Artigos
Quarta, 11 de Abril de 2018 04h30
LEONARDO DE SALES DIAS: Advogado, especialista em direito e processo penal pela Universidade Presbiteriana Mackenzie



O acesso às mensagens armazenadas em softwares de comunicação de smartphones, frente ao direito à intimidade


I - INTRODUÇÂO

É certo afirmar que o modo de vida que levamos hoje nos define claramente como membros da uma sociedade da informação, isso porque, com o avanço social e da tecnologia, os meios de comunicação tiveram um impressionante avanço, em especial após a criação e a propagação da rede mundial de computadores. Segundo o professor português Luís Manuel Borges Gouveia, sociedade da informação pode ser definida como:

A Sociedade da informação está baseada nas tecnologias de informação e comunicação que envolvem a aquisição, o armazenamento, o processamento e a distribuição da informação por meios eletrônicos, como a rádio, a televisão, telefone e computadores, entre outros. Estas tecnologias não transformam a sociedade por si só, mas são utilizadas pelas pessoas em seus contextos sociais, econômicos e políticos, criando uma nova comunidade local e global: a Sociedade da Informação.[1]

Nesse cenário é correto afirmar que os avanços tecnológicos, além de impactar nas relações sociais, trazem inúmeros reflexos no âmbito do direito, seja na necessidade de desenvolvimento de novas normas legais, bem como na aplicação das vigentes. Assim sendo, esse trabalho pretende fazer uma breve análise sobre a aplicação da lei processual penal, em especial no que tange a colheita e validade da prova, frente a um dos aplicativos de comunicação mais utilizados na atualidade, o WhatsApp.

Isso porque não é incomum encontrarmos questionamentos e embates sobre a necessidade, ou não, de autorização judicial para que o sigilo das mensagens trocadas entre os usuários do citado programa de computador seja quebrada.

Verifica-se que tais questionamentos trazem em seu cerne a necessidade de um juízo de ponderação entre os institutos da busca da verdade, inerente ao processo penal, e o direito fundamental da intimidade, consagrado no art. 5º da Constituição Federal, dentre outras normas.

II – BASES DO DIREITO À INTIMIDADE E DO SIGILO DAS COMUNICAÇÕES

Consagrado no art. 5º, X, da Carta Magna, o princípio que garante a inviolabilidade da intimidade e da vida privada está intimamente ligado à dignidade da pessoa humana, que, por sua vez, constitui um fundamento de nosso Estado, conforme expresso no art. 1º, III, da Constituição Federal. Isto posto, faz-se mister ressaltar que a dignidade da pessoa humana, a bem da verdade, não é em si um princípio, mas sim uma condição inerente a todo ser humano e por isso possui caráter de integração entre os demais direitos fundamentais, uma vez que estabelece o foco para a interpretação dos demais princípios constitucionais. [2]

Sobre a questão da intimidade da pessoa, Paulo José da Costa Júnior, ensina que “na expressão ‘direito à intimidade’ são tutelados dois interesses, que se somam: o interesse de que a intimidade não venha a sofrer agressões e o de que não venha a ser divulgada”. [3]Ada Pellegrini Grinover destaca que:

O direito à intimidade integra a categoria dos direitos da personalidade; e suas manifestações são múltiplas: o direito à imagem, à defesa do nome, à tutela da obra intelectual, à inviolabilidade do domicílio, o direito ao segredo (epistolar, documental, profissional) são apenas algumas de suas expressões, não se tratando de um rol taxativo, uma vez que a tutela da intimidade poderá ser estendida a novos atributos da personalidade.

O direito ao segredo ou o direito ao respeito da vida privada objetiva impedir que a ação de terceiro procure conhecer e descobrir aspectos da vida privada alheia; por outro lado, o direito à reserva ou direito à privacidade sucede o direito ao segredo, compreendendo a defesa da pessoa da divulgação de notícias particulares, embora legitimamente conhecidas pelo divulgador. [4]

Da analise do acima exposto, podemos concluir que o direito à intimidade é um direito relacionado à personalidade da pessoa e, assim sendo, é oponível a terceiros, inclusive ao Estado. Nessa seara, o art. 5º, XII, da Constituição Federal que consagra a inviolabilidade do sigilo de correspondência e das comunicações telegráficas, de dados e das comunicações, garante o caráter sigiloso não somente das comunicações, mas também de seu conteúdo.

No mesmo sentido, a fim de reafirmar as garantias acima citadas, a Lei nº 12.965/14, que regula a internet em território nacional, assevera, em seu art. 7º, que o acesso à internet é essencial ao exercício da cidadania, devendo ser resguardados os seguintes direitos dos usuários, dentre outros: inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação; inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei; inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial.

III – O WHATSAPP COMO INSTRUMENTO DE PRÁTICA DE ILÍCITOS

O WhatsApp é um aplicativo multiplataforma de mensagens instantâneas e chamadas de voz para smartphones e além de mensagens de textos e de voz, seus usuários podem transmitir imagens, vídeos e, ainda, podem realizar ligações por meio de uma conexão com a internet. Assim, como o WhatsApp, existem outros inúmeros softwares de smartphones que possuem o mesmo intuito de comunicação, tais como o Zap Zap, Telegram e o Viber.

Segundo o próprio WhatsApp no Brasil existem cerca 120 milhões de usuários e cerca de 1,2 bilhões no mundo. [5] Assim, pela sua capilaridade, facilidade de utilização e sua criptografia na transmissão das mensagens, podemos afirmar que o citado software de comunicação para smartphones se transformou em um instrumento utilizado, também, por marginais para organizar, planejar ou até mesmo publicizar o cometimento de ilícitos.

Como consequência não é raro que tomemos ciência de casos em que agentes do corpo policial procederam à análise de dados do WhatsApp contidos nos celulares das pessoas sob sua custódia, seja nas corriqueiras abordagens ou nos casos de prisão em flagrante delito, sem qualquer autorização da autoridade judicial, situação que, em tese, pode ensejar a inutilidade da própria prova e das provas dela decorrentes.  Abaixo segue um exemplo de matéria publicada na internet, pela qual pode se exemplificar a ocorrência desses casos:

Os registros no WhatsApp de um jovem abordado pela polícia auxiliaram na prisão dele e de uma consumidora. Em revista, os policiais encontraram materialidade do crime e apresentaram os suspeitos na Delegacia de Polícia Civil na noite desta sexta-feira, 18.

Em boletim de ocorrência os policiais relatam que a Força Tática e a Polícia Rodoviária Estadual, ambas pertencentes à Polícia Militar, realizavam abordagens no bairro Cristo Rei e em uma abordagem conseguiram prender um jovem suspeito de comercializar entorpecente.

D.L, de 22 anos pilotava uma motocicleta quando recebeu a ordem de parada. Na revista pessoal os policiais encontraram maconha no bolso do jovem, mas foi no WhatsApp do de D.L que encontraram provas contra ele. Nas conversas amigos dele encomendavam droga e ele enviava fotos com o produto na balança de precisão.

A polícia foi à casa de uma das consumidoras e ela confirmou que adquiriu maconha com o suspeito.

Ele levou os policiais até a casa dele, onde uma nova revista foi realizada e vários invólucros foram encontrados além de objeto que ele havia conseguido em trocas.

Ele e uma das compradoras foram encaminhados à delegacia para providências cabíveis. [6]

IV – DAS PROVAS ILEGITIMAS E ILÍCITAS NO PROCESSO PENAL

A prova é todo elemento apresentado no processo judicial a fim de comprovar a veracidade de um fato apresentado pelas partes em juízo. Assim, com a produção de provas no processo penal as partes almejam convencer o magistrado, por meio um raciocínio lógico, de que os fatos alegados são verdadeiros, ou seja, ocorreram exatamente conforme foi por ela alegado. [7]

Esclarecido tal ponto, faz-se prudente fazermos uma breve diferenciação entre a prova ilegítima e a prova ilícita. Assim, a prova ilegítima é aquela que afronta normas de direito processual penal, ou seja na sua produção em juízo, acarretando a nulidade da prova a ser declarada pelo juiz, a qual poderá, conforme o caso, ser refeita, renovada consoante o art. 573 do Código de Processo Penal. Já a prova ilícita é aquela que contraria a norma de direito material, quer quanto ao meio ou quanto ao modo de obtenção é, portanto, uma prova imprestável ao processo, não podendo sequer ser juntada ao processo, contudo, caso o seja, deve essa deve ser desentranhada e desconsiderada. Importante observar que são igualmente ilícitas as provas advindas das provas ilícitas anteriores (teoria do “fruto da árvore envenenada”), conforme disposto no art. 157, § 1º, do CPP, que assim expõe:

Art. 157.  São inadmissíveis, devendo ser desentranhadas do processo, as provas ilícitas, assim entendidas as obtidas em violação a normas constitucionais ou legais.

§ 1o  São também inadmissíveis as provas derivadas das ilícitas, salvo quando não evidenciado o nexo de causalidade entre umas e outras, ou quando as derivadas puderem ser obtidas por uma fonte independente das primeiras.

§ 2o  Considera-se fonte independente aquela que por si só, seguindo os trâmites típicos e de praxe, próprios da investigação ou instrução criminal, seria capaz de conduzir ao fato objeto da prova.                

§ 3o  Preclusa a decisão de desentranhamento da prova declarada inadmissível, esta será inutilizada por decisão judicial, facultado às partes acompanhar o incidente. 

Guilherme de Souza Nucci dá o seguinte exemplo para o caso em comento:

(...) quando uma prova for produzida por mecanismos ilícitos, tal como a escuta ilegalmente realizada, não se pode aceitar as provas que daí advenham. Imagine-se que, graças à escuta ilegal efetivada, a policia consiga obter dados para a localização da coisa furtada. Conseguindo um mandado, invade o lugar invade e apreende o material. Note-se que a apreensão está eivada do veneno gerado pela prova primária, isto é, a escuta indevidamente operada. [8]

No exemplo citado por Nucci não há a consideração da hipótese da fonte independente de prova ou da descoberta inevitável, estabelecidas nos § 1º e 2º, do art. 157, do CPP. Segundo esses dispositivos legais a prova, mesmo que ilícita, será admissível quando for independente da primeira, ou seja, sem qualquer relação derivativa da prova ilícita anterior ou, ainda, quando houver nexo entre a prova ilícita antecedente a subsequente teria sido inevitavelmente descoberta, seguindo os trâmites de investigação ou de instrução criminais usualmente utilizados pelas autoridades. Sobre o assunto Luiz Flávio Gomes faz as seguintes observações:

Exceção ou teoria da fonte independente (independent source): alguns autores chegam a admitir como exceção a prova independente. Mas convenhamos: se a prova é independente ela possui validade absoluta e total e não tem nada a ver com a teoria da prova derivada. Em síntese: a prova independente é autônoma, não pode ser vinculada com a prova derivada. Por isso que não é exceção. Por força do 1º do art. 157 do CPP são também inadmissíveis as provas derivadas das ilícitas, salvo quando (...) as derivadas puderem ser obtidas por uma fonte independente das primeiras. No parágrafo seguinte (2º) o legislador preocupou-se em definir o que (no entender dele) seria essa fonte independente: Considera-se fonte independente aquela que por si só, seguindo os trâmites típicos e de praxe, próprios da investigação ou instrução criminal, seria capaz de conduzir ao fato objeto da prova.

O legislador aqui fez uma grande confusão entre prova independente e descoberta inevitável. A prova independente, de outro lado, não tem nada a ver com a prova derivada. Não pode ser invocada como uma exceção, sim, ela possui validade plena e absoluta.

2ª exceção ou limitação: exceção da descoberta inevitável (inevitable discovery): o sujeito, mediante tortura, confessou o fato e indicou o local onde se encontrava o corpo da vítima. A polícia para lá se dirigiu, encontrou o procurado corpo mas, ao mesmo tempo, se deparou com mais de uma centena de pessoas (com pás e enxadas) que precisamente procuravam, no parque indicado, o referido corpo. A descoberta seria inevitável. Logo, a prova obtida pelos policiais é ilícita por derivação (em razão de ter havido tortura na confissão) mas é válida. Por quê? Porque ela seria descoberta inevitavelmente. [9]

V – DA JURISPRUDÊNCIA SOBRE O TEMA

Conforme citado anteriormente, o embate teórico sobre a licitude ou ilicitude das provas advindas de leitura de mensagens enviadas e recebidas pelos usuários de programas de comunicação via internet para smartphones, como por exemplo, o WhatsApp, tem tomado corpo durante os últimos anos.

Podemos citar, inicialmente, dois casos ocorridos no Estado do Goiás, onde o Tribunal de Justiça daquele Estado decidiu em favor dos réus, ao reconhecer a ilegalidade da devassa das mensagens trocadas no aplicativo WhatsApp sem a devida autorização judicial, dando, assim, prevalência aos direitos constitucionais da intimidade e da inviolabilidade das comunicações:

HABEAS CORPUS. PRISÃO PREVENTIVA. DECRETAÇÃO FUNDAMENTADA EM DADOS DO APLICATIVO WHATSAPP. QUEBRA DE SIGILO SEM AUTORIZAÇÃO JUDICIAL. PROVA ILÍCITA. ILEGALIDADE RECONHECIDA. Os dados de comunicação eletrônica pelo aplicativo WhatsApp, realizada de forma privada, estão acobertados pelo sigilo, permitindo a coleta para a investigação de fato criminoso, mediante autorização judicial específica e fundamentada, cedendo à regra constitucional da inviolabilidade, assegurada pelo art. 5º, incisos X e XII, da Carta da Republica, pelo que a inobservância faz com que a prova produzida seja considerada ilícita, trazendo como consequência o seu desentranhamento. ORDEM CONCEDIDA.

(TJ-GO - HABEAS-CORPUS: 01916920920168090000, Relator: DES. LUIZ CLAUDIO VEIGA BRAGA, Data de Julgamento: 12/07/2016, 2A CAMARA CRIMINAL, Data de Publicação: DJ 2101 de 31/08/2016).

RECURSO EM SENTIDO ESTRITO. DECISÃO DE REJEIÇÃO DE DENÚNCIA. REQUISITÓRIO MINISTERIAL COM BASE EM CONVERSAS PELO APLICATIVO DE REDE SOCIAL WHATSAPP. QUEBRA DE SIGILO SEM AUTORIZAÇÃO JUDICIAL. PROVA ILÍCITA. INVIABILIDADE DA INICIAL ACUSATÓRIA. Os dados de comunicação eletrônica pelo aplicativo WhatsApp, realizada de forma privada, estão acobertados pelo sigilo, permitindo a coleta para a investigação de fato criminoso, mediante autorização judicial específica e fundamentada, cedendo à regra constitucional da inviolabilidade, assegurada pelo art. 5º, incisos X e XII, da Carta da Republica, pelo que a inobservância faz com que os elementos de prova produzidos sejam considerados ilícitos, trazendo como consequência a rejeição da denúncia neles assentada, por ausência de justa causa. RECURSO DESPROVIDO.

(TJ-GO - RSE: 03478184720168090175, Relator: DES. LUIZ CLAUDIO VEIGA BRAGA, Data de Julgamento: 13/06/2017, 2A CAMARA CRIMINAL, Data de Publicação: DJ 2318 de 31/07/2017)

Em sentido oposto, temos as decisões proferidas pelos Tribunais de Justiça do Estado de São Paulo e do Distrito Federal, pelas quais foi exarado o entendimento de que as mensagens trocadas por meio do WhatsApp não estariam protegidas pelo manto constitucional da intimidade e do sigilo das comunicações e, dessa forma, não haveria qualquer impedimento legal para que os membros dos corpos policiais tivessem acesso as mensagens trocadas por meio do citado aplicativo, independentemente de qualquer autorização judicial. Seguem abaixo as decisões:

HABEAS CORPUS. Crimes de associação criminosa para o cometimento de crime de forma armada, receptação, adulteração de sinal identificador e roubo majorado. Alegação de nulidade das provas colhidas em aparelho de telefonia celular. Descabimento. Desnecessidade de autorização judicial para a colheita de informações em telefone celular. Precedentes do Col. Supremo Tribunal Federal e deste Sodalício. Ordem denegada.

(TJ-SP - HC: 21470261220168260000 SP 2147026-12.2016.8.26.0000, Relator: Roberto Solimene, Data de Julgamento: 22/09/2016, 9ª Câmara de Direito Criminal, Data de Publicação: 23/09/2016)

HABEAS CORPUS. TRÁFICO DE DROGAS. PROVA ILÍCITA. MENSAGENS DE TEXTO VIA WHATSAPP. ACESSO. INTERCEPTAÇÃO TELEFÔNCIA. AUSÊNCIA DE AUTORIZAÇÃO JUDICIAL. DESNECESSIDADE. ORDEM DENEGADA. I - A apreensão do celular do réu e a verificação pelos policiais de mensagens, indicativas de tráfico de drogas, não configura interceptação telefônica ou quebra de sigilo de dados, a demandar prévia autorização judicial. II - Ordem denegada.

(TJ-DF 20160020240630 0025872-89.2016.8.07.0000, Relator: NILSONI DE FREITAS CUSTODIO, Data de Julgamento: 07/07/2016, 3ª TURMA CRIMINAL, Data de Publicação: Publicado no DJE: 12/07/2016. Pág.: 337/345)

PENAL. ARTIGO 33, CAPUT, DA LEI 11.343/2006. PRELIMINAR DE NULIDADE REJEITADA - ACESSO A MENSAGEM DE TEXTO DO APLICATIVO WHATSAPP - AUTORIZAÇÃO JUDICIAL - DESNECESSIDADE. ABSOLVIÇÃO - INSUFICIÊNCIA DE PROVAS - IMPOSSIBILIDADE. DESCLASSIFICAÇÃO - INVIABILIDADE. RECURSO NÃO PROVIDO. O acesso à prova pré-constituída constante no celular do réu e visualizada durante a abordagem policial não constitui interceptação de dados ou comunicações sigilosas. Se restou demonstrado, por meio do robusto conjunto fático-probatório, especialmente por meio dos depoimentos de usuário e de policial, perante o Juiz, no sentido de que o acusado efetivamente incorreu na prática do tipo penal previsto no artigo 33, caput, da Lei 11.343/2006, porquanto mantinha em depósito e trazia consigo para fins de difusão ilícita substância de uso proibido - maconha -, impossível a absolvição por insuficiência de provas ou a desclassificação da conduta típica para a figura descrita no art. 33, § 3º da Lei 11.343/2006.

(TJ-DF 20150111132538 0033265-96.2015.8.07.0001, Relator: ROMÃO C. OLIVEIRA, Data de Julgamento: 09/03/2017, 1ª TURMA CRIMINAL, Data de Publicação: Publicado no DJE: 15/03/2017. Pág.: 294/317)

Já no âmbito do Superior Tribunal de Justiça, quando da decisão proferida no RHC 75055 – DF, a qual considerou o avanço da tecnologia e as novas funcionalidades dos smartphones, dando inclusive uma equivalência entre as mensagens trocadas por meio dos aplicativos e os e-mails, houve o entendimento de que a devassa das mensagens trocadas via o aplicativo WhatsApp requer a prévia autorização judicial, sob pena de nulidade. Segue abaixo a citada decisão:

PROCESSUAL PENAL. RECURSO EM HABEAS CORPUS. TRÁFICO DE DROGAS. INTERCEPTAÇÃO TELEFÔNICA. ACESSO DE MENSAGENS DE TEXTO VIA WHATSAPP. AUSÊNCIA DE AUTORIZAÇÃO JUDICIAL. GARANTIAS CONSTITUCIONAIS. ART. 5º, X E XII, DA CF. ART. 7º DA LEI N. 12.965/2014. NULIDADE. OCORRÊNCIA. CONSTRANGIMENTO ILEGAL CONFIGURADO. RECURSO EM HABEAS CORPUS PROVIDO. 1. A Constituição Federal de 1988 prevê como garantias ao cidadão a inviolabilidade da intimidade, do sigilo de correspondência, dados e comunicações telefônicas, salvo ordem judicial. 2. A Lei n. 12.965/2014, conhecida como Marco Civil da Internet, em seu art. 7º, assegura aos usuários os direitos para o uso da internet no Brasil, entre eles, o da inviolabilidade da intimidade e da vida privada, do sigilo do fluxo de suas comunicações pela internet, bem como de suas comunicações privadas armazenadas. 3. A quebra do sigilo do correio eletrônico somente pode ser decretada, elidindo a proteção ao direito, diante dos requisitos próprios de cautelaridade que a justifiquem idoneamente, desaguando em um quadro de imprescindibilidade da providência. (HC 315.220/RS, Rel. Ministra MARIA THEREZA DE ASSIS MOURA, SEXTA TURMA, julgado em 15/09/2015, DJe 09/10/2015). 4. Com o avanço tecnológico, o aparelho celular deixou de ser apenas um instrumento de comunicação interpessoal. Hoje, é possível ter acesso a diversas funções, entre elas, a verificação de mensagens escritas ou audível, de correspondência eletrônica, e de outros aplicativos que possibilitam a comunicação por meio de troca de dados de forma similar à telefonia convencional. 5. Por se encontrar em situação similar às conversas mantidas por e-mail, cujo acesso é exigido prévia ordem judicial, a obtenção de conversas mantidas pelo programa whatsapp, sem a devida autorização judicial, revela-se ilegal. 6. Recurso em habeas corpus provido para declarar nula as provas obtidas no celular do recorrente sem autorização judicial, determinando que seja desentranhado, envelopado, lacrado e entregue ao denunciado do material decorrente da medida.

(STJ - RHC: 75055 DF 2016/0219888-7, Relator: Ministro RIBEIRO DANTAS, Data de Julgamento: 21/03/2017, T5 - QUINTA TURMA, Data de Publicação: DJe 27/03/2017)

O STJ entendeu no mesmo sentido também no julgamento do Recurso em Habeas Corpus nº 51.531 – RO, conforme se verifica na ementa abaixo:

PENAL. PROCESSUAL PENAL. RECURSO ORDINÁRIO EM HABEAS CORPUS. TRÁFICO DE DROGAS. NULIDADE DA PROVA.

AUSÊNCIA DE AUTORIZAÇÃO JUDICIAL PARA A PERÍCIA NO CELULAR. CONSTRANGIMENTO ILEGAL EVIDENCIADO. 1. Ilícita é a devassa de dados, bem como das conversas de whatsapp, obtidas diretamente pela polícia em celular apreendido no flagrante, sem prévia autorização judicial. 2. Recurso ordinário em habeas corpus provido, para declarar a nulidade das provas obtidas no celular do paciente sem autorização judicial, cujo produto deve ser desentranhado dos autos.

(STJ - RHC: 51531 RO 2014/0232367-7, Relator: Ministro NEFI CORDEIRO, Data de Julgamento: 19/04/2016, T6 - SEXTA TURMA, Data de Publicação: DJe 09/05/2016)

Por oportuno, creio ser importante transcrever trecho do voto da Ministra Maria Thereza de Assis Moura, quando do julgamento do RHC nº 51.531 – RO, a qual reconheceu que, em regra, os dados contidos no telefone celular de qualquer pessoa está relacionado a sua intimidade e, portanto, salvo em casos excepcionais, como por exemplo aqueles amparados pela necessidade de urgência na adoção de alguma medida, o procedimento de análise dos dados do celular requer prévia autorização judicial. Segue abaixo os dizeres da nobre julgadora:

Não descarto, de forma absoluta, que, a depender do caso concreto, caso a demora na obtenção de um mandado judicial pudesse trazer prejuízos concretos à investigação ou especialmente à vítima do delito, mostre-se possível admitir a validade da prova colhida através do acesso imediato aos dados do aparelho celular. Imagine-se, por exemplo, um caso de extorsão mediante sequestro, em que a polícia encontre aparelhos celulares em um cativeiro recém abandonado: o acesso incontinenti aos dados ali mantidos pode ser decisivo para a libertação do sequestrado.

Não se encontra no caso dos autos, entretanto, nenhum argumento que pudesse justificar a urgência, em caráter excepcional, no acesso imediato das autoridades policiais aos dados armazenados no aparelho celular. Pelo contrário, o que transparece é que não haveria prejuízo nenhum às investigações se o aparelho celular fosse imediatamente apreendido – medida perfeitamente válida, nos termos dos incisos II e III do artigo  do CPP – e, apenas posteriormente, em deferência ao direito fundamental à intimidade do investigado, fosse requerida judicialmente a quebra do sigilo dos dados nele armazenados. 

Com isso, seriam observados, em medida proporcional, os interesses constitucionais envolvidos, isto é, o direito difuso à segurança pública (artigo 144) e o direito fundamental à intimidade (artigo 5º, X). 

Diante da situação concreta posta no presente recurso, para a validade da obtenção dos dados caberia às autoridades policiais realizar imediatamente a apreensão do aparelho e postular ao Poder Judiciário, subsequentemente, a quebra de sigilo dos dados armazenados no aparelho celular. Não tendo assim procedido, a prova foi obtida de modo inválido, devendo ser desentranhada dos autos, nos termos do artigo 157 do Código de Processo Penal. 

Por fim, cabe destacar que o precedente do STF citado pela 9ª Câmara de Direito Criminal do Tribunal de Justiça do Estado de São Paulo na decisão proferida no julgamento do HC 21470261220168260000, a bem da verdade, não se relaciona com os casos em apreço, isso porque no julgamento do HC 91.867/PA, cuja relatoria foi do Ministro Gilmar Mendes, a análise recaia no fato de que os policiais teriam analisado a relação dos números dos telefones das últimas chamadas recebidas e realizadas pelo custodiado e, portanto, não se refere a análise de mensagens trocadas por software de comunicação via internet. Tal situação fica evidente no trecho da decisão abaixo transcrito:

(...) 2. Ilicitude da prova produzida durante o inquérito policial - violação de registros telefônicos de corréu, executor do crime, sem autorização judicial. 2.1 Suposta ilegalidade decorrente do fato de os policiais, após a prisão em flagrante do corréu, terem realizado a análise dos últimos registros telefônicos dos dois aparelhos celulares apreendidos. Não ocorrência. 2.2 Não se confundem comunicação telefônica e registros telefônicos, que recebem, inclusive, proteção jurídica distinta. Não se pode interpretar a cláusula do artigo 5º, XII, da CF, no sentido de proteção aos dados enquanto registro, depósito registral. A proteção constitucional é da comunicação de dados e não dos dados. 2.3 Art. 6º do CPP: dever da autoridade policial de proceder à coleta do material comprobatório da prática da infração penal. Ao proceder à pesquisa na agenda eletrônica dos aparelhos devidamente apreendidos, meio material indireto de prova, a autoridade policial, cumprindo o seu mister, buscou, unicamente, colher elementos de informação hábeis a esclarecer a autoria e a materialidade do delito (dessa análise logrou encontrar ligações entre o executor do homicídio e o ora paciente). Verificação que permitiu a orientação inicial da linha investigatória a ser adotada, bem como possibilitou concluir que os aparelhos seriam relevantes para a investigação. (...)   

(HC 91.867/PA, rel. Min. GILMAR MENDES, 2ª T., J. 24.4.2012)

Assim, temos que a decisão proferida pelo STF no julgamento do HC 91.867/PA foi erroneamente utilizada como parâmetro e suporte da decisão proferida pelo 9ª Câmara do TJ/SP.

VI – DO DIREITO COMPARADO

Já no âmbito do direito comparado, citamos o caso Riley versus Califórnia, onde o cidadão nominado Riley fora abordado por um oficial da polícia local, em decorrência de violação às regras de trânsito. No procedimento de abordagem e averiguação realizado pelo policial, o mesmo retirou o telefone celular que estava no bolso de Riley e, a seu juízo, realizou uma breve análise das informações contidas no telefone, vindo a notar que, em suas trocas de mensagens, Riley utilizava a sigla “CK” em algumas mensagens e contatos. Ocorre que “CK” seria uma sigla relacionada a uma gangue de rua, a “Crip Killers”. Assim sendo, o policial decidiu levá-lo ao posto policial. Já no posto policial, após cerca de duas horas, um outro oficial de polícia, especialista em investigação de gangues, também analisou o conteúdo do telefone celular de Riley e constatou conteúdos que o ligavam a uma troca de tiros ocorrida semanas antes. Com base nesses elementos de prova, Riley foi acusado pelo Estado da Califórnia por disparo de arma de fogo e por participação em gangue, sendo, ao fim, julgado e condenado.

Inconformado Riley apelou da sentença, dispondo que o meio pelo qual foram obtidas as provas feriam a quarta emenda da Constituição Americana, uma vez que seu telefone teria sido ilegalmente violado porque não foram observadas as garantias relativas à intimidade.

O Tribunal local manteve a condenação e, por fim, a Suprema Corte Americana entendeu que as provas obtidas eram ilícitas, uma vez que não a intimidade de Riley havia sido violada sem as devidas garantias legais. Na decisão emitida pela Suprema Corte Americana há uma referência sobre sua importância e o possível impacto dessa frente ao combate ao crime.

A decisão proferida pela Suprema Corte Americana, com o propósito de ressaltar a importância do direito à intimidade na sociedade e no sistema jurídico americano, fez questão de lembrar que a proteção legal à intimidade é também uma resposta aos “mandados gerais” e “escritos de assistência” britânicos. Esses dispositivos permitiam que representantes do Estado, em geral oficiais a serviço do governo britânico, adentrassem às residências dos colonos americanos, a fim de realizar buscas irrestritas visando encontrar evidências de alguma atividade criminal. O texto informa ainda que, no ano de 1761, o colono James Otis fez um grande discurso em Boston contra os “mandados gerais” e os “escritos de assistência”, o que teria sido o primeiro passo para a independência americana. Por fim, o magistrado afirma que as garantias à intimidade, infelizmente, tem um preço, fazendo uma referência de que, em certa situações, a sociedade pode ser prejudicada pela proteção à intimidade da indivíduo. [10]

VII – CONCLUSÃO

Por fim, considerando o acima exposto, compartilhamos da opinião de que a análise dos dados contidos em um celular, em regra, deve ser precedida de autorização judicial, sob pena de ofensa ao princípio da inviolabilidade da intimidade, consubstanciado no art. 5º, X, da Carta Magna. As situações excepcionais, devem ser analisadas considerando as regras de exclusão da ilicitude, em especial o estado de necessidade, cujos requisitos são: a ameaça de direito próprio ou alheio; a existência de um perigo atual e inevitável; a inexigibilidade de sacrifício do bem ameaçado; uma situação não provocada voluntariamente pelo agente e o conhecimento da situação de fato justificante.

De outra forma, caso desconsiderada a excepcionalidade da medida, não estará em risco a eficácia ao princípio constitucional da inviolabilidade da intimidade, tanto no sentido horizontal e, em especial, no sentido vertical, uma vez que o Estado possui todo o aparato necessário para o monitoramento de um cidadão.

Esse tipo de conduta, traria à baila uma situação análoga à suscitada no direito penal do inimigo, tese criada pelo professor alemão Gunter Jakobs, onde o sujeito suspeito de delinquir passa a ser perseguido pelo Estado e ao mesmo tempo perde a sua condição de sujeito de direitos. Dá-se primazia ao anseio punitivo do Estado, que passaria a desconsiderar os princípios e garantias processuais e penais com intuito de excluir o suspeito do convívio social. Portanto, cabe aos operadores do direito brasileiro analisar o impacto de tais condutas, não somente em face do indivíduo que diretamente sofre esse desrespeito a sua privacidade, mas frente ao futuro da sociedade brasileira. Apenas para pensarmos sobre o assunto, é mister citar o pensamento do professor Rogério Greco, ao analisar o tema direito penal do inimigo:

É claro que, por mais que sejamos esclarecidos, por mais que nos revoltemos com as cenas veiculadas pelos meios de comunicação mostrando pessoas inocentes sendo brutalmente mortas pelos membros do exército iraquiano, até mesmo o soldado mais vil tem o direito de, ao ser preso, ver assegurados os seus direitos e garantias fundamentais. Não podemos afastar todas as nossas conquistas que nos foram sendo dadas em dosas homeopáticas ao longo dos anos, sob o falso argumento do cidadão versus inimigo, pois que, não sendo possível conhecer o dia de amanhã, quem sabe algum louco chegue ao poder e diga que inimigo também é aquele que não aceita a teoria do Direito Penal do Inimigo, e lá estarei eu sendo preso, sem qualquer direito ou garantia, em troca de um argumento vazio e desumano. [11]

BIBLIOGRAFIA

- GOUVEIA, Luis Manuel Borges. Apud. ANTUNES, Ana. Sociedade da Informação. Disponível em: http://www4.fe.uc.pt/fontes/trabalhos/2008007.pdf. Acesso em: 23/09/2017.

- FARIAS, Edilsom Pereira de. Colisão de Direitos. 2ª edição atualizada, Sérgio Antonio Fabris Editor – Porto Alegre/2000.

- JUNIOR, José Paulo da Costa. In. SANTOS, Paulo Ivan da Silva. As provas obtidas com violação da intimidade e sua utilização no Processo Penal. Disponível em: https://jus.com.br/artigos/2110/as-provas-obtidas-com-violacao-da-intimidade-e-sua-utilizacao-no-processo-penal. Acesso em: 11/08/2017.

- GRINOVER. Ada Pellegrini. Apud. FUNCK. Fabiela. A quebra do sigilo fiscal e o direito à intimidade. Disponível em:  www.egov.ufsc.br/portal/sites/default/files/anexos/16211-16212-1-PB.pdf. Acesso em: 23/09/2017.

- NUCCI, Guilherme de Souza. Código de Processo Penal comentado. 5. Ed – São Paulo: Editora RT. 2006

- GOMES, Luiz Flávio. Provas ilícitas e ilegítimas: distinções fundamentais. Disponível em: https://lfg.jusbrasil.com.br/noticias/1972597/provas-ilicitas-e-ilegitimas-distincoes-fundamentais. Acesso em: 24/09/2017.

- GRECO, Rogério. Direito Penal do Inimigo. Disponível em: http://www.rogeriogreco.com.br/?p=1029. Acesso em: 28/09/2017.

NOTAS:

[1] GOUVEIA, Luis Manuel Borges. Apud. ANTUNES, Ana. Sociedade da Informação. Disponível em: http://www4.fe.uc.pt/fontes/trabalhos/2008007.pdf. Acesso em: 23/09/2017.

[2] FARIAS, Edilsom Pereira de. Colisão de Direitos. 2ª edição atualizada, Sérgio Antonio Fabris Editor – Porto Alegre/2000.

[3] JUNIOR, José Paulo da Costa. In. SANTOS, Paulo Ivan da Silva. As provas obtidas com violação da intimidade e sua utilização no Processo Penal. Disponível em: https://jus.com.br/artigos/2110/as-provas-obtidas-com-violacao-da-intimidade-e-sua-utilizacao-no-processo-penal. Acesso em: 11/08/2017.

[4] GRINOVER. Ada Pellegrini. Apud. FUNCK. Fabiela. A quebra do sigilo fiscal e o direito à intimidade. Disponível em:  www.egov.ufsc.br/portal/sites/default/files/anexos/16211-16212-1-PB.pdf. Acesso em: 23/09/2017.

[7] NUCCI, Guilherme de Souza. Código de Processo Penal comentado. 5. Ed – São Paulo: Editora RT. 2006

[8] NUCCI, Guilherme de Souza. Ob. Cit.

[9] GOMES, Luiz Flávio. Provas ilícitas e ilegítimas: distinções fundamentais. Disponível em: https://lfg.jusbrasil.com.br/noticias/1972597/provas-ilicitas-e-ilegitimas-distincoes-fundamentais. Acesso em: 24/09/2017.

[10] Disponível em: https://www.supremecourt.gov/opinions/13pdf/13-132_8l9c.pdf. Acesso em: 27/08/2017.

[11] GRECO, Rogério. Direito Penal do Inimigo. Disponível em: http://www.rogeriogreco.com.br/?p=1029. Acesso em: 28/09/2017.

 


Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: DIAS, Leonardo de Sales. O acesso às mensagens armazenadas em softwares de comunicação de smartphones, frente ao direito à intimidade. Conteudo Juridico, Brasilia-DF: 11 abr. 2018. Disponivel em: <http://www.conteudojuridico.com.br/?artigos&ver=2.590545&seo=1>. Acesso em: 19 abr. 2018.

  • Versão para impressão
  • Envie por email
  • visualizações30 visualizações
  • topo da página


Artigos relacionados: