9.3 Fishing Expedition

Investida europeia contra a criptografia dos e-mails e a pescaria probatória

Luiz Eduardo Cani (Doutorando em Ciências Criminais (PUCRS), bolsista da CAPES. Professor e advogado) e Alexandre Morais da Rosa

A notícia de que o conteúdo das comunicações, via whatsapp, seriam compartilhados com a gigante Facebook, causou alvoroço por significar a evidência de invasão de privacidade. O sentimento de injustiça “comoveu” as redes sociais. A sensação de se dispõe de privacidade, contudo, não passa de ingenuidade tecnológica. Os dispositivos (celular, veículos, auxiliares domésticos, computadores, relógios, enfim, todo o potencial da “internet das coisas”) que se utiliza diariamente disparam dados sobre os usuários, sem que se saiba o destino e para que(m) servem. Mas o contexto sempre pode ficar pior.

Na era digital, ao velho debate entre liberdade e segurança, somou-se um terceiro elemento: a privacidade. Resta, assim, de um lado a privacidade e a liberdade, do outro a segurança (mas apenas na faceta de security, pois a safety está mais próxima dos dois primeiros). Por força dos escândalos com vazamentos de dados de todos os lados (redes sociais, órgãos públicos, empresas privadas, empresas públicas etc.), os parlamentos europeus recentemente voltaram a discutir os limites da criptografia de dados. Os inimigos da vez são os servidores de e-mail que operam com protocolos E2E (end to end), ou seja, têm acesso ao conteúdo das mensagens apenas o emissor e o receptor (LOMAS, 2021). Os servidores de E2E são uma opção para quem deseja ter privacidade, pois não deixam portas dos fundos (backdoor) por meio das quais é possível acessar as contas dos usuários e ler as mensagens das caixas. Tampouco é possível armazenar uma cópia das mensagens enviadas e recebidas para fins de cumprimento de ordens judiciais. Justo por isso são tão visados.

Pode parecer que se trata de uma relevante questão de segurança pública e até mesmo de segurança nacional. É exatamente assim que os parlamentares europeus querem que se pense. A justificativa é, como sempre, a necessidade. Há um risco, tem-se medo, então é necessário agir. Direitos, nessa concepção, são obstáculos a transpor. O terrorismo opera como carta coringa no baralho parlamentar. Para evitar que terroristas promovam ataques em território Europeu, é imperioso instalar uma porta dos fundos nos servidores de e-mail criptografados. Na investida atual, as palavras são escolhidas cuidadosamente, pois as tentativas anteriores foram frustradas por conta, dentre outros motivos, da má escolha das palavras.

Contudo, a questão central não é o risco de terrorismo, mas sim as consequências da proposta. A instalação de uma backdoor nos servidores possibilita o monitoramento constante das mensagens. O ato seguinte é criar para os servidores o dever de fiscalizar o tráfego e comunicar atos suspeitos, como já ocorre nos EUA por força do Cloud Act (MORAIS DA ROSA; VIEIRA, 2019). Todas as vezes que utilizamos o Gmail, o Yahoo, a Apple etc., estamos submetidos às regras americanas, mesmo não morando lá (apertamos o “concordo” dos Termos e Condições de uso), pelas quais as máquinas e/ou os humanos podem monitorar o conteúdo das comunicações, enfim, realizar “pescaria probatória” que, significa a “investigação especulativa indiscriminada, sem objetivo certo ou declarado, que ‘lança’ suas redes com a esperança de ‘pescar’ qualquer prova, para subsidiar uma futura acusação. Ou seja, é uma investigação prévia, realizada de maneira muito ampla e genérica para buscar evidências sobre a prática de futuros crimes. Como consequência, não pode ser aceita no ordenamento jurídico brasileiro, sob pena de malferimento das balizas de um processo penal democrático de índole Constitucional” (SILVA, MELO E SILVA, MORAIS DA ROSA, 2019).

Por outro lado, chega-se ao ponto de que não será possível, de nenhum modo, ter uma conversa privada, ou seja, das três esferas da privacidade, talvez não se tenha mais direito nem a ter uma que abranja a esfera violável excepcionalmente (privacidade), quem dirá as esferas invioláveis (intimidade e segredo).

Trata-se do equivalente aos mandados de busca e apreensão coletivos ou de fishining expedition. Aqueles mesmos, criticados há décadas, que ocorrem apenas nas comunidades carentes, mas agora com potencialidade para atingir a todos os possuidores de contas de e-mails. Não está em jogo apenas a criptografia daqueles quatro servidores, mas de todos os servidores. Tudo a pretexto de combate ao crime, mas com uma agravante: sequer é necessária a prévia decisão judicial (reserva de Jurisdição). A legislação dá conta de criar o equivalente ao Big Brother de 1984, com câmeras dentro das casas, algo já antecipado por Snowden.

A grande vantagem da captação de dados de e-mails, para a persecução penal (consequentemente, a grande desvantagem para os imputados), é a possibilidade de se obter informações que dificilmente poderiam ser obtidas no período anterior à informatização. Algo comezinho parece ter sido esquecido pelos juristas: aqueles rastros digitais não existem fora do ambiente computacional, de modo que crimes praticados sem registros digitais não podem ser provados da mesma forma – talvez sequer deixem provas. Não há porque admitir que se obtenha dados irrestritamente de contas de e-mail, fornecidos pelos respectivos servidores, se em situação análoga, em que a comunicação foi pessoal ou por meio de cartas/bilhetes, não seria possível produzir prova. Trata-se de invasão abusiva do conteúdo privado, da vida cotidiana das pessoas, manipulado sob o argumento dissimulado de combate ao terrorismo que, uma vez obtidos, podem ser “compartilhado” entre os governos, transformando o mundo em uma grande piscina, em que nenhum de nós sequer poderá suspirar sem que alguém saiba

, portanto, de prova ilícita, na medida em que extrapola os limites jurídicos de produção.

REFERÊNCIAS

LOMAS, Natasha. ProtonMail, Threema, Tresorit and Tutanota warn EU lawmakers over ‘anti-encryption’ push. TechCrunch, 27 jan. 2021. Disponível em: https://techcrunch.com/2021/01/27/protonmail-threema-tresorit-and-tutanota-warn-eu-lawmakers-against-anti-encryption-push. Acesso em: 04 fev. 2021.

MORAIS DA ROSA, Alexandre; VIEIRA, Marília Raposo. Cloud Act: Quando a investigação se dá nas nuvens americanas. Consultor Jurídico, São Paulo, 22 nov. 2019. Disponível em: https://www.conjur.com.br/2019-nov-22/limite-penal-cloud-act-quando-investigacao-nuvens-americanas. Acesso em: 04 fev. 2021.

SILVA, Viviani GHIZONI; MELO E SILVA, Philipe Benoni; MORAIS DA ROSA, Alexandre. Fishing Expedition e Encontro Fortuito na Busca e Apreensão. Florianópolis: EMais, 2019

29/04/2019: O Min. Gilmar Mendes, no julgamento da Medida Cautelar na Reclamação 43.479, analisou a questão da “pescaria probatória” (fishing expedition). No decorrer do voto, que merece ser lido, citou o livro publicado em parceria com os colegas Viviani Ghizoni da Silva e Philipe Benoni da Silva. O livro está indo para segunda edição em breve. Confira o voto abaixo.

<BIBLIOGRAFIA>

Guia, p. 390: SILVA, Viviani GHIZONI; MELO E SILVA, Philipe Benoni; MORAIS DA ROSA, Alexandre. Fishing Expedition e Encontro Fortuito na Busca e Apreensão. Florianópolis: EMais, 2019, p. 41: “É possível, portanto, definir pescaria probatória (fishing expedition), como a apropriação de meios legais para, sem objetivo traçado, ‘pescar’ qualquer espécie de evidência, tendo ou não relação com o caso concreto. Trata-se de uma investigação especulativa indiscriminada, sem objetivo certo ou declarado, que, de forma ampla e genérica, ‘lança’ suas redes com a esperança de ‘pescar’ qualquer prova, para subsidiar uma futura acusação ou para tentar justificar uma ação já iniciada. Por se tratar de meio (abusivo) de obtenção de prova, tem largo campo de ocorrência na cultura da prática penal, tais como nos mandados de busca e apreensão, interceptação telefônica, oitiva de testemunhas, interrogatório do acusado, etc”.

Guia, p. 390: SILVA, Viviani GHIZONI; MELO E SILVA, Philipe Benoni; MORAIS DA ROSA, Alexandre. Fishing Expedition e Encontro Fortuito na Busca e Apreensão. Florianópolis: EMais, 2019: “Se o primeiro passo do fishing expedition é mascarar a ilegalidade dos procedimentos de investigação, o próximo passo é a tentativa de legitiminar o ato. Assim, da mesma forma como ocorre numa expedição de pesca quando os pescadores angariam algum peixe e se juntam para tirar uma foto e exibir o pescado, também ocorre na expedição probatória do processo penal”.

Guia, p. 390: FIGUEIREDO, Laura de Oliveira Mello. O direito ao silêncio: suas origens, desenvolvimento e desdobramentos no direito processual penal brasileiro. Porto Alegre: PUC-RS (Monografia – Direito), 2016. “O procedimento do juramento ex officio consistia em comparecerem as partes perante estas cortes, submetendo-se a um juramento de responder quaisquer questões que lhes fossem feitas. Comumente, as acusações eram desconhecidas. Assim, o privilege against self- incrimination desenvolveu-se, inicialmente, como uma proteção às fishing expeditions, prática por meio da qual os juízes, através do ato do interrogatório, investigavam aspectos e procediam a questionamentos alheios ao objeto da acusação. Os advogados à época já se insurgiam contra a prática do juramento ex officio, por entender que ele conduzia ao perjúrio”. Consultar: http://conteudo.pucrs.br/wp-content/uploads/sites/11/2016/09/laura_figueiredo_2016_1.pdf

Guia, p. 391: MELO E SILVA, Philipe Benoni. Fishing Expedition: a pesca predatória por provas por parte dos órgãos de investigação. “Ocorre que, como abordado, o procedimento de fishing expedition não tem aplicação apenas nos mandados de busca e apreensão. Outro meio de prova bastante comum de ser utilizado esse procedimento é na interceptação telefônica onde, por exemplo, os órgãos de investigação representam ao juiz por uma interceptação de uma quantidade indeterminada de número de telefones ou na chamada interceptação telefônica de prospecção. Interceptação telefônica de prospecção é aquela ocorrida pré-delito. Ou seja, antes da verificação de indícios mínimos de autoria e materialidade e sem a verificação de existência de outros meios de prova menos gravosos, os órgãos de investigação representam pela interceptação telefônica do investigado, desrespeitando, portanto, os ditames do art. 5, XII, da Constituição Federal e os incisos I e II, do art. 2 da Lei n. 9.296/1996. Desse modo, se assim agirem, estará se praticando a vedada fishing expedition no âmbito das interceptações telefônicas para tentar pescar alguma prática delituosa”. Consultar: http://jota.info/artigos/fishing-expedition-21012017

Guia, p. 391: CANI, Luiz Eduardo; MORAIS DA ROSA, Alexandre. […] “A instalação de uma backdoor nos servidores possibilita o monitoramento constante das mensagens. O ato seguinte é criar para os servidores o dever de fiscalizar o tráfego e comunicar atos suspeitos, como já ocorre nos EUA por força do Cloud Act (MORAIS DA ROSA; VIEIRA, 2019). Todas as vezes que utilizamos o Gmail, o Yahoo, a Apple etc., estamos submetidos às regras americanas, mesmo não morando lá (apertamos o “concordo” dos Termos e Condições de uso), pelas quais as máquinas e/ou os humanos podem monitorar o conteúdo das comunicações, enfim, realizar ‘pescaria probatória’”.

Guia, p. 394: STJ, HC 598.051 (Min. Rogério Schietti da Cruz): “A prova da legalidade e da voluntariedade do consentimento para o ingresso na residência do suspeito incumbe, em caso de dúvida, ao Estado, e deve ser feita com declaração assinada pela pessoa que autorizou o ingresso domiciliar, indicando-se, sempre que possível, testemunhas do ato. Em todo caso, a operação deve ser registrada em áudio-vídeo, e preservada tal prova enquanto durar o processo”.

Guia, p. 394: CANI, Luiz Eduardo; MORAIS DA ROSA, Alexandre. […] “A perda da chance probatória, por parte do Estado acusação, gera o nexo de causalidade com a fragilidade da prova que poderia ser produzida e, com isso, diante da omissão estatal, pode-se aquilatar, no caso concreto, os efeitos dessa ausênci. Dado que a única presunção constitucionalmente reconhecida é a presunção de inocência, não sendo produzida toda prova capaz de corroborar a palavra isolada dos policiais, em muitos casos, a condenação será abusiva, ainda mais quando disponíveis, em pleno ano 2020, meios tecnológicos hábeis (utilizados amplamente por forças policiais em diversos países). Não se está duvidando da palavra dos policiais e sim confirmando que, a priori, peso diferenciado é próprio de regimes autoritários. O que se reconhece é que a condenação de alguém, em uma Democracia, exige a produção de todos os elementos probatórios disponíveis. Sem eles, havendo dúvida razoável, a absolvição é o único caminho.” 

Guia, p. 394: STJ, RHC 51.531 (Min. Maria Thereza de Assis Moura): “Não descarto, de forma absoluta, que, a depender do caso concreto, caso a demora na obtenção de um mandado judicial pudesse trazer prejuízos concretos à investigação ou especialmente à vítima do delito, mostre-se possível admitir a validade da prova colhida através do acesso imediato aos dados do aparelho celular. Imagine-se, por exemplo, um caso de extorsão mediante sequestro, em que a polícia encontre aparelhos celulares em um cativeiro recém-abandonado: o acesso incontinenti aos dados ali mantidos pode ser decisivo para a libertação do sequestrado. Não se encontra no caso dos autos, entretanto, nenhum argumento que pudesse justificar a urgência, em caráter excepcional, no acesso imediato das autoridades policiais aos dados armazenados no aparelho celular. Pelo contrário, o que transparece é que não haveria prejuízo nenhum às investigações se o aparelho celular fosse imediatamente apreendido – medida perfeitamente válida, nos termos dos incisos II e III do artigo 6º do CPP – e, apenas posteriormente, em deferência ao direito fundamental à intimidade do investigado, fosse requerida judicialmente a quebra do sigilo dos dados nele armazenados”.

Guia, p. 395: STF, HC 192.380 (Min, Dias Tóffoli): “A negativa por parte do paciente de fornecer a senha dos seus aparelhos eletrônicos apreendidos não caracteriza justificativa idônea a justificar a temporária, pois, diante do princípio nemo tenetur se detegere, não pode o investigado ser compelido a fornecer suposta prova capaz de levar à caracterização de sua culpa”.

Guia, p. 395: STF, MS 23.868 (Min. Celso de Mello): “.A exigência de motivação – que há de ser contemporânea ao ato da CPI que ordena a quebra de sigilo – qualifica-se como pressuposto de validade jurídica da própria deliberação emanada desse órgão de investigação legislativa, não podendo ser por este suprida, em momento ulterior, quando da prestação de informações em sede mandamental”.

Guia, p. 396: CASTILHO, Wanderson. […]“A postura preventiva do usuário é um fator determinante no mundo digital”.