Blog

Participação de pesquisadores do IRIS no I Congresso Internacional Direitos Fundamentais e Processo Penal na Era Digital

12 de junho de 2017

Nos dias 29, 30 e 31 de maio, foi realizado na Faculdade de Direito da Universidade de São Paulo (FDUSP) o I Congresso Internacional Direitos Fundamentais e Processo Penal na Era Digital, fruto de uma parceria entre a USP e o InternetLab. O Congresso contou a presença de autoridades que contribuíram e ainda contribuem para o desenvolvimento do tema, como Tércio Sampaio Ferraz Júnior, Greg Nojeim, Riana Pfefferkorn, Diego Aranha e Marta Saad.

Durante o evento, pudemos acompanhar seis painéis, nos quais estavam em ampla discussão temas da pauta atual, como coleta de evidências digitais, cooperação internacional para acesso a dados, busca e apreensão de dispositivos eletrônicos e acesso a comunicações eletrônicas e criptografia, no cenário brasileiro e norteamericano.

Acesso a dados e o contexto jurídico

Na abertura do evento, palestrou o professor Tércio Sampaio Ferraz Jr., que já em 1992 escreveu o primeiro artigo de relevância nacional sobre o tema. Nesse período, em que a internet era uma realidade distante do cotidiano, as discussões sobre dados pessoais surgiram em um contexto em que as operadoras de cartão de crédito e instituições financeiras se recusavam a informar sobre as transações de seus clientes.

Apesar dos 25 anos desde a elaboração daquele texto, a preocupação com proteção de dados eletrônicos no Brasil somente se consolidou após as revelações de sites como Wikileaks, em que as pessoas tomaram conhecimento de que suas informações digitais eram usadas por Estados e empresas privadas para diferentes fins. Para qualquer pesquisador do tema, é imprescindível a leitura e consideração do conteúdo trabalhado pelo professor Ferraz Jr..

Além disso, o artigo de Ferraz Jr. toma maior importância após recentes decisões dos ministros Gilmar Mendes e Felix Fischer. O ministro do Supremo Tribunal Federal abordou a proteção a dados pessoais no HC 91.867, em um caso sobre interceptação telefônica. Nesse, Gilmar Mendes argumentou que a Lei 9.296/96 (Lei sobre interceptação telefônica) protege apenas o fluxo das comunicações, não os dados em si. O ministro do Superior Tribunal de Justiça, no HC 75.800, relacionado a operação Lava-Jato, também segue a argumentação de Mendes, defendendo que a Lei sobre interceptação telefônica, que regula a parte final do inciso XII da Constituição Federal, se atém apenas ao fluxo de comunicações. É importante ressaltar que a tese defendida pelos Ministros foi desenvolvido por Ferraz Jr., em seu artigo “Sigilo de Dados: O direito à privacidade e os limites a função fiscalizadora do Estado”.

No mesmo dia, foram também abordadas questões relativas à natureza jurídica do dado. A questão que ficou em aberto é: pode um dado eletrônico ser considerado coisa? Nesse painel, Juliano Maranhão, professor da FDUSP, abordou que a analogia jurídica tenta fazer um paralelo entre dado e carta, quando, na verdade, o mais correto seria uma analogia com a ligação telefônica.

O professor argumenta isso, porque diferentemente da carta, na qual a conversa está restrita ao papel, não se sabe quando a conversa por meios eletrônicos efetivamente termina. Por isso, seria difícil argumentar que o dado armazenado é algo que pode ser apreendido da mesma forma que uma carta.

Acesso a dados no âmbito processual penal e a cooperação internacional

Além disso, o Congresso Brasileiro dedicou-se a abordar um tema de fundamental importância para o contexto penal atual: os dados pessoais como elemento probatório. Na Operação Lava-Jato, por exemplo, a grande maioria das informações obtidas em investigações é proveniente de planilhas digitais e dados contidos em dispositivos móveis. Entretanto, ante a ineficiência do legislador em adequar a lei à realidade forense, desenvolver estudos e discussões acadêmicas acerca do tema é fundamental, para que os indivíduos não tenham seus direitos fundamentais desrespeitados.

Primeiramente, é necessário entender que os dados digitais não são elementos físicos, devendo ser acessados através de dispositivos eletrônicos, como celulares, tablets e computadores. Logo, para acessar esses dados é necessário que ocorra uma busca e apreensão dos aparelhos em que estão contidos, para que a autoridade policial possa realizar seu trabalho de investigação.

Essa operação de busca e apreensão não é simples, já que é necessário que a autoridade policial saiba quais dados são necessários a investigação, pois não é permitido que ocorra um devassa de informações do aparelho, o que provocaria a precarização do direito à privacidade do investigado. Devido a isso, a decisão do juiz que permite a ação policial deve estar devidamente motivada.

No atual contexto, a criminalidade se tornou global. O crime cometido no Brasil tem inúmeras provas armazenadas em outros países. A lei estrangeira pode dificultar, ou mesmo, impedir o acesso das autoridades a esses dados. Por isso, a autoridade judicial deve encontrar maneiras de driblar a burocracia existente para ter acesso aos elementos essenciais para investigação de um crime.

Segundo o Código de Processo Penal, que data de 1941, o meio de pedir o auxílio de uma autoridade estrangeira durante o processo penal é a carta rogatória. Contudo, o burocrático processo de ter uma carta rogatória respondida e sua baixa eficiência geram problemas para o bom andamento do processo. Apesar da lentidão legislativa nesse âmbito, o Judiciário tem implantado novas medidas de driblar os problemas de jurisdição e velocidade das cartas rogatórias.

Um dos principais meios, como foi abordado pela Advogada Geral da União Caroline Yumi, é o mutual legal assistance treaty (MLAT). Yumi argumenta que devido ao Brasil ser um país com experiência em cooperação internacional recente, cometemos falhas em requisitar a outros Estados, através do MLAT, dados que podem ser essenciais para processos nacionais.

Segundo Yumi, um dos principais países que o Brasil requisita cooperação são os Estados Unidos. Entretanto, a maior falha de cooperação com os EUA é falta de probable cause (nexo causal). As autoridades judiciárias brasileiras não sabem como mover os trâmites no processo americano. No sistema jurídico norteamericano, é preciso justificar as pistas que indicam a necessidade de acessar os dados pedidos pela autoridade brasileira. Além disso, os EUA, devido a primeira emenda, consideram que o conteúdo de dispositivos móveis e provedores de aplicação estão protegidos pela liberdade de expressão, o que torna o acesso aos dados eletrônicos ainda mais difícil. Por fim, os EUA respondem que é impossível cumprir essa determinação quando emitida por pedido de autoridade estrangeira, pois o acesso a dados pessoais em solo estadunidense só pode ser determinado por juiz americano em casos específicos.

Segundo a pesquisadora do InternetLab, Jacqueline Abreu, o MLAT mostra-se lento, o que frustra as autoridades brasileiras em dar andamento às investigações. Isso se justifica porque o instrumento de cooperação internacional foi pensado para objetos físicos, enquanto os dados, uma vez virtuais, apresentam maior volatilidade, ou seja, são mais suscetíveis a uma destruição em massa, com amplo grau de eficiência.

O debate americano sobre vigilância e criptografia

Nesta parte do evento, tivemos a oportunidade de ouvir o professor Greg Nojeim, diretor do Center for Democracy and Technology e Riana Pfefferkorn, fellow do The Center for Internet and Society da Stanford Law School.

Greg Nojeim iniciou sua apresentação a partir de um ponto bastante específico: nós movemos nossos dados de nossas casas para computadores e, agora, para nuvens. Isso mostra a importância da proteção de dados no contexto atual.

A lei americana de Privacidade em Comunicações Eletrônicas, Electronic Communications Privacy Act (ECPA), de 1986, não sofreu grandes atualizações até hoje. Segundo a Lei daquele país, os dados têm diferentes níveis de proteção. O mais alto é atribuído para os chamados “dados não abandonados”. Quando se trata de metadados, ou seja, dados sobre dados, o nível de proteção é mais baixo e seu  acesso pode ser conseguido sem muitos transtornos. Com o nível mais baixo de proteção, temos as informações de usuários, que podem ser acessadas inclusive sem um pedido judicial.

De acordo com o diretor do CDT, uma reforma do MLAT precisa ser feita, pois apesar da Lei norte americana não ser discriminatória, ou seja, proteger os dados de estadunidenses da mesma forma que de estrangeiros não residentes no país, o processo de aplicar a lei material dos EUA em casos vindos de fora representa um alto custo para o Departamento de Justiça.

Por fim, é interessante ressaltar da fala do pesquisador que, segundo essa lei dos EUA, caso haja uma demanda sobre dados as empresas podem liberar os dados sem ordem judicial exclusivamente para governos estrangeiros, mas não para o governo norteamericano.

A fala de Riana Pfefferkorn parte de um ponto chave para a defesa de direitos fundamentais: o Estado não têm direito natural de acesso a dados pessoais. Todavia, a grande maioria dos usuários da internet não preocupam-se que os seus dados podem ser utilizados pelo governo para suprimir garantias individuais, como a liberdade de expressão e privacidade.

Pfefferkorn argumenta que a Constituição deve limitar os dados que os governos podem acessar, ao passo que a lei deve determinar como isso ocorrerá. Segundo ela, a lei deve ser um mecanismo de proteção para o indivíduo, já que é simples para o Estado acessar dados pessoais, mas é uma tarefa complexa proteger-se dessa ação estatal.

A pesquisadora norte americana também aborda recente questão sobre o desbloqueio do iOS 8,  sistema operacional do iPhone, pelo FBI. Segundo Riana, o FBI utiliza o sistema judicial dos EUA como forma de obrigar as empresas de tecnologia a lhe fornecer dados pessoais. Com a introdução de criptografia por padrão no iOS 8, a Apple argumentou que não seria mais possível fornecer dados para o FBI, já que nem a própria desenvolvedora teria acesso a esses dados.

Após uma guerra judicial, o FBI anunciou, no início de 2016, que havia conseguido desbloquear o sistema operacional do iPhone. Entretanto, não é sabido como a agência norte-americana realizou esse feito, existindo apenas especulações. Essa situação demonstra que o Estado norte americano não é confiável para a proteção dos dados pessoais de seus cidadãos, promovendo, na realidade, a fragilização de instrumentos protetivos.

Além disso, Pfefferkorn analisa a batalha entre Whatsapp e justiça brasileira. Segundo a norte americana, é difícil para os juízes brasileiros entender como funciona a criptografia, pois estavam acostumados a usufruir do poder estatal de maneira praticamente ilimitada. Por isso, atos desproporcionais, como bloquear o aplicativo utilizado por mais de 100 milhões de brasileiros e prender o vice-presidente do Facebook para a América Latina, são demonstrações desesperadas de poder, já que os juízes sentem-se alheios ao universo digital. Porém, segundo Riana, essas atitudes são compreensíveis, já que, raramente, empresas de tecnologias mostram-se dispostas a cooperar com o Poder Judiciário.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *