jusbrasil.com.br
16 de Agosto de 2022
  • 2º Grau
Entre no Jusbrasil para imprimir o conteúdo do Jusbrasil

Acesse: https://www.jusbrasil.com.br/cadastro

Superior Tribunal de Justiça
ano passado

Detalhes da Jurisprudência

Processo

Publicação

Relator

Ministro FELIX FISCHER

Documentos anexos

Decisão MonocráticaSTJ_RMS_65064_1f1cd.pdf
Entre no Jusbrasil para imprimir o conteúdo do Jusbrasil

Acesse: https://www.jusbrasil.com.br/cadastro

Decisão Monocrática

RECURSO EM MANDADO DE SEGURANÇA Nº 65064 - DF (2020/XXXXX-6)

RELATOR : MINISTRO FELIX FISCHER

RECORRENTE : G I

RECORRENTE : G B I L

ADVOGADOS : EDUARDO BASTOS FURTADO DE MENDONÇA - RJ130532 FELIPE MENDONÇA TERRA - RJ179757 JONAS COELHO MARCHEZAN - SP389649 JACQUELINE DE SOUZA ABREU - SP356941

RECORRIDO : MINISTÉRIO PÚBLICO DO DISTRITO FEDERAL E TERRITÓRIOS

DECISÃO

Trata-se de recurso em mandado de segurança interposto por G B I L e G I

contra v. acórdão proferido pelo eg. Tribunal de Justiça do Distrito Federal e dos

Territórios no Mandado de Segurança n. XXXXX-34.2020.8.07.0000 , fls. 172-177,

assim ementado:

"Quebra de sigilo de dados telemáticos. Investigação

criminal. Organização criminosa altamente especializada.

Possibilidade.

1 – O direito ao sigilo de dados telemáticos não é absoluto.

Pode ser afastado em situações excepcionais, devidamente justificadas,

ponderando-se, no caso concreto, a intimidade, a vida privada, a honra

e a imagem das partes direta ou indiretamente envolvidas e a busca

pela verdade real em investigações criminais.

2 – Não é ilegal a ordem judicial que determina a quebra do

sigilo dos dados telemáticos quando esse é o único meio de se

prosseguir com investigação de crimes apenados com pena de reclusão

e cometidos por organização criminosa altamente especializada.

3 – Ordem denegada."

No presente recurso , a Defesa alega que "os fundamentos apontados pelo v.

acórdão não são, com todas as vênias, capazes de sustentar uma ordem de quebra de

sigilo genérica, manifestamente ilegal e inconstitucional" (fl. 184).

Sustenta que "o ato impetrado é incompatível com a Constituição e com a

legislação vigente: a ordem jurídica brasileira não admite pescarias de suspeitos

mediante quebras de sigilo genéricas desprovidas da apresentação de indícios de envolvimento em ilícito dos indivíduos afetados e das respectivas fundamentações. Embora haja inegável interesse público no combate aos crimes, tal objetivo não justifica toda e qualquer medida investigativa. Para além da invalidade da ordem em si mesma, pelo menos quatro circunstâncias potencializam a grave lesão a direitos fundamentais" (fl. 189).

Aduz, em síntese, "necessidade de concessão integral da ordem e reforma do v. acórdão recorrido. Inconstitucionalidade e ilegalidade de ato que determina quebra de sigilo genérica e aleatória. Medida vedada pelos art. 52, X e XII, 93, IX , da Constituição federal, pelos princípios da legalidade, do devido processo legal, presunção de inocência e proporcionalidade" (fl. 192).

Assere "violação ao regime constitucional e legal de privacidade e de proteção de dados pessoais pelo constrangimento de usuários indeterminados e insuspeitos da Google. Art. 5°, X e XII , da Constituição federal, devido processo legal e princípio da presunção de inocência" (fl. 193).

Defende que "a medida requerida, sem qualquer base legal, pretende a partir de critérios subjetivos e discricionários e como diligência exploratória, selecionar e identificar um sem-número de pessoas por arrastão. E, de forma sintomática, busca fazer isso a partir de serviços de uma plataforma de internet que não foram criados para funcionarem como ferramentas de investigação" (fl. 208).

Aponta "equívocos do v. acórdão recorrido: da irrelevância da distinção sobre a natureza dos dados, do descumprimento do art. 22 do Marco Civil da Internet e da desproporcionalidade da medida" (fl. 211).

Ressalta que "o Marco Civil da Internet, em seus arts. 10 e 22, não autoriza o tipo de medida aqui questionado. Nenhum dos dispositivos que regulam a requisição de registros de acesso à aplicação poderia ser utilizado como fundamento para a quebra de sigilo de localização de um sem-número de pessoas desconhecidas contra os quais não há suspeita concreta" (fl. 214).

Argumenta que "o art. 11 do Decreto ri° 8.771/2016, que regulamenta o Marco Civil, registra textualmente a necessidade de "especificar os indivíduos cujos dados estão sendo requeridos", sendo "vedados pedidos coletivos que sejam genéricos ou inespecíficos". Assim, muito ao contrário do que pressupôs o Ee. Tribunal a quo. os dispositivos legais referidos pelo v. acórdão vedam de forma taxativa ordens como a

aqui discutida" (fl. 215).

E afirma, ainda, "desproporcionalidade da ordem de quebra de sigilo

genérica" (fl. 217).

Requer, por fim, o conhecimento e provimento do presente recurso para, "reformando-se o v. acórdão recorrido, conceder integralmente a ordem para cassar o

ato impetrado, afastando-se risco de que serviços das recorrentes sejam transformados em mecanismo de violação irreversível à privacidade e aos dados pessoais de pessoas

indeterminadas e insuspeitas" (fl. 225).

Não houve pedido liminar .

As informações foram acostadas às fls. 253-521 e 534-542.

O Ministério Público Federal, em r. parecer de fls. 544-547, manifestou-se

pelo desprovimento do recurso , conforme a seguinte ementa:

"PENAL. PROCESSO PENAL. ORGANIZAÇÃO CRIMINOSA DEDICADA A PRÁTICA DE FURTOS DE AIRBAGS DE VEÍCULOS. ORDEM JUDICIAL DE GEOLOCALIZAÇÃO DE USUÁRIOS DE PLATAFORMA DA INTERNET (INTERCEPTAÇÃO TELEMÁTICA). ALEGAÇÃO DE FUNDAMENTAÇÃO GENÉRICA E ALEATÓRIA. IMPROCEDÊNCIA. RAZOABILIDADE DA MEDIDA JUDICIAL FUNDAMENTADA. AUSÊNCIA DE OUTROS ELEMENTOS DE INVESTIGAÇÃO. PARECER POR DESPROVIMENTO DO RECURSO ORDINÁRIO CONSTITUCIONAL."

É o relatório .

Decido .

Presentes os pressupostos processuais, conheço do presente recurso ordinário

em mandado de segurança.

Inicialmente, para delimitar a quaestio , transcrevo excertos do v. aresto proferido pelo eg. Tribunal a quo , verbis (fls. 173-176 - grifei):

"A decisão impugnada -- proferida em medida cautelar sigilosa incidental (autos n. 2020.01.1.002495-3) -- determinou às impetrantes que fizessem pesquisa nos seus bancos de dados e informassem -- nas delimitações geográficas apontadas, em horários e datas específicos -- a possível presença de usuários “Android” nos locais dos fatos investigados, sem necessidade de individualizar ou fornecer dados dos usuários encontrados (ID XXXXX).

A autoridade coatora informou que a medida se refere à investigação de 84

furtos de “airbags” cometidos desde 2018, em especial de veículos Honda/Civic, ocorridos nas regiões indicadas no decreto de quebra do sigilo de dados telemáticos (Geofence).

Justificou a necessidade da utilização do meio em razão da falta de vestígios papiloscópicos, de imagens, testemunhas e utilização de veículos “clonados” no cometimento dos furtos, o que dificulta a identificação dos autores (ID XXXXX).

Na decisão impugnada consignou-se que o custo do produto é de, aproximadamente, R$ 10.000,00. A importação passa por controles burocráticos em razão de elemento explosivo controlado pelo Exército. O furto demanda conhecimento técnico -- na retirada pode ocorrer a deflagração do “airbag”.

Pela falta de vestígios papiloscópicos confrontáveis, acredita-se que o grupo criminoso utiliza luvas e veículos clonados para apoio e fuga (ID XXXXX).

A quebra de dados telemáticos é disciplinada pela L. 12.965/14, que, ao disciplinar o uso da internet no Brasil, preocupou-se em garantir a privacidade e proteção dos dados pessoais dos usuários, ainda que em menor escala se comparada ao conteúdo das comunicações telefônicas (art. 3º, II e III).

Assegura a inviolabilidade da intimidade e da vida privada, sigilo do fluxo de suas comunicações pela internet, sigilo das comunicações privadas armazenadas, salvo por ordem judicial, não fornecimento a terceiros de dados pessoais, inclusive registros de conexão e de acesso a aplicações de internet.

Reforça o art. 10 que a guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata a Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.

O direito ao sigilo de dados telemáticos não é absoluto. Pode ser afastado em situações excepcionais, devidamente justificadas . Deve haver fundadas razões para tanto e serem sopesados os direitos envolvidos – da privacidade, da intimidade e o interesse público na investigação criminal.

A lei possibilitou a requisição judicial de registros para formar conjunto probatório em processo judicial cível ou penal , desde que presentes fundados indícios de ocorrência do ilícito, justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória e período ao qual se referem os registros (art. 22).

O acesso a registros de dados telemáticos já havia sido, inclusive, previsto na L. 12.850/03 – lei que dispôs sobre investigação criminal relativa a organizações criminosas.

Essa lei, no art. 3º, incisos IV e V, dispõe que, em qualquer fase da persecução penal, serão permitidos, sem prejuízo de outros meios de obtenção de prova previstos em lei, o acesso a registros de ligações telefônicas e telemáticas, a dados cadastrais constantes de bancos de dados públicos ou privados e a informações eleitorais ou comerciais e interceptação de comunicações telefônicas e telemáticas, nos termos da legislação específica.

Sobre o tema, decidiu o e. STJ que “a quebra do sigilo de dados telemáticos também é vista como medida extrema, pois restritiva de direitos consagrados na Carta Magna (art. 5º, X e XII, CF/88; arts. 11 e 21 do Código Civil). Não obstante, a intimidade e a privacidade das pessoas, protegidas no que diz respeito aos dados já

transmitidos, não constituem direitos absolutos, podendo sofrer restrições, assim como quaisquer outros direitos fundamentais, os quais, embora formalmente ilimitados (isto é, desprovidos de reserva), podem ser restringidos caso isso se revele imprescindível à garantia de outros direitos constitucionais.” (RMS 48665/SP, Rel. Min. Og Fernandes, 2ª Turma, julgado em 15.9.15, DJe 5.2.16).

Explicou a autoridade coatora que a ordem judicial tem por objetivo a busca na base de dados do Google “SensorVault” -- recurso de rastreamento de localização que as impetrantes utilizam para aprimorar seus serviços -- de usuário cuja localização tenha sido registrada em mais de um dos perímetros indicados nas datas/horas especificadas. E, em um primeiro momento, os dados seriam identificados por código, mantendo a identificação anônima (ID XXXXX).

A quebra do sigilo dos dados telemáticos é o único meio de prosseguir com as investigações dos crimes que ora se apuram, ilícitos de natureza criminal apenados com pena de reclusão e cometidos por organização criminosa altamente especializada .

Como bem destacou a autoridade coatora, o grupo criminoso – que detém conhecimento técnico para retirar o produto sem que seja deflagrado – provavelmente utilizou luvas e veículos clonados, de forma que não foram identificados vestígios papiloscópicos confrontáveis. Nem foi possível a identificação por câmeras de vigilância ou testemunhas .

A conduta que se busca apurar é grave e tem sido cometida de maneira reiterada – foram 84 furtos em menos de dois anos .

E não há outros elementos, sejam eles papiloscópicos, de imagens ou testemunhas. É inegável a complexidade da investigação .

A medida é, pois, razoável com o fim perseguido .

O Dec. 8.771/16, ao regular a L. 12.965/14, permitiu o acesso aos dados cadastrais às autoridades administrativas competentes, desde que os pedidos especifiquem os indivíduos cujos dados estão sendo requeridos e as informações desejadas, sendo vedados pedidos coletivos que sejam genéricos ou inespecíficos.

Embora não indique de forma individualizada os usuários atingidos pela decretação da quebra do sigilo, a ordem judicial não é genérica. Indicou locais precisos delimitados por coordenadas geográficas, data e intervalos curtos de tempo – 10 a 20 minutos .

Ressaltou, ainda, que, em um primeiro momento, os dados deverão ser fornecidos por meio de legenda fictícia . Após o confronto das informações e o detido exame dos dados é que novas diligências serão adotadas a fim de identificar os supostos autores dos crimes.

Frise-se: está se afastando o sigilo de dados telemáticos, e não o de comunicação telefônica . São registros de conexão e de acesso a aplicações de internet para fins de investigação criminal.

Dispõe o art. 5º, XII, da CF que é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.

O sigilo garantido pela Constituição Federal é das comunicações telegráficas, de dados e telefônicas, e não dos dados telemáticos. E a garantia constitucional não serve para proteger condutas criminosas, muito menos quando cometidas por

organização criminosa especializada .

O c. STF há muito tem entendido que “não se confundem comunicação telefônica e registros telefônicos, que recebem, inclusive, proteção jurídica distinta. Não se pode interpretar a cláusula do artigo 5º, XII, da CF, no sentido de proteção aos dados enquanto registro, depósito registral. A proteção constitucional é da comunicação de dados e não dos dados.” (HC 91867, Rel. Min. Gilmar Mendes, 2ª Turma, julgado em 24.4.12, DJe 19.9.12).

Asseveram as impetrantes que a tecnologia que dispõem não foi desenvolvida para identificar ou levantar informações de usuários a partir de coordenadas geográficas.

Conquanto não tenha sido esse o primeiro objetivo das ferramentas de geolocalização desenvolvidas, uma vez implementadas, devem auxiliar investigação criminal, sobrepondo-se o interesse público ao privado .

A capacidade econômica e tecnológica das impetrantes é notória . E é de sabença que ordens judiciais semelhantes têm sido expedidas e cumpridas nos Estados Unidos, sede da empresa. A impossibilidade de cumpri-las no território brasileiro não foi provada .

Sustentam as impetrantes que a disponibilidade dos dados está relacionada às configurações dos usuários sobre sua própria conta registrada com as impetrantes. O resultado não necessariamente levará à certeza da autoria do crime.

A hipótese existe. Pode ser que, pela configuração das contas de alguns usuários, não tenham sido registrados a conexão e o acesso a aplicações de internet. De outro lado, a medida poderá identificar usuários sem pertinência com os fatos investigados.

No entanto, situação hipotética não justifica deixar de proceder à quebra do sigilo dos dados telemáticos.

Caberá ao titular da investigação avaliar os dados e dar prosseguimento à investigação a partir deles .

E, como a quebra se refere à identificação de equipamentos eletrônicos utilizados nos limites de tempo e lugar indicados e não à comunicação dos dados, preservado está o direito à intimidade e vida privada .

Não se pode ainda desconsiderar o fato de que as organizações criminosas se mostram cada vez mais bem equipadas e estruturadas para o cometimento de crimes graves, que trazem altíssimo prejuízo moral e financeiro à sociedade, não podendo o Estado se ver de mãos atadas, sem ter meios tão bons quanto os dos criminosos para investigar, coibir e punir tais condutas. Não há dúvidas que não é interesse público a omissão estatal nas investigações por falta de tecnologia para identificação dos malfeitores.

Não há ilegalidade na decisão que deferiu a quebra de sigilo de dados telemáticos .

Denego a ordem."

Pois bem .

Da análise dos excertos acima, tem-se que razão não assiste às recorrentes .

Inicialmente , cumpre salientar que o entendimento desta eg. Corte Superior é no sentido de que o cabimento de mandado de segurança contra decisão judicial é

admitido somente de forma excepcional, quando se tratar de ato manifestamente ilegal e/ou teratológico, e não houver instrumentos recursais próprios na via ordinária ,

previstos na legislação processual, de modo a impedir a lesão ou a ameaça de lesão a

direito líquido e certo , cuja comprovação também dispensa instrução probatória.

Corroborando a afirmação, a redação do Enunciado Sumular n. 267 do col.

Supremo Tribunal Federal : "Não cabe mandado de segurança contra ato judicial passível de recurso ou correição".

No mesmo sentido: "O mandado de segurança contra ato judicial é medida

excepcional, cabível somente em situações nas quais pode se verificar, de plano, ato judicial eivado de ilegalidade, teratologia ou abuso de poder, que importem ao paciente

irreparável lesão ao seu direito líquido e certo" (AgInt no MS 24.230/DF, Corte Especial, de minha relatoria , DJe 13/09/2018).

Com efeito, esta eg. Corte Superior de Justiça entende que o mandado de

segurança não pode ser utilizado como substitutivo de recurso ou ação própria, mesmo quando há perda de bens e até mesmo em prejuízo de terceiros :

" RECURSO ORDINÁRIO EM MANDADO DE SEGURANÇA . PROCESSUAL CIVIL. DECISÃO JUDICIAL QUE, VISLUMBRANDO A EXISTÊNCIA DE FRAUDE À EXECUÇÃO, DETERMINOU O ARRESTO DE BEM ALIENADO A TERCEIRO QUE NÃO INTEGRA O FEITO EXECUTIVO. EMBARGOS DE TERCEIRO. CABIMENTO. ARTIGO 1.046, DO CPC. DILAÇÃO PROBATÓRIA. NECESSIDADE. MANDADO DE SEGURANÇA. INADEQUAÇÃO DA VIA ELEITA.

1. O mandado de segurança, posto configurado constitucionalmente para as hipóteses de "abuso de autoridade", não é substitutivo da ação de "embargos de terceiro", cuja natureza cognitiva plenária e exauriente não pode ser sucedânea do writ, cuja cognição é sumária eclipsando objeto mediato aferível prima facie.

2. É cediço que a impetração de mandado de segurança contra ato judicial, pelo terceiro prejudicado, não se revela admissível na hipótese em que cabível o manejo de embargos de terceiro, remédio processual adequado quando necessária ampla dilação probatória (Precedentes do STJ: AgRg no RMS 32.420/ES, Rel. Ministro Vasco Della Giustina (Desembargador Convocado do TJ/RS), Terceira Turma, julgado em 16.09.2010, DJe 22.09.2010; AgRg no RMS 28.664/SP, Rel. Ministro Massami Uyeda, Terceira Turma, julgado em

15.12.2009, DJe 04.02.2010; AgRg no RMS 27.942/SP, Rel. Ministra Nancy Andrighi, Terceira Turma, julgado em 01.10.2009, DJe 18.11.2009; e RMS 27.503/MS, Rel. Ministro Fernando Gonçalves, Quarta Turma, julgado em 01.09.2009, DJe 14.09.2009).

[...]

4. Recurso ordinário desprovido." (RMS 24.487/GO, Primeira Turma, Rel. Min. Luiz Fux , DJe 01/12/2010, grifei).

Isso posto, dos fatos narrados, não se evidencia, de plano, a ofensa a direito líquido e certo das recorrentes , tal como se exige.

Vejamos.

Em geral, no processo penal, o deferimento de diligências é ato que se inclui na esfera de discricionariedade do d. Magistrado, que poderá indeferi-las, de forma fundamentada , quando as julgar protelatórias, desnecessárias e/ou sem pertinência com a instrução do processo.

Sob o mesmo entendimento, a determinação de diligências depende de fundamentação adequada .

A fim de elucidar a quaestio , trago à colação o julgado do col. Supremo Tribunal Federal , veiculado no informativo de n. 823 , consignando, mutatis mutandis , que: "não há direito absoluto à produção de prova. Em casos complexos, há que confiar no prudente arbítrio do juiz da causa, mais próximo dos fatos, quanto à avaliação da pertinência e relevância das provas requeridas pelas partes . Assim, a obrigatoriedade de oitiva da vítima deve ser compreendida à luz da razoabilidade e da utilidade prática da colheita da referida prova" (HC n. 131.158/RS, Primeira Turma , Rel. Min. Edson Fachin , DJe de 26/4/2016, grifei).

Nessa esteira, "embora se cuide de direito, isso não impede que o juiz da causa examine a pertinência da prova requerida (ver, por exemplo, art. 400, §1º, CPP), tendo em vista que cabe a ele a condução do processo, devendo, por isso mesmo, rejeitar as diligências manifestamente protelatórias" (Pacelli, E. Curso de Processo Penal . 17ª ed. São Paulo: Atlas, 2013. p. 342).

Nesse mesmo sentido:

"DENÚNCIA. CRIMES DE PECULATO, CORRUPÇÃO PASSIVA E FALSIDADE IDEOLÓGICA. ALEGAÇÕES PRELIMINARES DE CERCEAMENTO DE DEFESA: VÍCIOS NÃO CARACTERIZADOS. PRECEDENTES. PRELIMINARES REJEITADAS. PRECEDENTES. INSUFICIÊNCIA DE PROVAS.

ABSOLVIÇÃO. AÇÃO PENAL JULGADA IMPROCEDENTE.

[...]

3. Não há cerceamento de defesa pelo indeferimento de diligências requeridas pela defesa, mormente se foram elas consideradas descabidas pelo órgão julgador a quem compete a avaliação da necessidade ou conveniência da prova. Precedentes .

[...]

7. Ação penal julgada improcedente" (AP n. 465/DF, Tribunal Pleno , Rel. Min. Cármen Lúcia , DJe de 30/10/2014, grifei).

No âmbito desta eg. Corte, tem-se também que:

"RECURSO ORDINÁRIO EM HABEAS CORPUS. HOMICÍDIO QUALIFICADO (ARTIGO 121, § 2º, INCISO IV, DO CÓDIGO PENAL). INDEFERIMENTO PARCIAL DE PRODUÇÃO DE PROVAS E DE REALIZAÇÃO DE DILIGÊNCIAS NA FASE DO ARTIGO 422 DO CÓDIGO DE PROCESSO PENAL. DECISÃO JUDICIAL FUNDAMENTADA. CONSTRANGIMENTO ILEGAL NÃO CARACTERIZADO. DESPROVIMENTO DO RECLAMO.

1. Da leitura dos artigos 422 e 423 do Código de Processo Penal, depreende-se que compete ao juiz decidir acerca dos requerimentos de provas a serem produzidas ou exibidas no Tribunal do Júri, inexistindo qualquer comando no sentido de que todas as diligências pleiteadas pelas partes devam ser acatadas.

2. Ao magistrado é facultado o indeferimento, de forma fundamentada, da produção de provas que julgar protelatórias, irrelevantes ou impertinentes, devendo a sua imprescindibilidade ser devidamente justificada pela parte. Doutrina. Precedentes do STJ e do STF.

3. Na hipótese em apreço, verifica-se que foram declinadas justificativas plausíveis para a negativa de produção de algumas das provas requeridas pela defesa do recorrente, circunstância que afasta o alegado constrangimento ilegal .

4. Recurso improvido" (RHC n. 42.116/RN, Quinta Turma , Rel. Min. Jorge Mussi , DJe de 27/8/2014, grifei).

"HABEAS CORPUS IMPETRADO EM SUBSTITUIÇÃO AO RECURSO PREVISTO NO ORDENAMENTO JURÍDICO. 1. NÃO CABIMENTO. MODIFICAÇÃO DE ENTENDIMENTO JURISPRUDENCIAL. RESTRIÇÃO DO REMÉDIO CONSTITUCIONAL. EXAME EXCEPCIONAL QUE VISA PRIVILEGIAR A AMPLA DEFESA E O DEVIDO PROCESSO LEGAL. 2. TENTATIVA DE LATROCÍNIO. OITIVA DE TESTEMUNHA. INDEFERIMENTO. CRITÉRIO DO JUIZ DESTINATÁRIO DA PROVA. INVIABILIDADE DE AVALIAR A INDISPENSABILIDADE

NESTA VIA. AUSÊNCIA DE CONSTRANGIMENTO ILEGAL. 3. ABSOLVIÇÃO POR INSUFICIÊNCIA PROBATÓRIA. PLEITO QUE DEMANDA REVOLVIMENTO DO ARCABOUÇO PROBATÓRIO. IMPOSSIBILIDADE DE ANÁLISE NA VIA ELEITA. 4. DOSIMETRIA. PENA-BASE FIXADA ACIMA DO MÍNIMO LEGAL. RAZOABILIDADE. CONSEQUÊNCIAS GRAVES À VÍTIMA. FRAÇÃO DA TENTATIVA NO MÍNIMO. ITER CRIMINIS PERCORRIDO. AUSÊNCIA DE CONSTRANGIMENTO ILEGAL. 5. HABEAS CORPUS NÃO CONHECIDO.

[...]

2. O indeferimento de produção de provas é ato norteado pela discricionariedade regrada do julgador, podendo ele, portanto, soberano que é na análise dos fatos e das provas, indeferir motivadamente as diligências que considerar protelatórias e/ou desnecessárias. Tendo a providência sido indeferida, tem-se que não se mostrou imprescindível ao deslinde da causa, não sendo possível, na via eleita, desconstituir referida conclusão, que demandaria inviável incursão no arcabouço fático-probatório dos autos.

[...]

5. Habeas corpus não conhecido" (HC n. 205.180/PE, Quinta Turma , Rel. Min. Marco Aurélio Bellizze , DJe de 27/6/2014, grifei).

"PROCESSO PENAL. AGRAVO REGIMENTAL NO AGRAVO DE INSTRUMENTO. DECISÃO IMPUGNADA QUE MERECE SER MANTIDA. PERÍCIA. INDEFERIMENTO. FACULDADE DO MAGISTRADO. FUNDAMENTAÇÃO IDÔNEA. AGRAVO IMPROVIDO.

1. Não logrando o agravante trazer argumentos hábeis a ensejar a modificação da decisão impugnada, fica ela mantida por seus próprios fundamentos.

2. A negativa ao pedido de realização de perícia é faculdade do magistrado, que pode indeferir a produção de prova que avalie desnecessária ou inútil ao esclarecimento dos fatos, desde que de forma fundamentada.

3. Agravo regimental improvido" (AgRg no AgRg n. 1.197.303/PB, Quinta Turma , Rel. Min. Arnaldo Esteves Lima , DJe de 2/8/2010, grifei).

No caso concreto , a d. Defesa afirma que a quebra genérica do sigilo de

comunicações (mais precisamente, de geolocalização ) implicaria violação à vida privada, à intimidade e à proteção de dados pessoais dos usuários, devendo haver uma

individualização razoável dos indivíduos afetados, de forma a se preservar, em especial, o

disposto no art. 5º, X, da Constituição Federal, verbis: "Art. 5º (...) X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação".

Por outro lado , de acordo com o entendimento consolidado no próprio col. Supremo Tribunal Federa l, " os direitos e garantias individuais não tem caráter absoluto . Não há, no sistema constitucional brasileiro, direitos ou garantias que se revistam de caráter absoluto, mesmo porque razões de relevante interesse público ou exigências derivadas do princípio de convivência das liberdades legitimam, ainda que excepcionalmente, a adoção, por parte dos órgãos estatais, de medidas restritivas das prerrogativas individuais ou coletivas, desde que respeitados os termos estabelecidos pela própria Constituição" (MS 23.452/RJ, Rel. Min. Celso de Mello , DJ 12/5/2000, grifei).

In casu , no que tange especificamente à fundamentação da r. decisão prolatada pelo eg. Tribunal de origem, certo é que foram devidamente sopesadas as circunstâncias do caso concreto, restando demonstrada nos presentes autos a imprescindibilidade da medida , porquanto a situação em voga trata de reiteração de crimes graves - 84 (oitenta e quatro) furtos em menos de 2 (dois) anos, operados por grupo criminoso altamente especializado e por meio de sofisticado modus operandi , o qual, inclusive, tornou inviável à polícia judiciária a identificação, por outro meio menos gravoso, da autoria delitiva (fl. 175), tudo a afirmar, estreme de dúvidas, a essencialidade da medida .

Na hipótese vertente , ademais, observe-se que a determinação judicial se referiu a dados estáticos (registros de geolocalização) , relacionados à identificação de usuários que operaram em área delimitada e por intervalo de tempo indicado .

Tal situação configura apenas quebra de sigilo de dados informáticos estáticos e se distingue das interceptações das comunicações dinâmicas em si, as quais dariam acesso ao fluxo de comunicações de dados, isto é, ao conhecimento do conteúdo da comunicação travada com o seu destinatário.

Nesse cenário, segundo o entendimento do col. Supremo Tribunal Federal , mutatis mutandis , "não se pode interpretar a cláusula do artigo 5º, XII, da CF, no sentido de proteção aos dados enquanto registro, depósito registral. A proteção constitucional é da comunicação de dados e não dos dados" (HC 91.867/PA, Segunda Turma , Rel. Min. Gilmar Mendes , DJe 20/9/2012).

A propósito, "a proteção contida no artigo 5º, inciso XII, da Constituição Federal restringe-se ao sigilo das comunicações telefônicas e telemáticas, não

abrangendo os dados já armazenados em dispositivos eletrônicos" (HC 167.720/SP, Primeira Turma , Rel. Min. Luiz Fux, DJe 10/4/2019).

Logo, tutela-se de maneira diferente o conteúdo das informações de conexão e

de acesso a aplicações, garantindo-se proteção também a esta categoria de dados, ainda que em dimensão não tão ampla .

Repita-se que a presente ordem foi dirigida a provedor cuja relação é regida

pelo Marco Civil da Internet , o qual não prevê, dentre os requisitos que estabelece para a quebra do sigilo, que a ordem judicial especifique previamente as pessoas

objeto da investigação ou que a prova da infração (ou da autoria) possa ser realizada facilmente por outros meios.

Nesse particular, os arts. 22 e 23 do Marco Civil da Internet :

"Art. 22. A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet.

Parágrafo único. Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade:

I - fundados indícios da ocorrência do ilícito;

II - justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e

III - período ao qual se referem os registros.

Art. 23. Cabe ao juiz tomar as providências necessárias à garantia do sigilo das informações recebidas e à preservação da intimidade, da vida privada, da honra e da imagem do usuário, podendo determinar segredo de justiça, inclusive quanto aos pedidos de guarda de registro."

Não por outro motivo, esta eg. Corte Superior já se manifestou de maneira

favorável ao deferimento de medida como a em comento .

Veja-se a ementa do julgado:

"RECURSO EM MANDADO DE SEGURANÇA. DIREITO À PRIVACIDADE E À INTIMIDADE. IDENTIFICAÇÃO DE USUÁRIOS EM DETERMINADA LOCALIZAÇÃO GEOGRÁFICA . IMPOSIÇÃO QUE NÃO INDICA PESSOA INDIVIDUALIZADA. AUSÊNCIA DE ILEGALIDADE OU DE VIOLAÇÃO DOS PRINCÍPIOS E GARANTIAS CONSTITUCIONAIS.

FUNDAMENTAÇÃO DA MEDIDA. OCORRÊNCIA. PROPORCIONALIDADE. RECURSO EM MANDADO DE SEGURANÇA NÃO PROVIDO.

1. Os direitos à vida privada e à intimidade fazem parte do núcleo de direitos relacionados às liberdades individuais, sendo, portanto, protegidos em diversos países e em praticamente todos os documentos importantes de tutela dos direitos humanos. No Brasil, a Constituição Federal, no art. 5º, X, estabelece que: "são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação". A ideia de sigilo expressa verdadeiro direito da personalidade, notadamente porque se traduz em garantia constitucional de inviolabilidade dos dados e informações inerentes a pessoa, advindas também de suas relações no âmbito digital.

2. Mesmo com tal característica, o direito ao sigilo não possui, na compreensão da jurisprudência pátria, dimensão absoluta. De fato, embora deva ser preservado na sua essência, este Superior Tribunal de Justiça, assim como a Suprema Corte, entende que é possível afastar sua proteção quando presentes circunstâncias que denotem a existência de interesse público relevante, invariavelmente por meio de decisão proferida por autoridade judicial competente, suficientemente fundamentada, na qual se justifique a necessidade da medida para fins de investigação criminal ou de instrução processual criminal, sempre lastreada em indícios que devem ser, em tese, suficientes à configuração de suposta ocorrência de crime sujeito à ação penal pública.

3. Na espécie, a ordem judicial direcionou-se a dados estáticos (registros), relacionados à identificação de usuários em determinada localização geográfica que, de alguma forma, possam ter algum ponto em comum com os fatos objeto de investigação por crimes de homicídio.

4. A determinação do Magistrado de primeiro grau, de quebra de dados informáticos estáticos, relativos a arquivos digitais de registros de conexão ou acesso a aplicações de internet e eventuais dados pessoais a eles vinculados, é absolutamente distinta daquela que ocorre com as interceptações das comunicações, as quais dão acesso ao fluxo de comunicações de dados, isto é, ao conhecimento do conteúdo da comunicação travada com o seu destinatário. Há uma distinção conceitual entre a quebra de sigilo de dados armazenados e a interceptação do fluxo de comunicações. Decerto que o art. 5º, X, da CF/88 garante a inviolabilidade da intimidade e da privacidade, inclusive quando os dados informáticos constarem de banco de dados ou de arquivos virtuais mais sensíveis. Entretanto, o acesso a esses dados registrados ou arquivos virtuais não se confunde com a interceptação das comunicações e, por isso mesmo, a amplitude de proteção não pode ser a mesma.

5. Os dispositivos que se referem às interceptações das comunicações indicados pelos recorrentes não se ajustam ao caso sub examine. O procedimento de que trata o art. 2º da Lei n. 9.296/1996, cujas rotinas estão previstas na Resolução n. 59/2008 (com alterações ocorridas em 2016) do CNJ, os quais regulamentam o art. 5º, XII, da CF, não se aplica a procedimento que visa a obter dados pessoais estáticos armazenados em seus servidores e sistemas informatizados de um provedor de serviços de internet. A quebra do sigilo de dados, na hipótese, corresponde à obtenção de registros informáticos existentes ou dados já coletados .

6. Não há como pretender dar uma interpretação extensiva aos referidos dispositivos, de modo a abranger a requisição feita em primeiro grau, porque a ordem é dirigida a um provedor de serviço de conexão ou aplicações de internet, cuja relação é devidamente prevista no Marco Civil da Internet, o qual não impõe, entre os requisitos para a quebra do sigilo, que a ordem judicial especifique previamente as pessoas objeto da investigação ou que a prova da infração (ou da autoria) possa ser realizada por outros meios.

7. Os arts. 22 e 23 do Marco Civil da Internet, que tratam especificamente do procedimento de que cuidam os autos, não exigem a indicação ou qualquer elemento de individualização pessoal na decisão judicial. Assim, para que o magistrado possa requisitar dados pessoais armazenados por provedor de serviços de internet, mostra-se satisfatória a indicação dos seguintes elementos previstos na lei: a) indícios da ocorrência do ilícito; b) justificativa da utilidade da requisição; e c) período ao qual se referem os registros. Não é necessário, portanto, que o magistrado fundamente a requisição com indicação da pessoa alvo da investigação, tampouco que justifique a indispensabilidade da medida, ou seja, que a prova da infração não pode ser realizada por outros meios, o que, aliás, seria até, na espécie -se houvesse tal obrigatoriedade legal - plenamente dedutível da complexidade e da dificuldade de identificação da autoria mediata dos crimes investigados.

8. Logo, a quebra do sigilo de dados armazenados, de forma autônoma ou associada a outros dados pessoais e informações, não obriga a autoridade judiciária a indicar previamente as pessoas que estão sendo investigadas, até porque o objetivo precípuo dessa medida, na expressiva maioria dos casos, é justamente de proporcionar a identificação do usuário do serviço ou do terminal utilizado.

9. Conforme dispõe o art. 93, IX, da CF, "todos os julgamentos dos órgãos do Poder Judiciário serão públicos, e fundamentadas todas as decisões, sob pena de nulidade, podendo a lei limitar a presença, em determinados atos, às próprias partes e a seus advogados, ou somente a estes, em casos nos quais a preservação do direito à intimidade do interessado no sigilo não prejudique o interesse público à informação". Na espécie, tanto os indícios da prática do

crime, como a justificativa quanto à utilização da medida e o período ao qual se referem os registros foram minimamente explicitados pelo Magistrado de primeiro grau.

10. Quanto à proporcionalidade da quebra de dados informáticos, ela é adequada, na medida em que serve como mais um instrumento que pode auxiliar na elucidação dos delitos, cuja investigação se arrasta por dois anos, sem que haja uma conclusão definitiva; é necessária, diante da complexidade do caso e da não evidência de outros meios não gravosos para se alcançarem os legítimos fins investigativos; e, por fim, é proporcional em sentido estrito, porque a restrição a direitos fundamentais que dela redundam -tendo como finalidade a apuração de crimes dolosos contra a vida, de repercussão internacional - não enseja gravame às pessoas eventualmente afetadas, as quais não terão seu sigilo de dados registrais publicizados, os quais, se não constatada sua conexão com o fato investigado, serão descartados.

11. Logo, a ordem judicial para quebra do sigilo dos registros, delimitada por parâmetros de pesquisa em determinada região e por período de tempo, não se mostra medida desproporcional, porquanto, tendo como norte a apuração de gravíssimos crimes cometidos por agentes públicos contra as vidas de três pessoas -mormente a de quem era alvo da emboscada, pessoa dedicada, em sua atividade parlamentar, à defesa dos direitos de minorias que sofrem com a ação desse segmento podre da estrutura estatal fluminense - não impõe risco desmedido à privacidade e à intimidade dos usuários possivelmente atingidos pela diligência questionada.

12. Recurso em mandado de segurança não provido" (RMS 62.143/RJ, Sexta Turma, Rel. Min. Rogério Schietti Cruz , DJe 08/09/2020, grifei).

Em tempo, nestes autos, destaca-se o r. parecer do Ministério Público Federal,

da lavra do Dr. Roberto Luís Oppermann Thomé, Subprocurador-Geral da República, que se manifestou nos seguintes termos (fls. 545-547 - grifei):

"Não lhe(s) assiste, contudo, razão. A autoridade policial representou por quebra de sigilo telemático no bojo de inquérito policial em que se apura possível atuação de organização criminosa especializada em furtos de airbags de veículos Honda Civic haja vista registro de mais de 84 crimes desde 2018 nas regiões de Brasília identificadas na referida ordem judicial.

O veredito profligado assevera que, a despeito de não indicar de forma individualizada os usuários atingidos pela decretação da quebra de sigilo, a ordem judicial não é genérica pois indicou locais precisos delimitados por coordenadas geográficas, data e intervalos curtos de tempo ; ademais, “o c. STF há muito tem entendido que ‘não se confundem comunicação telefônica e registros telefônicos, que recebem, inclusive, proteção jurídica distinta. Não se pode interpretar a cláusula do

artigo 5º, XII, da CF, no sentido de proteção aos dados enquanto registro, depósito registral. A proteção constitucional é da comunicação de dados e não dos dados’ (HC 91867, rel. Min. Gilmar Mendes, 2ª Turma, julgado em 24.4.12, DJe 19.9.12)” (e-STJ, fls. 175/176).

É de ver-se, pois, que a requisição judicial de registros telemáticos encontra guarida na Lei nº 12.965/2014 (que estabelece princípios, garantias, direitos e deveres para uso da internet no país), cujos requisitos legais mostram-se preenchidos, quais sejam, fundados indícios de ocorrência de ilícito(s); justificativa motivada de utilidade dos registros requisitados para investigação ou instrução probatória; e período a qual se referem tais registros. É precisamente o que estabelecem os artigos 22 e 23, in verbis:

[...]

Nesse diapasão, cumpre asseverar que longe de configurar quebra de sigilo genérica a ordem judicial em liça pressupõe adoção de providências necessárias à garantia do sigilo de informações recebidas e preservação/tutela da intimidade, vida privada, honra e imagem de usuários, podendo ainda o juízo competente determinar segredo de justiça, inclusive quanto a pedidos de guarda de registro(s), como sói acontecer.

[...]

Daí decorre ictu oculi patentes razoabilidade e legalidade da providência judicial deferida por autoridade judiciária competente e requerida por autoridade com atribuição para tal, pois o objetivo, em vista de ausência de outros elementos de investigação, sejam dados papiloscópicos, registros de imagens ou testemunhas, atine a descobrir quem esteve fisicamente nas proximidades de locais em que ocorreram comprovadamente crimes em horários determinados, o que atende à necessidade e finalidade de restringir o número de suspeitos .

Logo, não há ilegalidade alguma na escorreita ordem judicial, inexistindo direito líquido e certo a resguardar in casu. Patentes legalidade e necessidade de quebra judicial de sigilo telemático por critérios temporais e geográficos com o fito de identificar autor(es) e/ou partícipe(s) de crime(s) haja vista prevalência do interesse e direito público sobre o individual por mostrar-se indispnesável, razoável e proporcional a medida , segundo bem destacara o acórdão recorrido que há, pois, de ser mantido."

Dessa forma, não se vislumbra a existência de argumentos capazes de

alterar o entendimento exposto pelo eg. Tribunal a quo , que se encontra em conformidade com a jurisprudência desta eg. Corte Superior.

Ante o exposto, nego provimento ao recurso ordinário em mandado de

segurança, com amparo no art. 34, XVIII, "b", do RISTJ.

P. I.

Brasília, 04 de maio de 2021.

Ministro Felix Fischer

Relator

Disponível em: https://stj.jusbrasil.com.br/jurisprudencia/1203930969/recurso-em-mandado-de-seguranca-rms-65064-df-2020-0301334-6/decisao-monocratica-1203930979

Informações relacionadas

Superior Tribunal Militar
Jurisprudênciahá 9 meses

Superior Tribunal Militar STM - MANDADO DE SEGURANÇA: MS XXXXX-08.2021.7.00.0000

Renata Valera, Advogado
Artigoshá 6 anos

Mandado de segurança contra ato judicial

Superior Tribunal de Justiça STJ - RECURSO EM MANDADO DE SEGURANÇA: RMS XXXXX CE 2021/XXXXX-4

Superior Tribunal de Justiça STJ - RECURSO ESPECIAL: REsp XXXXX MG 2021/XXXXX-2

Superior Tribunal de Justiça STJ - RECURSO EM MANDADO DE SEGURANÇA: RMS XXXXX RS 2020/XXXXX-9