PEÇAS PROCESSUAIS – MODELO II de Representação por Medida Cautelar de Afastamento de Sigilo de Dados Telemáticos - APPLE PRIVACY & LAW ENFORCEMENT COMPLIANCE.. - Professor & Coach Delegado Ronaldo Entringe
No momento, você está visualizando PEÇAS PROCESSUAIS – MODELO II de Representação por Medida Cautelar de Afastamento de Sigilo de Dados Telemáticos – APPLE PRIVACY & LAW ENFORCEMENT COMPLIANCE..

PEÇAS PROCESSUAIS – MODELO II de Representação por Medida Cautelar de Afastamento de Sigilo de Dados Telemáticos – APPLE PRIVACY & LAW ENFORCEMENT COMPLIANCE..

MODELO de Representação por Medida Cautelar de Afastamento de Sigilo de Dados Telemáticos.

EXCELENTÍSSIMO(A) SENHOR(A) DOUTOR JUIZ DE DIREITO DA 5ª VARA CRIMINAL da COMARCA DE  (Nome Munícipio/UF).

  

Ref.:  Inquérito Policial nº ____ /2024-6ª Delegacia de Polícia de Macapá.
Distribuição por Dependência ao  Processo nº   ______ /2024-6ª Delegacia de Polícia da Capital

 

 
   
A POLÍCIA CIVIL DO ESTADO DO(E)(A) ( nome e UF da comarca) , por meio do(a) Delegado(a) de Polícia que esta subscreve, vem respeitosamente à presença de Vossa Excelência REPRESENTAR, com respaldo no Art. 10, §2º e art. 22 da Lei nº 12.965/2014, pelo AFASTAMENTO DE SIGILO DE DADOS  em face da APPLE PRIVACY & LAW ENFORCEMENT COMPLIANCE, pelos fatos e fundamentos a seguir expostos: 

Dos Fundamentos Fáticos  
 
Tramita nesta Unidade Policial Investigação Policial consubstanciado no Inquérito Policial nº _________ /2024-6ª Delegacia de Polícia de Macapá, com lastro nos fatos mencionados no Boletim de Ocorrência n.º xxxxx/2024, que investiga a possível ocorrência dos delitos previstos no Artigo, da Lei de Lavagem de Capitais.

Ainda segundo as informações colhidas, o(s) investigado(s) e a(s) vítima(s) são usuários da conta, (descrição da conta).

Diante dessa informação, esta Autoridade Policial solicitou a preservação dos registros referentes às contas a Apple Privacy & Law Enforcement Compliance.   

Diante da gravidade do fato, foi de imediato instaurado Inquérito Policial tombado sob o número xxxxx/2024 – Nome da Delegacia de Polícia.

Das Oitivas

Em seguida, foi tomado o depoimento da Representante Legal do Menor, Nome Completo, que disse, in verbis:

“Que disse …..”

Prosseguindo, foi inquirida a testemunha a seguir:  

Tício, in verbis:

“Que disse …..”

Das Diligências de Investigação e Circunstâncias Apuradas 
(Descrever as Diligências Já Realizadas)

Da Necessidade e Imprescindibilidade da Medida
……


Do Fundamento Jurídico

O artigo 5º, inciso XII, da Constituição Federal dispõe ser inviolável o sigilo das correspondências, das comunicações telegráficas, de dados e das comunicações telefônicas, nos seguintes termos: 

“XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; (…)”

Resta claro pela redação acima disposta que os direitos ali protegidos não são absolutos, sendo possível o afastamento do sigilo dos dados e das comunicações. Razões fundadas no interesse público podem justificar a entrega dos dados pessoais coletados em sistemas informatizados às autoridades públicas.

Dentre essas exigências podemos identificar a necessidade dos dados para a viabilização de uma investigação criminal, de âmbito público e interesse geral, que acaba por autorizar a limitação a um direito individual.

Neste ponto, é preciso estar atento a diferença entre a proteção concebida à comunicação, ou seja, a transmissão de dados entre usuários, e o registro, que se consubstancia no armazenamento dos dados transmitidos.

O afastamento do sigilo de dados das comunicações telefônicas, por evidente, não exige provas tão robustas e não está abrangido pelas exigências do art. 2º da Lei nº 9.296/96, que regulamenta a parte final do inciso XII do art. 5º da Constituição Federal e trata da interceptação das comunicações telefônicas de qualquer natureza.  

A Lei nº 12.965/2014 (Marco Civil da Internet) foi o normativo criado para estabelecer as regras quanto ao uso da internet no Brasil e trazer diretrizes quanto ao afastamento do sigilo dos dados telemáticos.

Consta nos artigos 22 e 23 do referido normativo os elementos essenciais para o atendimento desse afastamento, senão vejamos: 

“Art. 22. A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet. 

Parágrafo único. Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade: “
I – fundados indícios da ocorrência do ilícito; 
II – justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e 
III – período ao qual se referem os registros.”  

E ainda:

“Art. 23. Cabe ao juiz tomar as providências necessárias à garantia do sigilo das informações recebidas e à preservação da intimidade, da vida privada, da honra e da imagem do usuário, podendo determinar segredo de justiça, inclusive quanto aos pedidos de guarda de registro.”

Nesse sentido, exige-se para a obtenção de ordem judicial a existência de fundados indícios do ilícito e justificativa de que os dados referentes ao período são de utilidade para a investigação/instrução probatória.  

Considerando os fatos apresentados nesta representação, entende-se que os requisitos estabelecidos na Lei nº 12.954/2014 foram preenchidos, ante a existência de indícios razoáveis da conduta criminosa investigada.  

Ademais, a medida é necessária para a investigação dos fatos, já que os dados armazenados no período indicado podem conter diálogos, arquivos e informações relacionadas à prática delitiva e que se mostram essenciais ao prosseguimento das investigações.  

Quanto à delimitação temporal exigida pelo legislador, tal requisito restou cumprido, já que se pretende a obtenção dos registros referentes ao período do fato delitivo especificado nos pedidos.  

Do Pedido  
 
Ante todo o exposto, esta Autoridade Policial representa, com fundamento no Art. 10, §2º e art. 22 da Lei nº 12.965/2014, pelo afastamento do sigilo de dados telemáticos, com a expedição de ofício à empresa Apple no tocante as produtos associados a(os) IMEIS   (IMEIS  dos usuários)  ICLOUD:   (CONTA)  no período compreendido entre  (dia)  e  (mês) , requerendo o fornecimento dos dados abaixo:  
 
a) Os dados cadastrais completos do usuário, incluindo nome, ID, foto do perfil, terminais telefônicos, endereços, e-mails e dados bancários vinculados à conta, além de outras contas ou serviços associados ao usuário e contatos fornecidos para recuperação de conta, dispositivos vinculados (incluindo IMEI, se houver) e número de confiança indicado para ativação da autenticação de dois fatores;  

b) Logs de criação (contendo IP, data, hora e fuso horário GMT/UTC, porta lógica de origem e aplicação acessada) das contas citadas no item “a”;  

c) Logs de acesso constando endereços de IP, data, hora, fuso horário GMT/UTC e porta lógica, no período de  (dia)  a  (mês) .  

d) Todos os registros de aplicativos adquiridos ou atualizados por meio da aplicação “Itunes – Apple Store” em qualquer aparelho conectado à conta, incluindo os dados de pagamento e do cartão bancário fornecido;  

e) Todo o conteúdo das comunicações de e-mail preservado no período supracitado, incluindo mensagens na caixa de entrada, de saída, quarentena, lixo, rascunho e quaisquer outras pastas personalizadas pelo cliente, bem como outros arquivos eventualmente armazenados;  

f) Todos os dados/arquivos armazenados nos aparelhos ou e-mails vinculados;  

g) Dados/arquivos, contatos, registros e todos os demais conteúdos armazenados nos serviços de agenda de compromissos e de agenda de contatos (tais como “Agenda”, “Notas”, “Calendário” e similares), de qualquer extensão, data, horário, destinatário, remetente e tamanho;  

h) Dados/arquivos e todos os demais conteúdos armazenados no “Icloud Drive”, bem como os backups do whatsaap e outros aplicativos de comunicação que realizem backup na Apple (incluindo iMessage) ou Google Drive, além de dados da agenda de compromissos, agenda de contatos, de redes sociais, de localização, de mensagens instantâneas, de qualquer extensão, data, horário, destinatário, remetente e tamanho, mantidas as especificações e metadados dos arquivos digitais;  

i) Todos os arquivos de imagem (com a indicação de metadados, álbuns criados, arquivos, fotos apagadas) do “iCloud Fotos ou Google drive”;  

j) Histórico de localização (LocationHistory) contendo todos os dados armazenados na linha do tempo (Timeline ), indicando a origem da localização (GPS, Wi-fi, Rede móvel etc.), todas e lugares, locais pesquisados, avaliados, salvos e compartilhados;  

k) Todos os locais salvos no “Apple Maps” ou “Google Maps”, incluindo as localizações salvas pelo usuário da conta, em qualquer das Coleções; 

l) Todos os registros de notas e lembretes feitas pelo usuário da conta no “iCloud Notas” e “iCloud Lembretes”, , em qualquer aparelho sincronizado na conta;  

m) Todos os registros de chamadas de áudio ou vídeo realizadas ou recebidas no “FaceTime”;  

n) Todos os arquivos salvos nas aplicações “iCloud Pages”, “iCloud Numbers” e “iCloud Keynote ou similar da Google”, pertencentes ou não ao usuário da conta;  

o) Todos os registros de contatos, mensagens, ligações e envio de arquivos realizados no “Imessage”;  

p) Todos os arquivos armazenados na conta para reconhecimento de voz do usuário da conta;
  
q) Identificação de todos os contatos registrados junto aos aplicativos da plataforma Apple ou Google; 
 
r) Conteúdo integral disponível nos demais aplicativos da plataforma que o usuário utilize;  

s) Identificação de todas as pesquisas vinculadas às contas acima informadas, por meio do Google, Safari e navegador(es) similar(es) no período listado acima;  

t) Fornecimento de todas as páginas adicionadas como favoritas no navegador Google,Safari e similares vinculadas às contas acima informadas;  

u) Histórico de pesquisa contendo todas as pesquisas na Web sincronizadas à conta informada.  

Os dados deverão ser encaminhados descriptografados, em formato eletrônico e OCR (reconhecimento ótico de caracteres), com o código hash, se possível. Dispensa-se o envio de arquivos de “música” eventualmente constantes dos bancos de dados das referidas contas.  

A empresa deverá ser alertada a observar o caráter SIGILOSO  da medida para as investigações, que não poderá ser comunicada aos respectivos usuários acima ou qualquer outra pessoa não autorizada. 

Requer seja fixada multa diária em favor do Estado da(e)(o) AMAPÁ ( nome e UF da comarca), com valor a ser definido judicialmente, para o caso de descumprimento da determinação judicial no seu prazo, ou seu cumprimento de maneira parcial, nos termos do art. 537 do Código de Processo Civil.  

Por fim, solicito que seja mantido o sigilo dos autos, conforme exigências legais, informando que a intimação ou ciência da parte contrária poderá resultar em prejuízos às diligências em andamento, bem como futuras diligências possíveis.  

Em caso de Descumprimento da Ordem Judicial, sejam aplicadas as sanções previstas no Art. 12 da Lei 12.965/2014 – Marco Civil da Internet.    

Nesses termos,
Pede e espera deferimento

Macapá (AP), 21 de Novembro de 2024 
 
Nome do Delegado
Delegado Titular ou Adjunto
Nome da Delegacia

Por ora é isso, Pessoal!

Bons Estudos!

Professor & Coach Delegado Ronaldo Entringe

O Delegado Ronaldo Entringe é um estudioso na área de preparação para Concursos Públicos - Carreiras Policiais, e certamente irá auxiliá-lo em sua jornada até a aprovação, vencendo os percalços que irão surgir nesta cruzada, sobretudo através do planejamento estratégico das matérias mais recorrentes do certame e o acompanhamento personalizado.

Deixe um comentário