Na contemporaneidade, marcada pelo avanço tecnológico e pela crescente preocupação com a privacidade, a utilização de novas tecnologias, como o famigerado software "First Mile" utilizado pela ABIN - Agência Brasileira de Inteligência, atrai algumas inquietudes não apenas sobre sua (i)legalidade, mas também sobre sua proporcionalidade e necessidade de utilização em face dos direitos individuais.
Primeiramente, vale esclarecer que a tecnologia "First Mile" é software desenvolvido pela empresa Cognyte, sediada em Israel, especializada na análise de grandes volumes de dados para identificar padrões, tendências e anomalias que possam indicar atividades suspeitas. Essa tecnologia é capaz de monitorar até 10 mil celulares, pelo período de 1 ano, com a simples inclusão da linha telefônica para monitoramento.
A ferramenta funciona a partir do fornecimento do número de contato de alguém e, a partir daí, torna-se possível o acompanhamento da geolocalização do titular da linha telefônica em formato itinerante.
Isso é possível pois esse software rastreia os dados transmitidos do celular para as torres de telecomunicações distribuídas em diversas áreas geográficas, podendo, assim, visualizar o histórico de deslocamentos e estabelecer alertas em tempo real para movimentos em diferentes endereços.
Frisa-se que esse sistema de monitoramento já é utilizado por algumas empresas, como a Google, mas isso é feito com o consentimento expresso do usuário que cadastra seu e-mail junto a eles e/ou fornece o respectivo contato telefônico.
Acerca da utilização da "First Mile" pela ABIN, de plano, demonstra-se que não é válida sua utilização como meio de produção de prova, pois tal órgão que visa a defesa do Estado brasileiro, ou seja, sua função precípua é monitorar fatos ou situações para fornecer subsídios ao chefe do Executivo em assuntos de interesse nacional e/ou segurança do Estado, não podendo, portanto, se valer de tais mecanismos e meios tecnológicos para investigar pessoas.
Assim, se a ABIN se utilizar do software "First Mile" para realizar investigações em face de pessoas, essas investigações serão nulas de pleno direito, pois o órgão não é competente para realizar tais apurações.
Superada esse ponto quanto ao órgão atribuído para utilização de novel tecnologia intrusiva, e se pensarmos que tal condução fosse dada pela polícia judiciária, ou mesmo, pelo ministério Público, haveria questionamentos quanto sua (i)licitude acerca da utilização da intrusão digital?
Não é demais lembrar que, estamos diante de uma colisão de direitos fundamentais que o Estado assim capitulou em sua Carta Magna, quais sejam, a segurança pública em detrimento dos preceitos da privacidade, intimidade, das comunicações e, por fim, da proteção dos dados pessoais.
O fato é que, tais softwares espiões já existem, circulam no mercado para atendimento de Estados em sua defesa assim como para a implementação de métodos ocultos de investigação pelas agências institucionais de controle, no entanto, poderão ser deturpados pelo mau uso de seus agentes, visando alcançar interesses escusos, como afetação de defensores de um determinado lado político, jornalistas, ativistas, bem como adversários políticos, por exemplo1, não se olvidando da coleta indevida de dados, para ulterior lavagem de elementos probatórios ou indiciários em face de pessoas investigadas.
Decorrente dessa questão fática que assola a sociedade e, salientando a inexistência de elemento normativo próprio para disciplinar a questão da segurança pública e investigações criminais em conflito com a privacidade, intimidade, dados comunicacionais e proteção de dados pessoais dos investigados, a Procuradoria-Geral da República ajuizou Ação Direta de Constitucionalidade por Omissão (STF, ADO 84) a fim de mitigar tal impasse.
Como principais pedidos liminares foram ventilados:
- Que os órgãos de controle institucionais, órgãos de investigação criminal, Forças Armadas e agentes públicos de inteligência se abstenham de utilizar qualquer das ferramentas tecnológicas de invasão e monitoramento, sem autorização judicial;
- Para além da autorização judicial, que a utilização do spyware tenha como premissa um termo de responsabilidade, com coleta de assinatura digital ou escrita, prévia ou concomitante ao cadastramento, pelo órgão com o devido aceite das condições para a liberação de acesso à ferramenta;
- Que seja condicionado o uso da ferramenta à existência de número de inquérito policial, procedimento investigatório ou processo judicial em curso, bem como se apresente a ordem judicial que autorizou a quebra de sigilo dos dados;
- A exigência das autoridades solicitantes, que mantenham o dever de sigilo;
- Ao final de cada operação ou diligência, será exigido a redação de relatório circunstanciado da utilização da ferramenta;
- Que seja desenvolvido e disponibilize treinamento específico para seus investigadores, analistas, policiais ou agentes públicos que tenham que operar tais ferramentas.
Todos os pontos ventilados na Ação de Controle Concentrado são de extrema importância, no entanto, a exigência de um catálogo de crimes para o modelo de intrusão virtual se faz rigorosamente necessária, a fim de se preservar o Estado democrático de Direito, assim como os princípios da taxatividade e subsidiariedade das medidas compressivas aos direitos fundamentais.
Não menos importante, a adoção desse rol taxativo dos delitos passíveis de tais métodos ocultos de investigação também preza pela mitigação de um Estado policialesco, extirpando a real possibilidade de um vigilantismo exacerbado por parte dos agentes estatais, de forma indiscriminada, desrespeitando os graus e limites advindos dos bens jurídicos tutelados, contrariando, até mesmo, a sistemática processual penal que contempla benesses e medidas despenalizadoras.
Vejamos que, tal medida, demonstra, tão somente, métodos para reduzir referido comportamento estatal (vigilantismo), pois quando somos colocados em um cenário prático, encontramos excessos acusatórios deduzidos pelos órgãos institucionais de controle, apenas para se utilizarem de métodos ocultos de investigações, sem que haja reais indícios ou potencialidades quanto aos delitos catalogados, que sujeitem uma intrusão mais enérgica nos direitos fundamentais dos averiguados2.
O que se traz à baila, expõe muito mais do que omissão legislativa em lume. Trata-se, em verdade, de uma preocupação manifesta com os rumos das investigações criminais correlacionadas à segurança e proteção dos dados dos investigados. No Brasil, não há uma legislação específica destinada para tal matéria e, o que vem sendo debatido na casa Legislativa3 não salvaguarda o devido processo legal em seu preceito substantivo, de maneira adequada.
O diálogo entre os Poderes, sociedade, órgãos e agências institucionais de controle (polícia Judiciária e ministério Público), defensorias, OAB precisa ser o mote para uma ideal construção de um arcabouço jurídico ótimo em tais situações, não se olvidando das experiências estrangeiras, de modo a preservar os princípios fundamentais da República, assim como os direitos fundamentais da segurança pública em detrimento dos preceitos da privacidade, intimidade, das comunicações e, por fim, da proteção dos dados pessoais.
--------------------------------
1 Essa tônica acaba por ser extraída do Relatório do Gabinete do Alto Comissariado das Nações Unidas para os Direitos Humanos: “6. O programa espião Pegasus é o exemplo mais proeminente em um cenário crescente de programas espiões comercializados por empresas para governos em todo o mundo.7 De acordo com pesquisadores, pelo menos 65 governos adquiriram ferramentas comerciais de vigilância de spyware.8 A NSO informou que conta com 60 agências governamentais em 45 países entre seus clientes. Poucos dias antes das revelações do Pegasus, o Citizen Lab e a Microsoft lançaram um relatório que detalhava como outro programa de computador, o Candiru, havia sido usado por governos para atingir defensores de direitos humanos, dissidentes, jornalistas, ativistas e políticos.9 Em novembro de 2021, a empresa de rede social Meta anunciou ter desativado sete entidades que tinham como alvo pessoas através da Internet em mais de 100 países. A empresa também alertou cerca de 50.000 pessoas que acreditava terem sido alvo de tais atividades.10 Relatou-se que mais de 500 empresas desenvolvem, comercializam e vendem essas ferramentas de vigilância para governos”.
2 Como bem adverte Luiz Eduardo Cani: “Em todo caso, não se pode ignorar que frequentemente envolvem a imputação de organização criminosa, mesmo que de organização criminosa não se trate. Overcharging é tática recorrente, uma vez que a prática de tal crime associativo é condição de possibilidade para o recurso aos meios ocultos de investigação (art. 3º da Lei 12.850/13). (CANI, Luiz Eduardo. Impugnações à lavagem de dados no processo penal in Boletim IBCCRIM – Ano 31 – Nº. 370 – Setembro de 2023 – ISSN 1676-3661).
3 Projeto de Lei nº. 1515/2022, de Relatoria do Dep. Federal Coronel Armando.