativa do Brasil. Brasília, DF: Senado Federal, 1988.
BOBBIO, Norberto. A era dos direitos. Tradução de Carlos Nelson Coutinho. Rio de Janeiro, Elsevier, 2004. p. 25.
FERRAZ, Tércio Sampaio. Sigilo de dados: direito à privacidade e os limites à função fiscalizadora do Estado. Revista da Faculdade de Direito de São Paulo, São Paulo, v. 88, p. 439-459, jan./dez. 1993
LÉVY, Pierre. As tecnologias da inteligência: o futuro do pensamento na era da informática. 2.ed. Tradução de Carlos Irineu da Costa. São Paulo: Editora 34, 2016.
LIMA, Renato Brasileiro de., 2016 – Manual de processo penal: volume único / Renato Brasileiro de Lima – 4. ed. rev., ampl. e atual. – Salvador: Ed. JusPodium, 2016.
NUCCI, Guilherme de Souza. Provas no processo penal / Guilherme de Souza Nucci. – 4. ed. – Rio de Janeiro: Forense, 2015.
OLIVEIRA, Eugênio Pacelli. Curso de Processo Penal. São Paulo: Editora Atlas, 2016. p. 553.
RODOTÁ, Stefano. A vida na sociedade de vigilância: a privacidade hoje. Rio de Janeiro: Renovar, 2008.
SALES, Fábio Augusto Cornazzani; LIMA, Gisele Truzzi de; MIRANDA, Rodrigo Barros de. Privacidade e Internet. Revista de Direito das Novas Tecnologias, São Paulo, v. 3, n. 1, jan. 2007.
SIMIÃO, Reinaldo Silva. Segurança da Informação e Comunicações: conceito aplicável em organizações governamentais. 2009. ]
UOL, Márcio Padrão, Caso Marielle, Como os celulares acharam achar os acusados e por que isso é um avanço, 2019 Disponível em: https://www.uol.com.br/tilt/noticias/redacao/2019/03/13/como-os-celulares-ajudaramaacharoassassino-de-marielle-franco.htm Acesso : 23 out.2019