Trata-se de formulação de quebra de sigilo de dados cadastrais perante o Juizado Criminal com base em elementos de provas fornecidas, uso correto de terminologia e noção de estruturas de prova digital, e de verificar o alcance da decisão judicial.

RESUMO: O presente trabalho foi inspirado nas duas hipóteses de pedidos de quebra de sigilo de dados cadastrais perante o Juizado Especial Criminal, para identificação de autoria da infração penal. Tem como objeto um ensaio científico para compreender a formação de provas e a limitação do alcance de quebra de sigilo de dados cadastrais, decretado pelo juiz, com subsídio de informações técnicas sobre prova digital. Ademais, o pedido alcançará êxito se houver formulação adequada com base em elementos de provas fornecidas, uso correto de terminologia empregada e noção sobre estruturas de prova digital. Foi realizada a pesquisa em diversas fontes com o intuito de expor noção sobre estrutura de dados para formar provas digitais e de verificar o alcance da decisão judicial, para atingir a finalidade que é a identificação de autoria do fato.

ABSTRACT: This paper was inspired in the two hypotheses of requiring disclosure of personal information before a Criminal Court to identify the authorship of a criminal offense. The object of this paper is a scientific test to understand the collection of evidence and the limitation of the range of the disclosure of personal information required by a judge as a subsidy of technical information about digital evidence. The request will be successful if there is proper writing based on given evidence elements, correct use of terminology and notions of digital evidence scope. The research was done in various sources aiming to expose notions on forming digital evidence and to verify the range of the court decision to reach the objective which is to identify the authorship of the fact.

PALAVRAS-CHAVE: Quebra de sigilo de dados cadastrais. Juizado Especial. Prova.

KEYWORDS: Disclosure of personal information. Criminal Court. Evidence.

SUMÁRIO: Introdução. 1 Apontamento sobre leis brasileiras e quebra de sigilo. 1.1 Juizado Criminal e crimes penais na internet. 1.2 Intimidade e privacidade. 1.3 Lei de interceptação telefônica. 1.4 Marco Civil da Internet. 2 Noção de modalidades de sigilo de dados. 2.1 Interceptação telefônica. 2.2 Comunicações telemáticas. 2.3 Dados cadastrais. 3 Informações técnicas sobre estrutura de arquivo. 4 Informações técnicas sobre registro de evento. 5 Formação de provas e pedido. 6 Decisão judicial acerca de pedido. 7 O limite do alcance de decisão judicial. Considerações finais. Referências.

INTRODUÇÃO

A quebra de sigilo de dados foi tema de intensas discussões jurídicas e doutrinárias quanto à terminologia empregada da expressão das palavras. Atualmente, está pacificado o entendimento dos Tribunais a respeito disso, apesar de haver opiniões em contrário de alguns juízes singulares.

É patente que algumas das modalidades de sigilo de dados se encontram amparadas pela Constituição da República Federativa do Brasil de 1988 (CRFB/1988) e não podem ser violadas sob fundamento de direito de intimidade e de privacidade da pessoa humana.

O trabalho é baseado nas duas hipóteses de pedidos perante o Juizado Especial Criminal. A primeira hipótese trata-se de solicitação ao juiz para determinar à operadora de linha telefônica o fornecimento de dados cadastrais para identificar autoria de ameaças, apesar de empregar o termo “pedido de quebra de sigilo de dados”. O pedido é indeferido, por disposições do artigo (art.) 5º, inciso (inc.) XII, da CRFB/1988 e do art. 2º, inc. III, da Lei nº 9.296/1996. O recurso é provido sob fundamento de que não ofende a intimidade e a privacidade da pessoa.

Na segunda hipótese, a autoridade policial instaura representação de quebra de sigilo de dados oriunda da comunicação de notícia-crime. A vítima, com boa idoneidade profissional, relatou que fora registrado no formulário do site[4] fato constrangedor à sua reputação. Na representação, a autoridade formulou pedido de quebra de sigilo de dados de endereço de e-mail e de um conjunto de registros de atividades ao tempo do fato registrado. O juiz apenas defere a primeira parte do pedido e determina diligência complementar.

As duas hipóteses apresentadas demonstram falhas de uso de terminologia ou equívoco na aplicação de dispositivos da Lei em algumas fases do procedimento. São os motivos para desenvolver o trabalho, com acompanhamento de informações técnicas relevantes sobre estrutura de provas, para formular de modo adequado a representação com o intuito de alcançar o propósito do pedido, pois os operadores do Direito carecem de conhecimentos técnicos aprofundados sobre sistemas telemáticos.

Ainda é objeto de estudo a limitação do alcance da requisição de dados cadastrais em decorrência da decisão proferida de competência do Juizado Especial Criminal.

1 APONTAMENTO SOBRE LEIS BRASILEIRAS E QUEBRA DE SIGILO

1.1 Juizado Criminal e crimes penais na internet

Crimes cujas penas máximas cominadas forem inferiores ou iguais a dois anos como calúnia, difamação, injúria e ameaça, previstos nos artigos do Código Penal Brasileiro (CPB), são de competência dos Juizados Especiais Criminais, instituídos pela Lei nº 9.099/1995.

A internet é uma rede mundial de dispositivos[5] que interligam entre si, possibilitando comunicações sociais entre pessoas. Na internet, como na vida real, se praticam vandalismos virtuais, fraudes eletrônicas, furtos de dados e outros. Vários meios de comunicação disponíveis na internet podem ser utilizados por alguém com intenção de prejudicar outrem a fim de satisfazer vinganças pessoais ou motivos diversos.

Nos dias atuais, a geração de internet é uma plataforma de comunicações e serviços[6], onde uma grande parte dela é dominada pelas redes sociais, que fornecem importante instrumento de comunicações instantâneas entre pessoas de todas as idades.

O CPB não diferencia os meios (revista e jornal, rádio, televisão, internet etc.) para apuração do fato criminoso, como opina Alexandre Atheniense (2002). O crime virtual cometido na internet praticado por autoria desconhecida deve ser investigado com procedimentos corretos de identificação, para a consequente punição prevista no ordenamento jurídico brasileiro.

1.2 Intimidade e privacidade

Os dados cadastrais a serem obtidos para identificação de autoria de prática de infração penal não são abrangidos pela inviolabilidade de sigilo de dados previsto no art. 5º, incs. X e XII, da CRFB/1988, dispostos nestes termos:

Art. 5º [...] X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; [...] XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; (CRFB/1988).

Alexandre de Moraes (2014, p. 53) afirma que “os direitos à intimidade e à própria imagem formam a proteção constitucional à vida privada, salvaguardando um espaço íntimo intransponível por intromissões ilícitas externas.”, e considera que o sigilo de dados ainda engloba o uso de informações decorrentes da informática, pois a forma de armazenamento e transmissão de informações coaduna com a intimidade da pessoa, garantindo de modo a impedir interceptações por meios ilícitos (MORAES, 2014, p. 61). Sendo assim, expõe que

[...] intimidade relaciona-se às relações subjetivas e de trato íntimo da pessoa, suas relações familiares e de amizade, enquanto vida privada envolve todos os demais relacionamentos humanos, inclusive os objetivos, tais como relações comerciais, de trabalho, de estudo etc. (MORAES, 2014, p. 54).

Na CRFB/1988, levando em contexto em relação ao inc. XII do art. 5º, apontado pelos doutrinadores como Tércio Sampaio Ferraz Júnior e Manoel Gonçalves, e pelas jurisprudências dos Tribunais, inferem que a expressão “dados” refere-se a “comunicação de dados” em consonância com “das comunicações telefônicas” no último bloco, em paralelo ao primeiro bloco “da correspondência e das comunicações telegráficas”. Isto é, apontaram uma certa impropriedade da expressão “dados”. Para eles, presume-se constitucionalmente que “dados” é o fluxo de comunicação na forma de dados (FERRAZ JÚNIOR, 1993, p. 446).

O Supremo Tribunal Federal (STF) posicionou seu entendimento sobre o dispositivo constitucional que não impede o acesso aos dados em si, mas apenas protege a comunicação de dados (PAULO; ALEXANDRINO, 2007, p. 127), conforme ementa: “[...] 4. A proteção a que se refere o art. 5º, XII, da Constituição, é da comunicação 'de dados' e não dos 'dados em si mesmos', ainda quando armazenados em computador. (cf. voto no MS 21.729, Pleno, 5.10.95, red. Néri da Silveira – RTJ 179/225, 270).”.

1.3 Lei de interceptação telefônica

A quebra de sigilo regulamentada pela Lei de Interceptação Telefônica (Lei nº 9.296/1996) diz respeito apenas a quebra de sigilo de fluxo das comunicações telefônicas ou telemáticas[7].

Conforme as disposições da Lei nº 9.296/1996, a quebra de sigilo das comunicações telefônicas ou telemáticas não será admitida quando ocorrer “o fato investigado constituir infração penal punida, no máximo, com pena de detenção” (art. 2º, caput e inc. III, da Lei nº 9.296/1996).

Calúnia (art. 138, CPB), difamação (art. 139, CPB), injúria (art. 140, CPB) e ameaça (art. 147, CPB) são crimes puníveis com pena de detenção. O que não se admite na apuração do crime é a interceptação de fluxo das comunicações, porém o objeto do pedido de requisição de dados cadastrais é prejudicado por alguns juízes entenderem que o referido pedido se enquadra nessa Lei, em decorrência da interpretação errônea na terminologia das expressões “dados”, “comunicação de dados” e “dados cadastrais”.

Por ser a Lei em vigor sancionada em 1996, há um Projeto de Lei nº 3.272/2008 em tramitação na Câmara dos Deputados, com o objetivo de regulamentar a última parte do inc. XII do art. 5º da CRFB/1988 e de revogar a Lei nº 9.296/1996. O projeto vem com a exposição de motivo EMI nº 00037-MJ/MC com as seguintes explicações:

[...] 4. Aponta-se na doutrina especializada como grande defeito da atual Lei de Interceptação [...], a inobservância do princípio da proporcionalidade, pois ao mesmo tempo em que permite a quebra do sigilo das comunicações telefônicas de qualquer natureza relativamente a todos os crimes punidos com reclusão, independentemente da conduta criminosa, deixa à margem os crimes punidos com detenção para os quais a quebra do sigilo se apresentaria como meio mais adequado de investigação como, por exemplo, no crime de ameaça feita pelo telefone. Este defeito é corrigido no art. 2º do texto pretendido que [...] estende esse mecanismo de investigação/prova aos delitos apenados com detenção quando a conduta delituosa tiver sido cometida através de meios de comunicação instantânea. Assim, crimes como ameaça e estelionato [...] não ficarão fora da possível quebra do sigilo de comunicações telefônicas, o que facilitará de forma significativa a apuração e elucidação do caso, em respeito ao princípio da proporcionalidade. [...] (EMI nº 00037-MJ/MC, 2008).

Em nenhum momento foi mencionada nesse item 4 de exposição de motivos a expressão “dados cadastrais” e nem mesmo a Lei atual trata sobre a questão de quebra de sigilo de dados cadastrais para identificar a autoria da infração penal. Em suma, não há dúvida que o pedido de requisição de dados cadastrais não se amolda aos requisitos exigidos da Lei nº 9.296/1996 nem ao referido Projeto de Lei.

1.4 Marco Civil da Internet

A Lei nº 12.965/2014, conhecido como o “Marco Civil da Internet”, é a lei que regula o uso da Internet no Brasil, por meio da previsão de princípios, garantias, direitos e deveres para quem usa a rede, bem como da determinação de diretrizes para a atuação do Estado (WIKIPEDIA, 2014).

Para fins de cumprimento de requisição judicial, são impostos os deveres às empresas estabelecidas no país como a implementação de serviços de registro de conexão ou de acesso ao site em seus sistemas, conhecidos como log[8] de conexão ou de acesso, por força das disposições da Lei nº 12.965/2014:

Art.13. Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento. [...] Art. 15. O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento. (Lei nº 12.965/2014).

Como não se enquadra à comunicação de dados, pode afirmar-se que o registro de conexão ou de acesso é equivalente ao registro telefônico, conforme o entendimento do STF sobre registros telefônicos:

[...] 2.2 Não se confundem comunicação telefônica e registros telefônicos, que recebem, inclusive, proteção jurídica distinta. Não se pode interpretar a cláusula do artigo 5º, XII, da CF, no sentido de proteção aos dados enquanto registro, depósito registral. A proteção constitucional é da comunicação de dados e não dos dados. [...] (HC 91.867/PA. Relator GILMAR MENDES, STF, 2ª Turma, julgamento: 24.04.2012, publicação: 20.09.2012).

Os administradores de provedores são obrigados a implementarem em seus sistemas registro de acessos ou de conexões, por prazo legal, para eventualmente ser utilizado como prova digital quando houver requisição judicial.

É importante que os administradores mantenham seus sistemas telemáticos e computacionais atualizados, pois o sistema, se não for corretamente configurado, apresenta data diversa da realidade, prazo de permanência de registros abaixo do mínimo legal e de inexistência de alguns dados essenciais de registros, compromete a credibilidade da prova fornecida pelo administrador ao juízo quando for confrontada com outras provas atestadas pela autoridade policial.

2 NOÇÃO DE MODALIDADES DE SIGILO DE DADOS

São elucidadas as modalidades de sigilo de dados. Existem modalidades que não são tratadas por serem de área específica, como o sigilo bancário, previsto na Lei Complementar nº 105/2001, e o sigilo fiscal, na Lei nº 5.172/1966.

2.1 Interceptação telefônica

Modalidade que se torna possível capturar e gravar conversa da ligação telefônica entre duas pessoas sem conhecimento de terceiros interessados (MORAES, 2014, p. 61), por meio de uso de ferramentas especializadas como grampo ou escuta telefônica.

Tércio Sampaio esclarece que a quebra dessa modalidade de sigilo é feita apenas na forma da Lei, tendo em vista que não é possível recuperar o teor da conversa em momento posterior, dada a sua característica instantânea, restando apenas a obtenção de provas nas comunicações que deixam vestígios como registro das ligações telefônicas (FERRAZ JÚNIOR, 1993, p. 447).

2.2 Comunicações telemáticas

Equivalente na modalidade anterior, porém o que muda é o meio empregado utilizado pelas pessoas para comunicações sociais, isto é, por dispositivos telemáticos projetados para transmitir comunicações de dados. Sendo assim, o telefone transmite conversa em sinais analógicos com tecnologia digital agregada[9], e o dispositivo telemático transmite dados em formato digital, que podem conter textos, imagens, vídeos, sons e outros (KUROSE; ROSS, 2006, p. 444-445).

2.3 Dados cadastrais

Cadastros de clientes, comuns no dia a dia, são dados básicos de identificação, exigidos pelas empresas para individualizarem clientes nos serviços contratados, e pelas partes para estabelecerem relações de negócios, como elementos necessários para a constituição de direitos e obrigações no campo jurídico.

Qualificação é o ato de qualificar, por meio de qualidade que individualizam a pessoa (ALFERES, 2008). Para o direito penal, geralmente realizada pela autoridade policial, qualificação pessoal conterá dados de natureza objetiva[10], que não emitem juízo de valor[11] sobre pessoa, como nome, estado civil, sexo, filiação, endereço, telefone. Também é essencial conter números de identidade e de CPF, para indicar a autoria de forma inequívoca, tendo em vista que são comuns haver indivíduos homônimos.

Cabe ressaltar-se que existem dados no cadastro que guardam perfil e preferências pessoais do cliente, utilizadas pelas empresas para direcionar serviços diferenciados de acordo com o perfil contratado pelo cliente. Esses dados podem ser abrangidos na esfera de privacidade da pessoa, pois demonstram opinamento do cliente sobre serviços que desejam receber da empresa. Patrícia Peck Pinheiro classificou que essas informações de dados seriam comportamental, ou seja, de uso do serviço, sendo um dos dois tipos de informação gerado aos cadastros (PINHEIRO, 2013, p. 88).

Os dados cadastrais de natureza objetiva não se encontram resguardados de sigilo, pois apenas referem-se à identificação do cliente usuário do serviço (FERRAZ JÚNIOR, 1993, p. 449-454).

3 INFORMAÇÕES TÉCNICAS SOBRE ESTRUTURA DE ARQUIVO

Para usuários da área de informática o arquivo pode assumir desde uma forma simples até complexa estrutura de dados para ser utilizado pelos sistemas computacionais ou aplicativos, o que isso pode fugir do foco deste ensaio, restando apenas um breve esclarecimento sobre como comporta a estrutura no arquivo de mensagem.

O arquivo de mensagem comporta-se como documento contendo remetente, destinatário, conteúdo, data e estrutura de dados (KUROSE; ROSS, 2006, p. 255-258). A estrutura de dados não é mostrada na tela dos dispositivos, porque apenas é interpretada pelo aplicativo compatível para disponibilizar conteúdo na tela. E, dependendo do aplicativo utilizado, essa referida estrutura pode conter ainda um protocolo de comunicação de dados, que é um conjunto de regras que governa a comunicação de dados, e assemelha a uma linguagem de comunicação entre dispositivos para troca de informações (FOROUZAN, 2006).

Um exemplo equivalente seria a carta em envelope lacrado enviada por remetente desconhecido: o conteúdo de carta foi lido pelo destinatário legítimo e, constatado o teor ofensivo na carta, o destinatário encaminhou a carta à vítima para providências. Observe-se que a carta foi registrada no sistema de rastreamento postal da empresa responsável pelo envio de correspondência. Por analogia, substituindo a expressão “carta” por “arquivo de mensagem” nesse exemplo, a informação registrada sobre “arquivo de mensagem” no sistema de rastreamento (ou log) interessa ao objeto do pedido para identificar o remetente, pois o remetente desconhecido na forma de endereço IP de origem é o mesmo endereço IP em poder de cliente usuário de serviço prestado pelo provedor de acesso à internet (KUROSE; ROSS, 2006, p. 349).

4 INFORMAÇÕES TÉCNICAS SOBRE REGISTRO DE EVENTO

São brevemente esclarecidas as informações técnicas sobre registro (log) de conexão e de acesso, ambos mencionados no Marco Civil da Internet. Detalhes sobre pacote, camada, protocolo, tráfego de dados, não serão abordadas por serem de informações técnicas de alta profundidade.

José Carlos afirma que “a cada pedido realizado por meio eletrônico, a máquina que o recebe identifica o IP de quem realizou aquela transação” (ALMEIDA FILHO; CASTRO, 2005, p. 177).

Para o provedor de acesso à internet[12], no log de conexão é registrado o histórico de diversos clientes que usam dispositivos para conectar ao provedor para ter acesso à internet. É registrado o período que cliente acessou a internet, a partir da conexão do dispositivo à operadora até o encerramento, como esclarece o art. 5º, inc. VI, da Lei 12.965/2014: “o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados”. Esse enquadramento é análogo à operadora de telefonia, pois equivale a registrar o início e o fim da ligação telefônica, e não armazena o teor da comunicação transmitida.

Ao contrário da linha telefônica, o endereço de protocolo IP é atribuído dinamicamente ao dispositivo no momento da conexão[13]. Ao desligar o dispositivo, o endereço IP é liberado para acesso de outro cliente, ou seja, possui rotatividade, dada a baixa quantidade de endereços IP disponíveis de acordo com políticas de distribuição global de numeração[14]. Daí a necessidade de se registrar endereço IP, data, horário na conexão para não atingir indevidamente outro cliente que não tem nada a ver com o fato criminoso.

Assim, o provedor seria requisitado para informar quem foi o cliente usuário do endereço IP de origem indicado nas provas em determinada data e horário de acesso ao site durante a conexão de acesso à internet. Esse procedimento é um dos alvos para requisição de dados cadastrais.

Para o provedor de aplicação de internet e de serviço de conteúdo[15], o servidor de aplicação de internet registra no log acesso do endereço IP de origem com data e horário, página acessada e respectivos arquivos de mídia relacionados à página acessada. O art. 5º, inc. VIII da Lei nº 12.965/2014, conceitua que o registro de acesso a aplicação de internet é “o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP”.

O servidor de aplicação de internet registra o evento que o cliente posta conteúdo no site. Por exemplo, se o cliente posta comentários ou mensagens, a aplicação vincula aos conteúdos postados o endereço IP do cliente. Observe que se a aplicação de internet foi desenvolvida sem a inclusão de tais informações, haverá dúvida da origem de postagem de dados e não se garantirá uma maneira precisa de rastrear a origem, e dessa forma, o provedor é obrigado pela lei a implementar sistema de log para uma possível requisição judicial futura.

O registro de eventos de acessos funciona como uma espécie de livro de protocolo que registra o acesso de documento armazenado no sistema, com respectivas informações de data e horário de entrega (acesso) e tipo de documento (TJRN, 2012, p. 13). Neste contexto, Houaiss designa protocolo como “livro de registro das correspondências oficiais de uma empresa, repartição pública etc.” (HOUAISS; VILLAR, 2004, p. 604). Também chega a ser uma espécie de tramitação de documentos registrados no sistema, que substitui o livro de protocolo (MPPE, 2012, p. 17). Apenas a informação desse evento de acesso nos registros do sistema é alvo para requisição, porque o documento já está instruído no pedido e há necessidade de obter registro de acesso relativo a esse evento para complementar informações ao documento para ligar vestígios deixados em etapa posterior de diligência.

5 FORMAÇÃO DE PROVAS E PEDIDO

O Marco Civil da Internet prevê formação probatória de provas em processo judicial penal com as seguintes disposições:

Art. 22. A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet. (Art. 22, Lei nº 12.965/2014).

Dessa forma, o ofendido deve se dirigir à Delegacia de Polícia Civil noticiando fato ocorrido com respectivas provas preliminares e boletim de ocorrência. Verificada a alegação e determinada a tipificação penal, o delegado requisita a perícia em computação forense[16] para elaborar laudo pericial, com base em análise forense de provas.

O laudo pericial é elaborado para materializar o crime, análogo ao corpo de delito previsto nos art. 158 e seguintes, do Código de Processo Penal (CPP). A elaboração pode ser impossibilitada pela falta de perito capacitado. Em face aos princípios norteadores dos Juizados Especiais Criminais, a rigidez de provas pode ser relativizada, e cabe a autoridade verificar se as provas formadas contêm elementos necessários para instauração do termo circunstanciado.

Dependendo de como a estrutura de provas for apresentada, pode não ser suficiente para embasar o laudo. Uma simples imagem de “print screen” capturada da tela do dispositivo não contém estrutura e não garante robusteza, pois pode ser facilmente manipulável (MILAGRE, 2011). É necessário haver um meio de extrair estrutura de prova como, por exemplo, acessar a opção de exibir cabeçalho completo do e-mail disponível na página do site do serviço de e-mail[17], e imprimi-lo. As informações da estrutura podem ser atestadas por pessoa qualificada ou confirmadas por empresa responsável pela guarda de documento. A prova será gradualmente robusta quanto mais elementos de estrutura forem agregados a ela. José Carlos teoriza que “a melhor prova, contudo, será sempre a pericial, com o fim de identificar os registros de IP e demais meios de conhecimento para validação de possível ato a ser discutido” (ALMEIDA FILHO; CASTRO, 2005, p. 177).

No caso de data e horário de acesso, os administradores devem manter seus sistemas sincronizados e atualizados, em relação a hora local, com ou sem horário de verão, ou a hora internacional (padrão UTC[18], utilizado pela internet), elementos indispensáveis para não indicar autoria diversa, visto que o site de elevada relevância na internet registra milhares de acesso em determinado momento e poderão existir acessos de usuários diferentes em segundos. Patrícia Peck Pinheiro ressalta a observância do horário GMT, em relação ao “horário oficial de Brasília ou onde a pessoa estiver geograficamente localizada” (PINHEIRO, 2013, p. 217).

Patrícia Peck afirma que os computadores são máquinas testemunhais (2013, p. 305). Por onde transmitem os dados comunicados, geralmente deixam vestígios na forma de registro de eventos, se implementados pelos administradores, e são passíveis de rastreamento.

Se não for possível obter informações na prova como, por exemplo, número de endereço IP de origem, que é uma das condições para identificação de autoria, o delegado poderá ressaltar essa observação no pedido para, posteriormente, o juiz apreciá-lo e determinar requisição à empresa responsável para que informe dados faltantes para a formação de provas. Assim, o delegado pede ao juiz que requisite ao provedor de aplicação de internet para que informe ao juízo o endereço IP ou outros dados vinculados à prova instruída, geralmente oculto ao público por medida de segurança.

O pedido seria amparado por disposições da Lei nº 12.965/2014 e não afronta a privacidade e/ou a intimidade da pessoa humana. A empresa só deve informar dados cadastrais de natureza objetiva, abstendo-se de enviar informações sobre perfil, preferência e demais informações, que não têm relevância à identificação de autoria. A respeito do requerimento da diligência complementar que acompanha no pedido, reforça a necessidade de ordem judicial, uma vez que o art. 10, § 3º, da Lei 12.965/2014, apenas possibilita às autoridades administrativas competentes requisitarem qualificação pessoal, filiação e endereço ao provedor de aplicação à internet, na forma da Lei.

A requisição de dados cadastrais não tem natureza cautelar porque não é medida preparatória para investigar crime em andamento, e sim um mero procedimento para identificar autoria do crime quando não há outros meios de obter provas. O alvo para fornecimento é a empresa que detém o número de origem, uma vez que não existem duas linhas telefônicas com código DDD de mesmo número no país ou dois endereços IP de mesmo número no mundo.

Tércio Sampaio Ferraz Júnior explica sobre dados cadastrais da pessoa:

São dados que, embora privativos - como o nome, endereço, profissão, idade, estado civil, filiação, número de registro público oficial, etc. -, condicionam o próprio intercâmbio humano em sociedade, pois constituem elementos de identificação que tornam a comunicação possível, corrente e segura. Por isso, a proteção desses dados em si, pelo sigilo, não faz sentido. Assim, a inviolabilidade de dados referentes à vida privada só tem pertinência para aqueles associados aos elementos identificadores usados nas relações de convivência, as quais só dizem respeito aos que convivem. [...] Em conseqüência, simples cadastros de elementos identificadores (nome, endereço, R.G., filiação, etc.) não são protegidos. (FERRAZ JÚNIOR, 1993, p. 449).

Em relação ao endereço ou número de origem no registro de evento de acesso vinculado às provas, é lícito para a formulação de pedido, informação exigida pelo provedor para identificar seu cliente e respectivamente informar dados cadastrais. Ou seja, é preciso saber separar as coisas, que o registro de evento de acesso vinculado à prova é o modo certo ser obtido, um meio rastreável para alcançar a identificação de autoria, e não um conjunto de registros de diversos eventos, para monitorar hábitos da pessoa.

O pedido é admitido se há uma determinação precisa de data e horário do fato registrado. Não se admite, para aquele fato ocorrido, ampliação de acessos ao evento do fato para alcançar vários eventos de acesso ao sistema do provedor, uma vez que servirá de pretexto para monitorar histórico de acessos, o que configura violação de privacidade.

6 DECISÃO JUDICIAL ACERCA DE PEDIDO

Já superada a distinção entre diversas modalidades de quebra de sigilo e as provas probatórias formadas, resta apenas um pronunciamento judicial sobre pedido de requisição de dados cadastrais, amparado pelo Marco Civil da Internet, e afastada a aplicação das disposições da CRFB/1988 e da Lei nº 9.296/1996.

A representação deverá ser instruída com provas, sendo que elementos de provas suficientes para imputar ao autor do fato punição pelos crimes virtuais, conterão dados necessários para requisição dados cadastrais.

Após apreciar representação com respectivas provas formadas, com seu livre convencimento, o juiz poderá decidir em dois caminhos: a) determinará à empresa provedora de aplicação de internet responsável pela guarda do documento ou ao requerente informações requeridas para complementar dados essenciais para a requisição, quando o elemento faltante depender dessas informações. Assim, o juiz poderá determinar diligências complementares valendo-se de informações instruídas na representação e nos atos processuais formados aos autos; e, b) determinará a requisição de dados cadastrais da suposta autoria do fato ao provedor de serviço de acesso à internet ou à operadora de telefonia, se os elementos dos vestígios apresentados já permitam a identificação de origem da infração.

Para efeito de comparação, a requisição assemelha-se ao procedimento judicial criminal visando obter endereço para intimar parte dos atos processuais, ou seja, a empresa é requisitada para informar dados cadastrais do cliente (como endereço da parte), com base nas provas existentes nos autos (como dados pessoais da parte).

7 O LIMITE DO ALCANCE DE DECISÃO JUDICIAL

Considerando a decisão prolatada pelo juiz do Juizado Especial, é preciso compreender o limite do alcance da decisão para não violar o princípio da celeridade e da economia processual, considerados princípios norteadores dos Juizados Especiais.

Para termo circunstanciado (art. 69, Lei nº 9.099/1995), ressalta-se observar que a prescrição pode decorrer a partir da data do fato que se tornou conhecido (art. 111, inc. I, CPB) e a decadência é direito de representação ou de queixa do ofendido a contar da data que tornou-se conhecida a autoria do crime (art. 103, CPB). Quanto ao pedido sem revestimento de características de termo circunstanciado, por ser de natureza autônoma, também tem duração limitada pelo tempo da prescrição ou da decadência.

Se as informações obtidas exigem ampliação do foco para diversas diligências, o que torna complexo para o procedimento dos Juizados Especiais, o juiz poderá limitar o alcance, em face dos princípios dos Juizados Especiais. O juiz, com livre convencimento, por força do art. 155, do CPP, poderá determinar o limite do alcance do objeto do pedido, dada a complexidade ou a circunstância da diligência.

Em tese, não há limite de sequência de procedimentos para alcançar os dados cadastrais, já que são meras etapas processuais. Os dados registrados no sistema alvo a serem obtidos em etapa posterior devem possuir vínculo com os vestígios de prova informados nos autos. Se não observar tal cuidado, a informação posterior de dados incorrerá como prova ilegal[19] e será desentranhada do processo, por força do art. 157, do CPP, bem como prevê a aplicação da doutrina dos frutos da árvore envenenada[20], apontado por Carlos Alberto Rohrmann (2005, p. 168-169) e Patrícia Peck Pinheiro (2013, p. 234).

Sendo assim, se o alcance do pedido passar a incluir perfil, preferência, ou informações de uso pessoal do cliente, o alcance foi ultrapassado e deverá ser saneado como, por exemplo, repetir a requisição com determinação de não incluir tais informações. É interessante incluir na requisição judicial a determinação ao provedor guardar registro de acesso ou de conexão pelo tempo da prescrição do crime relativo ao alvo do pedido, pois a ampliação encontra-se amparada pelos art. 13, §2º, ou 15, §2º, ambos da Lei nº 12.965/2014, para apuração de indícios de crime, enquanto os registros dos demais clientes são eliminados pelo provedor após o cumprimento do prazo legal, para não onerar a infraestrutura do sistema, por ser alto custo de manutenção.

Tome-se como um exemplo: faltando um mês para expirar o prazo legal de seis meses, o provedor recebeu a requisição judicial e respondeu-a ao juízo, e o juiz constatou que a resposta foi sigilosa porque houve complementação de dados de perfil; determinada a nova requisição em sequência, o provedor alega que recebeu a requisição três meses após o cumprimento de prazo legal, e informa que não há mais no seu sistema o registro solicitado com fundamento de que não houve determinação judicial de manter registro referente ao pedido por tempo superior ao prazo legal.

Se o número de endereço de origem ou a pessoa identificada cuja residência for de país estrangeiro, é inviabilizada a continuidade no prosseguimento do pedido e deve o pedido ser remetido à justiça comum, por força do art. 77, § 2º, c/c com art. 66, parágrafo único, da Lei nº 9.099/1995, pois a possibilidade de expedir carta rogatória fere o princípio de economia e de celeridade processual, porém é possível o pedido continuar tramitando no Juizado Especial se houver uma filial brasileira de empresa estrangeira, já que a filial submete perante as leis brasileiras, conforme o disposto do art. 11, § 2º, da Lei 12.965/2014.

CONSIDERAÇÕES FINAIS

É imperativo que as provas formadas ao longo do procedimento a partir da notícia-crime comunicada pela vítima devem conter elementos de vestígios necessários para a requisição de dados cadastrais durante a instrução processual penal.

Há um certo limite para o alcance do pedido, em razão da complexidade de diligência ou do procedimento, de provas digitais, do tipo de dados informados, do decurso de prazo prescricional e decadencial, devendo o juiz ponderar evitando vício ou nulidade dos atos processuais, fiscalizando e balizando quais providências tomar em relação aos atos formados nos autos do pedido.

Expressão adequada seria o pedido de representação para requisição de dados cadastrais, pois o objetivo do pedido é apenas a obtenção de dados cadastrais de natureza objetiva, para identificação de autoria da infração penal.

O Marco Civil da Internet reforçou ao ordenamento jurídico determinando que os dados cadastrais requisitados sejam feitos mediante requisição judicial, colocando a quebra de sigilo de dados em uma outra modalidade de investigação criminal.

Portanto, seria uma certa cautela o juiz analisar o pedido formulado para verificar se é adequado ao propósito, saneá-lo se necessário, e finalmente requisitar à empresa para alcançar a finalidade do pedido que é identificar a autoria de infração penal, para a consequente punição, resultado desejado pela vítima, com a devida fiscalização do Estado.

REFERÊNCIAS

ALENCAR, Márcio Aurélio dos Santos. Fundamentos de Redes de Computadores: Curso Técnico em Manutenção e Suporte em Informática. Disponível em: <http://redeetec.mec.gov.br/images/stories/pdf/eixo_infor_comun/tec_man_sup/081112_fund_redes_comp.pdf>. Acesso em: 14 dez. 2014, às 09h34min.

ALFERES, Eduardo Henrique. Identificação criminal e dados criminais. In: Âmbito Jurídico, Rio Grande, XI, n. 55, jul 2008. Disponível em: <http://ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=3039>. Acesso em 30 nov. 2014, às 11h35min.

ALMEIDA FILHO, José Carlos de Araújo; CASTRO, Aldemario Araujo. Manual de informática jurídica e direito da informática. Rio de Janeiro: Forense, 2005.

ATHENIENSE, Alexandre. Propaganda Eleitoral na Internet. Disponível em: <http://www.dnt.adv.br/noticias/direito-eleitoral/propaganda-eleitoral-na-internet>. Acesso em: 20 nov. 2014, às 21h43min.

BARBOSA, Rui. Oração aos Moços. Coleção A Obra-Prima de Cada Autor. São Paulo: Martin Claret, 2007.

BARRAL, Welber Oliveira. Metodologia da pesquisa jurídica. 4. ed. Belo Horizonte: Del Rey, 2010.

BITTAR, Eduardo C. B.. Metodologia da pesquisa jurídica: teoria e prática da monografia para os cursos de direito. 9. ed. São Paulo: Saraiva, 2011.

BRASIL. Constituição da República Federativa do Brasil de 1988. Disponível em: <http://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm>. Acesso em 29 out. 2014, às 22h13min.

______. Decreto-Lei nº 2.848, de 7 de dezembro de 1940. Código Penal Brasileiro. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848compilado.htm>. Acesso em 30 out. 2014, às 22h21min.

______. Decreto-Lei nº 3.689, de 3 de outubro de 1941. Código de Processo Penal. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/del3689compilado.htm>. Acesso em 30 out. 2014, às 22h25min.

______. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Marco Civil da Internet. Disponível em: <http://www.planalto.gov.br/CCIVIL_03/_Ato2011-2014/2014/Lei/L12965.htm>. Acesso em 29 out. 2014, às 21h57min.

______. Lei nº 8.078, de 11 de setembro de 1990. Código de Defesa do Consumidor. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/l8078compilado.htm>. Acesso em 01 dez. 2014, às 20h37min.

______. Lei nº 9.099, de 26 de setembro de 1995. Juizados Especiais Cíveis e Criminais. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/l9099.htm>. Acesso em 29 out. 2014, às 19h54min.

______. Lei nº 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Interceptação Telefônica. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/l9296.htm>. Acesso em 29 out. 2014, às 22h16min.

DEPUTADOS, Câmara dos. Projeto de Lei nº 3.272/2008. Regulamenta a parte final do inciso XII do art. 5º da Constituição e dá outras providências. Disponível em: <http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=391056>. Acesso em 6 dez. 2014, às 21h23min.

FERRAZ JÚNIOR, Tércio Sampaio. Sigilo de Dados: O direito à privacidade e os limites à função fiscalizadora do Estado. Revista da Faculdade de Direito USP, vol. 88, 1993, p. 449. Disponível em: <http://www.revistas.usp.br/rfdusp/article/download/67231/69841>. Acesso em 29 out. 2014, às 20h04min.

FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 3. ed. Porto Alegre: Bookman, 2006.

HOUAISS, Antônio; VILLAR, Mauro de Salles. Minidicionário Houaiss da Língua Portuguesa. 2. ed. rev. e aum. Rio de Janeiro: Objetiva, 2004.

KUROSE, James F.; ROSS, Keith W. Redes de computadores e a Internet: uma abordagem top-down. Tradução Arlete Simille Marques; revisão técnica Wagner Luiz Zucchi. 3. ed. São Paulo: Pearson Addison Wesley, 2006.

MILAGRE, José Antonio. F.A.Q do Cybercrime: O que fazer e como agir em casos de crimes na Internet. Versão: 2 - 30/04/2011. Disponível em: <http://www.legaltech.com.br/faq_do_cybercrime.php>. Acesso em: 02 nov. 2014, às 16h53min.

MORAES, Alexandre de. Direito Constitucional. 30. ed. São Paulo: Atlas, 2014.

MPPE, Ministério Público do Estado de Pernambuco. Manual Prático do Arquimedes: Entrada e Saída de documentos. Disponível em: <http://www.mppe.mp.br/ManualArquimedes>. Acesso em: 07 jan. 2015, às 22h51min.

NIGRI, Tânia. Sigilo de dados - os limites da sua inviolabilidade. In: Âmbito Jurídico, Rio Grande, IX, n. 35, dez 2006. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=1498>. Acesso em 02 nov. 2014, às 11h25min.

NUCCI, Guilherme de Souza. Manual de Direito Penal. 10. ed. São Paulo: Forense, 2014.

PAULO, Vicente; ALEXANDRINO, Marcelo. Direito constitucional descomplicado. 1. ed. Rio de Janeiro: Impetus, 2007.

PINHEIRO, Patrícia Peck. Direito Digital. 5. ed. rev, atual. e ampl. de acordo com as Leis n. 12.735 e 12.737, de 2012. São Paulo: Saraiva, 2013.

ROHRMANN, Carlos Alberto. Curso de Direito Virtual. Belo Horizonte: Del Rey, 2005.

TJRN, Tribunal de Justiça do Estado do Rio Grande do Norte. Protocolo JUS: Manual do Usuário Final. Versão 1.0. 2012. Disponível em: <https://pjus.tjrn.jus.br/pjus/manuais/ProtocoloJusManualDoUsuario.pdf>. Acesso em: 07 jan. 2015, às 22h48min.

WIKIPEDIA, A enciclopédia livre. Marco Civil da Internet. Disponível em: <http://pt.wikipedia.org/wiki/Marco_Civil_da_Internet>. Acesso em: 02 nov. 2014, às 12h01min.

[4]Também conhecido como sítio eletrônico, expressão usada pelos órgãos oficiais.

[5]Podem ser computador, notebook, servidor, tablet, smartphone e outros aparelhos aptos a acessar internet.

[6]Conhecida como Web 2.0. Ver endereço <http://pt.wikipedia.org/wiki/Web_2.0>.

[7]Telemática: formada pelas palavras tele(comunicações) e (infor)mática. Telemática é a comunicação a distância de um conjunto de serviços informáticos fornecidos através de uma rede de telecomunicações. Telemática é o conjunto de tecnologias da informação e da comunicação resultante da junção entre os recursos das telecomunicações (telefonia, satélite, cabo, fibras ópticas etc.) e da informática (computadores, periféricos, softwares e sistemas de redes) [...]. Disponível no endereço: <http://www.5cta.eb.mil.br/5cta/telematica.php>.

[8]Log: registro de eventos relevantes utilizado para auditoria e diagnóstico em sistemas computacionais. Pode ser entendido como prova digital. Disponível em: <http://pt.wikipedia.org/wiki/Log_de_dados>.

[9]Ver endereço <http://pt.wikipedia.org/wiki/Sinal_analógico>.

[10]“1. [...] dados cadastrais de correntistas, entendidos como o nome, endereço, telefone, RG ou CPF (ou CNPJ). 2. Os elementos cadastrais revestem-se de natureza objetiva, e estão relacionadas com o próprio exercício da cidadania e, via de regra, não se encontram acobertados pela esfera de proteção do art. 5º, X e XII, da Constituição Federal.” (Correição Parcial 2009.04.00.023525-0/PR, Relator TADAAQUI HIROSE, TRF4, 7ª Turma, julgamento: 28.07.2009, publicação: 06.08.2009).

[11]Detalhes em: <http://pt.wikipedia.org/wiki/Juízo_de_valor>

[12]Chamado de ISP - Internet Services Provider. Conceito disponível em: <http://windows.microsoft.com/pt-pt/windows/what-is-internet-service-provider>.

[13]É fornecido ao cliente endereço IP dinâmico ou IP estático para acesso à internet, de acordo com pacotes de serviços oferecidos pela empresa. Mais detalhes em: <http://pt.wikipedia.org/wiki/Endereço_IP#Atribui.C3.A7.C3.A3o_de_endere.C3.A7o_IP>.

[14]São disponíveis ao mundo 4 bilhões de endereço IP, sendo parte deles reservados para redes privadas, não roteáveis. NIC.br, órgão responsável pela distribuição de endereços IP, noticia o esgotamento de endereços IPv4 nos próximos meses. Detalhes em: <http://www.nic.br/imprensa/releases/2014/rl-2014-07.htm>.

[15]Ressalta-se nesta seção que o aplicativo lado servidor (site) provém conteúdo a ser acessado pelo aplicativo lado cliente (como software navegador da web ou app) instalado no dispositivo do usuário.

[16]Ver no endereço <http://pt.wikipedia.org/wiki/Computação_forense> para mais esclarecimentos.

[17]Alguns serviços de e-mail possuem opção de exibir cabeçalho completo, de mostrar original do e-mail, ou ainda outra opção de nome diferente que faz o mesmo resultado oferecido daquela opção.

[18]UTC - Tempo Universal Coordenado, substitui o horário GMT (Greenwich Men Time). Disponível em: <http://pt.wikipedia.org/wiki/Tempo_Universal_Coordenado>.

[19]“As provas ilícitas não se confundem com as provas ilegais e as ilegítimas. Enquanto, conforme já analisado, as provas ilícitas são aquelas obtidas com infringência ao direito material, as provas ilegítimas são as obtidas com desrespeito ao direito processual. Por sua vez, as provas ilegais seriam o gênero do qual as espécies são as provas ilícitas e as ilegítimas, pois configuram-se pela obtenção com violação de natureza material ou processual ao ordenamento jurídico.” (MORAES, 2014, p. 114-115).

[20]Detalhes em: <http://pt.wikipedia.org/wiki/Doutrina_dos_frutos_da_árvore_envenenada>.


Autores


Informações sobre o texto

Este texto foi publicado diretamente pelos autors. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi.

Comentários

0

Livraria