• Nenhum resultado encontrado

DA REQUISIÇÃO JUDICIAL DE REGISTROS

Art. 22 A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet.

Parágrafo único. Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade: I – fundados indícios da ocorrência do ilícito;

II – justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e III – período ao qual se referem os registros.

I – DOUTRINA

Necessidade de um Procedimento Especial Autônomo. O Marco Civil, prevendo a urgência da requisição de dados, em razão da sua volatilidade física e lógica, determina que o interessado possa produzir provas cautelares antecipatórias, a fim de que não se torne impossível a investigação do possível ilícito. Esse procedimento de requisição de guarda de registros de conexão e de acesso a aplicações de internet necessitaria ser realizado à parte, sigiloso e célere. Contudo, tal procedimento não foi criado.

O Marco Civil poderia ter inserido Um procedimento especial e nominado para medidas cautelares de guarda de registros de conexões e de acesso de dados, o que não fez. Tal criação poderia melhorar a prestação jurisdicional e o tratamento de dados pessoais no Brasil. Tal procedimento autônomo requer uma série de dados sensíveis dos usuários, que não podem ser compartilhados e acessados por terceiros. O procedimento autônomo deveria ser instaurado de forma sigilosa e conter regras específicas de coleta e guarda de informações, a fim de preservar os dados e os direitos dos usuários e a licitude na produção e manuseio das provas.

A despeito dessa ausência processual formal da construção de um procedimento próprio para a guarda de registro de conexão e de acessos a aplicações de internet, o Código de Processo Civil, em seu art. 796 e seguintes, possibilita aos usuários de internet procedimentos cautelares inominados para atender as urgências da requisição de dados de conexão e de acesso a aplicações de internet. As medidas cautelares em questão podem ser antecipatórias de provas ou incidentais ao processo. Nos dois casos, requer-se que a medida cautelar de requisição dos registros de conexão e de acesso a aplicações de internet tenham que ser em autos sigilosos e apartados, a fim de se evitar possíveis vazamentos a terceiros não interessados.

Autos apartados em Procedimento Eletrônico. À guisa de estudo, cabe nesse momento uma provocação prática: como serão os autos apartados e sigilosos no procedimento eletrônico? Até o presente momento, os programadores dos Tribunais, que construíram o procedimento eletrônico, não pensaram em como implementar corretamente os princípios do devido processo legal, da ampla defesa e do contraditório, bem como situações que, na prática do papel, teriam que ser implantadas no digital. Uma delas são os autos apartados. Os autos apartados no procedimento eletrônico não existem. Eles são encetados dentro de uma lógica que passa ao largo das construções processuais históricas e legais. Diante disso, garantias e direitos individuais dos usuários de internet são engolidas por essa lógica dos programadores que inserem outra concepção processualística: ilegal e altamente confusa.

Parágrafo único

Dos requisitos para a requisição dos registros. A redação do parágrafo único do art. 22 do Marco Civil possui problemas técnicos e práticos que encetam numa série de ameaças aos direitos e garantias individuais dos usuários.

O Marco Civil estipula que os requerentes têm de atender a todos os requisitos legais para o ingresso de ação judicial, tal como aqueles insertos no art. 319 e ss. do CPC, em termos de condições da ação e pressupostos processuais, bem como aqueles constantes no art. 305 e ss. do CPC, que determinam os requisitos para a prestação da tutela cautelar. Além desses, o Marco Civil reforça que o requerente dos pedidos tenha: fundados indícios da ocorrência do ilícito; justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e período ao qual se referem os registros.

Fundados indícios da ocorrência do ilícito. O fundado indício do ilícito é muito amplo, mas não pode ser baseado somente em testemunhos. O requerente do pedido deve possuir provas digitais idôneas e plausíveis para requerer o pedido de quebra de sigilo. Não adianta somente informar que alguma informação ou dado vazou e que se acha que fulano ou beltrano é responsável pelo furto. Deve o requerente apresentar investigações e perícias informatizadas mais completas possíveis. Somente a cópia de uma página da internet impressa não pode ensejar o acolhimento de pretensão.

O magistrado que receber esse tipo de pedido deve estar atento aos argumentos apresentados à inicial e, principalmente, às provas digitais que acompanham os pedidos. Muitos pedidos judiciais recentes são baseados em suposições e provas digitais totalmente frágeis, que podem ser forjadas por qualquer um. Misturam-se argumentos com senso comum e os magistrados têm respondido aos anseios vigilantistas de pessoas que, sem quaisquer fundamentos, pedem informações e dados sensíveis de usuários. Por isso, o magistrado deve se cercar dos melhores peritos e corpo técnico, a fim de pautar sua decisão em forte plausibilidade técnica que aquilo que foi alegado no pedido tenha efetivamente ocorrido. Uma decisão equivocada do magistrado pode quebrar o sigilo de um negócio e prover ao concorrente meios de obter, indevidamente, informações sobre os tráfegos dados e suas origens, clientes, dados estratégicos, enfim, todas as operações da empresa.

Justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória. Esse inciso é muito mal formulado, pois qualquer investigação ou instrução probatória, mesmo que mal proposta ou fundamentada, poderá ensejar uma justificativa motivada de busca dos registros de alguém. Por exemplo, o governo brasileiro investiga um usuário por acreditar ser ele terrorista ou pedófilo. Mesmo mal construída a investigação, baseada no indício do indício, essa requererá uma justificativa motivada no medo e nas possibilidades bombásticas desse usuário, o que justificaria o acesso aos registros dele.

Dessa forma, a redação desse inciso não protege o usuário inocente da sanha vigilantista dos investigadores, pessoas físicas ou jurídicas ou do Estado. Após a abertura dos dados, mesmo em procedimento sigiloso, que não foi regulamentado ainda, não há mais como voltar atrás sobre o que já foi coletado. Aquilo que não poderia ser visto está aberto e foi acessado. Como bem lembrou Demi Getschko: “Como Turiddu diz a Santuzza na ópera Cavalleria Rusticana, depois de uma acalorada discussão, ‘pentirsi è vano dopo l’offesa’, ou seja, é inútil penitenciar-se depois de cometer uma ofensa.”1

A busca pelos dados de registros deve ser a última solução numa investigação. É a conclusão final e pontual de um procedimento investigatório que necessita desses dados para ser melhor concluído e instruído. Contudo, muitos casos, por falta de preparo, têm se utilizado desse artifício (requerer registros de conexão e de acesso a aplicações de internet) como primeiro passo investigatório. O caso se constrói em torno do acesso aos registros e não o contrário, o que fere mortalmente os princípios constitucionais de sigilo dos dados, da privacidade, da intimidade, da segurança jurídica, do devido processo legal, da ampla defesa e do contraditório. Esse inciso reforça essa prática diuturna nesses processos investigatórios eivados de nulidade e ilícitos.

Período ao qual se referem os registros. Se a investigação dos fatos é bem realizada e fundamentada, onde os dados de registros são a última peça faltante e necessária e os motivos para os pedidos respeitam os direitos humanos dos usuários, o magistrado, que concederá a medida excepcional, deverá se acercar dos cuidados para que não exceda a interceptação dos registros a um período de tempo que possa exacerbar e afrontar as garantias e direitos individuais dos usuários investigados. O período deve ser exíguo e preciso para extrair essas provas.

O prazo estipulado pelo art. 15 do Marco Civil de 6 ou mais meses para a retenção dos registros de conexão e de acesso a aplicações de internet é inconstitucional, sem justificativa e abusivo nas suas possibilidades de vigilância e de desrespeito aos direitos humanos. Uma investigação que precisa de tanto tempo e que colherá uma quantidade enorme de dados não tem justificativa fundamentada nem fundado receio de ocorrência de ilícitos. Muito pelo contrário, uma investigação que perdura no tempo por mais de seis meses precisa da vigilância para arrumar algo a investigar. Uma boa investigação necessita de um mês de dados e não mais que isso.

1GETSCHKO, Demi. A internet não esquece. Disponível em: <http://blogs.estadao.com. br/demi-getschko/a-internet-nao-esquece/>.

23

SIGILO JUDICIAL DOS DADOS ENTREGUES POR