Artigos Conjur – Poder das armas matemáticas de investigação criminal em massa

O que vamos fazer hoje?

Artigos Conjur

Artigos Conjur || Poder das armas matemáticas…Plataforma / Conteúdos / Artigos / Conjur
O que vamos fazer hoje?
Perguntar Executar Explorar
Perguntar algoPesquisar conteúdoPesquisar pessoaPesquisar jurisprudênciaPesquisar legislaçãoAnálise ProcessualProdução de PeçasEstratégia de AtuaçãoConteúdo e ComunicaçãoExplorar a plataformaExplorar a comunidadeAcompanhar discussõesAcompanhar notícias
Artigo || Artigos dos experts no Conjur

Poder das armas matemáticas de investigação criminal em massa

O artigo aborda a crescente utilização de tecnologias digitais nas investigações criminais, destacando a “sensação analógica de segurança” que muitas pessoas ainda possuem, mesmo quando suas informações estão vulneráveis. Os autores discutem como o Brasil está adotando ferramentas como Geo-fencing e software de recuperação de dados, que possibilitam um “vasculhamento digital” considerável, mas que também levantam questões sobre violações dos direitos fundamentais e a desregulamentação da privacidade em nome da segurança pública. A análise critica o rebaixamento das garantias processuais e o impacto do monitoramento em massa na privacidade e na legislação vigente.

Artigo no Conjur

Se você chegar em sua casa e a porta estiver trancada, abrindo-a com as suas chaves, poderá verificar que as janelas estão íntegras ao lançar rapidamente um olhar, terá a “sensação analógica de segurança”, ainda que seus dispositivos eletrônicos-digitais tenham sido objeto de “penetração digital”. É que a “sensação de segurança” ainda está vinculada aos referenciais “analógicos”, pelos quais, sem suporte material da “invasão”, acredita-se seguro. Essa é uma das faces da ingenuidade digital e das novas bases das investigações criminais.

Atualmente, os protagonistas da “guerra digital” são “nerds”, “hackers” e “crackers” de “óculos”, “magrelos” e desprovidos de explosão física, cujo exemplo típico é Edward Snowden (aqui). A guerra de baixas calorias não depende de armas bélicas e sim de teclados, inteligência, ausência ou ambiguidade de regras, vinculadas ao discurso do medo.

O Brasil está licitando a banda 5G que, associada ao poder de processamento das máquinas inteligentes, ao agigantamento dos sensores produtores de dados no cotidiano, principalmente por meio da “Internet das Coisas” (OiT) e “Cidades Inteligentes” (Smart Cities — confira o evento do Conpedi sobre o tema aqui dias 9-12 de novembro de 2021), promoverá a ampliação das oportunidades de “vasculhamento digital” no contexto da “computação ubíqua”. Os casos das investigações com o uso de “Geo-fencing” (aqui), aquisição de dados apagados dos dispositivos com o software “Cellebrite” (Caso Henry — aqui) ou ainda as penetrações com “click zero” proporcionadas pelo software “Pegasus” (aqui e aqui), constituem apenas a “ponta do iceberg”. As oportunidades digitais no campo da Open Search Intelligence (Osint), por exemplo, com custo baixo e curva de aprendizagem reduzida, conferem condições para facilmente localizar alvos. Por exemplo, pode-se identificar perfis falsos das redes sociais, foragidos ou mesmo os comentaristas fakes dos artigos publicados na ConJur (confira o OSINTFramework aqui).

A Emboscada Digital encontra menor resistência porque os alvos sequer sabem da “penetração silenciosa”. É que a “penetração digital” captura os dispositivos de modo discreto, sem que existam os riscos associados à invasão territorial. O predomínio de ações ostensivas ou de investigações analógicas, por meio de investigadores em campo, agentes infiltrados, medidas cautelares probatórias, passa a ser o segundo estágio das investigações. O primeiro estágio é o da apuração digital sem fricção, desprovida de controles públicos, em que o draw digital é estruturado. Posteriormente, definidos os alvos, os agentes da investigação analógica são acionados para materializar e confirmar o que “já se sabia”. As etapas da investigação são invertidas, com o prévio vasculhamento de evidências, longe da claridade do Devido Processo Legal.

Se a missão é a de obter os dados e as informações necessárias, eventual excesso dos meios acaba sendo contabilizado pela ambiguidade legislativa, situando-se entre as fronteiras de conteúdo variado entre as Agências ou Centros de Inteligências e as Agências de Controle Social. A dissimulação digital camufla-se em nome da “Doutrina da Inteligência” ou de “Estratégias Nacionais” para, à sorrelfa, poder manejar impunemente o potencial das ferramentas digitais. Configuram a “Doutrina do Poderio Digital”. Os meios de obtenção de provas digitais são muito mais precisos e acurados, com danos humanos zero, além de poderem ser operados de longa distância. A violação dos Direitos Fundamentais é considerada apenas como um dano colateral, adequado e necessário à obtenção do resultado pretendido. Talvez seja o caso de se assumir o “Estado de Exceção Digital” para, então, poder-se indicar mecanismos de resistência (aqui). A noção de público e privado cedeu espaço para novas fronteiras sem marcos de ultrapassagem fixos, a saber, em nome de interesses maiores de Segurança Pública, a superioridade tecnológica do Estado, especialmente as inescrutáveis “Unidades de Inteligência” que operam à margem dos controles do processo penal, autoriza-se, sem mais, a penetrar no antigo regime privado. Por mais paradoxal que possa parecer, vivencia-se o regime da privacidade aberta (Open Privacity)

O Direito Fundamental à Privacidade passa a ser gerenciado por diversas normativas que potencializam a “desregulamentação”, submetendo a eficácia ao preenchimento de diversos requisitos, termos e condições. Por mais que a preocupação com a Proteção de Dados (pessoais e/ou sensíveis) apresente-se no discurso manifesto, o discurso latente tolera as reiteradas violações por meio de distinções sobre a finalidade da aquisição. Tanto assim que a LGPD exclui da proteção os dados necessários à investigação criminal, a segurança pública, sem que a lei específica tenha sido votada. No contexto da aplicação normativa, prevalece o jargão intuitivo e, também, manipulador, da inexistência de Direitos Fundamentais Absolutos. Ainda que se possa acolher, em potência, a ausência de Direitos Fundamentais Absolutos, a flexibilização deixa de ser analisada a priori, vinculando-se às ponderações oportunistas a posteriori. Com isso, as violações aos Direitos Fundamentais passam a ser meros “danos colaterais” em nome de um bem maior, a Segurança.

Se todos passam a ser alvo de monitoramento, diante dos riscos sistêmicos, a quantidade de dados produzidos exige que as máquinas realizem o processamento, a partir da correlação de variáveis (entidades, relacionamento, instâncias etc.), previamente selecionadas pelos agentes de segurança, por meio de algoritmos de classificação e de agrupamento. A exigência de significância estatística depende dos pesos atribuídos e quando o padrão de risco reduz a significância, correlações espúrias tendem a gerar falsos positivos. É que a máquina ainda encontra dificuldades para estabelecer o contexto das inferências. A ambiguidade das palavras, no campo da pragmática, promove a ocorrência de falsos positivos (Erro Tipo I).

Foi o que aconteceu em 2008 com uma família de Long Island, em Nova York, quando as “máquinas de monitoramento” do navegador usado, a partir dos dados relacionados ao IP (Internet Protocol) identificaram pesquisas cruzadas com os termos “panela de pressão” e “mochila”, artefatos utilizados para produção de bombas e atentados terroristas. A família de Michele Catalano foi “visitada” por agentes do FBI. Segundo o site G1 “Michele conta que seu marido estava na sala de casa com os cães da família, por volta das 9h da manhã, quando notou que três carros SUVs fecharam as entradas da casa. Seis agentes armados saíram das viaturas e cercaram a propriedade — dois se dirigiram à porta principal. ‘Ele (o marido) saiu e os homens imediatamente mostraram as credenciais’, escreve ela. Em seguida, o grupo de investigadores pediu para revistar a casa — o que, de acordo com a jornalista, foi feito superficialmente — e fez perguntas como ‘Onde o senhor nasceu?’, ‘Onde nasceram seus pais?’, ‘Você tem alguma bomba?’ e ‘O senhor tem uma panela de pressão?’. O marido respondeu ‘não’ às perguntas finais, e acrescentou que apenas possuía uma panela de fazer arroz. ‘Você poderia fazer uma bomba com ela?’, teria perguntado um dos policiais. ‘Não. Mas minha mulher a usa para fazer quinoa’, respondeu o marido, despertando a curiosidade dos agentes. ”Que m… é essa, quinoa?“, perguntou um dos agentes. Após mais revistas no quintal da casa, a pergunta final: ”O senhor já pesquisou (na internet) sobre como construir uma bomba com uma panela de pressão?“ Segundo Michele, o marido respondeu também com uma questão: ‘Nenhum dos senhores jamais ficou curioso sobre como alguém pode construir uma bomba com uma panela de pressão?’ Dois agentes teriam respondido que sim. ”Naquele momento, eles perceberam que não estavam lidando com terroristas“, escreveu Michele. Os agentes teriam dito ainda que visitas como esta, que durou 45 minutos, ocorrem cem vezes por semana, sendo que em apenas 1% dos casos as suspeitas tem algum tipo de desdobramento. Mais tarde, o departamento de polícia do condado de Suffolk admitiu ter realizado a operação após as buscas que a família fez na internet. Michele prometeu nunca mais tentar comprar uma panela de pressão em sites de vendas online” (aqui).

O aparelhamento das polícias (Civil e Militar) e dos Ministérios Públicos contracena com a desaparelhamento das Defensorias Públicas e com o modelo de Advocacia Criminal fragmentado. A manutenção da exclusão digital defensiva confere alarmante vantagem competitivo do Estado (Polícia e Ministério Público). Associada à mentalidade autoritária legada no campo do Processo Penal, renovam-se as estratégias de proibição e/ou de limitação de acesso à defesa das mesmas ferramentas. O esforço defensivo, no campo tecnológico, depende de iniciativas isoladas de profissionais liberais que investem em tecnologia. A diferença de máquinas e de acesso aos dados à defesa (pública e privada) amplia a “disparidade de armas tecnológicas”, justamente porque os profissionais e/ou Instituições que investem em tecnologia acabam obtendo melhores resultados, ainda mais quando adotam práticas oportunistas.

O dever de investigação fomenta práticas de “Fishing Expedition Digital”[1] por meio do qual “vasculham-se” a vida, o patrimônio, violando-se Direitos Fundamentais, “para ver o que se acha”. Depois, promove-se algum mecanismo de “esquentamento”. Do ponto de vista da “estrutura de incentivos”, diante da reduzida (ainda) possibilidade de descoberta e punição, o comportamento oportunista digital truculento se potencializa, ainda mais no contexto de Lawfare. O lema dos oportunistas é o de “quem não deve não teme”, embora quem enuncie defenda, depois, a ilicitude das provas obtidas por crackers, ou seja, adota o garantismo seletivo e/ou conveniente de ocasião.

Diante da algo suspeito, surge o dever de investigar, em que os limites éticos são suspensos, em nome da estratégia assumida da “Doutrina da Segurança”. O standard probatório do suporte fático resta rebaixado, validando-se intuições, expertises, estereótipos, preconceitos, das mais variadas formas. O “Procedimento Operacional Padrão – POP” acopla fatores de risco em que a prévia exigência de “causa provável” resta flexibilizada em nome do resultado. Os abusos estão previamente justificados diante da “democratização da truculência”, afinal, estão “apurando crimes”. A cadeia de comando, por sua vez, diante da dinâmica, velocidade e ambiente digital, transfere-se ao nível operacional, isto é, não se trata mais do cumprimento de Planos de Ação definidos e determinados. A Nova Ordem de Segurança Digital aposta na distribuição mais homogênea do que Scott Shapiro denominou de Economia da Confiança. A rapidez da ação sempre foi essencial no campo das batalhas, no meio digital ele depende de “um click”.

A tolerância do Poder Judiciário associa-se ao modelo em nome dos resultados. Garantias processuais são rebaixadas em nome dos interesses coletivos. O duplo do discurso configura-se pelo rebaixamento dos Direitos Fundamentais em nome dos Direitos Fundamentais, por meio da estratégia de que não existem Direitos Absolutos e pela adoção de uma metodologia ad-hoc de ponderação, desde antes acolhida pelas Agências de Controle Social.

Se o “inimigo” está entre nós, além da suspeita universal, o desafio é separar o “sinal” do “ruído” (aqui), em que as táticas englobantes justificam práticas digitais hostis contra potenciais adversários, mesmo sem “causa provável”. A estratégia rompe as barreiras analógicas, exigindo a decisão urgente da inclusão digital, ou seja, de se dar o passo tecnológico, na linha do que defendem, por exemplo, Richard Susskind (No Brasil: Fabiano Hartmann, Isabela Ferrari, Dierle Nunes, Juarez Freitas, Barbara Guasque, Roberta Zumblick da Silva, Fausto Morais, Marcella Nardeli, Spencer Sydow, Elias Jacob, José Bolzan de Morais, Flaviane Barros, Juarez Freitas, Sabrina Leles, Bernardo de Azevedo, dentre outros — não deu para citarmos todos).

Por isso, a invocação do livro de Cath O’Neil (aqui) como título, porque as coordenadas de realidade se modificaram e, quando você estiver lendo o texto, em casa ou no escritório, mesmo sem sinais de violação, pode estar sendo “vasculhado digitalmente”. E não adianta perguntar: Alexa, alguém está me vigiando? O “Calcanhar de Aquiles” da Investigação Estatal Digital oportunista são os “rastros digitais”. A ofensiva contra a Cadeia de Custódia Digital e a prevalência da Regra de Brady na versão Digital decorrem do problema da preservação de evidências ilícitas. As táticas de “cobertura” são, em geral, a alegação de interesses nacionais, de sigilo dos documentos, em que as normas de transparência e de accountability (vertical e horizontal) são invocadas para o fim de evitar a descoberta dos comportamentos oportunistas. Além disso, o discurso prevalecente vale-se dos resultados obtidos, da manipulação ideológicas, do desconhecimento dos membros do Poder Judiciário e da mentalidade autoritária. A conjugação destes fatores é, ainda, suficiente ao bloqueio dos atos ilegais eventualmente praticados. Mas os “rastros” tendem a permanecer e, com os meios certos, mais dia, menos dia, acabam sendo descobertos.

[1] SILVA, Viviani Ghizoni a; MELO E SILVA, Philipe Benoni; MORAIS DA ROSA, Alexandre. Fishng Expeditions e Encontro Fortuiro na Busca e Apreensão: um dilema oculto do Processo Penal. Florianópolis: EMais, 2022.

Referências

Relacionados || Outros conteúdos desse assunto
    Mais artigos || Outros conteúdos desse tipo
      Alexandre Morais da Rosa || Mais conteúdos do expert
        Acesso Completo! || Tenha acesso aos conteúdos e ferramentas exclusivas

        Comunidade Criminal Player

        Elabore sua melhor defesa com apoio dos maiores nomes do Direito Criminal!

        Junte-se aos mais de 1.000 membros da maior comunidade digital de advocacia criminal no Brasil. Experimente o ecossistema que já transforma a prática de advogados em todo o país, com mais de 5.000 conteúdos estratégicos e ferramentas avançadas de IA.

        Converse com IAs treinadas nos acervos de Aury Lopes Jr, Alexandre Morais da Rosa, Rodrigo Faucz, Gabriel Bulhões, Cristiano Maronna e outros gigantes da área. Explore jurisprudência do STJ com busca inteligente, análise de ANPP, depoimentos e muito mais. Tudo com base em fontes reais e verificadas.

        Ferramentas Criminal Player

        Ferramentas de IA para estratégias defensivas avançadas

        • IAs dos Experts: Consulte as estratégias de Aury Lopes Jr, Alexandre Morais da Rosa, Rodrigo Faucz, Gabriel Bulhões e outros grandes nomes por meio de IAs treinadas em seus acervos
        • IAs de Jurisprudência: Busque precedentes com IAs semânticas em uma base exclusiva com mais de 200 mil acórdãos do STJ, filtrados por ministro relator ou tema
        • Ferramentas para criminalistas: Use IA para aplicar IRAC em decisões, interpretar depoimentos com CBCA e avaliar ANPP com precisão e rapidez
        Ferramentas Criminal Player

        Por que essas ferramentas da Criminal Player são diferentes?

        • GPT-4 com curadoria jurídica: Utilizamos IA de última geração, ajustada para respostas precisas, estratégicas e alinhadas à prática penal
        • Fontes verificadas e linkadas: Sempre que um precedente é citado, mostramos o link direto para a decisão original no site do tribunal. Transparência total, sem risco de alucinações
        • Base de conhecimento fechada: A IA responde apenas com conteúdos selecionados da Criminal Player, garantindo fidelidade à metodologia dos nossos especialistas
        • Respostas com visão estratégica: As interações são treinadas para seguir o raciocínio dos experts e adaptar-se à realidade do caso
        • Fácil de usar, rápido de aplicar: Acesso prático, linguagem clara e sem necessidade de dominar técnicas complexas de IA
        Comunidade Criminal Player

        Mais de 5.000 conteúdos para transformar sua atuação!

        • Curso Teoria dos Jogos e Processo Penal Estratégico: Com Alexandre Morais da Rosa e essencial para quem busca estratégia aplicada no processo penal
        • Curso Defesa em Alta Performance: Conteúdo do projeto Defesa Solidária, agora exclusivo na Criminal Player
        • Aulas ao vivo e gravadas toda semana: Com os maiores nomes do Direito Criminal e Processo Penal
        • Acervo com 130+ Experts: Aulas, artigos, vídeos, indicações de livros e materiais para todas as fases da defesa
        • IA de Conteúdos: Acesso a todo o acervo e sugestão de conteúdos relevantes para a sua necessidade
        Comunidade Criminal Player

        A força da maior comunidade digital para criminalistas

        • Ambiente de apoio real: Conecte-se com colegas em fóruns e grupos no WhatsApp para discutir casos, compartilhar estratégias e trocar experiências em tempo real
        • Eventos presenciais exclusivos: Participe de imersões, congressos e experiências ao lado de Aury Lopes Jr, Alexandre Morais da Rosa e outros grandes nomes do Direito
        • Benefícios para membros: Assinantes têm acesso antecipado, descontos e vantagens exclusivas nos eventos da comunidade

        Assine e tenha acesso completo!

        • 75+ ferramentas de IA para estratégias jurídicas com base em experts e jurisprudência real
        • Busca inteligente em precedentes e legislações, com links diretos para as fontes oficiais
        • Curso de Alexandre Morais da Rosa sobre Teoria dos Jogos e Processo Penal Estratégico
        • Curso Defesa em Alta Performance com Jader Marques, Kakay, Min. Rogério Schietti, Faucz e outros
        • 5.000+ conteúdos exclusivos com aulas ao vivo, aulas gravadas, grupos de estudo e muito mais
        • Fóruns e grupos no WhatsApp para discutir casos e trocar experiências com outros criminalistas
        • Condições especiais em eventos presenciais, imersões e congressos com grandes nomes do Direito
        Assinatura Criminal Player MensalAssinatura Criminal Player SemestralAssinatura Criminal Player Anual

        Para mais detalhes sobre os planos, fale com nosso atendimento.

        Quero testar antes

        Faça seu cadastro como visitante e teste GRÁTIS por 7 dias

        • Ferramentas de IA com experts e jurisprudência do STJ
        • Aulas ao vivo com grandes nomes do Direito Criminal
        • Acesso aos conteúdos abertos da comunidade

        Já sou visitante

        Se você já é visitante e quer experimentar GRÁTIS por 7 dias as ferramentas, solicite seu acesso.