9.7 Tecnologia, Unidades de Inteligência e Ampliação Probatória (Drones, Camêras etc)

<bibliografia>

Guia, p. 412: BARRETO, Alesandro Gonçalves; WENDT, Emerson. […] “Inteligência Digital. Assim, poderíamos defini-la como: um processo baseado na utilização de todos os meios tecnológicos, digitais, telemáticos e de interceptação de sinais, com a finalidade de obter dados e analisá-los, propiciando a produção de conhecimentos e/ou provas a respeito de assuntos de interesse da inteligência de segurança pública e, especificamente, da prática de delitos sob investigação policial ou, ainda, a responsabilidade penal de seus autores”.

Guia, p. 413: MCI, art. 7º  “O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos: I – inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação”.

Guia, p. 413: MCI, art. 22. ‘A parte interessada poderá com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet. Parágrafo único. Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade: I – fundados indícios da ocorrência do ilícito; II – justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e III – período ao qual se referem os registros”.

Guia, p. 413: STJ, HC 587.732 (Min. Nefi Cordeiro): “2. A Lei do Marco Civil da Internet aplica-se às relações privadas, e o art. 10 desse estatuto tem previsão ampla da necessidade de tutela da privacidade de dados pessoais e do conteúdo de comunicações privadas. Além disso, ao tratar do acesso judicial, somente exige limitação temporal no acesso aos registros de ‘aplicações de internet’, termo legal usado para definir ‘o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet’ (art. 5°, VII). 3. Apesar de o artigo 22, III, da Lei n. 12.965/2014 determinar que a requisição judicial de registro deve conter o período ao qual se referem, tal quesito só é necessário para o fluxo de comunicações, sendo inaplicável nos casos de dados já armazenados que devem ser obtidos para fins de investigações criminais”.

Guia, p. 413: CANI, Luiz Eduardo; MORAIS DA ROSA, Alexandre. […] “Não há porque admitir que se obtenha dados irrestritamente de contas de e-mail, fornecidos pelos respectivos servidores, se em situação análoga, em que a comunicação foi pessoal ou por meio de cartas/bilhetes, não seria possível produzir prova. Trata-se de invasão abusiva do conteúdo privado, da vida cotidiana das pessoas, manipulado sob o argumento dissimulado de combate ao terrorismo que, uma vez obtidos, podem ser ‘compartilhado’ entre os governos, transformando o mundo em uma grande piscina, em que nenhum de nós sequer poderá suspirar sem que alguém saiba, portanto, de prova ilícita, na medida em que extrapola os limites jurídicos de produção […]. Chega-se ao ponto de que não será possível, de nenhum modo, ter uma conversa privada, ou seja, das três esferas da privacidade, talvez não se tenha mais direito nem a ter uma que abranja a esfera violável excepcionalmente (privacidade), quem dirá as esferas invioláveis (intimidade e segredo)”. 

Guia, p. 414: BERMUDEZ, André. […] “O uso de novas tecnologias na investigação criminal apresenta uma gama de possibilidades de produção de provas, alterando o panorama estrutural dos órgãos de Polícia Judiciária, promovendo a atualização da atividade policial. A utilização de inteligência artificial, vídeo monitoramento, possibilidades de rastreamento de investigados via GPS, softwares de reconhecimento facial, entre outros recursos, viabilizam que órgãos de segurança pública promovam o acompanhamento de suspeitos antecipando-se à conduta criminal, podendo resgatar tais elementos para instrução futura de eventual procedimento investigatório formal. Trata-se, pois, da chamada ‘investigação de campo avançado’”.

Guia, p. 414: PRADO, Geraldo. Prova Penal e Sistemas de Controles Epistêmicos: a quebra da cadeia de custódia das provas obtidas por métodos ocultos. São Paulo: Marcial Pons, 2014, p. 44: “A indispensabilidade de um eficiente sistema de controles epistêmicos goza de especial importância nos dias atuais, porque vulgarizou-se o apelo, no âmbito da investigação, aos métodos ocultos de pesquisa (interceptação das comunicações e afastamento de sigilos) e de um modo geral a totalidade dos elementos informativos que subsidiam acusações encontra-se alicerçada em elementos obtidos dessa maneira”.

Guia, p. 414: CANI, Luiz Eduardo; MORAIS DA ROSA, Alexandre. […] “Algoritmos, por operarem comparando e compondo dados, podem, sem dúvida, racionalizar a Cadeia de Custódia. Obviamente, alguns ajustes são necessários: a) é preciso criar um checklist oficial da cadeia de custódia digital (o qual deve ser incluído no CPP, pois o atual regramento dos arts. 158-A a 158-F parece-nos insuficiente para tratar da prova digital), em conformidade com manuais já desenvolvidos, mas que precisam ser amplamente discutidos na comunidade jurídica, técnico-especializada (peritos nas respectivas áreas de formação) e sociedade civil; b) é preciso que esses critérios sejam convertidos em dados analisáveis (texto, imagem ou som de qualidade) pelos algoritmos; c) esses dados devem ser os mais completos, claros e nítidos (qualidade do dado) possíveis; d) a verificação da Cadeia de Custódia é reserva jurisdicional, de modo que o trabalho realizado por algoritmos policiais e ministeriais usurparia indevidamente a jurisdição, logo só pode pertencer ao Judiciário; e) toda a atividade precisa ser supervisionada pelo juiz natural; f) eventuais resultados negativos (insuficiência, violação, ausência ou incompletude) servem para inadmitir a prova, ao mesmo tempo que os positivos ainda se submetem ao contraditório (não implicam na admissão automática da prova); g) toda decisão sobre Cadeia de Custódia deve ser fundamentada (art. 93, IX, CRFB; art. 315, § 2º, CPP) e, no caso de avaliação por algoritmo, tal circunstância deve constar expressamente na decisão para que as partes possam controlar; e g) eventual inconsistência entre a avaliação pelo algoritmo e o controle das partes (verificação do trabalho, com conferência entre informações da Cadeia de Custódia e o checklist oficial) deve implicar na inadmissão da prova”. 

Guia, p. 415: BARRETO, Alessandro Gonçalves; WENDT, Emerson. […] “Mesmo um processo de investigação policial coordenado e baseado em fases (planejamento, coleta de dados, análise de dados e elaboração de relatório), ou um processo de produção de conhecimentos de inteligência elaborado dentro do ‘ciclo do processo de conhecimento’ (planejamento, reunião, análise e síntese, interpretação, formalização e difusão), pode, por algum desconhecimento do investigador ou do analista, pecar pela falta de amplitude na coleta e busca do dado, gerando conhecimentos incompletos e/ou com conclusões precipitadas e imprecisas, o que pode ocasionar erros nos processo decisivos de direção de uma investigação policial ou das decisões dos gestores de Segurança Pública”.

Guia, p. 415: VIEIRA, Luis Guilherme; MORAIS DA ROSA, Alexandre. […] “Ao ver-se revelada tal temática, nos autos do HC 149.250/SP, e relacionada à Operação Satiagraha, o Superior Tribunal de Justiça, seguindo o voto do relator, desembargador convocado Adilson Macabu, pontuou que a Lei nº 9.883/1999 determina, expressamente, as funções e o modus operandi da ABIN, não sendo aceitável que tais limitações sejam extrapoladas. Sobretudo porque o rol de atribuições disposto na lei não permite uma interpretação elástica […]. Nesse cenário, em um Estado Democrático de Direito é inadmissível o prosseguimento de uma investigação por parte de autoridade política-administrativa, em induvidoso e inaceitável desvio − ou excesso − de poder, maculando todo e qualquer procedimento administrativo ou investigativo praticado, na medida em que à margem da lei e de vários princípios constitucionais consagrados, com destaque aos da legalidade, da impessoalidade e do devido processo legal”. 

Guia. p. 416: STF, HC 147.837 (Min. Gilmar Mendes): “Infiltração de agente policial e distinção com agente de inteligência. 3. Provas colhidas por agente inicialmente designado para tarefas de inteligência e prevenção genérica. Contudo, no curso da referida atribuição, houve atuação de investigação concreta e infiltração de agente em grupo determinado, por meio de atos disfarçados para obtenção da confiança dos investigados. 4. Caraterização de agente infiltrado, que pressupõe prévia autorização judicial, conforme o art. 10 da Lei 12.850/13. 5. Prejuízo demostrado pela utilização das declarações do agente infiltrado na sentença condenatória. 6. Viabilidade da cognição em sede de habeas corpus. 7. Ordem parcialmente concedida para declarar a ilicitude dos atos da infiltração e dos depoimentos prestados. Nulidade da sentença condenatória e desentranhamento de eventuais provas contaminadas por derivação”.

Guia, p. 416: NARDELLI, Marcella Mascarenhas Nardelli; MASCARENHAS, Fabiana Alves. […] “Descreve-se que a maneira viável para investigadores da polícia ou julgadores de fato sistematizarem a informação reunida é a construção de narrativas sobre o que poderia ter acontecido, que explicariam o que poderia ter causado a disponibilidade das provas. Por sua vez, defende-se ainda um método de construção de argumentos a partir da prova disponível para as hipóteses, aplicando generalizações de senso comum. O projeto de software – denominado AVER’s –, portanto, descreve um modelo formal que combina as duas formas de raciocínio e o visualiza com base nessa perspectiva combinada”. 

Guia, p. 417: CABRAL, Renan. […] “Ransomwares são softwares do tipo malware criados com o objetivo de infiltrar-se em sistemas sem a percepção de seu titular. Possui por diretriz criptografar ou compactar dados com senhas e assim bloqueando o acesso aos mesmos e, em muitos casos, inutilizando o dispositivo infectado. Posteriormente é iniciado um mecanismo de exibição de imagens/mensagens informando sobre como realizar o resgate dos dados mediante um pagamento. Estas solicitações são normalmente valoradas em bitcoins, devido ao extremo anonimato sobre as transações realizadas nesse sistema de pagamentos”

Guia, p. 417: CANI, Luiz Eduardo; MORAIS DA ROSA, Alexandre. […] “A grande vantagem da captação de dados de e-mails, para a persecução penal (consequentemente, a grande desvantagem para os imputados), é a possibilidade de se obter informações que dificilmente poderiam ser obtidas no período anterior à informatização. Algo comezinho parece ter sido esquecido pelos juristas: aqueles rastros digitais não existem fora do ambiente computacional, de modo que crimes praticados sem registros digitais não podem ser provados da mesma forma – talvez sequer deixem provas”. 

Guia, p. 418: DE PAULA, Francine; MORAIS DA ROSA, Alexandre. Sorria: Há um drone te filmando; e você nem sonha. “Apesar de ainda não haver regras que delimitem efetivamente as possibilidades do uso de drones, precisamos estar atentos para o fato de que drones não são apenas pequenos veículos aéreos voltados para propiciar segurança numa sociedade que é controlada pelo discurso do medo. Drones não são apenas pequenos objetos de deleite e de lazer destinado ao consumo de todo e qualquer cidadão sem que para isso existam limites. Os drones são, na realidade, mais um instrumento de monitoração da sociedade de controle. São pequenos objetos que podem violar diretamente nossa privacidade sem que ao menos tenhamos conhecimento disso. Basta encontrar alguém que revenda o produto para que o aquele que tudo vê e que tudo ouve seja colocado em ação. […] É preciso, portanto, estabelecer limites jurídicos para que o uso de drones não possibilite que eles se tornem mais um instrumento a ser utilizado para a controle e para a vigilância alheia. […] Criados na guerra como verdadeiras máquinas de matar os drones se tornaram rápidos, pequenos, absolutamente controláveis à distância, capazes de captarem sons e imagens através de paredes e até mesmo no escuro. E diante disso tudo, algo é certo: os drones vieram para ficar. Contudo, muito cuidado. Eles podem estar procurando por você, neste exato momento!”. Consultar: https://emporiododireito.com.br/leitura/sorria-ha-um-drone-te-filmando-e-voce-nem-sonha

Guia, p. 418: VIEIRA, Thiago Bravo. […] “O fato é que o uso deste equipamento pode deixar de ser recreativo e passar a ser uma máquina de espionagem particular. Por ser um aparelho controlado remotamente e apto a acomodar dispositivos de captura de imagens e vídeos, vislumbra-se a possibilidade de utilização desses equipamentos para violar a privacidade e intimidade das pessoas. Pessoas mal intencionadas podem aproveitar esse equipamento para praticarem ‘espionagens’, visto sua capacidade de vigilância e discrição. A invasão de privacidade nunca foi tão fácil”. 

Guia, p. 418: MORAIS DA ROSA, Alexandre. “Estava em uma audiência de tráfico e tinha dificuldades de compreender o local em que a conduta imputada teria acontecido. As testemunhas falavam do local em que os fatos se sucederam como se eu soubesse do que se tratava. Eu não fazia a mínima ideia de como é subir a comunidade e tentava me esforçar para compreender. […] Os jogadores de acusação e defesa se deram conta de que uma simples filmagem transforma a experiência cognitiva do processo porque alinha contornos realísticos. A nossa imaginação será sempre imaginação. A defesa requereu a juntada de uma filmagem de drone e, com ela, o resultado do processo foi bem mais assertivo”.

Guia, p. 419: VALENTE, Manuel. […]”Uma autêntica intrusão nos tempos e espaços operativos humanos de ação, de interação e de comunicação entre e das pessoas visadas em concreto (quantas vezes pessoas terceiras) com o meio investigativo sem que tenham qualquer conhecimento e sem que se apercebam dessa intrusão e, em simultâneo, produzam prova incriminatória contra si próprias com uma ausência plena de autodeterminação – liberdade de e em pensar, liberdade de e em decidir, e liberdade de e em agir (interagir e comunicar) – e com uma consequente ausência de autorresponsabilidade consciente”.

Guia, p. 420: DE MELO, João Ozório. Ainda há dúvidas sobre o uso do alexa como prova em julgamentos nos EUA. “Alexa poderá ser uma nova figura nas salas de julgamento – além de ‘informante’ da polícia. Aliás, isso já aconteceu nos EUA, pelo menos em dois casos. Em um deles, James Andrew Bates foi acusado de matar Victor Collins, porque o Alexa o colocou dentro de casa na hora do crime. Em outro, o Alexa ajudou os promotores a acusar Adam Crespo de assassinar a namorada, em um caso em que o réu alegou que a morte dela aconteceu por acidente. Mas o Alexa dava uma ideia diferente. O papel que se prevê para o Alexa nas cortes também poderá ser exercido por outros tantos dispositivos eletrônicos, incluindo os que estão ‘espionando’ tudo dentro de casa, uma vez conectados à Internet das Coisas. O Google Home, concorrente do Echo, o Siri da Apple, a geladeira, a campainha eletrônica da porta, sistemas de segurança, todos podem servir de ‘espiões’ silenciosos dentro de casa, assim como o GPS, a tornozeleira eletrônica e as dashcams o fazem nas ruas”. Consultar: https://www.conjur.com.br/2021-abr-03/ainda-duvidas-uso-alexa-prova-julgamentos

Guia, p. 420: TJ, RMS 60.531 (Min. Ribeiro Dantas): ”3. Criptografia de ponta a ponta é a proteção dos dados nas duas extremidades do processo, tanto no polo do remetente quanto no outro polo do destinatário. Nela, há “dois tipos de chaves são usados para cada ponta da comunicação, uma chave pública e uma chave privada. As chaves públicas estão disponíveis para as ambas as partes e para qualquer outra pessoa, na verdade, porque todos compartilham suas chaves públicas antes da comunicação. Cada pessoa possui um par de chaves, que são complementares. […] O conteúdo só poderá ser descriptografado usando essa chave pública […] junto à chave privada […]. Essa chave privada é o único elemento que torna impossível para qualquer outro agente descriptografar a mensagem, já que ela não precisa ser compartilhada.” (COUTINHO, Mariana).  […] 17. Por isso, embora chamando atenção para os graves aspectos que neste meu voto inicialmente levantei, curvo-me aos argumentos apresentados [STF, ADPF 403] pelos em. Ministros Rosa Weber e Edson Fachin, os quais representam, ao menos até a presente altura, o pensamento do Supremo Tribunal Federal na matéria. E, assim, endosso a ponderação de valores realizada pelos aludidos Ministros, que, em seus votos, concluíram que os benefícios advindos da criptografia de ponta a ponta se sobrepõem às eventuais perdas pela impossibilidade de se coletar os dados das conversas dos usuários da tecnologia”.

Guia, p. 420: CANI, Luiz Eduardo. […] “A comparação de voz é feita por meio de um espectrógrafo, um instrumento que gera um padrão visual de gravações de áudio, usando linhas que representam a frequência e a intensidade de uma onda sonora. A National Academy of Science concluiu, em 1979, que se trata de um método científico inadequado e não suportado por evidências. Embora o FBI tenha banido esse exame, alguns juízes insistem em admití-lo”.