Você está na página 1de 165

Pró-Reitoria Acadêmica

Programa de Pós-Graduação Stricto Sensu em Direito


Dissertação

APREENSÃO E USO DE DADOS ARMAZENADOS


EM CELULARES NO DIREITO PROCESSUAL PENAL
BRASILEIRO

Autora: Amanda Matias Cavalcante de Oliveira


Orientador: Prof. Dr. Nefi Cordeiro

Brasília – DF
2021
AMANDA MATIAS CAVALCANTE DE OLIVEIRA

APREENSÃO E USO DE DADOS ARMAZENADOS EM CELULARES NO DIREITO


PROCESSUAL PENAL BRASILEIRO

Dissertação apresentada ao curso de pós-


graduação em Direito da Universidade Ca-
tólica de Brasília, como requisito parcial
para obtenção do Título de Mestre em Di-
reito.

Orientador: Prof. Dr. Nefi Cordeiro

Brasília
2021
Aos que me motivam a crescer e ser me-
lhor a cada dia.
Pais, irmã, Léo, Maricota e Batisse, dedico
a vocês a prova de que sonhos são possí-
veis de serem concretizados.
Amo vocês!
AGRADECIMENTOS

No meio do caminho tinha uma pandemia, tinha uma pandemia no meio do


caminho.
A conclusão do Mestrado em Direito pela Universidade Católica de Brasília re-
presenta um sonho adormecido que, por muito tempo, pareceu ser inalcançável e que
se tornou ainda mais difícil de se concretizar em tempos tão complicados.
Considerando que a dificuldade vivida autoriza que meus votos de agradeci-
mento sejam recebidos com pontuação em dobro, seguem meus sinceros cumprimen-
tos:
À Deus, pela força e sanidade.
À minha família, em especial minha mãezinha Maria de Lourdes e minha irmã
Aline pelos incontáveis auxílios e noites mal dormidas para que eu conseguisse as-
sistir aulas e escrever em paz relativa.
Ao meu amado marido, que incentivou o sonho adormecido, dividiu comigo to-
das as dificuldades vividas e que rezo para que esteja ao meu lado em todas as novas
aventuras.
Às minhas lindas meninas Mariana e Beatriz, por todo o aprendizado e amor
nos momentos difíceis.
Aos meus amados amigos, pelo suporte emocional em tempos tão loucos e,
em especial, ao meu amigo José, que me apoia e me orgulha em todos os momentos
da vida.
Ao meu estimado orientador, Dr. Nefi Cordeiro por todo o suporte e fomento de
ideias ao longo do curso, na elaboração de artigos e no desenvolvimento desse pro-
jeto.
Aos professores Ana Lúcia Pretto, Guilherme Roman, Edilson Vitorelli e Júlio
Aguiar, pelos incontáveis ensinamentos e oportunidades de debates.
Aos meus estimados colegas do Mestrado pela colaboração nos trabalhos de-
senvolvidos com perfeição à distância.
À Escola do Ministério Público da União e ao Ministério Público Federal, pela
oportunidade, bem como aos meus chefes e colegas por todo o apoio para ingresso
no programa de Mestrado.
Ao Dr. Rodrigo Telles de Souza, pela gentileza em me fornecer cópia de artigo
de sua autoria, a despeito do esgotamento do livro respectivo no mercado e do fecha-
mento das lojas e bibliotecas no período crítico da pandemia.
À bibliotecária Ariane, da Universidade Católica de Brasília, pela presteza e
auxílio, além dos servidores das bibliotecas da Procuradoria-Geral da República e do
Superior Tribunal de Justiça por todo o apoio e pesquisa.
“Esse é o paradoxo de nosso mundo satu-
rado de dispositivos de vigilância, quais-
quer que sejam seus pretensos propósitos:
de um lado, estamos mais protegidos da
insegurança que qualquer geração ante-
rior; de outro, porém, nenhuma geração
anterior, pré-eletrônica, vivenciou os senti-
mentos de insegurança como experiência
de todos os dias (e de todas as noites).”

Zygmunt Bauman
RESUMO

Referência: OLIVEIRA, Amanda Matias Cavalcante de Oliveira. Apreensão e uso de


dados armazenados em celulares no Direito Processual Penal brasileiro. 2021.
Dissertação (Graduação em Direito) – Universidade Católica de Brasília, Brasília,
2021.

O constante desenvolvimento tecnológico dos aparelhos celulares trouxe uma série


de discussões doutrinárias e desafios à jurisprudência brasileira, especialmente na
seara processual penal. Diante da complexidade do cenário tecnológico desenvolvido,
o debate sobre quais dados digitais podem ser extraídos do aparelho, delimitação do
marco legal aplicável e definição das regras de acesso, variáveis de acordo com o tipo
de informação requerida, merece adequada apreciação. Por meio do presente
trabalho, objetiva-se a sistematização dos estudos sobre o emprego da prova digital
extraída dos smartphones, tantos nas situações de prisão em flagrante, quanto nas
hipóteses decorrentes de prévio mandado de busca e apreensão. Temas como os
direitos fundamentais individuais afetados pela coleta de comunicação em curso ou
finalizadas, e demais dados armazenados no telefone móvel, seu impacto na
eficiência da persecução penal, regras de validade da prova, exigência de autorização
judicial prévia e específica constituirão os guias da presente pesquisa. Ao cabo,
propõe-se refletir sobre os limites a serem observados pela autoridade pública em
busca da elucidação dos fatos delituosos, bem como sobre formulações de propostas
que auxiliem na execução de um processo penal eficiente e pautado pelo respeito às
garantias fundamentais da privacidade, intimidade e sigilo de comunicações e de
dados.

Palavras-chave: dados; celular; processo; penal; apreensão; acesso.


ABSTRACT

The constant technological development of cell phones has brought a series of doc-
trines and challenges to Brazilian jurisprudence, especially in the field of criminal pro-
ceedings. Given the complexity of the developed technological scenario, the debate
on which digital data can be extracted from the device, delimitation of the applicable
legal framework and definition of access rules, variables according to the type of infor-
mation needed, deserves adequate appreciation. Through this work, the objective is
the systematization of studies on the use of digital evidence extracted from
smartphones, both in situations of arrest in flagrante delicto, as well as hypotheses
arising from an anticipated search and seizure warrant. Themes such as individual
fundamental rights affected by the collection of ongoing or completed communication,
and other data stored on the mobile phone, its impact on the efficiency of criminal
prosecution, rule of validity of evidence, requirement of prior and specific judicial per-
mission will constitute the guidelines of this search. In the end, it is proposed to reflect
on the limits to be observed by the public authority in search of the elucidation of crim-
inal facts, as well as on the formulation of proposals that help in the execution of an
efficient criminal process and guided by respect for the fundamental guarantees of
privacy, intimacy and confidentiality of communications and data.

Keywords: data; cell phone; process; criminal; seizure; access.


SUMÁRIO

INTRODUÇÃO ........................................................................................................... 11
1 PROTEÇÃO JURÍDICA DOS DADOS DIGITAIS................................................... 15
1.1 DISTINÇÃO ENTRE DADOS, EVIDÊNCIAS E PROVAS DIGITAIS ................... 18
1.1.1 Da tipologia dos dados digitais.......................................................................... 21
1.2 DAS PROVAS DIGITAIS NA CONVENÇÃO DE BUDAPESTE........................... 24
1.2.1 Meios de obtenção de provas digitais estabelecidos pela Convenção de
Budapeste .................................................................................................................. 26
1.3 DAS PROVAS DIGITAIS NO ORDENAMENTO JURÍDICO BRASILEIRO ......... 32
1.3.1 Panorama legal ................................................................................................. 32
1.3.2 Terminologia...................................................................................................... 35
1.3.3 Da distinção das provas digitais de acordo com o conteúdo e momento de
transmissão da comunicação ..................................................................................... 38
1.3.4 Dos locais de armazenamento da prova digital nos aparelhos celulares ......... 40
1.3.5 Meios de obtenção de prova digitais previstos no ordenamento jurídico
brasileiro ..................................................................................................................... 44
2 DO ACESSO AOS DADOS DO CELULAR COMO CRITÉRIO DE AUMENTO DA
EFICIÊNCIA DO PROCESSO PENAL ...................................................................... 49
2.1 BUSCA PELO AUMENTO DA EFICIÊNCIA PROBATÓRIA................................ 52
2.2 PROTEÇÃO DA SEGURANÇA PÚBLICA ........................................................... 55
2.3 DA UTILIZAÇÃO DA PROVA DIGITAL DIANTE DO CONFLITO ENTRE
DIREITO FUNDAMENTAL INDIVIDUAL E DIREITO À SEGURANÇA PÚBLICA ..... 59
3 DOS DIREITOS INDIVIDUAIS QUE PROTEGEM A COMUNICAÇÃO DIGITAL .. 63
3.1 GARANTIA DO SIGILO DE COMUNICAÇÕES ................................................... 64
3.2 DO DIREITO À PRIVACIDADE............................................................................ 74
3.2.1 Da proteção da autodeterminação em matéria de informação ......................... 77
3.2.2 Do direito probatório de 3a geração .................................................................. 80
3.2.2.1 Marco teórico.................................................................................................. 80
3.2.2.2 Direito probatório de 3ª geração na jurisprudência brasileira ........................ 88
3.3 DA GARANTIA DA INVIOLABILIDADE DO DOMICÍLIO ..................................... 91
4 UTILIZAÇÃO VÁLIDA DOS DADOS DO CELULAR ............................................. 97
4.1 DO EMPREGO DE PROVAS DIGITAIS NO PROCESSO PENAL...................... 97
4.1.1 Panorama jurisprudencial sobre apreensão e uso de provas digitais oriundas
de aparelhos celulares ............................................................................................... 99
4.3 DAS ILEGALIDADES QUE PERMEIAM AS PROVAS DIGITAIS ...................... 109
4.3.1 Pressupostos de validade e de utilidade das provas digitais .......................... 110
4.3.2 Violação das regras de acesso ao aparelho celular........................................ 113
4.3.3 Violação das regras de vedação à autoincriminação ...................................... 116
5 CAMINHOS PARA A UTILIZAÇÃO DA PROVA INVASIVA DE CELULARES .. 120
5.1 DOS LIMITES PARA ACESSO IMEDIATO NOS CASOS DE FLAGRANTE OU
CUMPRIMENTO DE MANDADO DE BUSCA E APREENSÃO............................... 120
5.2 DAS PROVAS DIGITAIS ENCONTRADAS DE FORMA FORTUITA ................ 128
5.3 TRATAMENTO DAS PROVAS DIGITAIS DERIVADAS .................................... 135
5.4 DA UTILIZAÇÃO DA PROVA DIGITAL BALIZADA PELO PRINCÍPIO DA
PROPORCIONALIDADE ......................................................................................... 139
CONCLUSÃO .......................................................................................................... 147
REFERÊNCIAS........................................................................................................ 152
11

INTRODUÇÃO

O desenvolvimento de novas formas de comunicação constitui uma das gran-


des contribuições à humanidade registradas no século XXI. Muito embora o telefone
tenha sido patenteado em 1876 por Graham Bell, com intenso uso no século posterior,
somente com a popularização dos smartphones, aparelhos híbridos, que englobam
serviços de telefonia e microcomputadores portáteis, a expansão das possibilidades
de manejo do celular transformaram, de forma definitiva, o modo como as pessoas se
comunicam.
Hoje, seja pela praticidade dos aplicativos instalados nos aparelhos ou pela
possibilidade de envio de mensagens com custos embutidos em planos de telefonia
ou por conexão às redes de Internet sem fio espalhadas por todas as cidades, a des-
tinação original do telefone móvel deu lugar a novos usos e modelos de comunicação
à distância centrados em imagens e textos.
Diante desse novo cenário, a discussão sobre o acesso ao conteúdo do referido
dispositivo, seja para fins de investigação criminal, seja com o objetivo de instruir
ações penais, superou os patamares tradicionais de quebra do sigilo de comunicações
em processo de transmissão, autorizada pela Lei no 9.296/96, na forma do art. 5º, XII
da Constituição Federal.
Isso porque a multifuncionalidade dos smartphones permitiu que o titular do
aparelho pudesse reunir em um único dispositivo outras formas de comunicação, além
das telefônicas tradicionais, popularizadas por usos de aplicativos que, por meio do
acesso à Internet, permitem que o diálogo seja travado por áudios gravados, textos,
emojis, fotos e vídeos. E, como se não bastasse, esse mesmo dispositivo criado com
a finalidade básica de promover ligações, passou a criar outros metadados, passíveis
de identificar tudo o que o usuário faz no aparelho, demonstrando um elevado poder
de se tornar a rainha de todas as provas.
Em que pese o universo de possibilidades decorrentes da exploração dessa
problemática, a presente dissertação é centrada no estudo da apreensão e do uso de
dados armazenados em aparelhos celulares para fins de utilização na persecução
penal.
Para alcançar essa finalidade, objetivou-se traçar um panorama sobre o con-
ceito de provas digitais, sua regulamentação no país, sua contribuição para a eficiên-
cia do processo penal, seus efeitos sob a tutela de direitos fundamentais e, por fim,
12

delineou-se diretrizes para sua utilização válida na persecução penal e desdobramen-


tos de sua aplicação na prática da persecução penal.
Como meta específica do projeto desenvolvido, objetivou-se estudar o funcio-
namento da prova digital no processo penal, pesquisou-se o seu regramento no âm-
bito nacional e na Convenção de Budapeste, dissecou-se os direitos fundamentais
envolvidos na comunicação digital por meio de telefones celulares e, sobremaneira,
identificou-se os critérios de validade da referida evidência, com base no levantamento
jurisprudencial e doutrinário, acerca dos requisitos de obtenção e de acesso ao con-
teúdo armazenado no aparelho apreendido pela autoridade policial no momento do
flagrante ou por ocasião do cumprimento do mandado de busca e apreensão.
A escolha do presente objeto de pesquisa foi justificada pelo desafio de tratar
o tema no âmbito de minhas atribuições funcionais e, sobretudo, pela relevância e
complexidade do tópico no campo do processo penal. Como foi possível verificar na
pesquisa doutrinária e jurisprudencial detalhada no trabalho, com enfoque em prece-
dentes de lavra do Superior Tribunal de Justiça e do Supremo Tribunal Federal, esco-
lhidos em razão do destaque tanto na doutrina especializada quanto no acervo de
decisões das mencionadas Cortes, a utilização dos dados oriundos dos smartphones
passou por profundas discussões.
Da distinção entre comunicação e registro, dos poderes da autoridade policial
de coletar dados no cumprimento de abordagens ou de diligências determinadas pelo
Poder Judiciário, da dissecação de quais dados estão protegidos pela reserva legal
ou jurisdicional, o tema traz instigantes preocupações ao debate acadêmico e à prática
jurisdicional.
E, dentre todos os desdobramentos já abordados pela jurisprudência dos Tri-
bunais Superiores pátrios, foi dada ênfase à relevantíssima e atual discussão acerca
da possibilidade de apreensão e acesso pelo Estado do conteúdo armazenado do
smartphone na seara processual penal, diante da verificação cotidiana de que várias
condenações são promovidas com base em provas colhidas por força de abusos às
garantias fundamentais do sigilo das comunicações, dos dados, da intimidade e da
privacidade.
Para o desenvolvimento desta tarefa, utilizou-se o método dedutivo, por meio
do qual foi promovida análise doutrinária e dos precedentes historicamente elencados
na jurisprudência tanto do Superior Tribunal de Justiça quanto do Supremo Tribunal
13

Federal sobre o tema, repercutidos tanto na academia quanto nos próprios preceden-
tes dele derivados, a fim de avaliar quais critérios devem ser utilizados pelo Estado-
policial de modo a garantir a validade das provas digitais oriundas dos aparelhos tele-
fônicos, sem que se perpetuem abusos ou excessos evitáveis.
O trabalho iniciou-se a partir do panorama das provas digitais, traçando-se o
conceito de prova digital, dos elementos que a compõem e como esse tipo de evidên-
cia é regrado pelo ordenamento jurídico brasileiro e pela Convenção contra Cibercri-
minalidade de Budapeste, um dos principais diplomas sobre o tema.
O segundo e o terceiro capítulos foram dedicados à análise do tema, respecti-
vamente, pelo plano da eficiência da prova digital para o êxito da persecução penal e,
por outro, pela ótica do possuidor do aparelho, mapeando os direitos afrontados nos
casos de eventuais irregularidades praticadas pelo agente público.
Por fim, traçados os direitos a serem tutelados nesse paradigma, foi promovido
no quarto capítulo o debate sobre a validade das provas digitais extraídas pela auto-
ridade policial no contexto da prisão em flagrante e do cumprimento de mandado de
busca e apreensão pela autoridade executora. Dessa forma, traçados os limites do
emprego da prova digital sob a perspectiva da jurisprudência dos Tribunais Superio-
res, com o consequente detalhamento das hipóteses que autorizariam o acesso ime-
diato ao conteúdo armazenado nos aparelhos e as principais nulidades registradas
nesse contexto, passou-se, no capítulo final, para o delineamento dos caminhos das
provas invasivas extraídas dos smartphones.
Nesse último tópico, dilemas como a discussão sobre a prova digital encon-
trada de forma fortuita, a possibilidade de emprego de dados digitais derivados de
evidências reconhecidas como ilícitas e, por fim, o emprego das referidas provas sob
o princípio da proporcionalidade, foram explanados de forma a traçar um amplo pano-
rama do atual universo da apreensão e uso dos dados armazenados nos celulares no
direito processual penal, bem como dos ensaios de seu direcionamento sob a ótica
do juízo de ponderação.
Diante do desenho da complexidade do emprego de provas armazenadas no
aparelho celular, é possível compreender que o tema, fruto de constantes debates em
todas as esferas do Poder Judiciário, possui extrema relevância no ambiente acadê-
mico e jurisprudencial, notadamente porque o smartphone pode ser visto como porto
de entrada para as provas iniciais de quase toda a persecução penal, especialmente
pela sua capacidade de arquivar tantas informações pessoais e profissionais.
14

Assim, entender como funciona esse tipo de prova, sua capacidade de extração
de dados relevantes para o processo penal, os limites de sua obtenção e os impactos
na esfera do indivíduo que possui o dispositivo, demonstra a relevância desta disser-
tação, apta a contribuir com esclarecimentos importantes para a apreensão e emprego
válido de provas digitais disponíveis no aparelho celular.
15

1 PROTEÇÃO JURÍDICA DOS DADOS DIGITAIS

Vivemos em uma sociedade cada vez mais conectada por meio de tecnologias,
seja para nos comunicarmos com parentes, amigos, colegas e chefes, ou mesmo para
comercializar e comprar produtos, prestar serviços ou apenas publicar pensamentos
e momentos íntimos.
Termos como “estar online”, “visto pela última vez”, “fazer check in”, “gravar
stories”, “compartilhar localização”, “mandar áudio, foto, arquivo ou link”, dentre outras
expressões usuais dos novos tempos, são utilizados em todas as partes do mundo e
denotam o grau de conectividade dos usuários de Internet e telefonia móvel: indepen-
dentemente da faixa etária ou classe social.
Com a popularização dos smartphones, do acesso aos pacotes de dados de
Internet nos celulares e das redes sem fio, as antigas formas fixas de comunicação
foram colocadas em desuso, sejam elas números residenciais de telefone ou mesmo
os antigos telefones públicos popularmente conhecidos como “orelhões”. E, mesmo
dentre os usuários desses aparelhos de telefonia inteligentes, sua função originária
foi deslocada das ligações de voz para a troca de mensagens.
Prova disso é a Pesquisa Nacional por Amostra de Domicílios Contínua,
elaborada pelo IBGE – Instituto Brasileiro de Geografia e Estatística com base em
informações colhidas no quarto trimestre de 2019, que identificou que o principal
acesso à Internet no Brasil, por pessoas acima de 10 anos, é majoritariamente
executado pelo celular (98,6%). Dentro desse percentual de usuários, destacam-se a
seguinte ordem de prioridades de uso do aparelho pelos entrevistados: 1º) envio e
recebimento de mensagens de texto, voz e imagens por aplicativos (95,7%); 2º)
conversa por chamada de voz ou vídeo (91,2%); 3º) assistir a vídeos, inclusive de
programas, séries e filmes (88,4%); e 4º) envio e recebimento de e-mails (61,5%)
(BRASIL, 2021, p 1).
Em relação aos populares aplicativos de troca de mensagens instantâneas
como Whatsapp, Telegram, dentre outros congêneres, pesquisa promovida no ano de
2019 pela empresa de Consultoria Insight revelou que, dentre os 1.400 brasileiros
entrevistados, metade acessa referido sistema em busca de atualizações logo quando
acorda (SOMMA, 2020). Algumas das razões apontadas para a popularização desse
novo meio de comunicação são a rapidez da comunicação, a facilidade de contato
com o emissor, a sensação de pertencimento e reconhecimento por grupos sociais,
16

além de uma nova percepção da forma como o homem se relaciona com os conceitos
de tempo e espaço (SOMMA, 2020).
De modo natural, diante da facilidade e rapidez dos novos meios de
comunicações, era presumível que referidos aparelhos de telefone passassem a ser
utilizados também para a prática de delitos de todas as espécies. Dentro desse perfil,
crimes que envolviam troca de material pela Internet ou que possibilitassem
negociações ou divisão de tarefas à distância, como tráfico de entorpecentes,
organização criminosa, estelionato, fraudes, crimes contra a honra e a dignidade
sexual de adultos e menores de idade, passaram a ser praticados, ao menos de forma
parcial, por meio da troca de mensagens, áudio e imagens em aplicativos instalados
nos telefones móveis.
Exemplificando a complexidade desse cenário, Aras (2020, p. 22) detalha que
o uso da tecnologia para a prática de delitos permite tanto a ampliação das
abordagens criminosas, como também expande as possibilidades de investigação
pelos órgãos de persecução penal:

Dados pessoais como esses podem ser úteis para vários cibercrimes, como
estelionato e sequestro, que são consumados mediante o uso de técnicas de
phishing, engenharia social e identity theft (falsa identidade). Podem servir
para extorsão, perseguição obsessiva (stalking) e crimes contra a honra,
mediante doxxing. Podem ser usados para uma infinidade de atos ilegítimos.
Por outro lado, o acesso a dados pessoais pelas chamadas law enforcement
agencies servirá para a elucidação desses mesmos crimes e a prevenção de
delitos violentos, inclusive o terrorismo, ou extremamente repugnantes, como
a violência sexual contra menores na internet e por meio dela. (ARAS, 2020,
p. 2)

Tal como exposto por ARAS (2020), diante das novas práticas delitivas virtuais,
coube aos órgãos da persecução penal o dever de adaptar os meios tradicionais de
busca de verdade nesse novo cenário: em razão de novos bens jurídicos violados (v.g.
crimes de phishing e stalking) e dos mecanismos de obtenção e tratamento de dados
pessoais. E, nesse novo paradigma, a definição de novos conceitos tornou-se
premissa na construção de uma dogmática especializada.
Em razão do aumento do emprego da tecnologia, para facilitar a investigação
criminal e eventual responsabilização dos envolvidos, desenvolveu-se o conceito de
criminalidade informática ou cibercrime, termo cunhado no início da década de 70,
oriundo da fusão de cyberspace e crime, que pode ser executado de acordo com duas
populares categorias (KIST, 2019, p. 59-69):
17

a) cibercrimes próprios ou puros: delitos praticados em razão da existência


desse espaço cibernético e que afetam bens jurídicos de natureza difusa, tais como
os sistemas de informação e os dados neles contidos. Ex: hacking. São tipificados na
Convenção de Budapeste, um dos principais diplomas convencionais sobre cibercrime,
como infrações penais materiais “[...] contra a confidencialidade, integridade e
disponibilidade de dados e sistemas informáticos [...]” (BUDAPESTE, 2001), tal como
prescrito no Título I do Capítulo II da referida norma (arts. 2º a 6º);
b) cibercrimes impróprios ou impuros: crimes que ocasionalmente podem ser
praticados no âmbito cibernético, mas prescindem da tecnologia para serem
executados, tanto que o bem jurídico a ser tutelado será o mesmo a ser protegido fora
do mundo virtual. Ex: crimes contra a honra. Para a Convenção de Cibercrime, são
catalogados como “[...] infrações penais relacionadas com computadores [...]”
(BUDAPESTE, 2001), nos termos do Título II do Capítulo II do citado diploma
convencional.
Neste novo paradigma, inéditos protocolos de abordagem dos infratores e de
colheita de provas tiveram que ser implementados de uma hora para outra,
praticamente sem amparo em diplomas legais ou convencionais. Medidas como a
revisão dos métodos de execução da prisão em flagrante, das técnicas de
cumprimento da medida cautelar de busca e apreensão e a discussão sobre exigência
de mandado judicial para acesso às provas oriundas dos smartphones também foram
objeto de importantes interpelações judiciais, tal como exposto no item 4.1.1 do
trabalho. E, nesse sentido, ainda não é possível afirmar que o emprego dessas
evidências seja visto como livre de dúvidas pela jurisprudência dos Tribunais
Superiores.
Um dos questionamentos que vem ganhando destaque nas Cortes de diversos
países é a necessidade de tratamento diverso das provas oriundas desses aparelhos
quando consistirem em dados gravados na memória do aparelho, em aplicativos
instalados nos celulares ou em nuvens de compartilhamento de dados.
Dada a singularidade dessa nova forma de execução delitiva e da singularidade
do meio de disponibilização, torna-se premente a necessidade de reflexão sobre quais
garantias legais e constitucionais são aplicáveis aos titulares das provas digitais na
seara processual penal.
18

1.1 DISTINÇÃO ENTRE DADOS, EVIDÊNCIAS E PROVAS DIGITAIS

A despeito do emprego usual das expressões dados, evidências e provas


digitais como sinônimos, referidos conceitos possuem significados distintos e que
variarão de acordo com o momento da persecução penal e do objeto investigado pelas
autoridades competentes.
Os dados digitais ou informáticos constituem o núcleo essencial dos demais
elementos acima arrolados, pois partem da transformação de sinais elétricos em algo
palpável, em diferentes graus de abstração: ora cognoscíveis apenas por
especialistas que manejam sistemas informáticos, ora por qualquer membro do
processo de comunicação, tal como um usuário que vê uma foto, um vídeo ou uma
mensagem.
Ao tratar da distinção entre os conceitos de dados e informações, Doneda
destaca a primitividade e a latência do conceito de dados, nomeados por ele como
pré-informação, taxados como “[...] anterior à interpretação e a um processo de
elaboração. A informação, por sua vez, alude a algo além da representação contida
no dado, chegando ao limiar da cognição [...]” (DONEDA, 2019, p. 136).
Tal como observado acima, a visão dos dados como algo que antecede ao
próprio conteúdo, possui relevância porque denota o caráter instrumental da
construção do processo de comunicação na nova era tecnológica. Afinal, muito mais
do que saliva e esforço mecânico de digitação em teclas ou na tela física de um
aparelho, a construção desses dados trabalha com a incorporação de elementos
muitas vezes invisíveis em razão do próprio ambiente em que é construído.
Nesse sentido, os mencionados dados digitais, representados por uma
sequência de algarismos arábicos num sistema binário, octal, decimal ou hexadecimal,
representam uma linguagem utilizada em sistemas de informática instalados em
máquinas com circuitos elétricos que, ao alternarem o funcionamento de correntes,
emitem sinais de eletricidade que são processados e transformados em elementos
palpáveis (KIST, 2019, p. 107-108).
Essa combinação de números e sinais elétricos constitui material que, a
despeito de sua invisibilidade, torna-se perceptível por meio da interpretação de
sistemas informáticos que possibilitam, após prévio processo de conversão, ver
imagens ou ouvir sons. Esses elementos, a despeito de constituírem o núcleo do que
é produzido ou compartilhado pelos sujeitos ativos de delitos, ao serem depreendidos
19

como objeto dos sentidos humanos, passam a integrar a materialidade delitiva dos
crimes praticados no mundo cibernético.
Por sua vez, permeado pelo mesmo grau de abstração da primeira noção, as
evidências digitais são conceituadas por Casey (2011, p. 7) como toda sorte de dados
“[...] armazenados ou transmitidos usando um computador que apoiam ou refutam
uma teoria de como uma ofensa ocorreu ou que abordam elementos críticos da ofensa,
como intenção ou álibi [...]” (trad. livre).
Parte desse conceito a ideia de que a evidência digital depende de um suporte
físico armazenado ou transmitido por aparelhos de diferentes tamanhos e que
possuem variáveis níveis de conectividade e mobilidade. Ressalve-se que, para a
coleta destas evidências, é importante ter em conta que o recorte efetuado pelo
profissional que apurará o evento e conduzirá os procedimentos de recolhimento dos
dados informáticos, dependerá da experiência e do olhar do investigador. Afinal, ainda
que estejam em pauta elementos intangíveis e voláteis, a autoridade policial, ao se
deparar com dados a serem arquivados e copiados, acaba por limitar sua atuação
àquilo disponível no momento da apuração.
Muito embora possuam natureza abundante e venham associadas a outras
informações importantes como dados sobre dados (metadados), forçoso concluir que
elementos relevantes sobre a materialidade delitiva são descartados nesse processo,
pois, “[...] a manipulação do teclado, os clicks do mouse, a presença de pessoas do
conteúdo são reduzidos ao que o investigador estiver apto a inferir por meio de
registros disponíveis após o evento [...]” (BRASIL, 2016, p. 163). Exemplo disso é a
questão da coautoria delitiva daquele que presencia ou auxilia, de forma indireta
(ainda que presencial), na prática do delito e que somente poderá ter sua cota de
responsabilidade confirmada por confissão, testemunhos de terceiros ou provas
técnicas de sua presença no local (registros de portaria, GPS do celular etc.), dada a
dificuldade ou impossibilidade de comprovação por meio de prova pericial técnica de
sua presença física.
No campo da Informática Forense, o processo de coleta das evidências digitais
passou a receber um regramento específico por meio de normas técnicas,
considerando a fragilidade e a possibilidade de adulteração, corrupção e eliminação
dos dados. Merecem especial atenção a RFC 3227, produzida pela IETF - Força
Tarefa de Engenharia da Internet, que versa sobre diretrizes pertinentes à coleta e ao
arquivamento dos dados, e a ABNT NBR ISO/IEC 27037:2013, publicada pela
20

Associação Brasileira de Normas Técnicas e que trata sobre a identificação, coleta,


aquisição e preservação de evidências digitais.
Conforme orientação prescrita no item 2.4 da RFC 3227, as evidências
denominadas no referido diploma como computacionais, ainda que aplicadas a outros
meios informáticos, necessitam ser admissíveis, autênticas, completas, confiáveis e
críveis.
Ao abordar alguns destes aspectos, Vieira (2019) alerta para que sejam
cumpridas as seguintes cautelas: a) análise da autenticidade por meio da observância
dos princípios da mesmidade (comprovação da origem e da ausência de alterações
das evidências) e da autenticidade da prova (respeito à cadeia de custódia); b) busca
de evidência completa em conformidade com o princípio da completude, que exige
que a informação digital seja analisada em consonância com o contexto de sua
produção e apreensão; c) confiabilidade da evidência, considerando a adequada
documentação de todo o processo de coleta e guarda do material, de modo a ser
possível ter confiança na exatidão dos dados, na correta identificação e na
possibilidade de auditoria e repetições dos procedimentos; d) possibilidade de
compreensão do material pelos julgadores de eventual persecução penal, a despeito
do rigor técnico e metodológico.
Por fim, conceitua Maras (2015, p. 76) que a prova digital pode ser identificada
como “[...] qualquer tipo de informação que pode ser extraída de sistemas de
computador ou de outros dispositivos digitais e que pode ser usada para provar ou
refutar uma ofensa ou violação de política [...]” (trad. livre). Referido conceito, oriundo
da doutrina norte-americana, põe em destaque a origem da prova colhida (sistemas
de computadores ou dispositivo digital) e a finalidade nitidamente processual.
Numa abordagem diversa, Thamay e Tamer evidenciam a perspectiva da
utilidade do conceito desse novo meio probatório. Apresentam, portanto, a ideia de
que “[...] a prova digital é o meio de demonstrar a ocorrência de um fato ocorrido em
meio digital, ou que tem no meio digital um instrumento de demonstração de
determinado fato de seu conteúdo.” (THAMAY; TAMER, 2020, p. 33).
De forma complementar, Kist (2019, p. 108-109) observa que a prova digital,
muitas vezes confundida com a eletrônica, constitui espécie da segunda, e pode ser
conceituada pelo conjunto de dados digitais produzidos e processados por meio do
sistema binário anteriormente explanado. Destaca, ainda, que a prévia colheita de
elementos sob a forma de evidências em momento anterior ganha novo status após a
21

análise criteriosa de profissionais técnicos especializados, quando passam a ser


chamados como prova digital após avaliação da possibilidade de uso em futuras
ações (KIST, 2019, p. 134).
Acerca da prestabilidade desses dados digitais que foram coletados como
evidências e, após um rigoroso processo de análise técnica, tornaram-se provas
cibernéticas, importante salientar o alerta de Lopes Júnior sobre a inadequação do
“[...] caráter alucinatório do evidente [...]” na seara processual penal (LOPES JÚNIOR,
2021, p. 191).
Tal como observado pelo doutrinador, é tentador acreditar que, após criteriosa
coleta, identificação, tratamento e guarda de qualquer vestígio de um crime cibernético,
a prova digital não estaria passível de censura. Aquilo que parece evidente, contudo,
mesmo que tenha obedecido os parâmetros da RFC 3227 ou da NBR ISO/IEC
27037:2013, deve ser submetido ao crivo do contraditório, seja porque provas técnicas
também são passíveis de erro, ou mesmo porque a fragilidade dos dados desse
gênero e a ausência de regulamentação legal da cadeia de custódia podem tornar
esse meio probatório falível.

1.1.1 Da tipologia dos dados digitais

Com base na influência da doutrina portuguesa, os dados digitais decorrentes


do processo de telecomunicação podem ser classificados numa concepção tripartite,
que tutela não apenas o conteúdo propriamente dito, como também outros elementos
informativos que identificam a comunicação e que propiciam sua transmissibilidade
na rede, quais sejam, dados de base e de tráfego.
Os dados de base referem-se aos elementos cadastrais fornecidos pelo usuário
do serviço de telecomunicação e que propiciam sua conexão à rede, tais como “[...] o
posto, o número de acesso, a identificação do utilizador ou da sua morada [...]”
(SANTOS, 2004, p. 45). Conforme complementado por Kist (2019, p. 110), além dos
elementos cadastrais do emissor, referidos dados também abrangem informações
relevantes que propiciam sua ligação ao servidor, a exemplo do número de acesso,
IP, login e senha.
Em razão da natureza instrumental, essas informações não integram a
comunicação em espécie, mas são consideradas como confidenciais porque
permitem a identificação do usuário, o local de envio, dentre outras informações. Em
22

que pese possam levantar informações pessoais, os dados de base não são
considerados invioláveis pelo sigilo das comunicações, havendo, inclusive, previsão
em nosso ordenamento jurídico de coleta das referidas informações cadastrais por
meio de requerimento de autoridades administrativas (art. 10, §3º, da Lei no
12.965/2014) ou por órgãos da persecução penal (especificamente delegados de
polícia e Ministério Público, tal como assevera o art. 15, da Lei no 12.850/2013),
independentemente de prévia autorização judicial.
Por sua vez, os dados de tráfego, únicos elementos digitais expressamente
conceituados pela Convenção de Budapeste (art. 1o, “d”), incluem as informações
criadas de forma automática em razão da transmissão da comunicação, detalhados
por Regente da seguinte forma:

[…] Os dados de tráfego são quaisquer dados tratados para efeitos do envio
de uma comunicação através de uma rede de comunicações eletrónicas ou
para efeitos da faturação da mesma. Essa informação é considerada de
caráter pessoal, pois permite identificar o titular dos dados.
Esses dados são gerados automaticamente pela própria transmissão, sendo
facultados para que a comunicação possa ocorrer identificando os elementos
da comunicação como o endereço IP e o número de telefone; ou dos
elementos que resultam do tipo de comunicação como o tempo, terminal
utilizado, rede utilizada, e outros. No mesmo processo são gerados outros
dados, como os dados de base e os dados de conteúdo, não havendo
atualmente distinção doutrinal acerca da distinção entre os mesmos [...]
(REGENTE, 2015, p. 57)

Dentre as informações elencadas por REGENTE (2015), destacam-se do rol


das informações coletadas pelos dados de tráfego aquelas que permitem a
localização dos membros da comunicação por meio da determinação precisa do lugar
em que os equipamentos utilizados se encontram. Referidas informações facilitam a
localização de telefones que se conectam às ERBs - Estações de Rádio Base de
telefonia móvel quando deslocados pelo usuário, além da utilização de mecanismos
de geolocalização em aparelhos, permitindo encontrar endereços, selecionar serviços,
procurar pessoas desaparecidas ou mesmo averiguar o local em que os criminosos
sob investigação se encontram.
Materializando o mencionado conceito numa fatura detalhada de telefone,
Santos enumera "[...] o nome/identificação, endereço e tipo de posto do assinante,
número de unidades a cobrar no período de contagem, o tipo, hora de início e duração
da chamada ou volume de dados transmitidos, data da chamada e número chamado
[...]” (SANTOS, 2004, p. 47-48).
23

Diferentemente do primeiro tipo apresentado, os dados de tráfego são


revestidos pelas regras de inviolabilidade da comunicação porque permitem identificar
não apenas a localização dos aparelhos, como também a existência da comunicação
(mas não o seu conteúdo), os interlocutores, o comportamento do investigado e até
mesmo apurar os seus vínculos sociais, em tempo real ou por posterior apuração dos
dados. Prova disso é que a demonstração do período das comunicações, frequência
e duração constitui um importante elemento utilizado na prática judiciária para a
demonstração da estabilidade de organizações criminosas.
Os dados de localização, verdadeira subespécie dos referidos dados de tráfego,
ganham especial relevância no campo das buscas e apreensões de provas digitais
porque, de acordo com sua precisão, podem certificar a posição geográfica exata do
aparelho celular (latitude, longitude, altitude), o sentido de deslocamento e até mesmo
a quais estruturas de telecomunicação o celular está se conectando (SANTOS, 2004,
p. 48), sejam elas ERBs - Estações Radio Base ou dispositivos de conexão wi-fi que
encontra pelo caminho.
Por fim, os dados de conteúdo são aqueles que tratam do teor da mensagem
em si e, pela essência de sua natureza reveladora são tutelados, juntamente com os
dados de tráfego, pelas regras de inviolabilidade das comunicações e de sigilos
profissionais (SANTOS, 2004, p. 45).
Na seara processual penal, constituem elementos aptos a demonstrar, além da
autoria, os indícios de materialidade delitiva tanto nos cibercrimes próprios como nos
impróprios. Na escala de gradação da tipologia apresentada, merecem maior tutela
porque, além de identificar emissores e receptores da comunicação, revelam o real
teor dessa interação, seja por meio de elementos textuais, imagens, vídeos ou áudios.
Por todo o exposto, é possível depreender que a adoção da tipologia de dados
digitais acima analisada (base, tráfego e conteúdo) permite uma melhor compreensão
acerca do núcleo duro de proteção das provas digitais coletadas para apurar a
responsabilidade penal dos investigados ou daqueles presos em flagrante.
Sem o auxílio dessa pré-compreensão de que a colheita de elementos digitais
ultrapassa o limite do perceptível pelos sentidos e esbarra num mínimo essencial de
tutela do dado eletrônico, qualquer coleta desse tipo de prova acabaria por
menosprezar esferas desconhecidas da violação à privacidade (tal como o
conhecimento de redes sociais e do comportamento do indivíduo levantados pelos
dados de tráfego).
24

Por outro lado, o desconhecimento desse núcleo de proteção pode igualmente


causar prejuízos à investigação pois, além do conteúdo propriamente dito da
comunicação, esses mesmos elementos instrumentais (dados de localização,
frequência, vínculos sociais decorrentes da apuração dos dados de tráfego, além dos
elementos cadastrais dos usuários constantes dos dados de base), caso levantados,
também podem tornar a investigação criminal mais efetiva e menos falha.

1.2 DAS PROVAS DIGITAIS NA CONVENÇÃO DE BUDAPESTE

A Convenção contra a Cibercriminalidade, popularmente conhecida como


Convenção de Budapeste, foi criada na Hungria no ano de 2001 pelo Conselho da
Europa, e constitui atualmente o principal tratado sobre normas de direito penal e
processual penal acerca das infrações cometidas no âmbito cibernético. Até outubro
de 2021, a norma contava com 66 Estados signatários e com o interesse de outros 11
países em ingressar no acordo, dentre eles o Brasil (FRANÇA, 2020).
A despeito das tratativas iniciais de negociação datarem do ano de 2010, o
processo legislativo de adesão à norma somente foi iniciado no ano de 2020 e,
atualmente, o Projeto de Decreto Legislativo nº 225/2021, com parecer favorável da
Comissão de Constituição de Justiça proferido em 18/08/2021, aguarda deliberação
no Plenário da Câmara dos Deputados.
Diante da demora de sua incorporação ao ordenamento jurídico pátrio, o país
hoje colhe o preço por não ter aderido à Convenção no âmbito da persecução penal,
notadamente pela dificuldade de coleta de provas digitais armazenadas ou produzidas
em outros países e pelo próprio desuso da carta rogatória.
Muito embora o Brasil tenha firmado, de forma bilateral, diversos Acordos de
Assistência Judiciária em Matéria Penal (popularmente conhecidos pela sigla inglesa
MLAT), referidos tratados, em razão da limitação de cobertura, não alcançam o
mesmo efeito que os processos de cooperação internacional arrolados na Convenção
contra a Cibercriminalidade.
Nesse sentido, destaca Simões, V. e Simões, H. (2019, p. 396-397) que um dos
principais tratados de repressão à cibercriminalidade firmados pelo país com os
Estados Unidos, nos termos do Decreto nº 3.810/2001, padece de urgente alteração,
especificamente porque necessita propiciar maior agilidade na produção de provas
digitais entre os Estados pactuantes.
25

Com o objetivo primordial de criar uma política criminal comum, a Convenção


de Budapeste (2001) enuncia desde o seu preâmbulo a ideia de promoção de uma
rede de cooperação internacional de combate ao crime no âmbito cibernético e de
fomento aos Estados-parte para que elaborem legislações específicas sobre o tema
em seus ordenamentos internos.
A política criminal defendida pela Convenção propõe a união de esforços de
Estados e da indústria privada de modo a propiciar que os sistemas informáticos, as
redes e os dados neles produzidos permaneçam guarnecidos pelos atributos da
confidencialidade, integridade e disponibilidade.
Sem perder de vista a tutela de garantias de natureza individual, tais como o
respeito à vida privada, à liberdade de expressão, de opinião e de busca, recebimento
e transmissão de informações e ideias de qualquer gênero, e à proteção de dados
pessoais, expressamente reproduzidos no preâmbulo da Convenção (BUDAPESTE,
2001), a norma ressalta a importância de equilíbrio entre direitos fundamentais e a
promoção da aplicação da lei penal.
Este ideal de tutela simultânea de interesses dos titulares dos dados, redes e
sistemas e, do outro lado, da formulação de procedimentos de investigação e coleta
de informações que auxiliem no combate aos delinquentes do mundo virtual, possui
dificuldades práticas próprias desse novo palco de atuação criminosa. Se, por um viés,
não se pode menosprezar o interesse do indivíduo, cada vez mais vulnerável e
dependente de tecnologia, também se torna imprescindível a descoberta de um meio
legítimo e legal de colheita das provas digitais presentes em quase todos os tipos de
crimes hodiernamente: seja na execução ou mesmo na comunicação entre comparsas
e envolvidos com o autor do delito.
Sobre a dificuldade de equalização dos interesses em questão, Gloeckner e
Eilberg pontuam que “[...] o avanço dos meios tecnológicos impele o direito para
panoramas cada vez mais complexos, nos quais a atuação do Estado na persecução
de delitos e os direitos de personalidade dos indivíduos entram em rota de colisão [...]”
(GLOECKNER; EILBERG, 2019).
De igual forma, o caminho da convencionalidade no plano internacional de
cooperação jurídica e criminal também apresenta desafios difíceis de serem
equacionados, seja pela falta de harmonização entre as legislações dos Estados-parte,
seja por questões de efetividade prática.
26

A despeito das tentativas de harmonização, Sieber e Neubert ressalvam a


dificuldade do desafio de unir Estados-parte em prol da cooperação internacional.
Nesse sentido, destacam que o tempo de resposta dos atos de colaboração de
investigação entre os países membros das Convenções sobre cibercriminalidade
restou padronizado no extenso lapso de 6 a 24 meses, impulsionando o surgimento
do que os autores denominam de “[...] selva legal [...]” (SIEBERT; NEUBERT, 2016, p.
247), ou seja, a intensificação da operação unilateral do Estado em busca dos dados
informáticos necessários para a investigação interna.

1.2.1 Meios de obtenção de provas digitais estabelecidos pela Convenção de


Budapeste

De forma a atrair a colaboração dos mais diferentes Estados, a Convenção de


Budapeste enuncia nos Títulos 2 a 4 da Seção 2 uma série de mecanismos de colheita
de provas digitais entre os membros do tratado, a serem incorporados nas legislações
internas por meio de medidas legislativas, dentre outras que se tornarem necessárias,
tal como orienta o art. 14, da Convenção (BUDAPESTE, 2001).
Os métodos de obtenção de provas digitais, que não esgotam as formas de
busca deste tipo de informações, sempre em desenvolvimento em razão dos avanços
tecnológicos, são enumerados pela Convenção da seguinte forma: a) conservação
expedita de dados armazenados; b) conservação e divulgação expedita parcial de
dados de tráfego; c) injunção; d) busca e apreensão; e e) recolha em tempo real.
A conservação expedita de dados armazenados, prevista no art. 16 da
Convenção de Budapeste, constitui medida instrumental de obtenção de dados
específicos, previamente armazenados em sistemas de informática e que, em razão
do risco de perda ou alteração, podem ser objeto de tutela de providências
excepcionais de preservação.
Importante destacar que determinar a conservação não implica em guarda ou
automática divulgação, configurando apenas ato preparatório para eventual busca e
apreensão da informação contida no sistema informático. Referida cautela, que
depende de prévia aprovação legislativa no ordenamento interno dos Estados, pode
ser requerida pela autoridade competente para o processo de investigação de crimes
cibernéticos e possui um lapso máximo de 90 dias, renováveis, a depender da opção
do Estado-parte na regulamentação do tema em seu ordenamento interno.
27

Muito embora a Convenção de Budapeste mencione de forma expressa em seu


art. 17 apenas a conservação expedita de dados de tráfego, ressalva Kist (2019, p.
138) que esse expediente de colheita de prova abrange qualquer tipo de dado digital
já produzido e armazenado (localização, base, tráfego e conteúdo, inclusive relativos
à profissão, exercício do comércio ou de índole pessoal). Também observa que, muito
embora essa cautela busque a elucidação de fatos criminosos e autoria delitiva,
possui abrangência mais ampla, englobando além do suspeito, os dados da vítima -
caso consinta - e de intermediários (KIST, 2019, p. 141).
Por sua vez, a medida da conservação expedita e divulgação parcial de dados
de tráfego está prevista no art. 17 da Convenção contra a Cibercriminalidade e, apesar
de ser descrita como procedimento diverso, é indicada pelo próprio texto da norma
como providência acessória àquela da preservação dos dados analisadas acima.
Contextualiza-se em razão da especificidade do próprio processo de
comunicação à distância quando a mensagem comunicada é transmitida por meio do
auxílio de diversos fornecedores de serviços de telecomunicação que, muitas das
vezes, passam a ter domínio apenas de parte desses dados de tráfego gerados, sem
que seja possível identificar toda a cadeia de transmissão e, consequentemente, o
receptor e o destinatário do conteúdo ilícito (NUNES, 2018a, p. 254). De forma
concreta, o fornecedor notificado pela autoridade competente, passa a ter a obrigação
de assegurar a conservação dos dados de tráfego requisitados, com posterior
divulgação ao órgão competente dos dados que possui.
Caso seja o único prestador de serviço envolvido no processo, a obtenção da
informação será resolvida nesse momento. Caso existam outros envolvidos, deverá
indicar todos os demais fornecedores envolvidos na comunicação que possa conhecer.
Após, competirá à autoridade notificar todos os prestadores que participaram da
transmissão da comunicação. Ao final, juntadas as partes desse quebra-cabeça de
informações, os entes pertinentes poderão reconstituir todo o caminho trilhado pela
mensagem, possibilitando maiores chances de identificação dos participantes da
conversa.
Assim como observado por Nunes em relação à providência descrita no art. 16
da Convenção (NUNES, 2018a, p. 254), a conservação expedita e divulgação parcial
de dados de tráfego não autoriza que os prestadores do processo de comunicação
telemática acessem os dados armazenados, mas apenas guardem para fins de futura
28

coleta os dados necessários, além de indicar os demais fornecedores de serviços


envolvidos na cadeia da transmissão.
O expediente da injunção, previsto no art. 18 da Convenção de Budapeste,
constitui a primeira medida enumerada para coleta de dados que vai além do caráter
instrumental de prevenção para posterior utilização pela autoridade policial ou
judiciária, avançando na intrusão da privacidade dos dados armazenados.
Assim como as demais medidas, sua implementação depende de prévia
incorporação pelo Estado-parte em seu ordenamento jurídico e implica na
determinação a qualquer pessoa que se encontra no território do referido país de
comunicar dados de base ou de localização que possua ou que tenha controle,
armazenados em sistemas informáticos ou em dispositivos diversos, tais como
pendrive, CD, HD externo, etc. De forma complementar, KIST (2019, p. 149) destaca
que os dados de localização a serem obtidos podem tanto ser os dos sistemas de
informática quanto os gerados por GPS – Global Positioning System.
De outro lado, também pode ser ordenado aos fornecedores de serviços,
igualmente localizados no território do país subscritor da Convenção, que comunique
à autoridade competente os dados dos seus assinantes ou dos serviços contratados
por esses clientes e que estejam na posse da empresa ou sob seu controle.
A Convenção especifica de forma mais amiúde o conceito de dados relativos
aos assinantes como aqueles relacionados aos serviços contratados (espécie,
período de contrato, medidas implementadas para sua execução), elementos
cadastrais do cliente (identidade, endereço residencial ou o informado para fins de
correspondência, número de telefone ou outras espécies de acesso, informações
sobre faturação e pagamento dos serviços) e, por fim, da localização do equipamento
de comunicação, tal como definido no contrato firmado entre as partes.
Deriva da análise do tratado em referência que a injunção é direcionada para
dados específicos que estejam sob a guarda de terceiro ou do fornecedor do serviço
de comunicação, ou seja, a informação a ser coletada não será direcionada ao
investigado ou a seu defensor, sob pena de afronta ao princípio do nemo tenetur se
detegere (NUNES, 2018a, p. 256).
Aliás, ao tratar dos dados cadastrais fornecidos pela pessoa jurídica prestadora
do serviço, seja de forma onerosa ou gratuita (v.g. usuários de serviços de Internet
sem fio que se conectam em redes em locais públicos), o Relatório da Convenção
expressamente observa que as informações a serem coletadas não se limitam ao
29

investigado que contratou o serviço, mas também à “[...] toda a informação referente
a pessoas que se encontram habilitadas a utilizar a conta do subscritor [...]” (FRANÇA,
2001, p. 40).
Essa distinção denota a complexidade da análise da prova digital diante da
pluralidade de formas de comportamento e de organização social. Afinal, é usual que
o mesmo serviço de Internet contratado seja partilhado entre os moradores de uma
habitação e, às vezes, com os vizinhos, mediante ajuda financeira para adimplir o
serviço. E, em se tratando de aparelho celular, também deve ser considerado que o
telefone pode ser usado por pessoas diversas, com ou sem autorização do portador
do telefone, o que dificulta a comprovação da responsabilidade penal.
A busca e apreensão parcial ou total de sistemas de informática, dos dados
nele contidos e de eventuais suportes físicos ou virtuais vinculados aos referidos
sistemas (v.g. CD, HD externo, pendrive, sistema de nuvens), está disposta no art. 19
da Convenção de Budapeste.
O procedimento da busca e apreensão é desdobrado no texto da Convenção
de acordo com as seguintes etapas: a) apreensão ou obtenção de forma semelhante
do sistema informático, de parte dele ou do dispositivo externo de armazenamento de
dados; b) criação e conservação de cópia das informações; c) preservação da
integridade; e d) tornar inacessíveis os dados cujo armazenamento são considerados
perigosos ou nocivos à sociedade, e eliminar aqueles cujo conteúdo é considerado
ilegal pelo próprio armazenamento em si (v. g. arquivos de pornografia infantil).
Essa é a primeira vez que o texto da Convenção deixa de limitar a atuação da
providência para o tipo de dado apreensível (base, tráfego, conteúdo ou localização),
trazendo uma nova preocupação com o aspecto material da evidência a ser
prospectada pelo profissional habilitado para a análise, pesquisa e armazenamento
dos sistemas ou dos dados de informática.
Nesse novo cenário, é preciso compreender que o mandado judicial de busca
e apreensão expedido para que se pesquise o material de forma presencial, a
depender da situação, talvez necessite ser cumprido de forma remota e imediata em
ambiente diverso do inicialmente programado. Essa nova providência, extensão da
medida cautelar inicial, deve ser promovida com respeito a algumas regras: a)
previsão no mandado de busca e apreensão presencial para a continuidade imediata
da colheita das evidências de forma online; b) delimitação da pesquisa aos limites do
território do país, salvo previsão de acordo de acesso transfronteiriço.
30

Trazendo para a realidade do aparelho celular, é possível que a busca no


referido dispositivo implique no acesso aos arquivos gravados em sua memória, aos
aplicativos nele instalados e aos dados armazenados no sistema de compartilhamento
em nuvem que sequer estão restritos ao território do país, o que somente seria
possível mediante acesso aos mecanismos de cooperação internacional.
Outro alerta apresentado por Kist (2019, p. 163) reside na delimitação do objeto
do bem a ser apreendido que deve, necessariamente, estar armazenado no sistema
informático, sob pena de indevida interferência nas comunicações telefônicas e
telemáticas. Permite-se, contudo, a impressão da tela aberta nos dispositivos no
momento do cumprimento da medida cautelar (função printscreen), tais como abas
disponíveis de sítios eletrônicos na Internet ou de perfis de redes sociais, sem que, no
último caso, sejam acessados os sistemas a ele vinculados.
Já no que tange à catalogação de mensagem de correio eletrônico como dado
informático armazenado no dispositivo, diante da não pacificação do tema entre os
Estados-parte sobre a vedação de sua apreensão (dados de conteúdo), consta do
Relatório Explicativo da Convenção contra a Cibercriminalidade que esta definição
competirá a cada um dos países signatários do acordo (FRANÇA, 2001, p. 43).
Por fim, a recolha em tempo real de dados informáticos é a mais invasiva das
possibilidades de colheita de provas digitais prevista pela Convenção de Budapeste.
Por meio de sua ordem de execução, a autoridade competente do Estado-parte, nos
termos da legislação interna, promoverá, de forma direta ou mediante a expedição de
ordem aos prestadores de serviço pertinentes, o recolhimento e o registro de dados
de tráfego (art. 20) ou de conteúdo (art. 21), nos casos de crimes graves, que forem
transmitidos por sistemas de informática dispostos em seu território.
Muito embora alguns dos países signatários da Convenção não disponham em
seus ordenamentos pátrios sobre a proteção diferenciada entre dados de tráfego e
conteúdo, dada a maior intrusão na vida privada dos investigados, destaca o Relatório
Explicativo da Convenção as seguintes ressalvas a serem observadas pela autoridade
competente quando da interceptação da segunda espécie de dados:

[…] No domínio da interceptação, a presente Convenção não prevê


salvaguardas específicas, para além de limitar a autorização de interceptação
de dados de conteúdo às investigações relativas a infracções penais graves,
de acordo com as disposições da legislação nacional. Todavia, as condições
e salvaguardas importantes neste domínio, e aplicáveis em conformidade
com a legislação nacional, são as seguintes: supervisão por parte de um
órgão judiciário ou outro independente; especificidade das comunicações ou
31

das pessoas alvo de interceptação; necessidade, subsidiariedade e


proporcionalidade (por exemplo, condições jurídicas justificativas da
aplicação da medida; ineficácia de outras medidas com menor grau de
intrusão); limitação do período de duração da interceptação; direito de recurso.
Muitas destas salvaguardas reflectem o espírito da Convenção Europeia dos
Direitos do Homem e a sua subsequente jurisprudência […] Algumas das
salvaguardas anteriormente mencionadas são também aplicáveis à recolha
de dados de tráfego em tempo real. […] (BUDAPESTE, 2001, p. 48-49)

Pelo que se colhe da citação acima destacada, por se tratar de medida de


interceptação, os limites convencionais são restritos à modalidade do dado (conteúdo)
e sua respectiva vinculação a um rol de delitos mais graves. Observe-se, contudo, que
os limites a serem impostos dependerão da atuação do Poder Legislativo do país
conveniado, a quem competirá a definição de regras de aplicação, tais como definição
de órgãos de controle, da extensão da prova invasiva e, sobretudo, do regramento de
sua execução e das salvaguardas correspondentes.
Em relação à recolha dos dados de tráfego em tempo real, a Convenção deixa
claro que, no atual estágio de desenvolvimento tecnológico mundial, a apreensão de
informações técnicas sobre a origem, destino, hora, data e duração das comunicações
empreendidas pelo meio cibernético pode auxiliar sobremaneira na apuração dos
crimes executados pela transmissão de conteúdo ilícito.
Como bem observado por Kist (2019, p. 182-183), a interceptação simultânea
de conteúdo, semelhante à tradicional interceptação de telecomunicações, abrange
uma gama de possibilidades de apreensão de conteúdos, desde aqueles de fácil
entendimento como ligações de áudio, arquivos de imagem, voz, documentos e
vídeos, até formas de comunicação escrita por correio eletrônico (e-mail),
mensageiros de troca simultânea de caráter individual (SMS, EMS e MMS) e coletivo
(chats, grupos de notícias), conferências virtuais e até mesmo conversas travadas
pela tecnologia VoIP – Voice Over IP. Estas últimas, por sua vez, constituem
comunicações similares à ligação telefônica, travadas por meio de programas ou
aparelhos específicos, que transformam o arquivo de áudio em sinal digital
criptografado enquanto circula na Internet até o momento anterior à sua entrega ao
destinatário.
Em contraposição aos dados de tráfego, a medida prevista no art. 21 da
Convenção está subordinada às investigações que apurem infrações de natureza
grave, cujo rol será definido de forma autônoma por cada um dos Estados-parte. Além
da limitação de uso aos crimes de maior potencialidade lesiva, Kist (2019, p. 184-185)
ressalva outras preocupações que, a despeito de não estarem expressamente
32

previstas no acordo, merecem ser observadas, quais sejam: a) limitação de


investigação das comunicações aos suspeitos, intermediários e vítimas, estas últimas
a depender de consentimento; b) respeito ao sigilo profissional e religioso dos
interlocutores, salvo fundados indícios de que constituam objeto de delitos; c)
delimitação de prazo de execução; d) observância ao princípio da proporcionalidade
e, em especial, à proibição do excesso.

1.3 DAS PROVAS DIGITAIS NO ORDENAMENTO JURÍDICO BRASILEIRO

1.3.1 Panorama legal

O primeiro regramento da proteção de dados pessoais no âmbito virtual do país


é creditado ao CDC – Código de Defesa do Consumidor e orbitou de forma inovadora
em face do regramento do funcionamento de banco de dados e cadastro de
consumidores, seguido de outros importantes diplomas como a Lei do Cadastro
Positivo (Lei nº 12.414/2011) e a Lei de Acesso à Informação Pública (Lei nº
12.527/2011) (MENDES, 2014).
No plano constitucional, a temática da proteção de dados já havia sido
abordada por meio de importantes garantias como o direito à inviolabilidade do sigilo
da correspondência e das comunicações telegráficas, de dados e das comunicações
telefônicas, prescrito no art. 5º, XII, do remédio jurídico do habeas data, que assegura
desde 1988 tanto o conhecimento de informações pessoais constantes de registros
ou bancos de dados de entidades governamentais ou de caráter público, como a
prerrogativa de retificá-los por essa via, sem prejuízo da discussão judicial ou
administrativa, nos termos do art. 5º, LXXII, da Carta Magna.
Muito embora o dispositivo do art. 5º, X, da Constituição Federal não traga em
sua redação, de forma expressa o vocábulo dados, a inviolabilidade da intimidade,
vida privada e honra, aliada ao sigilo de comunicações e de dados prescrito no art. 5º,
XII da CF/88, constitui importante cláusula a balizar a edição de novas normas sobre
o tema e a própria atuação do Estado na persecução penal. Registre-se, todavia, que
melhor detalhamento do tema sob a ótica constitucional será abordado no Capítulo 3.
Importante assinalar que o reconhecimento da proteção de dados pessoais di-
gitais é objeto da Proposta de Emenda Constitucional nº 17/2019, recentemente apro-
vada pelo Plenário da Câmara dos Deputados, pendente de deliberação do Senado
33

Federal, e que objetiva a inclusão no rol do art. 5º da Constituição Federal da referida


tutela como direito fundamental (BRASIL, 2021).
Ainda no plano infraconstitucional, o desenvolvimento da legislação do trata-
mento de dados pessoais no país e, consequentemente, da tutela das provas digitais,
fortemente influenciado pelo desenvolvimento europeu (v.g. Convenção do Conselho
da Europa para a proteção de indivíduos com relação ao processamento automático
de dados pessoais – ETS 108, Diretiva sobre Proteção de Dados 95/94/CE da União
Europeia, GDPR - Regulamento Geral sobre a Proteção de Dados), tornou-se impor-
tante preocupação do legislador, em especial com a delimitação de conceitos e direi-
tos e deveres dos usuários e provedores dos serviços.
Decorre desse espírito a publicação de diplomas de grande relevo como a Lei
do Marco Civil da Internet (Lei nº 12.965/2014) e a LGPD - Lei Geral de Proteção de
Dados (Lei nº 13.079/2018), que criaram um importante marco regulatório no país
sobre o tratamento de dados pessoais no campo cível.
Por sua vez, no âmbito do direito penal e processual penal, o Marco Civil da
Internet, a LGPD e a Lei de Interceptações Telefônicas (Lei nº 9.296/1996) ocupam o
lugar de destaque dentre as normas infraconstitucionais que regem o tratamento de
dados digitais e as formas de obtenção para fins de investigação policial ou instrução
criminal no Brasil, aplicando-se de forma suplementar o Código de Processo Penal.
Em que pese a importância normativa, dada a especialidade e a restrição de conte-
údo, a Lei dos Crimes Informáticos (Lei nº 12.737/2012) e o ECA - Estatuto da Criança
e do Adolescente (Lei nº 8.069/1990), para fins de desenvolvimento do presente tra-
balho, não serão objeto de estudo.
Um ponto importante a ser destacado é que a LGPD expressamente afasta de
sua aplicação a possibilidade de tratamento de dados pessoais a serem utilizados de
forma exclusiva para atos de investigação e repressão de infrações penais, nos
termos da vedação do art. 4º, III, “d”, do mencionado dispositivo.
Ao relativizar o acesso de tais informações quando houver justificativa relevante
para o futuro da persecução penal, contudo, o legislador ressalvou no § 1º do
mencionado artigo que o tema deveria ser objeto de legislação específica, hábil a
definir quais seriam as medidas restritivas desses direitos necessárias ao atendimento
do interesse público, com especial ressalva ao respeito à proporcionalidade, ao devido
processo legal e aos princípios gerais de proteção e direitos do titular dos dados
violados.
34

A legislação complementar, popularmente nomeada como “LGPD Penal”, que


irá regulamentar as hipóteses de tratamento de dados pessoais no campo da
segurança pública, investigação penal e repressão de infrações penais, tal como
prescrito no art. 4º, III, “d”, da LGPD, já está pautada no Anteprojeto elaborado pela
Comissão de Juristas nomeada pelo Ato do Presidente da Câmara de Deputados,
datado de 26 de novembro de 2019, apresentado em 5 de novembro de 2020 e que
ainda não teve deliberação na referida Casa Legislativa.
Por fim, ainda resta ser citado um dos principais instrumentos de coleta de
dados digitais utilizados no país, qual seja, a Lei de Interceptações Telefônicas (Lei nº
9.296/1996), publicada com o objetivo de regulamentar as comunicações em fluxo,
sejam elas telefônicas (associadas à expressão de qualquer natureza) ou as
promovidas em sistemas de informática e telemática.
A norma é aplicada apenas para as comunicações em curso, e não para
aquelas que podem ser arquivadas por outro meio tecnológico. Referida intervenção
é vinculada à finalidade de utilização como prova em investigação criminal e em
instrução processual penal, e somente será decretada pelo magistrado em processo
sigiloso, apartado aos autos principais, no caso de preenchimento dos seguintes
requisitos: a) presença de indícios razoáveis de autoria ou de participação em infração
penal; b) a prova não puder ser promovida por outros meios disponíveis; c) fatos
investigados devem caracterizar infração penal punida com pena de reclusão.
Conforme prescrito na lei, a medida poderá ser determinada de ofício ou após
análise de requerimento expresso da autoridade policial, ao longo do curso da
investigação criminal, ou pelo Ministério Público, tanto na investigação criminal como
na instrução processual penal e não ultrapassará o prazo de 15 (quinze) dias,
renovável por igual prazo, de forma fundamentada, nos termos do art. 5º da norma.
Como ressalvado por Sidi (2016, p. 243-248), o entendimento doutrinário e ju-
risprudencial prevalente considera que, levando-se em conta a complexidade da in-
vestigação, não há limite para a quantidade de prorrogações do referido prazo. Alerta
o autor que, muito embora o lapso de 15 dias fixado na norma seja exíguo e possa
comprometer a busca da eficiência, por outro lado, a ampliação sem limites – com
exceção dos crimes permanentes – compromete tanto o princípio da proporcionali-
dade quanto o respectivo subprincípio da exigibilidade temporal. E complementa, num
exercício de paralelismo, que até para os limites do estado de defesa prescrito no art.
35

136, §§ 1º, I, “c” e 2º, da Constituição Federal, há limite temporal, vez que a restrição
ao sigilo de comunicações telefônicas não pode ultrapassar o prazo de 60 dias.
Muito embora a limitação constitucional acima não se aplique à interceptação
telemática, a ponderação do autor demonstra que a limitação da garantia do direito de
investigar esbarra não só no limite da lei e da reserva jurisdicional, merecendo obser-
var uma interpretação sistêmica, sob pena de uma eterna vigilância do Estado na vida
privada do dono dos dados digitais em tempos de paz.
Por fim, além do Marco Civil da Internet, da LGPD e da Lei de Interceptações
Telefônicas, enumera Aras (2020, p. 24) uma série de normas complementares sobre
a temática de dados cadastrais em formas digitais, acesso direto por autoridades
públicas e compartilhamento de dados, dentre elas: Lei de Identificação Criminal (Lei
nº 12.037/09), Lei de Lavagem de Dinheiro (especificamente nos arts. 17-B e 17-E da
Lei 9.613/98), Lei do Crime Organizado (em especial os arts. 15 a 17 da Lei nº
12.850/13) e os arts. 13-A e 13-B do Código de Processo Penal. Ressalve-se que,
diante da especificidade de seu tema e também por tratarem de procedimentos
específicos de apuração, estes tópicos serão tratados de forma difusa em outros
pontos do trabalho.

1.3.2 Terminologia

Em relação à terminologia, a despeito da clareza e praticidade do uso da


classificação dos dados digitais em base, tráfego e conteúdo, tal como consolidado
pela doutrina portuguesa e apresentado no item 1.1.1 do trabalho, deve ser ressaltado
que esses termos não são apresentados com os mesmos signos no ordenamento
jurídico brasileiro.
Em primeiro lugar, como bem sintetizado por Kist (2019, p. 110), os dados de
base são reconhecidos no país como dados cadastrais. Referido conceito, todavia,
varia de amplitude de acordo com a norma que o enuncia. Para o Marco Civil e o seu
respectivo Regulamento (Decreto nº 8.771/2016), os dados cadastrais abrangem
qualificação pessoal (nome, prenome, estado civil e profissão do usuário), filiação e
endereço. Mesmo tratamento é observado na Lei de Lavagem de Dinheiro (art. 17-B).
Essa limitação do conceito de dado base, ou dados cadastrais, como informado
nas normas em testilha, exclui informações importantes para o entendimento desse
elemento instrumental da comunicação, em especial aqueles fornecidos pelo
36

prestador do serviço e que são utilizados para conectar o usuário à rede, tais como
número de acesso, nome de usuário ou senha. Referida limitação deve ser
considerada para fins de aproximação das regras de direito internacional sobre os
componentes da comunicação cibernética no país e suas limitações probatórias.
De forma mais abrangente e em consonância com o sistema normativo
internacional, o conceito de dados cadastrais para a Lei de Organizações Criminosas
abrange, além das informações de qualificação, nos termos do art. 10-A, § 1º, II, da
Lei nº 12.850/13, “[...]nome e endereço de assinante ou de usuário registrado ou
autenticado para a conexão a quem endereço de IP, identificação de usuário ou código
de acesso tenha sido atribuído no momento da conexão [...]”, (BRASIL, 2013).
Ressalve-se, contudo, que a expansão desse conceito de dados cadastrais é medida
pontual no ordenamento jurídico pátrio e constitui exceção dedicada apenas às
hipóteses de ações de infiltração virtual de agentes nos crimes elencados na norma e
apenas quando a medida for necessária e indicada para as ações de inteligência.
Ainda sobre a questão da apresentação do conceito de dado de base no Brasil,
limitado aos dados cadastrais, forçoso reconhecer que tal nomenclatura é
apresentada de forma mais exaustiva no Decreto nº 10.046/2019, que versa, dentre
outros temas, sobre informações cadastradas nos bancos de dados públicos da
administração pública federal e sua possibilidade de compartilhamento.
Conforme rol descrito no art. 1º, III, do referido Decreto, de natureza
exemplificativa, serão considerados como dados cadastrais informações
identificadoras como: atributos biográficos (nome, sexo, data de nascimento, filiação,
nacionalidade, naturalidade, dentre outros), informações relativas a documentos de
pessoas físicas ou jurídicas (CPF, CNPJ, NIS, PIS, PASEP, título de eleitor, dados de
constituição de pessoa jurídica, razão social, o nome fantasia e a data de constituição
da pessoa jurídica, o tipo societário, a composição societária atual e histórica e a
Classificação Nacional de Atividades Econômicas – CNAE), dentre outros dados
públicos relacionados à pessoa jurídica ou à empresa individual não especificados no
Decreto.
Por sua vez, o conceito de dados de tráfego, único elemento da tipologia da
comunicação digital apresentado no dicionário de terminologias da Lei do Marco Civil,
somente pode ser inferido pela junção das expressões registro de conexão e registro
de acesso a aplicações de Internet, tal como previsto no art. 5º, VI e VIII, da citada
norma, respectivamente.
37

Em razão da particularidade de cada um dos meios, ambos serão responsáveis


por registrar data e hora de uso de uma conexão ou de acesso aos aplicativos de
Internet por meio de endereço IP. A única diferença é que a terminologia do primeiro
conceito também precisa agregar informações sobre a hora de “[...] início e término
de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para
o envio e recebimento de pacotes de dados [...]” (BRASIL, 2014).
De forma complementar, tal como verificado no regramento das ações de
infiltração virtual da polícia, os dados de tráfego são apresentados como dados de
conexão no art. 10-A, § 1º, I, da Lei nº 12.850/13, e abrangem “[...] informações
referentes a hora, data, início, término, duração, endereço de Protocolo de Internet
(IP) utilizado e terminal de origem da conexão [...]” (BRASIL, 2013).
Já os dados de conteúdo possuem a mesma correspondência já apresentada
no item 1.1.1 na legislação pátria (v.g. Marco Civil da Internet, Código de Processo
Penal) e somente são abordados na legislação específica em relação às regras de
proteção contra o sigilo.
Em relação ao objeto de estudo do presente trabalho, a LGPD traz inovações
importantes como a distinção entre dados pessoais, sensíveis e anonimizados,
conforme orientação do art. 5º, I, II e III. A primeira dessas categorias enuncia os dados
pessoais como “[...] informação relacionada a pessoa natural identificada ou
identificável [...]” (BRASIL, 2018).
Já a segunda disseca aqueles com maior grau de intimidade, conceituando os
dados pessoais sensíveis como aqueles atrelados à “[...] origem racial ou étnica,
convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter
religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético
ou biométrico [...] (BRASIL, 2018).
Por sua vez, os dados anonimizados são aqueles relativos “[...] a titular que não
possa ser identificado, considerando a utilização de meios técnicos razoáveis e
disponíveis na ocasião de seu tratamento [...]” (BRASIL, 2018). Em razão de previsão
expressa da norma (art. 12, caput), essa qualidade de dados só poderá ser taxada
como dado pessoal quando “[...] o processo de anonimização ao qual foram
submetidos for revertido, utilizando exclusivamente meios próprios, ou quando, com
esforços razoáveis, puder ser revertido [...]” (BRASIL, 2018).
O §2º do referido artigo ainda estipula que “[...] poderão ser igualmente
considerados como dados pessoais, para os fins desta Lei, aqueles utilizados para
38

formação do perfil comportamental de determinada pessoa natural, se identificada [...]”


(BRASIL, 2018). Embora a redação do dispositivo não seja clara, por meio da
interpretação sistêmica e teleológica da norma é possível depreender que a questão
do tratamento da criação do perfil comportamental em referência seja apenas dos
dados anonimizados que perderam essa qualidade após processo de reversão.
A importância dos enunciados acima explanados guarda relação com a
aproximação do conceito padronizado de dado base, seja sob o enfoque do conteúdo
cadastral de informações pessoais, seja pela questão da possibilidade de identificação
do indivíduo por outros elementos. Assim, dados técnicos como endereços de IP,
frequência, data e hora das comunicações, passíveis de apuração por meios técnicos
que individualizem o indivíduo, encaixam-se no conceito de dado base, ultrapassando
os limites de cadastro em bancos de informação privados ou públicos.
Por fim, outros termos cunhados pelo Marco Civil que também interessam ao
presente trabalho são os de terminal, apresentado como “[...] o computador ou
qualquer dispositivo que se conecte à internet [...]” e de aplicações de Internet,
descritos como “[...] conjunto de funcionalidades que podem ser acessadas por meio
de um terminal conectado à internet [...]” (BRASIL, 2014).

1.3.3 Da distinção das provas digitais de acordo com o conteúdo e momento de


transmissão da comunicação

Sob o enfoque da perspectiva apresentada por Thamay e Tamer (2020, p. 32-


33), para que se entenda a singularidade do conceito de provas digitais em nosso
ordenamento jurídico é preciso realizar um exercício apriorístico sobre o local em que
os fatos são produzidos. Assim, numa perspectiva mais utilitária, devem ser
conceituados como digitais aqueles eventos que ocorreram de forma integral ou
parcial no plano virtual (v.g. envio de e-mail ou conversas travadas por aplicativos
instantâneos de mensagem) ou que utilizam esse meio como suporte para
demonstração da autoria e da materialidade delitiva.
Em uma análise estritamente formal, toda prova produzida num ambiente
virtual, de forma total ou parcial, enquadra-se no conceito de documento.
Diferentemente do conceito do art. 232 do Código de Processo Penal, que limita o
espectro do documento a “[...] quaisquer escritos, instrumentos ou papéis, públicos ou
particulares [...]” (BRASIL, 1941), é consenso na doutrina que a utilização desse meio
39

probatório no campo processual abrange outras espécies de conteúdo como áudio,


vídeo e fotografias (LOPES JÚNIOR, 2021, p. 221).
Aplica-se, de forma subsidiária, a distinção contida no art. 422, do Código de
Processo Civil, que estende o conceito de prova documental a “[...] qualquer
reprodução mecânica, como a fotográfica, a cinematográfica, a fonográfica ou de outra
espécie [...]” (BRASIL, 2015).
Contextualizando o tema sob o desenvolvimento da tecnologia, em especial em
razão da adesão da população às comunicações pela via virtual e do aumento de
fenômenos ocorridos apenas nessa esfera, Marcacini ressalta a necessidade de
ressignificação da palavra documento. Sob esse enfoque, a concepção de documento
estaria restrita ao registro de um fato, enquanto o documento eletrônico à “[...] uma
sequência de bits que, traduzida por meio de um determinado programa de
computador, seja representativa de um fato [...]” (MARCACINI, 2010 apud VIEIRA,
2019).
Acompanhando esse viés de registro de um fato, detalhado por uma série de
bits, a ser traduzido por um software que transforme uma sequência aritmética em
algo tangível e perceptível aos sentidos, não soa desproporcional que as provas
digitais sejam compreendidas como espécie de prova documental.
Sem que se atrele essa concepção à extensão do arquivo produzido (v.g. “.doc”,
“.jpeg”, “.mp3”), numa perspectiva finalista, seria crível defender a utilização no
processo penal da prova digital como suporte de um conteúdo específico, numa
aproximação do conceito do art. 422 do Código de Processo Penal. Assim, numa
escolha epistemológica, as provas digitais poderiam ser repensadas de acordo com a
finalidade da produção do arquivo, sejam elas escritas (inclusive por meio de
representações gráficas como os emoticons), de imagem (fotos, desenhos), de áudio
(gravação de voz), de vídeos e ligações telefônicas por meio de aplicativos de
conversação que façam uso da Internet.
A despeito de serem produzidos com finalidades específicas e permitirem o
registro dos fatos delituosos de forma diferenciada, atualmente a legislação pátria não
aborda a distinção do grau de proteção das provas digitais de acordo com a extensão
do arquivo ou aplicativo/sistema de produção. Os diplomas normativos que mais se
aproximam de uma diferenciação das provas digitais de acordo com o seu conteúdo
são a Lei de Interceptações Telefônicas, o Marco Civil da Internet e a LGPD.
40

A primeira delas versa sobre distinção entre interceptações telefônicas e de


fluxo de comunicações em sistemas de informática e telemática (art. 1º, caput, e
parágrafo único, da Lei nº 9.296/1996), que podem abranger todas as espécies de
dados em fluxo de transmissão pelas redes de Internet, independentemente de seu
conteúdo, com expressa exclusão daquelas informações já armazenadas nos
dispositivos eletrônicos.
Contextualizado por outro horizonte, o Marco Civil disciplina sobre dados
digitais, fluxos de comunicações em transmissão pela Internet ou armazenadas em
dispositivos. Tal como disposto na Lei de Interceptações Telefônicas, a categorização
dos dados digitais na Lei nº 12.965/2014 não se atenta ao conteúdo do objeto
retratado pela prova, mas amplia o espectro de proteção ao incluir informações em
trânsito e armazenadas, além de elementos produzidos ao longo de toda a
comunicação, desde o cadastro do usuário, até os registros de seu trânsito para o
destinatário da mensagem e, especialmente, do conteúdo transmitido.
Por fim, a LGPD, num exercício sistêmico, engloba todas as mídias produzidas
pelo usuário de telefonia ou de serviço de Internet como dado pessoal, conceituado
no art. 5º, inciso I, como toda “[...] informação relacionada a pessoa natural identificada
ou identificável [...]” (BRASIL, 2018).

1.3.4 Dos locais de armazenamento da prova digital nos aparelhos celulares

Como já enunciado em outras passagens, os smartphones possuem grande


versatilidade de uso e elevada capacidade de armazenamento de informações. Das
fotos familiares registradas pela câmera do aparelho, passando pelo registro de
ligações telefônicas até aos arquivos de diferentes mídias gravados em sistemas de
compartilhamento em nuvem, hoje os aparelhos celulares superam sua finalidade
originária para tornarem-se computadores portáteis.
A despeito de outras variáveis tecnológicas, além do fluxo da comunicação
decorrente da ligação telefônica tradicional, a ser coletada pela interceptação em
tempo real regulada pela Lei nº 9.296/1996, atualmente, os principais meios de prova
digital a serem coletados dos smartphones são: memória do telefone, memória de
aplicativos de mensagens instantâneas, registros de ligação via VoIp e dados
armazenados em serviços de compartilhamento em nuvem.
41

Entende-se como memória de um dispositivo móvel o “[...] mecanismo ou


ferramenta que permite armazenar e guardar dados (programas e informações),
temporária ou permanentemente [...]” (KIST, 2019, p. 349). Dada a versatilidade dos
telefones celulares disponíveis no mercado, é possível pensar hoje em uma série de
arquivos armazenados na memória do celular. Do histórico de sites pesquisados aos
arquivos voluntariamente gravados pelo usuário, todas as informações hoje
armazenadas na memória do celular não possuem uma tutela específica no
ordenamento pátrio, à exceção da proteção genérica do Marco Civil da Internet, que
versa sobre a proteção dos dados pessoais (art. 3º, III) e sobre a requisição de dados
de conexão armazenados (arts. 22 e 23), na forma da lei.
Logo, para que haja incidência da referida norma, em razão de sua
especialidade, a priori, o armazenamento desses arquivos deve estar relacionado à
transmissão de dados via Internet, excluindo-se, portanto, arquivos que
eventualmente tenham sido compartilhados por redes diversas, pela conexão física a
computadores ou pelo emprego da tecnologia do bluetooth.
A LGPD, que veio regulamentar a proteção dos dados pessoais descritos no
art. 3º, III, do Marco Civil da Internet, enumera uma série de princípios a serem
observados no tratamento dessas informações, em especial o respeito à privacidade,
à autodeterminação informativa, à inviolabilidade da intimidade, da honra e da imagem,
tal como prescrito no art. 2º, incisos I, II e IV, da norma.
Tratando-se de prova arrecada para utilização na investigação criminal ou na
instrução processual, enquanto não aprovado o Anteprojeto da “LGPD Penal”, verifica-
se a permanência da lacuna do tema. Nesse sentido, consta de forma expressa a
exclusão da tutela da LGPD do tratamento dos dados pessoais coletados para fins de
segurança pública ou para atividades de investigação e repressão de infrações penais
(art. 4º, III, alíneas “a” e “d”, da LGPD).
Outra questão relevante da LGPD é a limitação ao princípio da territorialidade,
que permite apenas o tratamento de dados coletados em território pátrio, por usuário
que também esteja em solo brasileiro, à exceção daqueles obtidos por meio de
acordos de cooperação internacional, conforme ressalva o disposto nos arts. 3º, III,
§1º e 4º, IV, da norma em referência.
Portanto, é preciso concluir que não há um regramento infraconstitucional que
proteja de forma expressa os dados armazenados na memória do celular,
especialmente quando a coleta possuir como finalidade o tratamento de dados
42

pessoais para fins de segurança pública ou investigação de crimes. Aplica-se, todavia,


as garantias da inviolabilidade da intimidade, vida privada e sigilo dos dados, como
prescrito no art. 5º, X e XII, da Constituição Federal.
Por sua vez, a tutela das informações pertinentes aos aplicativos de
mensagens instantâneas (v.g. Whatsapp, Telegram) deve ser analisada de acordo
com suas peculiaridades, especialmente em razão da continuidade da transmissão da
comunicação telemática ou de sua conclusão.
Em primeiro lugar, é preciso destacar que as ligações promovidas entre
emissor e destinatário por meio desse tipo de aplicativo utilizam o sistema VoIP - Voice
Over Internet Protocol. Muito embora a comunicação por meio desses aplicativos de
mensagem seja semelhante a uma ligação telefônica usual, inclusive constando no
registro de chamadas do aparelho celular, este tipo de serviço utiliza a rede peer-to-
peer. Em apertada síntese, a comunicação via VoIP promove o diálogo diretamente
entre os participantes da conversa, sem intermediação de uma rede central, mediante
a conversão em sinal digital criptografado que, somente após o transcurso da
comunicação, transforma-se em voz novamente para que o usuário final possa
compreendê-la (KIST, 2019, p. 182-183).
A despeito da complexidade técnica da transmissão da comunicação e da
respectiva localização dos arquivos de voz criptografados, técnica própria desse tipo
de diálogo, defende Kist que a ligação telefônica via VoIP deve ser regrada pelas
normas de interceptação telemática previstas pela Lei nº 9.296/96 (KIST, 2019, p. 338).
Para o autor, o mesmo regramento deve servir às comunicações em curso,
sejam por meio de palavras faladas ou escritas, estas últimas responsáveis por
abranger também a troca entre usuários de imagens, vídeo, áudio ou textos (KIST,
2019, p. 341-347). Em relação às informações já armazenadas na plataforma dos
aplicativos de mensagem instantânea, todavia, observa Kist que a hipótese já não é a
mesma de “[...] uma comunicação atual e em curso [...]” (KIST, 2019, p. 351). Dessa
forma, arremata o autor que, inexistindo no país regramento sobre o tema, deve-se
“[...] lançar mão a outras ferramentas principiológicas, e é nesse campo que a
privacidade e a intimidade mostrarão especial valor [...]” (KIST, 2019, p. 351).
Registre-se, por fim, que o art. 7º, incisos II e III, do Marco Civil da Internet
garante de forma expressa o direito à inviolabilidade e sigilo tanto do fluxo das
comunicações pela Internet, como também das comunicações privadas armazenadas,
salvo determinação judicial. Desse modo, é possível inferir que toda troca de
43

mensagens escritas ou faladas pelos aplicativos de comunicação instantânea, sejam


elas em curso ou já armazenadas na memória desses serviços, será tutelada pelo
Marco Civil da Internet. Consigne-se também que, como bem ressaltado pelos
dispositivos em evidência, não se trata de direito absoluto porque podem ser
acessados por meio de ordem judicial, na forma dos arts. 22 e 23 da norma.
Por último, o serviço de compartilhamento em nuvem (cloud computing)
constitui um modelo de serviço de armazenamento de dados ou de compartilhamento
de recursos, prestado de forma remunerada (direta ou indiretamente), que podem ser
facilmente acessados em qualquer lugar do mundo, desde que o usuário disponha de
um aparelho com sistema operacional, navegador e conexão à Internet (KIST, 2019,
p. 114-115).
A possibilidade de inserir um arquivo no aplicativo da nuvem disponível no
celular ou mesmo em outra forma de dispositivo informático permite que o
cibercriminoso pratique delitos por essa via ou mesmo que lá armazene provas de seu
envolvimento ou da própria materialidade do delito.
Em que pese tratar-se de dado teoricamente armazenado no aparelho
telefônico móvel, diante de sua facilidade de acesso, na prática, as informações são
consideradas como arquivadas em um servidor que não se pode precisar a
localização de forma fácil. Aliás, por meio de manobras automatizadas do próprio
sistema, é possível que “[...] um fornecedor de serviços de computação em nuvem
transfira os dados entre si, de forma autônoma e sem intervenção humana, com ou
sem sua eliminação do servidor original [...]” (KIST, 2019, p. 218), o que torna ainda
mais difícil eventual investigação criminal. Ademais, em algumas oportunidades, há
verdadeiro desconhecimento de onde o dado esteja armazenado, configurando o
fenômeno da loss of location (perda de localização) e criando margem para que a
utilização de serviços de cloud computing venham a se tornar um paraíso digital para
encobrir práticas infracionais (KIST, 2019, p. 236).
Assim como os demais mecanismos de armazenamento disponíveis nos
aparelhos celulares, o serviço de compartilhamento em nuvem também não possui
regramento específico no país. Dessa forma, tal como já tratado no tema dos arquivos
armazenados na memória do celular, aplicam-se, de forma subsidiária, as disposições
do Marco Civil da Internet e da LGPD.
Ressalve-se, por fim, que, caso os dados do titular do aparelho não estejam
em solo brasileiro, serão necessários os esforços pertinentes para obter o acesso
44

transfronteiriço das informações nos endereços dos fornecedores ou no suposto local


de armazenamento, guardadas as cautelas com as regras de soberania de cada país.

1.3.5 Meios de obtenção de prova digitais previstos no ordenamento jurídico


brasileiro

Comparando os mecanismos de obtenção de prova digital brasileiro aos


disponíveis na Convenção de Budapeste, não exigíveis no país porque o Brasil ainda
não é oficialmente signatário do tratado, Kist detalha que o Marco Civil da Internet já
possibilita a realização da conservação expedita de dados e de injunção (KIST, 2019,
p. 262).
A primeira delas, prevista nos arts. 13 e 15 da Lei em referência, concede às
autoridades policiais ou administrativas, além do Ministério Público, o poder de
requererem provimento cautelar que obriguem as empresas fornecedoras de serviços
de conexão à Internet ou de aplicativos de Internet a guarda de dados de tráfego por
período superior ao previsto na norma (1 ano e 6 meses, respectivamente), bem como
para os fornecedores de aplicativos que não possuam a obrigação legal de guarda
desses dados, desde que atrelados a dados específicos.
Diferentemente do mecanismo previsto no art. 16 da Convenção de Budapeste,
a ideia da guarda, que se aproxima do conceito da providência de conservação
expedita, é restrita a dados de tráfego, possui prazo indefinido de execução, quando
autorizado pela autoridade competente (e não apenas 90 dias renováveis), é
direcionada ao prestador do serviço (e não a qualquer terceiro que detenha o dado),
é diferenciada de acordo com a origem da informação (serviço de conexão à Internet
ou aplicativos) e trata de dados que, pelo Marco Civil, já possuem previsão de guarda
oficial.
A injunção brasileira, prevista no art. 10, §1º, também do Marco Civil é
direcionada apenas ao provedor responsável pela guarda dos dados de tráfego das
conexões à Internet ou de aplicativos, e pode abranger dados pessoais ou de
conteúdo necessários para a identificação do usuário ou do terminal. Diferentemente
do modelo convencional, dependem sempre de autorização judicial e podem ser
derivados de pedido da parte interessada com o objetivo de instrução probatória tanto
na seara cível quanto penal, seja por meio de pedido incidental ou autônomo.
45

Tal como prescrito nos arts. 22 e 23 da Lei nº 12.965/2014, os requerimentos


de injunção deverão conter, obrigatoriamente, indícios fundados da prática do crime,
justificativa motivada da utilidade da prova para fins de instrução probatória e o
período dos registros. Referido pleito pode ser classificado pela autoridade judiciária
como segredo de justiça e deverá ser apreciado pelo magistrado sempre com
observância à “[...] preservação da intimidade, da vida privada, da honra e da imagem
do usuário [...]” (BRASIL, 2014).
A despeito da previsão expressa de decisão judicial para deferimento do
acesso aos dados cadastrais, de tráfego e conteúdo, tal como prescrito no art. 10, §1º,
do Marco Civil da Internet, há registros em nosso ordenamento jurídico da
possibilidade de levantamento dessas informações sem a necessária reserva
jurisdicional.
Exemplo disso são as previsões do art. 17-B da Lei nº 9.613/98 e do art. 15 da
Lei nº 12.850/13, que autorizam o acesso direto de dados cadastrais de investigados
por crimes de lavagem de dinheiro ou integrantes de organizações criminosas pela
autoridade policial e pelo Parquet, quando “[...] mantidos pela Justiça Eleitoral, pelas
empresas telefônicas, pelas instituições financeiras, pelos provedores de internet e
pelas administradoras de cartão de crédito [...]” (BRASIL, 2013).
Caso singular de injunção é a descrita nos arts. 13-A e 13-B do CPP, que
possibilita às referidas autoridades a dispensa da autorização judicial em casos de
inércia do magistrado. Dessa forma, ultrapassado o prazo de 12h sem apreciação do
Poder Judiciário da requisição de dados cadastrais ou de localização ou dos meios de
obtenção de sinais e informações de pessoas, poderá a autoridade policial ou o
Ministério requisitar diretamente esses elementos às prestadoras de serviços de
telecomunicação ou telemática.
Em que pese a aproximação dos institutos brasileiros à Convenção de
Budapeste, é importante lembrar que, diferentemente das interceptações telemáticas
de comunicação em fluxo, apontam Antonialli et al (2019, p. 3) que sequer há
consenso na doutrina sobre a aplicabilidade das garantias do art. 5º, incisos X e XII,
da Constituição Federal aos dados oriundos de comunicação pretérita armazenada
nos celulares.
De igual modo, no campo da norma infraconstitucional, em especial nas
disposições do Marco Civil da Internet, defendem os autores que a previsão de
requisição de acesso aos dados guardados pelos prestadores de serviço (até mesmo
46

no serviço de cloud computing), por ordem judicial, nas hipóteses e na forma prescrita
pela legislação, em conformidade com o prescrito nos arts. 7º, III e 10, §2º, da referida
lei, não é completa o suficiente para asseverar a possibilidade e a forma de coleta de
dados digitais armazenados. Assim, diante da ausência de consenso tanto na doutrina
como na jurisprudência, apontam os autores que o mecanismo da busca e apreensão
previsto no Código de Processo Penal seja uma alternativa viável para a coleta dos
dados digitais armazenados nos aparelhos celulares (ANTONIALLI et al, 2019, p. 3).
De acordo com a norma processual penal, a autoridade policial deverá, na
forma do art. 6º, incisos II e III, do CPP, “[...] aprender os objetos que tiverem relação
com o fato, após liberados pelos peritos criminais [...]” e “[...] colher todas as provas
que servirem para o esclarecimento do fato e suas circunstâncias [...]” (BRASIL, 1941)
assim que tiver conhecimento da prática do ilícito. As hipóteses da arrecadação do
aparelho celular pela autoridade policial no momento da prisão em flagrante
dependem, a priori, de sua utilidade para a elucidação da prática delitiva, como prova
em espécie, ou em razão de sua relação com o fato, desde que previamente analisado
pelos agentes da perícia criminal.
Fora das hipóteses de flagrante, a busca será pessoal e será promovida
sempre que houver suspeita de que alguém oculte o aparelho celular utilizado como
instrumento do delito, que seja necessário para comprovar a infração ou para a defesa
do réu ou que configure elemento de convicção importante para a elucidação dos fatos,
nos termos do arts. 240, §1º, “c”, “e” e “h”, §2º e 241, todos do CPP.
De forma contraposta, Queiroz (2020) explica que a raiz para identificar a
verdadeira fonte de proteção de dados armazenados reside na aplicação conjunta da
Lei de Interceptações Telefônicas com a garantia do art. 5º, XII, da Constituição
Federal. Nesse sentido, explica o autor que a especial limitação constitucional às
interceptações telefônicas, em detrimento de outros tipos de comunicação, decorre da
impossibilidade prática de levantar vestígios do diálogo em qualquer uma das pontas
da ligação (emissor ou receptor).
Assim, diante da expressa previsão constitucional, o disposto no art. 1º,
parágrafo único, da Lei nº 9.9296/1996 deve ser interpretado como possibilidade de
interceptação de fluxos de comunicação em sistemas de informática ou telemática
apenas daqueles dados que não deixarem registros de outra forma, excluindo da
incidência da Lei de Interceptações outras espécies de comunicação em curso (e-mail
47

ou mensagens de aplicativos) que deixem registros de sua passagem em alguma das


pontas de transmissão.
Arremata o autor (QUEIROZ, 2020), por fim, que o acesso às outras
mensagens trocadas por meios telemáticos dependerá de prévio mandado judicial
para busca e apreensão específico, com expressa indicação da coleta de aparelhos
celulares, a serem submetidos à análise pericial, em conformidade com o prescrito no
art. 240, do CPP. E, no caso de mensagens armazenadas apenas em serviços de
compartilhamento em nuvem, o mandado judicial deverá autorizar a realização de
cópias de seguranças ou possibilitar o acesso nessa instância, sem violação à regra
da inviolabilidade de dados prescrita no art. 5º, XII, da Carta Magna e nem da
integridade dos sistemas.
Em sentido contrário, Gomes e Maciel destacam que “[...] qualquer
comunicação telefônica, em síntese, está sujeita à interceptação, pouco importando o
seu conteúdo, que pode ser um som, uma imagem, um dado, uma informação [...]”
(GOMES; MACIEL, 2018, p. 9). Entender de forma diversa, em prol do afastamento
da incidência da Lei de Interceptações Telefônicas das comunicações telemáticas
firmadas por aparelho celular implicaria em excluir importante mecanismo de colheita
de provas num mundo cada vez mais tecnológico, sob pena de eximir de
responsabilidade penal uma gama de criminosos adaptados aos novos tempos ou
mesmo de incentivar que estes troquem o ato de falar pelo simples digitar de teclas
no celular.
Por fim, sobre o acesso aos dados armazenados nos aparelhos celulares,
destaca Kist que, na falta de norma específica, os arts. 22 e 23 do Marco Civil da
Internet, devem ser aplicados para fundamentar o acesso da autoridade investigante
a todo tipo de arquivo armazenado na memória do celular. Referido pleito, instruído
com base nos requisitos dos referidos dispositivos (demonstração de fundados
indícios de existência do ilícito, justificativa motivada de utilidade e delimitação
temporal), serão analisados pelo magistrado, a quem compete dar “[...] autorização
para acesso e extração dos dados para, por fim, selecionar aqueles que não
configurem informações íntimas e que tenham relevância probatória [...]” (KIST, 2019,
p. 397).
De forma conclusiva, é possível atentar para a ausência de consenso
doutrinário e jurisprudencial sobre os meios de obtenção de provas digitais no Brasil.
Em um primeiro enfoque, verifica-se que a eficiência desse tipo de prova passa,
48

necessariamente, pela distinção de limites entre a apreensão do aparelho celular e o


acesso aos dados, mediante a criação de regramento específico sobre os limites a
serem respeitados pela autoridade pessoal no cumprimento da busca pessoal em
situação de flagrante ou por força de ordem judicial.
49

2 DO ACESSO AOS DADOS DO CELULAR COMO CRITÉRIO DE AUMENTO DA


EFICIÊNCIA DO PROCESSO PENAL

A ampliação dos mecanismos de produção probatória no processo penal possui


estreita relação com o ideal de eficiência, vez que o atual cenário dos crimes
cibernéticos demonstra que o palco de produção de crimes, com a evolução das
tecnologias, é passível de ser visualizado de forma semelhante tanto nas ruas quanto
nas telas de computadores e celulares.
E como seria possível pensar em processo eficiente com a utilização de provas
tão sofisticadas e intangíveis nessa nova era do processo penal? Diante do universo
de possibilidades que a apreensão de um aparelho celular e que sua exploração direta
ou por meio de interceptação telemática permite, seria admissível um processo penal
eficiente que, além de auxiliar os órgãos de persecução penal, também respeitasse
as garantias do indivíduo investigado?
Debruçando-se sobre a obra de Antonio Scarance Fernandes, Sidi (2016, p. 48)
aponta três concepções para a construção de um conceito de eficiência do processo
penal e sua relação com o garantismo, quais sejam: a) equivalência da relevância
tanto do direito à segurança quanto à liberdade; b) equilíbrio do hipergarantismo e da
repressão a todo custo como meta a ser buscada; e c) análise da eficiência à luz do
princípio da proporcionalidade, evitando excessos de investigação e respeito às
garantias do investigado/acusado.
Conforme defende Fernandes (2008b, p. 9-10), a primeira das concepções
acima põe em destaque dois diferentes direitos que devem sempre ser observados
nos procedimentos e nos processos criminais respectivos: o direito à liberdade e à
segurança, ambos prescritos no caput do art. 5º da Constituição Federal. Para o autor,
o Estado que age de forma positiva e estrutura os órgãos e cria procedimentos que
garantam esses direitos estaria pautado pelo que denomina de “eficiência com
garantismo”.
Importante destacar que a ideia de construção de um rito procedimental justo
(FERNANDES, 2008b, p. 10-13), variável de acordo com os interesses da época e de
cada sociedade, fugiu da premissa de que um processo eficiente seria amparado
pelos princípios da busca da verdade real e da celeridade. Pelo contrário, longe do
objetivo principal, a preocupação com a eficiência foi cunhada ao longo da história
primeiro sob a perspectiva de organização dos órgãos estatais, da fixação de um
50

conjunto de normas procedimentais de atuação dos órgãos especializados na punição


dos delitos. A ideia de procedimento eficiente e justo que respeitasse as garantias do
devido processo legal foi criada numa perspectiva paralela de combate aos
desmandes do Estado e, aos poucos, foi migrando de um enfoque individualista para
a perspectiva hodierna de prevalência publicista do interesse da maioria para um
procedimento justo em detrimento dos interesses individuais do acusado.
Hodiernamente, defende o doutrinador que a preocupação com o ideal de
eficiência deve antes revisitar “[...] a distinção entre a eficiência do processo penal e
a eficiência no processo penal [...]” (FERNANDES, 2008b, p. 24). Para a eficiência do
processo, primeiro, é possível que sejam empreendidas duas análises diversas: a) há
a preocupação com a atuação dos sujeitos processuais (eficiência da relação jurídica)
e com a execução dos atos procedimentais (eficiência do procedimento); b) a
eficiência depende do exame da finalidade do processo, diferenciada por Fernandes
em três concepções diferentes, quais sejam, garantia dos meios de defesa do
acusado, garantia do Estado de apurar e punir os criminosos e, por fim, garantia de
um processo justo para ambas as partes e que obedeça um procedimento adequado.
E finaliza com a seguinte conclusão:

[...] a eficiência é, em síntese, a capacidade de algo de produzir um


determinado efeito. No processo penal, a eficiência é a capacidade de um ato,
de um meio de prova, de um meio de investigação, de gerar o efeito que dele
se espera. Assim, a eficiência do ato de citação é vista quanto a sua
capacidade de ocasionar o efeito consistente na ciência, ao acusado, da
acusação a que lhe foi imputada. Por outro lado, a eficiência de um meio de
investigação que tem como finalidade buscar uma fonte de prova será medida
em razão de sua capacidade de propiciar a descoberta da fonte. [...]
(FERNANDES, 2008b, p. 25):

A ideia apresentada por FERNANDES (2008b) deixa claro que o ideal de


eficiência é a própria busca de implementação do efeito inicial pretendido. E, no campo
do direito probatório, uma investigação somente pode ser taxada como eficiente
quando for capaz de permitir a descoberta dos indícios probatórios da fonte buscada.
Avançando na análise do tema, diferentemente da visão finalística apresentada
pela primeira concepção, por meio da qual a ideia de eficiência é visualizada como a
conjunção de um procedimento adequado, com respeito às garantias individuais com
o mesmo patamar de equivalência, a segunda concepção defendida por Fernandes
foca na busca de um equilíbrio.
51

Para tanto, observa o autor que a busca da eficiência deve ter como meta o
equilíbrio entre a garantia ao indivíduo do devido processo legal ao longo da
investigação e da instrução processual, como também da busca do aumento da
eficiência da atuação dos órgãos de persecução penal que funcionam em prol da
segurança da sociedade. Dessa forma, foge-se de extremos como o hipergarantismo
e o Direito Penal do Inimigo e pauta-se o processo penal não por um critério
matemático de produtividade de número de condenações.
Em síntese, resume o doutrinador que o processo eficiente deve ser aquele
que, no menor tempo possível, alcance um resultado justo e que propicie tanto a busca
da verdade pelos órgãos de persecução penal quanto assegure os direitos do acusado
(FERNANDES, 2008a, p. 3).
Por fim, a última concepção apresentada por Fernandes, em linhas gerais, trata
da utilização do princípio da proporcionalidade como baliza para a atuação estatal
eficiente com garantismo. Fruto desse entendimento é a verificação da observância
do referido primado, e de seus respectivos requisitos (adequação, necessidade e
proporcionalidade em sentido estrito), “[...] como diretriz essencial para verificar
eventuais excessos ou abusos na previsão e na utilização de meios especiais de
investigação [...]” (FERNANDES, 2009, p. 11).
Muito embora a segunda e a terceira concepção de eficiência do processo
penal na doutrina de Fernandes sejam voltadas para a discussão de crimes de
organização criminosas, que dependem de investigações mais complexas que as de
crimes comuns e de bagatela, deflui do acima explanado que a busca de um processo
eficiente passa, necessariamente, pelos procedimentos criminais e pelos meios de
investigação.
O universo das provas digitais ganha cada vez mais espaço na apuração de
delitos e por isso a eficiência desse meio probatório revisita as mesmas preocupações
do processo em si. Muitos são os casos em que, para obter uma condenação,
promove-se verdadeira devassa dos dados pessoais do investigado, inclusive com
interferência ilegal ou ilegítima na vida privada, na intimidade e na inviolabilidade de
comunicações telemáticas, o que, num mundo cada vez mais conectado, pode
potencializar os efeitos de eventual injustiça: especialmente quando fotos e conversas
de investigação em curso são publicizadas.
Nesse sentido, as três concepções de eficiência do processo penal,
sintetizadas por Sidi (2016, p. 48-50) com base na obra de Fernandes (2008a, 2008b
52

e 2009), podem ser transplantadas para o estudo da eficiência das provas digitais.
Desse modo, tende a ser eficiente a prova digital coletada pelo Estado com igual
respeito à segurança e à liberdade do investigado, que seja obtida tendo como meta
o respeito às garantias individuais e à repressão adequada e justa da criminalidade e
que observe sempre os limites do princípio da proporcionalidade no momento de sua
produção, utilização e possível descarte ao longo da persecução penal.

2.1 BUSCA PELO AUMENTO DA EFICIÊNCIA PROBATÓRIA

Diante da pluralidade de elementos passíveis de serem coletados de um


aparelho celular, a despeito das limitações processuais atuais, é possível aferir que o
acesso ao conteúdo do telefone móvel permite uma vasta compreensão do crime com
base em provas elaboradas quase que exclusivamente pelo investigado.
Por meio da análise dos dados digitais, é possível coletar dados cadastrais,
informações sobre os pontos geográficos frequentados pelo agente criminoso, sua
rede de contatos frequentes, interesses, personalidade, horários preferidos para a
prática dos crimes. Pelo acesso físico ao aparelho é possível investigar com um
simples olhar os últimos contatos firmados pelo investigado, o horário, a frequência e
a duração dessas conversas, o teor das comunicações firmadas por mensagens,
áudios, vídeos e imagens armazenados no aparelho, sem contar com outras
informações aferidas por meio de perícia técnica.
Com o aumento da datificação da vida social, facilmente se conclui que o
aparelho celular hoje é empregado como instrumento essencial para a prática de
cibercrimes próprios e impróprios. Tal como exposto nas decisões judiciais apreciadas
anteriormente, o telefone móvel tornou-se o principal recurso de comunicação entre
traficantes, membros da organização criminosa e consumidores de entorpecentes e,
certamente, seria um importante instrumento para atestar a materialidade delitiva e
até mesmo para afastar o reconhecimento da forma privilegiada do narcotráfico, diante
da demonstração da dedicação profissional ao comércio de drogas.
Posto como indicativo de maior eficiência probatória, o pleno acesso aos dados
contidos no aparelho celular pela autoridade policial revela dois diferentes aspectos
da política da persecução penal: a busca de um processo rápido, que combata a
impunidade e, de outro lado, o de proteção do investigado contra a força probante do
Estado-acusador.
53

Sob o primeiro viés, é notório que o Estado brasileiro cada vez mais se
preocupa com a criminalização de condutas e com a busca de um processo penal
célere e eficiente. Guardadas algumas garantias constitucionais, legais e
convencionais destinadas ao investigado ou réu, prevalece no país o interesse de
combate à impunidade por meio da crença de um processo célere, voltado ao
encarceramento de boa parte dos investigados.
Influenciado pelo princípio da eficiência, norte da atuação da Administração
Pública, formalmente reconhecido no art. 37, caput, da Constituição Federal, a lógica
de sua aplicação na seara processual penal é pensar numa ação rápida e econômica,
que atenda os interesses da coletividade, ainda que mediante a flexibilização de
garantias fundamentais. E, nesse sentido, ressalva Furtado Mendes que o próprio
magistrado, na qualidade de servidor público lato sensu, não deixe de lado sua
posição de garantidor dos direitos fundamentais e paute a instrução processual com
base apenas numa ideia de eficiência atreladada ao custo-benefício das providências
de apuração da verdade dos fatos (FURTADO MENDES, 2019, p. 72)
Nesse caminhar, a possibilidade de devassa do aparelho celular, verdadeira
fonte de resguardo da personalidade do investigado, é identificada como importante
mecanismo probatório para investigação criminal e para a persecução penal, a
despeito da necessidade de respeito ao direito à proteção contra a autoincriminação,
à privacidade e à inviolabilidade das comunicações telemáticas e dos dados pessoais.
Dessa forma, a busca pela elucidação da verdade, passando por cima da própria
dignidade do acusado, por meio do livre acesso de seu telefone em situação de
flagrante ou de cumprimento de ordem judicial, acaba por “[...] transformar o conceito
de justiça e injustiça no conceito de eficiência e ineficiência [...]” (WEDY, 2013, p. 71-
72).
Afinal, por meio de práticas invasivas, é possível coletar provas com elevado
grau de certeza de materialidade e autoria delitiva, muitas vezes produzida e
armazenada pelo próprio investigado que, ainda que fossem apreciadas por perícia
técnica formal a posteriori, encaminhariam a investigação criminal para um caminho
muito mais célere e potencialmente indicativo de responsabilidade penal do titular dos
dados do que os meios tradicionais de coleta.
Por outro lado, a ideia de um processo penal mais eficiente, aliado ao uso da
tecnologia em seu favor, também pode constituir uma importante tábua de salvação
do investigado frente aos abusos do Estado-acusador. Essa é a tese defendida por
54

Rosa e Rudolfo ao propor a extensão da teoria da perda de uma chance ao processo


penal (ROSA; RUDOLFO, 2017).
De fundo civilista, em apertada síntese, a teoria da perda de uma chance (perte
d´une chance) remonta à discussão no direito francês do final do século XIX, e nasceu
com a pretensão de aplicação das regras de responsabilidade civil para eventos em
que fosse impossível produzir prova de nexo causal. Desenvolvida ao longo do século
XX, a doutrina francesa, popularmente conhecida no Brasil em razão do julgamento
promovido pelo Superior Tribunal de Justiça no caso de candidata que deixou de
concorrer à última pergunta do programa televisivo “Show do Milhão” (cujas
alternativas se mostraram incorretas posteriormente), a teoria da perda de uma
chance trata de um juízo de probabilidade sobre algo que pode ou não acontecer e
que, por ter o seu percurso interrompido por outrem, pode ser passível de
responsabilidade civil (ROSA; RUDOLFO, 2017).
No campo penal, defendem os autores que a “[...] condenação de um sujeito,
em uma democracia, exige a produção de prova por todos os meios disponíveis. Sem
eles, havendo qualquer dúvida, a absolvição é o único caminho [...]” (ROSA;
RUDOLFO, 2017). Portanto, para os autores, a aplicação da teoria da perda de uma
chance é um importante caminho para beneficiar o réu que deixou de ter a
possibilidade de absolvição aventada pelo Estado-juiz porque o órgão acusador não
foi hábil o suficiente para requisitar todas as provas disponíveis na oportunidade.
Nesse contexto, a questão da possibilidade de acesso e de obtenção da maior
quantidade de informações possíveis de um aparelho celular pode ser um instrumento
para propiciar a maior eficiência do processo penal, de modo a afastar o atual status
de condenações por força exclusiva de testemunhos policiais.
À título ilustrativo, forçoso reconhecer o imbróglio decorrente das apurações de
responsabilidade penal nos crimes de tráfico de entorpecentes em que, muitas vezes,
os únicos elementos probatórios discutidos no inquérito policial giram em torno da
perícia da droga arrecadada e dos depoimentos das autoridades policiais. Verifica-se,
na prática, um total desinteresse do Estado-acusatório de instruir as peças ministeriais
com pedidos de produção de provas possíveis para esse tipo de delito, tais como
indicação de câmeras de segurança na região, averiguação de placas de veículos
suspeitos, apreensão dos aparelhos celulares dos réus e usuários presentes na cena
do crime e, até mesmo, o levantamento georreferencial de dados de telefones móveis
que frequentemente estejam em lugares conhecidos como ponto de venda dos ilícitos.
55

É claro que não se pode desprezar que a indicação de diferentes provas a


serem produzidas ao longo da persecução penal possui um custo elevado para o
Estado, contudo, nesse juízo de ponderação, não se deve menosprezar que é função
do órgão acusador produzir provas hábeis a sustentar a condenação do investigado
ou réu, presumidamente inocente, até que se prove o contrário.
Ainda que gozem de presunção de veracidade os atos praticados pela
autoridade policial que atuou na prisão em flagrante, conforme entendimento
doutrinário e jurisprudencial majoritário, reconhecer a condenação do investigado com
base apenas na palavra desses agentes significa “[...] atentar contra a qualidade da
prova e deslegitimar eventual decisão condenatória, porque obviamente não foram
esgotadas – e por omissão relevante do próprio Estado – as formas de averiguação
[...]” (ROSA; RUDOLFO, 2017).
Sobre a aplicabilidade da teoria da perda de uma chance como instrumento de
eficiência do processo penal, importante observar que o tema, apesar de ter sido
suscitado no Superior Tribunal de Justiça, ainda não teve seu mérito apreciado pela
Corte Especial. Há, contudo, registros de absolvições promovidas pelo Tribunal
Regional Federal da 4ª Região (ROSA; RUDOLFO, 2017) em prol da prevalência da
presunção de inocência do acusado em hipóteses em que provas factíveis deixaram
de ser produzidas por omissão do Estado.

2.2 PROTEÇÃO DA SEGURANÇA PÚBLICA

Fruto da Revolução Francesa, a disciplina da segurança remonta ao texto da


Declaração dos Direitos do Homem e do Cidadão de 1789. Inserido em todos os textos
das Constituições brasileiras, o conceito de segurança, formalmente previsto no art.
5º, caput, da Carta Magna de 1988 como direito e garantia fundamental, também pode
ser considerado como princípio constitucional de natureza multidimensional, diante de
sua estreita relação com temas como a dignidade da pessoa humana e outros
assuntos que variam da ordem tributária à eleitoral, mas relacionáveis às ideias de
tranquilidade e previsibilidade (SOUZA NETO, 2018a, p. 236-237).
Remontando à discussão hobbesiana de concepção da segurança como forma
de proteção contra as barbáries do estado da natureza e que justificam a instituição
de um Estado protetor de arbitrariedades e violências, afirma Ávila (2014, p. 159-162)
que a segurança pública deve ser vista não só como um direito fundamental, como
56

também como pré-requisito fundamental para o exercício eficiente dos demais direitos
arrolados pela Constituição Federal.
O princípio em referência se subdivide em diversos subprincípios, destacando-
se dentre eles quatro categorias importantes: a) segurança como estabilidade das
relações jurídicas (conceitos de ato jurídico perfeito, direito adquirido e coisa julgada);
b) segurança como previsibilidade da atuação estatal (legalidade); c) segurança como
redução de riscos (segurança pública); e d) segurança como dimensão social (engloba,
numa perspectiva socioeconômica, as ideias de estabilidade, previsibilidade, redução
de riscos, além da proibição de retrocessos) (SOUZA NETO, 2018a, p. 237-238).
A concepção de segurança pública, nessa perspectiva de redução de riscos
por meio da prevenção, vigilância e repressão de delitos, uma das dimensões do
princípio da segurança, está prevista no art. 144, da Constituição Federal, como “[...]
dever do Estado, direito e responsabilidade de todos [...]” e “[...] é exercida para a
preservação da ordem pública e da incolumidade das pessoas e do patrimônio [...]”
(BRASIL, 1988).
A despeito da fixação de um conceito único pelo legislador constitucional, duas
vertentes dessa concepção são apresentadas de forma contraposta desde a
promulgação da Carta Constitucional em 1988. A primeira delas é pensada sob a
perspectiva de cumprimento da missão institucional das polícias de combate aos
criminosos internos e a segunda de prevenção, de prestação de um serviço público
voltado para a tutela do cidadão e, especialmente, pela atuação na investigação de
crimes (SOUZA NETO, 2018b, p. 1.698-1700).
Não se desconhece que uma das principais críticas ao acesso e à devassa dos
aparelhos celulares pelas autoridades policiais reside na tutela da segurança pública.
Assim, o livre franqueamento do telefone ao policial no local do flagrante poderia
impedir a continuidade de delito permanente como um sequestro, além de possibilitar
a rápida identificação de uma organização criminosa, evitando eventual fuga do
distrito da culpa, apenas pela leitura de mensagens recentemente trocadas entre os
agentes da quadrilha.
Em prol da defesa da privacidade individual, contudo, muitos Estados têm
questionado as políticas de segurança deferidas pelas empresas do setor aos
usuários. Em caso emblemático, foi determinado à empresa de tecnologia Apple que
promovesse alteração de controles de segurança nos aparelhos da marca de modo a
permitir que os agentes do FBI investigassem o caso do tiroteio de San Bernardino
57

em 2015. Na oportunidade, requisitou-se à empresa uma forma de promover ilimitadas


“[...] tentativas de acesso ao aparelho sem apagar os dados ali armazenados e a
implementação de mecanismo que permitisse rapidamente diferentes combinações
de senha [...]” (ALIMONTI, 2020).
Muito embora a maior preocupação das autoridades americanas fosse de que
o aparelho telefônico caísse em mãos erradas, sem que houvesse a chance de coletar
os dados que auxiliariam na apuração do crime, o ponto a ser destacado é que o caso
trouxe à tona uma marcada rivalidade entre privacidade do indivíduo versus
segurança pública coletiva.
A defesa do direito à privacidade das comunicações pessoais contra indevidas
e desarrazoadas interferências arbitrárias ganha especial proteção no art. 12, da
Declaração Universal de Direitos Humanos e no Pacto Internacional sobre Direitos
Civis e Políticos. Destaca Alimonti (2020) que uma das principais preocupações com
a privacidade é porque ela possui especial relação com duas características dos
direitos humanos: a interdependência e a indivisibilidade. Para a autora (ALIMONTI,
2020), diante dessas características, qualquer violação indevida à privacidade
ganharia contornos de afronta à dignidade humana e, consequentemente, do direito à
segurança.
Dessa forma, a defesa de uma tecnologia robusta, hábil a garantir a proteção
dos dados digitais individuais de seus titulares, retroalimenta a questão da segurança
pública, pois põe a salvo informações privadas (v.g. conteúdo, dados pessoais
sensíveis), garantindo o direito da população de continuar se comunicando com
confiança no processo tecnológico, além de evitar a pulverização de comunicações
criminosas por diversas redes, dificultando, sobremaneira, o campo de investigação
criminal.
Com apoio na literatura, Solove (2011 apud ALIMONTI, 2020) descreve nossa
relação com o mundo tecnológico com base em duas obras clássicas da história
mundial: “1984”, de George Orwell, e “O Processo”, de Franz Kafka. Por meio desses
dois universos distópicos, Solove observa, num primeiro momento, a primazia da
segurança por meio do Grande Irmão orwelliano, que vigia tudo e todos e cria um
universo em que nenhuma pessoa deve temer ser vigiada pelo Estado se não tiver
algo a temer. De outro, apresenta o filtro kafkaniano que permite um permanente
status de intimidação do cidadão, que teme agir em desconformidade com a lei e que,
58

ao mesmo tempo, desconhece quais informações pessoais suas estão sob o controle
estatal.
Nesse cenário de desconhecimento pelo usuário de monitoramento de todos
os seus dados 24h/dia, é importante que a população reconheça seu telefone móvel
pessoal como um local para manter suas comunicações privadas e que confie na
segurança das informações nele armazenadas. E, nesse sentido, o desenvolvimento
de tecnologias de criptografia ponta-a-ponta, que impossibilita que o prestador do
serviço intercepte suas informações, ou de aplicativos que veiculem suas ligações
pela tecnologia VoIP, que igualmente não deixa rastros de sua passagem pelas redes,
não pode ser impossibilitado pelo Estado sob o pretexto de realização de futuras
investigações criminais.
Como forma de intermediar esse conflito e evitar a concretização dos cenários
distópicos apresentados por Solove, Alimonti (2020) propõe que o embate entre
privacidade individual e segurança pública coletiva seja revisto sob a ótica da
segurança (da ordem pública) versus segurança (da informação). Dessa forma,
devem ser guardadas a preocupação tanto com a segurança pública, hábil a evitar a
prática de novos delitos e reprimir aqueles já perpetrados, como também da
privacidade, instrumentalizada pela segurança da informação, sem a qual o governo,
empresas e cidadãos ficarão igualmente à mercê da instabilidade e da criminalidade.
Portanto, a ideia de reconhecer o aparelho celular como um locus inviolável
deve ser vista sob um filtro de proporcionalidade. Ainda que se priorize a
inviolabilidade das informações nele contidas, a privacidade não deve ser interpretada
como um direito absoluto, restando hipóteses em que essa intromissão pelo Estado
seria devida e não arbitrária.
Ademais, pensar na limitação de mecanismos de segurança por força de
atuação estatal, ainda que autorizada por lei e com o objetivo de auxiliar em
investigações criminais relevantes, impondo o relaxamento de tecnologias como a
criptografia de ponta-a-ponta, somente abalaria a confiança do usuário na integridade
do sistema, deixando-o vulnerável às práticas ilícitas e permitindo que os verdadeiros
criminosos apenas migrassem para outras ferramentas menos vigiadas pelo Estado.
59

2.3 DA UTILIZAÇÃO DA PROVA DIGITAL DIANTE DO CONFLITO ENTRE DIREITO


FUNDAMENTAL INDIVIDUAL E DIREITO À SEGURANÇA PÚBLICA

Da forma como discutido nos itens anteriores, a busca da eficiência do


processo penal força cada vez mais o Estado, por meio dos órgãos de investigação
policial, pela atuação do Ministério Público e pela própria postura dos magistrados, a
utilizar de forma crescente as provas digitais para a solução dos casos.
Considerando o pressuposto de que os celulares abrigam hoje em dia
verdadeira extensão do domicílio, do trabalho e que centraliza as relações pessoais
de seu portador, não seria desproporcional que, numa situação de flagrante, a
autoridade policial fosse previamente orientada a coletar o telefone como principal
meio de prova, dada a grande probabilidade de este ser o locus de comprovação da
prática do crime e da autoria delitiva.
Nesse cenário, a apreensão do aparelho celular seria apresentada como
principal ferramenta para instruir a ação penal, como se impusesse um novo standard
probatório de responsabilização penal, quase como uma “muleta jurídica” hábil a
sustentar toda sorte de condenação.
Independentemente da forma como o dado digital é coletado (situação de
flagrante, cumprimento de mandado de busca e apreensão ou de interceptação
telemática), forçoso reconhecer que a mera manipulação dos dados pela autoridade
policial, no momento da apreensão (quando houver autorização de seu titular ou
quando se tratar de prática de crime permanente com restrição de liberdade) ou pelo
perito responsável por sua análise precedida de ordem judicial, por si só, configura
relevante interferência na vida privada de seu portador e das pessoas que com ele
interagem.
E como seria possível equalizar esse conflito entre a garantia fundamental da
vida privada e da intimidade do investigado e o interesse coletivo de que a persecução
penal seja eficiente para apurar a responsabilidade e punir os delinquentes nesse
cenário de dependência tecnológica?
Defendem Grinover, Gomes Filho e Fernandes (2009, p. 121) que o direito à
prova, justificado pelas garantias constitucionais do direito de ação, de defesa e do
contraditório, não possui caráter absoluto e deve respeitar dois fatores: o princípio da
liberdade de convivência e regras morais que pautam a atuação do magistrado e das
partes.
60

Como esclarecem os autores, o princípio em referência passou a regular o


exercício dos direitos do homem, outrora absolutos, para formas relativas a partir do
desenvolvimento do liberalismo, que inserem o indivíduo no seio da sociedade e, a
partir daí, pensam os direitos fundamentais individuais sob o enfoque coletivo. Dessa
forma, o direito à prova individual passa a ser pensado em prol de sua convivência em
sociedade, não podendo ser exercido sem restrições ou de forma a prejudicar a ordem
pública e as liberdades alheias.
Referido princípio, mesmo que não expresso na Carta de 1988, encontra
amparo no art. 29 da Declaração dos Direitos Humanos das Nações Unidas. Referido
dispositivo denota a preocupação de se pautar a conduta do homem com enfoque na
harmonia da liberdade de todos, sem sobreposição. É o que se colhe do referido
enunciado:

[...] Toda pessoa tem deveres com a comunidade, posto que somente nela
pode-se desenvolver livre e plenamente sua personalidade. No exercício de
seus direitos e no desfrute de suas liberdades todas as pessoas estarão su-
jeitas às limitações estabelecidas pela lei com a única finalidade de assegurar
o respeito dos direitos e liberdades dos demais, e de satisfazer as justas exi-
gências da moral, da ordem pública e do bem-estar de uma sociedade demo-
crática. Estes direitos e liberdades não podem, em nenhum caso, serem exer-
cidos em oposição com os propósitos e princípios das Nações Unidas. Nada
na presente Declaração poderá ser interpretado no sentido de conferir direito
algum ao Estado, a um grupo ou uma pessoa, para empreender e desenvol-
ver atividades ou realizar atos tendentes a supressão de qualquer dos direitos
e liberdades proclamados nessa Declaração. [...] (VIENA, 1948)

Tal como exposto na Declaração de Direitos Humanos em referência, a


compreensão do direito à prova na perspectiva coletiva de liberdade de convivências,
agrega ao debate a concepção de que a produção probatória deve atender não
apenas o interesse pessoal, como também aos limites padronizados impostos pelo
legislador, de modo a impedir o fomento de injustiças entre as partes litigantes do
processo e propiciar a verdadeira paridade de armas.
Já a segunda hipótese de limitação do direito à prova descrita por Grinover,
Gomes Filho e Fernandes, denominada como regra moral de atuação do juiz e das
partes, encontra embasamento na vedação de admissão de provas ilícitas, obtidas
em desacordo com a Constituição, a lei, a moral e a segurança individual ou coletiva.
E finalizam que nessa ambivalência entre defesa social ou da liberdade individual, “[...]
o Estado sacrificar na medida menor possível os direitos de personalidade do acusado
transforma-se na pedra de toque de um sistema de liberdades públicas [...]”
(GRINOVER; GOMES FILHO; FERNANDES, 2009, p. 122).
61

Sobre o tema, de forma ilustrativa, em recente decisão, o Supremo Tribunal


Federal, nos autos do Recurso Extraordinário nº 607.107/MG ponderou sobre a
relatividade dos direitos e garantias individuais sob a ótica do princípio da relatividade
ou da convivência das liberdades públicas e indicou o caminho a ser trilhado na
hipótese de colidência de interesses particulares e coletivos:

[...] Os direitos e garantias individuais, consequentemente, não são absolutos


e ilimitados, uma vez que encontram seus limites nos demais direitos igual-
mente consagrados pela Carta Magna (Princípio da relatividade ou convivên-
cia das liberdades públicas) e, quando houver conflito entre dois ou mais di-
reitos ou garantias fundamentais, o intérprete deve utilizar-se do princípio da
concordância prática ou da harmonização, de forma a coordenar e combinar
os bens jurídicos em conflito, evitando o sacrifício total de uns em relação aos
outros, realizando uma redução proporcional do âmbito de alcance de cada
qual (contradição dos princípios), sempre em busca do verdadeiro significado
da norma e da harmonia do texto constitucional com sua finalidade precípua.
[...] (BRASIL, 2020, p. 25).

Muito embora haja prevalência do entendimento da relatividade de direitos


fundamentais individuais, como os prescritos no art. 5º, inciso X e XII, da Constituição
Federal, o que se observa na prática jurídica é que, quando a tutela da intimidade do
investigado constitui um obstáculo para a busca de provas digitais, a balança muitas
das vezes tende a preservar a segurança pública.
Assim, a lição exposta pelo Supremo Tribunal Federal no precedente acima
selecionado somente reverbera a compreensão de que deve haver uma coordenação
dos bens jurídicos em conflito, para evitar que apenas o elo mais fraco da corrente (no
caso a privacidade do suspeito) seja sacrificado em prol do direito à segurança pública
da coletividade.
Como será abordado no item 4.1.1, o posicionamento tanto do Superior
Tribunal de Justiça quanto do Supremo Tribunal Federal sobre o assunto é o de que
o acesso aos dados digitais contidos no aparelho celular para fins de investigação
criminal ou persecução penal, desde que franqueado pela parte ou por força de prévia
decisão judicial, prescinde de qualquer preocupação com a intimidade e a vida privada
de seu titular.
Contextualizando os limites delineados por Grinover, Gomes Filho e Fernandes
(2009, p. 121-122), é possível observar que o atual tratamento da jurisprudência dos
Tribunais Superiores do país, ainda que observe os limites processuais da regra moral
de atuação das partes litigantes e do magistrado, não propõe uma convivência de
62

liberdades públicas, pois os direitos fundamentais, diante de sua relatividade, tendem


a ser restringidos quando se busca a prova digital.
E nesse sentido é sempre importante observar que a decisão judicial que
ampara a interceptação telemática ou a apreensão dos dados digitais armazenados
na memória do telefone móvel ou em sistema de cloud computing pode atingir mais
do que a vida privada do investigado, como também das pessoas com quem se
relaciona da forma mais íntima possível.
Muito embora esse “risco à reputação” também esteja compreendido nas
demais modalidades de devassa à vida privada, como a interceptação telefônica ou a
busca e apreensão domiciliar, a coleta da prova digital, ainda que respeite os
requisitos legais, corre maior risco de expor a intimidade de um número considerável
de pessoas que algum dia tiveram contato com o investigado ou acusado e cujas
imagens, vídeos e conversas continuam expostas nos referidos dispositivos
informáticos.
À título de conclusão provisória, ao tratar sobre o tema do juízo de ponderação
a ser empregado quando houver conflito entre direitos fundamentais, Barroso (2020,
p. 323) expõe que, mesmo com o auxílio do princípio da razoabilidade-
proporcionalidade, as escolhas finais nem sempre serão fruto de compatibilização de
interesses em convivências:

[...] A ponderação, como estabelecido acima, socorre-se do princípio da razo-


abilidade-proporcionalidade para promover a máxima concordância prática
entre os direitos em conflito. Idealmente, o intérprete deverá fazer conces-
sões recíprocas entre os valores e interesses em disputa, preservando o má-
ximo possível de cada um deles. Situações haverá, no entanto, em que será
impossível a compatibilização. Nesses casos, o intérprete precisará fazer es-
colhas, determinando, in concreto, o princípio ou direito que irá prevalecer.
[...] (BARROSO, 2020, p. 323)

Tal como detalhado por Barroso, o caminho a ser percorrido pelo intérprete da
norma, seja ele magistrado, representante do Ministério Público ou o policial que
aborda o suspeito no meio da rua, pode não direcionar para uma postura de
concessões recíprocas. Afinal, o cumprimento da lei e a busca da verdade na
persecução penal, por diversas vezes, mostra-se incompatível com a primazia dos
interesses do indivíduo investigado ou abordado na operação policial: principalmente
quando a fonte da descoberta do crime depende apenas de uma senha de um
aparelho de telefone guardado no bolso do suspeito/acusado.
63

3 DOS DIREITOS INDIVIDUAIS QUE PROTEGEM A COMUNICAÇÃO DIGITAL

A multifuncionalidade dos aparelhos de telefonia móvel desperta dúvidas tanto


sobre o grau de sigilo dos dados nele inseridos, quanto daqueles produzidos em
decorrência de seu uso. Como debatido nos capítulos anteriores, além do conteúdo
voluntariamente criado pelo usuário, outras informações compõem a troca de
informações ou de comunicações produzidas pelo aparelho celular (dados de base e
de tráfego).
Como parâmetros de proteção da comunicação, no plano constitucional,
destacam-se três importantes restrições à vigilância estatal: numa dimensão protetiva,
a tutela da liberdade de expressão, prescrita no art. 5º, IV, da Constituição Federal e,
sob o enfoque do dever de abstenção de interferência do Estado, o direito à
privacidade e o sigilo das comunicações, em conformidade com o disposto no art. 5º,
X e XII, da CF/88 (ABREU; ANTONIALLI, 2017, p. 15).
No plano jurisprudencial, a inviolabilidade do sigilo de comunicações e da
intimidade são amplamente aceitos como os principais argumentos hábeis a balizar a
utilização de provas digitais oriundas dos aparelhos celulares. Tal como observado por
Dezem (2020), numa perspectiva minoritária, também há vozes na doutrina que
defendem a aplicação da garantia da inviolabilidade de domicílio às apreensões dos
referidos dispositivos por entender que este é o lugar em que a maior parte das
pessoas conectadas às redes de Internet exercem sua vida e a intimidade de forma
quase plena.
Referido argumento, a ser debatido no item 3.3 deste Capítulo, todavia, pode
ser considerado como isolado nos debates acadêmicos e pouco usual na
jurisprudência dos Tribunais Superiores do país. Como reforçam Abreu e Antonialli
(2017, p. 15), as duas principais questões interpretativas sobre a aplicação de regras
de proteção à apreensão de aparelhos celulares giram em torno da aplicação das
disposições do art. 5º, X e XII, da CF/88, quais sejam, o objeto de proteção do sigilo
(conteúdo ou o fluxo de informações pelos meios de comunicação) e quais as
modalidades de comunicação são passíveis de quebra de sigilo por força de decisão
judicial (correspondência, telegráfica, dados e telefônicas).
E sintetizam (ABREU; ANTONIALLI, 2017, p. 15-16) que a centralidade da
utilização do parâmetro do art. 5º, XII, da Constituição Federal, tanto pela doutrina
quanto pela jurisprudência do Supremo Tribunal Federal, para limitar a quebra de
64

sigilo telefônico para as hipóteses de fluxo de comunicação, importa na criação de um


direito absoluto. Assim, de forma reflexa, aquilo que é comunicado por meio de dados,
correspondências e telegramas não poderia ser afetado por investigação estatal
durante o lapso da entrega da mensagem entre emissor e receptor.
E concluem que referido posicionamento exclui da proteção da regra
constitucional da inviolabilidade da comunicação “[...] não somente o conteúdo de
comunicações armazenadas, registradas ou gravadas como também as informações
geradas a respeito das circunstâncias nas quais as comunicações ocorreram [...]”
(ABREU; ANTONIALLI, 2017, p. 16).
Tal como observado pelos autores (ABREU; ANTONIALLI, 2017, p. 17) e
demonstrado pela evolução jurisprudencial do tema, é cada vez mais recorrente a
prolação de decisões que autorizam não só a interceptação do fluxo telemático, como
também o acesso ao conteúdo dos dados e dos demais elementos que o compõem
(dados de base e tráfego) com apoio na disposição do art. 5º, XII, da CF/88.
Diante de todas as ponderações acima, é preciso esmiuçar o real conteúdo de
cada uma das garantias constitucionais destacadas no presente tópico, de modo a
sintetizar o entendimento sobre os direitos individuais passíveis de tutela quando se
trata de comunicação firmada por meio de aparelhos celulares.

3.1 GARANTIA DO SIGILO DE COMUNICAÇÕES

De forma distinta das correspondências, que são garantidas pela proteção do


sigilo desde a Constituição do Império, o sigilo de comunicações telegráficas e telefô-
nicas surge no Estado brasileiro apenas na Constituição de 1967. Mantido pela
Emenda Constitucional nº 1/69 e expandido para a proteção de dados com a promul-
gação da CF/88 (STRECK, 2018, p. 313), foi positivado no art. 5º, XII, da Constituição
Federal da seguinte forma:

É inviolável o sigilo da correspondência e das comunicações telegráficas, de


dados e das comunicações telefônicas, salvo, no último caso, por ordem ju-
dicial, nas hipóteses e na forma que a lei estabelecer para fins de investiga-
ção criminal ou instrução processual penal. (BRASIL, 1988)

Em relação ao conceito acima destacado, ressalvam Grinover, Gomes Filho e


Fernandes (2009, p. 166-167) que, antes da entrada em vigor da Carta Magna, a
65

inviolabilidade do sigilo das comunicações era tida como absoluta pela Emenda
Constitucional nº 1/69, excetuadas as hipóteses de estado de sítio e de emergência.
Assim, diferentemente do que ocorre com o atual texto constitucional, por meio
do qual promoveu-se a técnica de restrição legal mediata, que autoriza a edição de lei
restritiva da norma constitucional (SIDI, 2016, p. 215), a discussão sobre a
possibilidade de restrição ao sigilo de comunicações antes de 1988 era limitada ao
campo doutrinário. Ademais, importante destacar que a interpretação sobre a
constitucionalidade de dispositivos legais também era considerada restrita,
abrangendo apenas os temas da reserva jurisdicional para determinação de
interceptação mediante requisição ou intimação (art. 57, II, “e”, do Código de
Telecomunicações) ou de acesso ao conteúdo de cartas abertas ou fechadas quando
havia suspeita de que seu conteúdo fosse útil para a elucidação dos fatos (art. 240,
§1º, “f”, do CPP).
Numa perspectiva mais ampla, que ultrapassa o conceito de diálogo entre
interlocutores ausentes, “[...] o sigilo das comunicações é não só um corolário da
garantia da livre expressão de pensamento; exprime também aspecto tradicional do
direito à privacidade e à intimidade [...]” (MENDES; BRANCO, 2018, p. 299).
Tércio Sampaio Ferraz Júnior, no consagrado artigo “Sigilo de dados: o direito
à privacidade e os limites à função fiscalizadora do Estado”, documento precursor de
todo o debate acadêmico e jurisprudencial pátrio sobre o tema, destaca que “[...]
(S)igilo não é o bem protegido, não é o objeto do direito fundamental. Diz respeito à
faculdade de agir (manter sigilo, resistir ao devassamento) conteúdo estrutural do
direito [...]” (FERRAZ JÚNIOR, 1993, p. 443).
E complementa (FERRAZ JÚNIOR, 1993, p. 444) que, na qualidade de
faculdade, o direito ao sigilo, como conteúdo de um direito fundamental, não é um fim
em si mesmo, mas um instrumento, que não serve apenas para que o sujeito estipule
de forma individual a negação da comunicação. Pelo contrário, trata-se de um direito
que possui dois bens jurídicos a serem protegidos: a liberdade de negação de
comunicação de informações privadas, particulares ou de terceiros e a segurança
coletiva, tutelada pela sociedade e pelo Estado, que autorizam o acesso a dados
particulares, de uso coletivo ou geral, ressalvadas aquelas imprescindíveis à
segurança do Estado, em conformidade com o prescrito no art. 5º, XXXIII, da
Constituição Federal.
66

Em razão de sua importância, referida garantia fundamental constitui franco


limite tanto aos terceiros que não participam da troca de informações quanto à atuação
estatal em seus mecanismos de persecução penal, sob pena de indevida invasão à
intimidade dos interlocutores.
Ao citarem as controvérsias que giram em torno da redação do dispositivo do
art. 5º, XII, da Constituição Federal, especificamente sobre a expressão “[...] salvo, no
último caso, por ordem judicial [...]” (BRASIL, 1988), Mendes e Branco ponderam que,
a despeito do texto confuso, a intenção do legislador constituinte não era de permitir
a quebra pelo Poder Público apenas do sigilo das comunicações telefônicas, sob pena
de criar privilégios para quem se comunica por via telegráfica, postal ou por
transmissão de dados. E concluem que, além da limitação constitucional, o sigilo das
comunicações por qualquer dessas modalidades também pode ser restringido quando
houver colisão com outros direitos fundamentais, independentemente de prévia
autorização constitucional expressa, tanto em nome do princípio da concordância
prática, quanto em razão de sua natureza relativa, hábil a permitir sua limitação guiada
pelo princípio da proporcionalidade (MENDES; BRANCO, 2018, p. 300).
Ainda sobre os equívocos decorrentes da leitura do preceito em comento, Fer-
raz Júnior (1993, p. 446) explica que a escolha de separar em dois blocos simétricos,
unidos pela conjunção “e” e separados por vírgula, colocando de um lado, “[...] o sigilo
da correspondência e das comunicações telegráficas [...]” e, do outro, os “[...] dados e
das comunicações telefônicas [...]” (BRASIL, 1988), não deve trazer distinções de con-
teúdo entre os meios de comunicação. Isso porque, para o autor, “[...] (O) sigilo, no
inciso XII do art. 5º, está referido à comunicação, no interesse da defesa da privaci-
dade [...]” (FERRAZ JÚNIOR, 1993, p. 446).
Essa distinção entre os dois blocos é utilizada por parte da doutrina para justi-
ficar a extensão dos efeitos da parte final do dispositivo constitucional da inviolabili-
dade das comunicações. De forma sintética, Sidi (2016, p. 221-222) explica que os
defensores da corrente intermediária acreditam que apenas as comunicações por da-
dos e por telefone poderiam ser objeto de quebra de sigilo, quando necessário para
fins de investigação criminal ou instrução processual penal. Já para os defensores da
corrente restritiva, apenas as vias telefônicas poderiam ser objeto de devassa estatal
e, por fim, os seguidores da corrente ampliativa admitem a possibilidade de acesso
estatal de todos os meios de comunicação enumerados no art. 5º, XII, da Carta
Magna.
67

Ainda sobre o uso da expressão “[...] salvo, no último caso, por ordem judicial
[...]” (BRASIL, 1988), defende Ferraz Júnior (1993, p. 447) que, a despeito da isonomia
de valores dos bens jurídicos afetados, o levantamento do sigilo telefônico por força
de investigação criminal ou da instrução processual, tal como prescreve o art. 5º, XII,
da Carta Magna, possuiria uma razão especial de ser, qual seja, a instantaneidade do
diálogo. Assim, diferentemente dos outros meios de comunicação, que deixam
vestígios em um corpo físico e podem ser apreendidos por medida de busca e
apreensão, uma ligação telefônica pelas vias tradicionais só pode ser captada quando
emissor e remetente dialogam, sob pena de obtenção dessa prova apenas por
métodos diversos como depoimento, testemunho ou documentos, ou por
interceptação telefônica autorizada judicialmente.
Imperioso observar que essa visão sobre a necessidade de especial proteção
das comunicações telefônicas em razão da incapacidade de deixar vestígios já restou
ultrapassada pelo próprio desenvolvimento tecnológico. Nesse sentido, defende Ba-
daró (2010) que a interpretação a ser dada ao direito fundamental à inviolabilidade do
sigilo de comunicações não deve seguir uma lógica isolada, dissociada do contexto
histórico e político da época da promulgação da CF/88.
E exemplifica que, com o avanço da Internet, a correspondência por carta ou
fax foi substituída pelo e-mail, ligações telefônicas passaram a ser realizadas com
idêntica qualidade por programas de computador, e que nesse cenário a única inter-
pretação possível para o enunciado do art. 5º, XII, da CF/88 seria a de pensar a ga-
rantia da inviolabilidade das comunicações não em razão do meio propriamente dito,
mas de “[...] tutela da liberdade de comunicação do pensamento, enquanto meca-
nismo de salvaguarda do direito à liberdade de manifestação do pensamento de forma
reservada [...]” (BADARÓ, 2010).
Isso porque o desenvolvimento das comunicações telemáticas permitiu a cons-
trução de um novo paradigma de comunicação. Hoje em dia, além das ligações tele-
fônicas, caracterizadas pela instantaneidade, é possível asseverar que a transmissão
de dados digitais pode ou não deixar vestígios. Dessa forma, a depender da natureza
instantânea da conversa, será possível ao magistrado decidir se os dados podem ser
apreendidos por prévio mandado de busca e apreensão ou se será necessária maior
interferência na liberdade de manifestação dos interlocutores pela via da quebra de
sigilo das comunicações.
68

E nesse cenário de pluralidade de informações a serem coletadas, seja pela


forma de transmissão das ideias por palavras, falas ou imagens, seja pelo meio de
sua produção (telefone fixo, celular, computador, carta ou fax) ou pela tecnologia
empregada (ligação telefônica padrão ou por VoIP, transmissão telemática de dados),
o ideal de proteção de uma comunicação precisa avançar.
As novas demandas que chegam ao Poder Judiciário não giram mais em torno
da proteção constitucional apenas do fluxo da comunicação, que autoriza a
interceptação telefônica e telemática, na forma do art. 1º, parágrafo único, da Lei nº
9.296/96. Hoje questões como a distinção entre dados de comunicações
armazenadas ou passíveis de interceptação em razão de sua instantaneidade e a
gradação dos níveis de proteção de acordo com os elementos dos dados apreendidos
(base, tráfego e conteúdo) também movimentam o debate nos tribunais e nem sempre
de modo harmônico e compatível com os ditames constitucionais.
Observam Abreu e Antonialli (2017, p. 16-17) que a legislação
infraconstitucional e a jurisprudência definem uma gradação no grau de sensibilidade
de informações. Em primeiro lugar, as informações cadastrais (dados de base),
passíveis de requisição administrativa, independentemente de autorização judicial,
depois os metadados (dados de tráfego), que a depender da origem do uso de
telefonia ou Internet necessitam apenas de decisão judicial fundamentada e, por fim,
o conteúdo da comunicação em processo de transmissão, passível de acesso
mediante medida de interceptação, cuja autorização e cumprimento dependerão de
ordem judicial que atenda os fins da CF/88 e da Lei nº 9.296/96.
Alertam os autores que esse tratamento especial dado às comunicações em
fluxo, em detrimento da tutela de outros dados reveladores, de fácil acesso como os
cadastrais, acaba por criar um desequilíbrio entre os níveis de proteção de cada um
dos elementos da comunicação digital. Nesse sentido, defendem os autores que:

[...] Ao se adotar o entendimento de que o inciso XII, art. 5º, protege apenas
o fluxo das comunicações, e se assumir que informações cadastrais e
metadados são menos relevantes à privacidade, deixando-se de notar que a
identificação final de usuários de serviços de telecomunicações é feita por
cadastros e que informações de elevada relevância pessoal sobre
personalidade, contratos e movimentação podem ser extraídas de
metadados, os limites à vigilância do Estado brasileiro por meio de direitos
fundamentais ficam fragilizados. [...] (ABREU; ANTONIALLI, 2017, p. 18)

Tal como observado por Abreu e Antonialli (2017, p. 18-20), num mundo em
que os aparelhos celulares desempenham a função de baús e diários da vida privada,
69

a distinção de tratamento entre dados em processo de transmissão ou armazenados


em dispositivos acarreta disparidades.
Sustentam que, diferentemente das conversas telefônicas, passíveis de acesso
mediante criteriosa decisão judicial autorizada na forma da Lei de Interceptações
Telefônicas, os dados das comunicações armazenadas nos celulares podem ser
obtidos de forma mais fácil e menos cautelosa. Dessa forma, para além dos dados
cadastrais (dados de base), passíveis de requisição administrativa na forma do art. 10,
§ 3º, do Marco Civil da Internet, o acesso ao conteúdo das comunicações privadas
armazenadas nos aparelhos dependerá apenas de autorização judicial direcionada ao
provedor do serviço responsável pela guarda dos dados (art. 10, § 2º, do Marco), “[...]
sem, entretanto, explicitar requisitos substantivos de padrão probatório [...]” (ABREU;
ANTONIALLI, 2017, p. 19), ou então da visualização direta nas hipóteses de busca e
apreensão pessoal ou domiciliar previstas nos arts. 240 a 250 do CPP.
Essa disparidade de tratamento entre dados passíveis de coleta por
interceptação telefônica ou telemática, porque ainda estão em fluxo de transmissão,
daqueles armazenados nos aparelhos celulares, evidencia a possibilidade de criação
de patamares de privacidade mais ou menos sensíveis. E, por outro lado, pela
perspectiva do órgão investigador ou do Poder Judiciário, também dificulta o controle
da atuação policial de quais informações podem ser coletadas em suas atividades, o
que pode trazer prejuízos à elucidação dos fatos.
Em busca de um tratamento isonômico, tendo como premissa a evolução da
tecnologia, já se discute na doutrina a possibilidade de aplicação da garantia do art.
5º, XII, da CF/88 a todo o conteúdo das comunicações, com o fim principal de criar
critérios mínimos para uma quebra de sigilo de dados armazenados, tal como prescrito
na Lei de Interceptações Telefônicas para o diálogo ainda em processo de transmissão
(ABREU; ANTONIALLI, 2017, p. 19).
Essa saída pode representar a criação de importante limite para a devassa das
informações privadas pelas autoridades públicas quando do acesso aos smartphones
em operações policiais ou por expressa autorização judicial prévia, sem que seja
necessário o debate sobre a (im)possibilidade de alteração das cláusulas pétreas do
art. 5º da Constituição Federal.
Nesse mesmo sentido, concluiu o Ministro Gilmar Mendes, no voto proferido no
Agravo em Recurso Extraordinário nº 1.042.075, apreciado pela Corte Suprema em
sede de repercussão geral, a ser abordado com mais detalhes no Capítulo 4, que todo
70

o marco normativo infraconstitucional, em especial o da Lei nº 12.965/14, evolui para


que a proteção constitucional dada às informações e comunicações armazenadas em
aparelhos celulares ultrapasse os limites do direito fundamental à intimidade (BRASIL,
2020).
Além da criação de leis específicas sobre o tema, que versam sobre a proteção
dos dados de conteúdo armazenados em dispositivos telefônicos e telemáticos,
ressalta o mencionado magistrado que as circunstâncias fáticas também direcionam
para a construção de entendimento de que os direitos prescritos no art. 5º, X e XII
passam por um processo de mutação constitucional.
Portanto, nessa perspectiva, limitar a interpretação da cláusula de
inviolabilidade do sigilo de comunicações do art. 5º, XII, da CF/88 apenas às
comunicações telefônicas ou telemáticas em fluxo, constituiria um contrassenso.
Assim, diante da realidade posta, que demonstra de forma empírica que as
comunicações hoje são travadas em maior parte por aparelhos telefônicos conectados
à Internet, que guardam não só o conteúdo, como também outros metadados em sua
memória, torna-se imprescindível a criação do entendimento de que a norma
constitucional deve tutelar em pé de igualdade as comunicações em fluxo e as já
finalizadas.
E essa mudança de estratégia tem impacto direto não só na definição de quais
dados podem ser arrecadados e acessados na persecução penal, com ou sem o
amparo da reserva jurisdicional, mas também de qual medida deve ser utilizada de
acordo com a circunstância.
Com o objetivo de mapear o entendimento jurisprudencial sobre a licitude das
provas decorrentes do acesso aos dados armazenados em celulares pela polícia em
razão da situação de flagrante ou em decorrência da abordagem policial, um grupo de
pesquisadores (ANTONIALLI et al, 2019) coletou decisões judiciais sobre o tema,
proferidas em sede revisional por dez Tribunais de Justiça do país no período de
12.05.2016 a 14.09.2017.
Dentre os critérios metodológicos criados pelos autores, foram analisados 49
acórdãos de um universo inicial de 183, que tratavam sobre quebra de sigilo de
comunicações relacionadas ao manejo do aplicativo de mensagens instantâneas
Whatsapp, de aparelhos acessados pela autoridade policial durante a abordagem ou
após a prisão em flagrante.
71

Colhe-se da referida pesquisa a conclusão de que, dentre os 37 casos em que


o acesso ocorreu após a configuração do flagrante, 73% das provas foram
consideradas lícitas, 13,5% ilícitas e outras 13,5% não foram analisadas. Dentre as
razões indicadas pelos Tribunais de Justiça Estaduais para justificar a licitude dos
casos, destacam-se: a) previsão legal (arts. 6º, II e III, e 240 do CPP); b) busca
autorizada em razão da configuração do estado de flagrância; c) autorização
jurisprudencial, especialmente do Habeas Corpus no 91.867/PA, julgado pelo
Supremo Tribunal Federal; d) necessidade de distinção entre dados em fluxo e
armazenados; e) princípio do prejuízo; f) discussão sobre consentimento; g)
ponderação entre direitos e garantias fundamentais.
Já nos casos em que o policial acessou os dados em operação, sem a
verificação do estado de flagrância, a jurisprudência restou dividida no percentual de
50% dos 12 casos analisados. Os principais argumentos utilizados em prol da licitude
foram: a) necessidade de distinção entre dados em fluxo e armazenados; b)
autorização jurisprudencial, especialmente do Habeas Corpus no 91.867/PA, julgado
pelo Supremo Tribunal Federal, e Habeas Corpus no 51.531/RO, pelo Superior
Tribunal de Justiça, respectivamente; c) previsão legal (art. 6º e 240 do CPP); d)
discussão sobre consentimento; e) princípio do prejuízo; f) ponderação entre direitos
e garantias fundamentais.
Dentre as observações identificadas pelo estudo, destacam os autores as
seguintes:

Entre as observações gerais dos resultados obtidos, estão (i) a persistente


relevância de uma distinção antiga (e por muitos já considerada ultrapassada)
entre comunicações em fluxo e comunicações armazenadas no que diz res-
peito à interpretação do art. 5º, XII, da Constituição Federal (LGL\1988\3); (ii)
o papel “autorizador” encontrado nas diligências previstas no art. 6º do CPP
(LGL\1941\8), não revisadas pela maioria dos tribunais estaduais diante da
revolução digital experimentada nas últimas duas décadas que aumentaram
a popularidade e potencializaram as funcionalidades de celulares; (iii) a in-
fluência limitada do HC 51.531/RO do STJ, decidido em abril de 2016, que
paradigmaticamente sustentou a proteção a informações digitais contidas em
celulares, nos tribunais analisados; e, por fim, (iv) a surpreendente “presun-
ção de consentimento” para acesso a celular, que parece se esboçar em mui-
tas decisões. (ANTONIALLI et al, 2019, p. 16).

Tal como consta da citação acima, o panorama identificado pela pesquisa, num
período em que já era possível constatar o uso em massa dos aparelhos celulares,
notadamente em razão das facilidades propiciadas pelos aplicativos de mensagens
instantâneas, demonstra com precisão que a busca do Código Processual Penal, seja
72

aquela prescrita no art. 6º ou no art. 240, constitui o principal diploma utilizado pelo
Estado para referendar o acesso do conteúdo do aparelho celular.
Também é importante consignar que na grande maioria dos casos analisados
a prova foi considerada lícita quando configurados os requisitos do flagrante,
independentemente da autorização judicial para a devassa do smartphone. Apesar
disso, o que se verifica na prática, notadamente dos cibercrimes impróprios, é que a
apreensão e a busca virtual do celular do preso em flagrante nem sempre pode ser
enquadrada nas hipóteses do art. 302 do CPP.
Sobre o tema, Abreu e Antonialli (2017, p. 20-21) esclarecem que a prisão em
flagrante depende da confirmação visual da prática do delito e da contemporaneidade
dos fatos, sem os quais o flagrante e, consequentemente, a arrecadação de bens para
a elucidação dos fatos, tal como prescrito no art. 6º do Código de Processo Penal, não
seria possível. Nesse sentido, ponderam que, numa interpretação mais protetiva, a
prisão em flagrante possibilitaria apenas a apreensão física do aparelho celular, haja
vista que os elementos necessários para comprovar o flagrante já estariam presentes
em outros elementos prévios identificados pelo policial.
Sob o ponto de vista da eficiência da apuração e, levando-se em conta também
as necessidades práticas da investigação, ponderam os autores que a simples
apreensão, sem acesso ao conteúdo nele armazenado, seria ineficaz para prender
um comparsa ou mesmo localizar eventual prova do delito que estivesse nas
redondezas da operação.
Por fim, ainda sobre os desafios da conclusão do âmbito de proteção da
garantia do sigilo das comunicações, apontam Abreu e Antonialli (2017) que o
desenvolvimento da técnica de criptografia de ponta-a-ponta em aplicativos de troca
de mensagens instantâneas, tal como o Whatsapp, cria um universo de conversas
que são transmitidas em tempo real, mas que não são passíveis de serem
interceptadas ante a limitação tecnológica.
A despeito da arquitetura do aplicativo constituir um importante atrativo de
mercado, pois permite que a privacidade de todos os usuários, criminosos ou não,
seja protegida contra providências cautelares como as interceptações telemáticas,
observam ABREU e ANTONIALLI (2017, p. 22-23) que tal postura também é apontada
como atentatória à exceção da inviolabilidade do sigilo das comunicações, tal como
ressalvado no art. 5º, XII, da Carta Magna. Ademais, ressaltam também que inexiste
na legislação infraconstitucional previsão de medida que obrigue as empresas
73

prestadoras do serviço a criarem soluções que alterem seus produtos, de modo a


permitir a interceptação das conversas hoje obstadas pela criptografia ponta-a-ponta.
Esse óbice técnico, todavia, não passou despercebido ao Poder Judiciário
brasileiro, havendo diversos registros no país desde 2015 de decisões judiciais que
determinaram o bloqueio do funcionamento do Whatsapp em todo o território nacional
(MASSON; MARÇAL, 2021, p. 488). Referidas medidas, adotadas em razão da
negativa da empresa controladora do aplicativo de fornecer informações importantes
para a investigação criminal, ainda que tenham tornado o sistema inoperante por
diversas horas, acarretaram outros prejuízos que transcendem àquela investigação
inicial.
O bloqueio do funcionamento do Whatsapp importou em graves prejuízos à
população em geral, não só em razão da impossibilidade de trocas de mensagens de
cunho pessoal, como também para a realização de negócios e até intimações judiciais
que hoje são promovidas por esse meio de comunicação.
Em que pese os dados não tenham sido fornecidos pela empresa proprietária
do aplicativo, diante da própria impossibilidade de prestação técnica da interceptação
de conversas protegidas pela encriptação de ponta-a-ponta, passíveis de acesso
apenas pelos interlocutores das mensagens, a proliferação das decisões de bloqueio
acarretou outras complicações. Exemplo disso foi a oposição da Arguição de
Descumprimento de Preceito Fundamental nº 403/SE pelo Partido Popular no ano de
2016, ainda pendente de julgamento, e centrada na discussão sobre a afronta à
liberdade de comunicação prevista no art. 5º, IX, da Constituição Federal (BRASIL,
2020).
Por todo o exposto, é possível sintetizar que a amplitude do direito fundamental
do sigilo de comunicações, assim como a da tutela da privacidade, previstos no art.
5º, X e XII, da CF/88, são empregados de forma complementar e, muitas vezes,
subsidiária, tanto pela legislação infraconstitucional como pela jurisprudência pátria.
Dessa forma, prevalecendo o entendimento de que as comunicações
telefônicas e de dados, quando em fluxo de transmissão, são passíveis de obtenção
por força de interceptação, na forma da Lei nº 9.296/96, para fins de investigação
criminal ou instrução processual penal, residualmente, a tutela das comunicações
armazenadas passa a ser protegida apenas pelo direito à privacidade.
74

3.2 DO DIREITO À PRIVACIDADE

A definição de um conceito único de privacidade é apontada por Doneda (2019,


p. 99-115) como uma tarefa quase impossível, seja porque o estabelecimento de um
significado perpassa por contextos históricos diferentes, seja pela ausência de uma
metodologia comum.
Após a opção do ser humano que vivia isolado pela vida de forma gregária, o
ideal de privacidade foi sendo construído ao longo da história, passando pela ideia de
oposição à participação na vida pública nas sociedades mais antigas, ao
desenvolvimento econômico, que atrelou a ideia de intimidade à propriedade, status
ou pertencimento a classes sociais, além da própria visão urbanista e arquitetônica
que permitiu a criação de espaços reservados em moradias separadas e com menos
habitantes por m2 (DONEDA, 2019, p. 98-128).
A transmutação de um ideal de oposição entre esfera pública e privada para
um direito fundamental é constantemente associada ao artigo “The right to privacy”,
publicado pelos juristas americanos Samuel Warren e Louis Brandeis, em 1890, na
Harvard Law Review (1989). Partindo da discussão sobre a interferência de
mecanismos como fotografia e publicações em periódicos de registros da vida privada
do indivíduo, os autores identificaram o direito à privacidade como atributo da
personalidade e que deve ser tutelado contra interferências indevidas.
A despeito de sua importância, a proposta original de reconhecimento da
privacidade como direito não foi vista pelos juristas como absoluta desde o princípio,
indicando os autores que a tutela da privacidade não impediria a possibilidade de
publicação de temas de interesse geral que o afetassem, de comunicação dos fatos
de foro íntimo e, como contrapartida, de reparação nos casos de eventual violação
desses mesmos interesses (MENDES, 2014).
A dificuldade de formulação de um conceito de privacidade permeia os
diferentes Estados da civil e da common law, podendo englobar, num rol não exaustivo,
desde a proteção da esfera mais íntima do indivíduo até questões de
compartilhamento de dados pessoais, escolha de direito de reprodução ou de modelo
de constituição familiar.
No Brasil, decorre da interpretação da norma do art. 5º, inciso X, da
Constituição Federal, que prega que “[...] são invioláveis a intimidade, a vida privada,
a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano
75

material ou moral de sua violação [...]” (BRASIL, 1988). A despeito da defesa de


Doneda da escolha do conceito uno de privacidade (DONEDA, 2019, p. 106-107),
jargão reconhecido tanto na jurisprudência quanto na doutrina, o emprego dos
conceitos de intimidade e vida privada, como sinônimos de privacidade, são aplicados
de forma indiscriminada no âmbito jurídico, apesar da ausência de consenso na
doutrina sobre o maior ou menor espectro desses elementos (SAMPAIO, 2018, p. 286).
Tendo como premissa que o conceito de privacidade vai sendo moldado pelos
ditames da sociedade vigente e pela mentalidade do indivíduo de cada época, hoje, a
questão foge da mera percepção individualista do direito de ficar só, ou da vinculação
da intimidade ao direito de propriedade, passando a englobar questões urgentes como
a datificação da vida, com o incremento dos meios tecnológicos e o aumento
descontrolado de bancos de dados espalhados por todo o globo (públicos ou privados).
Nas palavras de Rodotà, a quantidade de informações que são registradas
pelas pessoas em bancos de dados privados e públicos, muitas vezes partilhados
entre as duas esferas sem qualquer vinculação com a finalidade inicial, demonstra
que “[...] indivíduos são cada vez mais transparentes e que os órgãos públicos estão
mais e mais fora de qualquer controle, político e legal [...]” (RODOTÀ, 2008, p. 15).
Com o avanço da tecnologia e o aumento da inclusão digital, paulatinamente
as pessoas abandonaram os meios tradicionais de comunicação privada e passaram
a dialogar, trabalhar e a criar vínculos afetivos alimentados majoritariamente pelo
emprego de aparelhos celulares com acesso à Internet.
Todo esse novo estilo de vida, associado a questões como a “[...] ampliação da
complexidade do sistema industrial, a burocratização dos setores público e privado e
a transformação das ciências sociais [...]” nos tornou “[...] a sociedade que mais gerou
dados pessoais na história da humanidade [...]” (MENDES, 2014). Neste contexto,
discussões sobre o conceito de dados pessoais e a disciplina da proteção das
referidas informações começaram a ser travadas na década de 1970 e passaram a
ganhar destaque em todo o mundo.
O desenvolvimento das regras de proteção dos dados pessoais partiu da
preocupação inicial de tutela do indivíduo com o poder de arrecadação de informações
pelas máquinas do Estado. Logo se verificou que o risco do indevido processamento
de dados pessoais era igual ou maior no campo das relações privadas (MENDES,
2019, p. 36-37), ampliando sobremaneira o objeto de discussão das normas sobre o
tema.
76

De forma sistematizada, sem a pretensão de debate sobre a distinção entre


geração e dimensão de direitos fundamentais (MENDES; BRANCO, 2018, p. 138-139),
nos termos da expressão escolhida pela autora, Mendes (2019, p. 37-43) observa que
as leis de proteção de dados pessoais passaram por cinco gerações distintas, abaixo
sintetizadas:
a) 1ª geração: nascidas na década de 1970, na Alemanha e na Suécia, as
primeiras regras sobre o assunto derivam do agigantamento das políticas dos Estados
Sociais, do aumento da burocracia e da intenção de coletar e processar a maior
quantidade de dados da população, a serem centralizados num poderoso banco
central de informações. As medidas, voltadas para a economia de custos de
informática, objetivavam a fixação de procedimentos rígidos do controle da tecnologia,
estabelecimento de regras prévias e a necessidade de licença ou autorização dos
órgãos competentes. Não havia preocupação do Estado com a privacidade dos
titulares dos dados. Graças ao avanço tecnológico, as regras da primeira geração
foram superadas pela possibilidade de descentralização do processamento de dados
tanto por pequenas unidades do governo como também pelas empresas privadas,
responsáveis pela proliferação da quantidade de bancos de dados;
b) 2ª geração: focada na proteção do indivíduo, em especial na defesa do “[...]
direito à privacidade, às liberdades negativas e à liberdade individual geral [...]”
(MENDES, 2019, p. 39), a inclusão da privacidade informacional nas Constituições de
países como a Áustria, Espanha e Portugal, nasce num contexto de proliferação
desmedida de bancos de dados públicos e privados, conectados via rede. Prega a
autonomia do indivíduo como titular do dado pessoal, outorgando-lhe uma garantia
constitucional e, paralelamente, também amplia o poder administrativo dos órgãos
públicos do setor. Ao atrelar a tutela da privacidade ao debate do tratamento de dados
pessoais nas instâncias públicas e privadas, a segunda geração inova na discussão
entre efetividade do consentimento real do titular do dado e a efetividade no mundo
real do exercício da liberdade de escolha da não divulgação de suas informações
particulares em repartições públicas ou nas relações de consumo;
c) 3ª geração: influenciada pelo julgamento da Lei do Censo pelo Tribunal
Constitucional Alemão, no ano de 1983, que reconheceu o direito à autodeterminação
informativa, posteriormente alçado ao status de garantia constitucional em países
como Áustria, Noruega e Holanda, a terceira geração de leis sobre proteção de dados
pessoais nasce num contexto de armazenamento e transmissão de dados em rede,
77

com alta velocidade, com bancos de dados descentralizados e cada vez mais difíceis
de serem localizados de forma física. Prega a efetiva participação do cidadão na tutela
do tema, desde a coleta, passando pela preocupação com o armazenamento e a
transmissão. Denota a dificuldade de engajamento da população na tutela ativa do
direito à proteção de seus dados, seja pelos custos econômicos e sociais, seja pela
dificuldade de obtenção de reparação de danos à privacidade na via judicial nos casos
de prévia manifestação de consentimento expresso do usuário;
d) 4ª geração: marcada pela emenda à Lei Federal de Proteção de Dados
alemã, que atribui a responsabilidade objetiva aos fornecedores de serviços que
violem a proteção dos dados pessoais em ações individuais (no fault compensation),
o que permitiu o fortalecimento das políticas de autocontrole pelo cidadão da tutela de
suas informações individuais, além da publicação da Diretiva Europeia de 1995, um
dos principais documentos de referência da tutela dos dados pessoais na Europa.
Caracterizada pela formulação de normas gerais, sucedidas pela completude das
lacunas em normas setoriais sobre o tema, a quarta geração retira da mão do cidadão
a gestão de dados sensíveis, passíveis de criar situações de discriminação (v.g. raça,
opinião política, opção sexual, credo religioso), elevando o seu grau de tutela pela
atuação direta do Estado; e
e) 5ª geração: alavancada pelas novas Diretrizes da OCDE – Organização para
a Cooperação e Desenvolvimento Econômico sobre proteção de dados e fluxo
transfronteiriços de 2013, pelo Regulamento Geral de Proteção de Dados da Europa
de 2016 e pela Lei de Proteção de Dados da Califórnia, a mais recente geração de
normas sobre o assunto, influenciada pelo princípio da accountability, trata da
responsabilidade de todos os envolvidos no tratamento dos dados pessoais.
Preocupações com “[...] relatórios de impacto, códigos de boas condutas, certificações,
programas de governança, bem como normas que incentivam a implementação do
conceito de privacy by design [...]” (MENDES, 2019, p. 43) passam a ser os temas
mais inovadores da tutela desse campo de conhecimento.

3.2.1 Da proteção da autodeterminação em matéria de informação

A concepção do direito à autodeterminação informativa nasce de decisão


proferida pela Corte Constitucional alemã sobre a constitucionalidade de lei, publicada
78

em 25 de março de 1982, que tratava do recenseamento da população, abrangendo


ainda informações sobre profissões, residências e locais de trabalho.
Ambientada no contexto de amplo desenvolvimento tecnológico, maduro o
suficiente para coletar, armazenar e processar dados pessoais de forma automática
numa forma nunca vista, a decisão do Tribunal alemão inovou ao pensar não apenas
no direito do indivíduo de dispor sobre suas informações pessoais, como também nos
riscos envolvidos nesse processamento eletrônico automatizado. Nesse sentido,
destaca Mendes:

[…] Assim declara o Tribunal que o processamento automático dos dados


ameaçaria o poder do indivíduo em decidir por si mesmo se e como ele
desejaria tornar públicos dados pessoais no sentido de que o processamento
de dados possibilitaria a elaboração de um “quadro completo da
personalidade” por meio de “sistemas integrados sem que o interessado
possa controlar o suficiente sua correção e aplicação”. Assim, aumentaria a
influência do Estado sobre o comportamento do indivíduo, que não mais seria
capaz de tomar decisões livres em virtude “da pressão psíquica da
participação pública”. Uma sociedade, “na qual os cidadãos não mais são
capazes de saber quem sabe o que sobre eles, quando e em que situação”,
seria contrária ao direito à autodeterminação informativa, o que prejudicaria
tanto a personalidade quanto o bem comum de uma sociedade democrática.
[…] (MENDES, 2018, p.188)

Essa preocupação com a elaboração de um panorama da personalidade por


meio de dados coletados de forma automática, sem que haja um controle claro da
capacidade de extração e de manipulação das referidas informações pelo Estado ou
por empresas, tornou-se, como exposto por MENDES (2018), foco de um direito
fundamental em ascensão como o da autodeterminação informativa.
Tal como já havia sido verificado pelos juristas americanos Warren e Brandeis,
ao reconhecer a possibilidade de criação de um direito fundamental à
autodeterminação informativa, o Tribunal alemão não pensa na criação de um direito
absoluto do indivíduo de definir o que pode ou não compartilhar, porque entende
também que informações pessoais são um importante elemento de construção da
realidade social. Pelo contrário, delimita regras para evitar que esses dados,
reconhecidos como parte da personalidade do cidadão, sejam coletados e
processados com base em critérios de proporcionalidade e vinculação a sua finalidade,
minimizando os riscos de má gestão ou de violação à esfera particular da vida do
indivíduo (MENDES, 2018, p. 188).
Após sofrer críticas sobre a relatividade do conceito de esfera privada, variável
de acordo com o sentir de cada pessoa e o contexto de sua aplicação, o conceito de
79

autodeterminação foi reformulado pela Corte alemã, passando a ser sintetizado em


três importantes propriedades (MENDES, 2018, p. 189-191): a) poder de decisão do
indivíduo sobre a coleta e a utilização de dados considerados pessoais; b) ausência
de um conteúdo fixo e definido do que seria algo pessoal; c) premissa de que todo
registro reconhecido como pessoal deve ser passível de proteção.
No Brasil, a autodeterminação informativa é reconhecida e classificada pelo
legislador ordinário no art. 2º, II, da Lei Geral de Proteção de Dados não como direito
em espécie, mas como fundamento para a disciplina de dados pessoais, classificação
que, todavia, não diminui a força de seu conteúdo.
No ano de 2020, o Plenário do Supremo Tribunal Federal, em sede de
discussão sobre a eficácia da Medida Provisória nº 954/2020, por maioria de votos,
referendou a Medida Cautelar deferida pela Ministra Rosa Weber nos autos das Ações
Diretas de Inconstitucionalidade 6.387, 6.388, 6.389, 6.390 e 6.393, todas oriundas do
Distrito Federal e, de forma expressa, reconheceu a autodeterminação informativa
como direito fundamental. Na oportunidade, foi suspensa a determinação estabelecida
na Medida Provisória nº 954/2020 de compartilhamento de dados de empresas de
telecomunicações (nome, telefone e endereço de usuários) com o IBGE - Instituto
Brasileiro de Geografia e Estatística, diante da impossibilidade de realização de
pesquisa censitária de forma presencial ao longo da pandemia.
O reconhecimento como direito fundamental foi, inclusive, referendado pelo
Supremo Tribunal no julgamento da Medida Cautelar na Arguição de Descumprimento
de Preceito Fundamental 695/DF, que questionava o compartilhamento de dados de
usuários que possuem CNH – Carteira Nacional de Habilitação entre o SERPRO –
Serviço Federal de Processamento de Dados e a ABIN – Agência Brasileira de
Inteligência, que sequer chegaram a ser colocados em prática.
O acórdão da Ação Direta de Inconstitucionalidade tratou em seus votos de
questões sintetizadas pelo Tribunal Constitucional alemão (MENDES; FONSECA,
2020) de que não há dados insignificantes (Min. Carmen Lúcia), do risco de
cruzamento de dados ou de violação ao princípio da finalidade (Min. Rosa Weber) e,
ressaltando que os parâmetros de coleta, processamento e compartilhamento de
dados pessoais devem ser tutelados por um direito autônomo, relacionado ao direito
fundamental à dignidade da pessoa humana e que busca concretizar o direito à
intimidade prescrito no art. 5º, X, da Carta Magna (Min. Gilmar Mendes).
80

Ao apreciar os termos dos votos proferidos na referida sessão plenária, Mendes


e Fonseca extraem da decisão dois pontos de grande relevância: o âmbito de proteção
e seus efeitos. Para os autores, o objeto de tutela do direito à autodeterminação
informativa ultrapassa os dados per si, mas busca proteger seu titular, responsável
por arcar com os “[...] riscos do processamento de dados, das decisões tomadas a
partir das informações extraídas desse processamento, bem como das eventuais
consequências jurídicas [...]” (BRASIL, 2020, p. 3). Quanto aos efeitos, deve ser
pensado tanto como liberdade negativa oponível ao Estado (dimensão subjetiva)
como também numa perspectiva positiva de dever de “[...] estabelecer condições e
procedimentos aptos a garantir o exercício e a fruição desse direito fundamental
(dimensão objetiva) [...]” (BRASIL, 2020, p. 3).
Acrescente-se, por fim, que a recente aprovação no Plenário da Câmara dos
Deputados da PEC nº 17/2019, que inclui a proteção do dado digital como direito fun-
damental e fixa a competência da União para legislar sobre o tema, caso aprovada
pelo Senado Federal (BRASIL, 2021), somente irá demonstrar que o reconhecimento
jurisprudencial da autodeterminação informativa pelo Supremo Tribunal Federal veio
em boa hora e que também segue os rumos da evolução legislativa brasileira.

3.2.2 Do direito probatório de 3a geração

3.2.2.1 Marco teórico

A convivência de um sistema de garantias e do exercício do direito difuso à


segurança pública nesse novo universo tecnológico colocam em lados opostos os
interesses das partes no processo penal. De um lado o acusado, postulando ora o
direito de não ter sua vida devassada no ambiente restrito de confidencialidade do
aparelho, ora o interesse na apresentação de informações colhidas por ele para
auxiliar no esclarecimento dos fatos, quando a condução da investigação não parece
encaminhar-se para sua absolvição. De outro, o Estado, buscando a efetivação da
máxima eficiência do processo por meio da arrecadação de grande volume de dados
digitais.
Na tríade processual, todavia, a expansão dos limites probatórios impacta
sobremaneira a atuação do magistrado. Numa perspectiva evolutiva, que parte do
direito processual romano da possibilidade de não decidir (non liquet), passando pelo
81

julgamento medieval sem amparo em provas, que possibilitou graves erros históricos,
é possível asseverar que em tempos atuais o Estado-juiz convive com o concreto risco
de ter que decidir sem esclarecer o ilícito. Dentre as hipóteses que dificultam a
formação do convencimento do juiz, destaca Knijnik (2014, p. 78-79) a complexidade
e a pluralidade de nexos causais, o intenso desenvolvimento tecnológico, que forma
uma pluralidade de mecanismos para a prática e comprovação do delito, e a nova
dinâmica de investigação promovida pelos órgãos policiais para comprovar a autoria
e a materialidade delitiva no processo penal.
Orientado pelo princípio do livre convencimento motivado e amparado por um
sistema aberto de provas, por meio do qual todas as provas produzidas por meio lícito
são admissíveis, conforme informam os dispositivos do art. 5º, LVI, da Constituição
Federal, e dos arts. 6º, 155 e 157, do CPP, o magistrado contemporâneo agora dispõe
de uma gama de mecanismos para demonstrar suas certezas no processo decisório.
Nesse novo horizonte, por meio do qual o Estado-juiz se divide entre o difícil dilema
de não esclarecer ou de ter que explicar tudo de forma completa e exaustiva, surge a
proposta da construção do direito probatório de terceira geração (KNIJNIK, 2014, p.
80-82).
Alerta-se antes do debate sobre referido conceito que a escolha pela expressão
direito probatório de terceira geração, tal como alertado no tópico sobre direito
fundamental à autodeterminação informativa, será apresentada nos itens 3.2.2.1 e
3.2.2.2 com base na tradição de seu emprego pela doutrina e pela jurisprudência
brasileira. Não há aqui a pretensão de discussão sobre a distinção acadêmica entre
dimensão e geração de direitos (MENDES; BRANCO, 2018, p. 138-139).
Knijnik conceitua como de terceira geração as “[...] provas invasivas, altamente
tecnológicas, que permitem alcançar conhecimentos e resultados intangíveis pelos
sentidos e pelas técnicas tradicionais até então adotadas [...]” (KNIJNIK, 2014, p. 82)
e observa que nesse novo paradigma proposto pela tecnologia, com provas cada vez
mais limitadoras de garantias individuais, há uma mudança de foco: numa visão
poliédrica, o réu deixa de ser visto como objeto da prova para se tornar protagonista
de sua produção.
No caso concreto do portador do aparelho celular, o acusado pode manipular
as informações armazenadas no telefone, do conteúdo até os demais dados digitais,
mediante a utilização de softwares que cifrem as informações, desvio de arquivos para
paraísos digitais disponibilizados por sistemas de compartilhamento em nuvem,
82

dentre outros artifícios que evitem a comprovação de sua responsabilidade penal. De


outro lado, além de fornecer dados obtidos involuntariamente, por meio de
procedimentos cautelares de interceptação telemática, o suspeito também se torna
arrecadador de provas porque produz de forma ativa e inconsciente os dados que irão
ser discutidos perante o Poder Judiciário, deixando a função estática de mero
investigado ou de terceiro interveniente do curso da ação (v.g. testemunha).
Associado a isso, o desenvolvimento tecnológico, tanto no campo da
telecomunicação, como de outras formas de prospecção da verdade como exames
biológicos, monitoramento eletrônico e térmico, dentre outros, também exige que se
revisite os mecanismos tradicionais do direito probatório. Clássico exemplo disso é o
mecanismo da busca e apreensão, previsto nos arts. 240 e seguintes do Código de
Processo Penal, e pensado para arrecadação apenas de coisas passíveis de toque
físico.
Como defende Knijnik, uma das preocupações advindas do desenvolvimento
das funcionalidades dos aparelhos utilitários, em especial daqueles dedicados à
comunicação, é justamente a precisão dos limites da aplicação das regras antigas,
criadas para lidar com bens tangíveis, para o novo universo de multifuncionalidades
dos telefones. Nesse sentido, ilustra a problematização advinda dos novos tempos
que afeta os magistrados do país:

[...] Nesse sentido, tome-se o exemplo de um smartphone: ali, estão e-mails,


mensagens, informações sobre usos e costumes do usuário, locais em que
se encontrara, viagens e países visitados, números discados e recebidos,
compras, operações financeiras, enfim, um conjunto extenso e exaustivo de
informações que extrapolam em muito o conceito de coisa, a que bem se
amolda um telefone. Claro, o smartphone é uma coisa. Mas essa coisa
contém inúmeras outras bases informacionais que não são coisas. Supondo-
se, então, que a polícia encontre incidentalmente a uma busca um
smartphone, poderá aprendê-lo e acessá-lo sem ordem judicial para tanto?
[...] O e-mail incidentalmente alcançado por via da apreensão de um
smartphone é uma “carta aberta”? Ou está fechada, exigindo providências
adicionais? Enfim, o conceito de coisa, enquanto res tangível e sujeita a uma
relação de pertencimento, ainda representa um referencial
constitucionalmente exaustivo à tutela dos direitos fundamentais ou, caso
contrário, há de ser substituído por outro paradigma? [...] (KNIJNIK, 2014, p.
84)

Como delineado por KNIJNIK (2014), a base de toda a discussão sobre o


regramento da busca e apreensão no universo em que se desenha o ideal de provas
digitais como semelhantes às coisas “palpáveis” e visíveis à olho nu e sua relação
com as limitações do dever de investigar e do direito de não ser investigado fora das
83

hipóteses da reserva de jurisdição, constitui a base das três gerações de direito


probatório.
Referida categorização do direito probatório, descrita por Knijnik com base no
estudo da trilogia dos precedentes norte-americanos Olmstead (1928), Katz (1967) e
Kyllo (2001), como será salientado no item 4.1.1, foi adotada pelo Superior Tribunal
de Justiça como ratio decidendi do Recurso Ordinário em Habeas Corpus nº
51.531/RO por meio do qual se discutia a possibilidade de acesso aos dados do
aparelho celular pela autoridade policial e que, diante de sua importância, será abaixo
detalhada de forma cronológica.
Referida teoria, desenvolvida com base na evolução jurisprudencial da
Suprema Corte americana do século XX, marca a relação da reserva da jurisdição
como pauta obrigatória para a atuação do Estado-policial na coleta de provas na seara
penal por meio da apreensão.
O caso Olmstead (ESTADOS UNIDOS DA AMÉRICA, 1928), julgado pela
referida Corte no ano de 1928 e indicado pela doutrina como marco da primeira
geração do direito probatório, traz a discussão sobre a teoria proprietária ou trespass
theory. Ambientado na época do famoso Ato de Proibição Nacional de 1919, a Lei
Seca americana, o tema objeto do julgamento era a investigação de atos praticados
por Olmstead, um dos líderes de uma quadrilha responsável pela comercialização
ilícita de bebidas alcoólicas. Para obter as provas de envolvimento do agente
criminoso, os agentes policiais inseriram um dispositivo na fiação da empresa de
telefonia fixa, em plena via pública, e no porão de um prédio empresarial, com o fito
de captar objeto intangível, qual seja, a voz do suspeito.
Em sua interpelação, a defesa postulou a tese de que as provas seriam ilícitas
porque foram coletadas sem prévia autorização judicial, em desrespeito às emendas
de no 4 (proteção contra buscas desarrazoadas de pessoas, domicílios, papeis e
pertences, assim como desprovidos de mandados de busca e apreensão não
fundamentados em causa provável e em dados específicos) e no 5 (vedação à
autoincriminação).
Ao apreciar o feito, a Suprema Corte dos Estados Unidos consignou a licitude
da prova com base nos seguintes argumentos: a) a escuta de conversa voluntária do
acusado não o transformaria em testemunha do próprio acusado, afastando a
alegação de afronta à 5ª emenda; b) inocorrência de incidência da 4ª emenda, pois a
interceptação foi promovida fora dos limites da propriedade do investigado (inserção
84

de equipamento em fio telefônico fora dos limites das propriedades, no porão de um


edifício e perto da casa de investigados, mas sem ultrapassar os limites da divisa do
imóvel), diante da impossibilidade de alargamento das hipóteses de proteção da regra
(pessoas, casa, papeis e pertences) e porque a limitação à busca e apreensão não
importaria em proibição de escuta ou de visão.
O reconhecimento da teoria proprietária na espécie tornou cristalina a ideia de
que a busca e apreensão de coisa intangível (voz), sem que houvesse invasão física
na propriedade do investigado, poderia ser promovida independentemente de prévia
expedição de mandado judicial de busca e apreensão, com específica discriminação
do local, da pessoa ou do objeto a ser coletado. Como sintetizado por Knijnik, “[...] a
proteção constitucional estender-se-ia apenas para áreas tangíveis e demarcáveis,
exigindo a entrada, o ingresso e a violação de um espaço privado ou particular [...]”
(KINIJNIK, 2014, p. 85).
De forma diversa, no ano de 1967, a teoria proprietária foi superada pela
denominada doutrina Katz (ESTADOS UNIDOS DA AMÉRICA, 1967), por meio da
qual a Suprema Corte americana reformou o entendimento primevo ao considerar que
a instalação de dispositivo eletrônico de escuta e gravação na área externa de cabine
telefônica, por agentes do FBI – Federal Bureau of Investigation, constituiria prova
ilícita. O entendimento do Tribunal no caso Katz v. United States consistiu na
construção do posicionamento de que o objetivo principal da 4ª emenda não era
apenas a tutela dos limites de um lugar, mas sim da pessoa investigada e daquilo que
ela pretende que permaneça sendo privado.
De forma assertiva, concluiu a Corte que a tutela constitucional contra a busca
indevida deveria abranger mais do que bens tangíveis, como também registros orais
e que a criação da exigência de passar por cima de um limite físico de propriedade
(privada ou de uso público, como uma cabine de telefone) não pode colocar à deriva
o indivíduo, pois o objetivo da 4ª emenda é a salvaguarda de pessoas, não de lugares.
Por fim, ponderou a Suprema Corte americana que, no caso específico, os agentes
do FBI possuíam plena previsibilidade da diligência, não havendo excepcionalidade
que dispensasse a reserva jurisdicional prévia em razão da pressa da coleta da
informação (ESTADOS UNIDOS DA AMÉRICA, 1967).
Fruto do referido precedente, a segunda geração do direito probatório traz ao
debate a definição de novos objetos de tutela constitucional da privacidade nos meios
de telecomunicação. Sai de cena a busca de delimitação física de algo tangível e
85

perceptível como coisas, lugares e pertences, para centralizar na discussão dos


limites de produção de provas, no respeito ao indivíduo investigado e em sua
percepção de privacidade de acordo com o locus por ele escolhido para se comunicar.
E nesse ponto, a despeito do transcurso de quase 40 anos entre os julgados Olmstead
e Katz, cumpre registrar que a mudança de paradigmas não foi afetada pelo
desenvolvimento tecnológico das telecomunicações, que passaram a ser executadas
não só na residência, como também em locais públicos como cabines telefônicas, e
sim pela mudança de enfoque do objeto de proteção.
Pondera Knijnik que o afastamento da teoria proprietária para um novo
horizonte de proteção com enfoque no indivíduo, como titular de um direito e não
apenas como objeto da investigação, passa pelo que denomina de teste complexo,
composto por dois questionamentos: “[...] primeiro, se há uma expectativa subjetiva
real e efetiva de privacidade; segundo, se a sociedade está disposta a reconhecer
essa expectativa como razoável [...]” (KNIJNIK, 2014, p. 87). E exemplifica, como
forma de demonstrar a aplicação da doutrina Katz, que já houve o reconhecimento
pela jurisprudência local da licitude de prova de tráfico de entorpecentes, plantados
em propriedade privada, mas que foram flagrados por terceiros em voo rasante sob a
propriedade do investigado.
Por fim, o último dos precedentes da trilogia apresentada pela jurisprudência
norte-americana, o caso Kyllo, julgado em 2001 pela Suprema Corte, acompanha o
desenvolvimento das tecnologias hábeis a indicar a prática de delitos, inaugurando a
doutrina da terceira geração probatória.
Trata-se de uma investigação de tráfico de entorpecentes por meio da qual,
diante da suspeita de cultivo de entorpecentes no interior de um tríplex, a autoridade
policial, com auxílio de um aparelho de captura térmica denominado Agema
Thermovision 2010, verificou que o registro de calor irradiado pelas paredes de parte
do imóvel indicava que ali haveria o cultivo de maconha (ESTADOS UNIDOS DA
AMÉRICA, 2001).
De posse dos relatórios de imagens das manchas de calor, que demonstravam
a constância de altas temperaturas em um dos andares do imóvel, inclusive no período
da noite, a polícia obteve um mandado de busca e apreensão que, quando cumprido,
comprovou a presença do cultivo de mais de 100 plantas de maconha no interior da
residência de Kyllo.
86

A despeito das diversas tentativas de desentranhar a prova acima relatada, a


defesa não obteve sucesso. Entendeu-se que não haveria afronta à 4ª emenda na
espécie porque o mapa de calor, registrado pela autoridade policial em via pública e
nos fundos da casa, não poderia ser confundido com uma busca que adentrasse nos
limites da propriedade do investigado. Também foi ponderado que os registros de luz
infravermelha, ainda que impossíveis de se captar a olho nu, são emitidos de forma
espontânea pelas lâmpadas utilizadas pelo suspeito, de modo que a captação dessas
imagens térmicas em ambiente externo, inábil a identificar pessoas ou atividades em
seu interior, sem atravessar paredes ou janelas, sem registros de som ou imagem da
parte interna da casa, em nada interferiria na intimidade do investigado.
Ademais, submetido o caso ao teste da doutrina Katz, restou ponderado, em
primeiro lugar, que o acusado não poderia ter expectativa de privacidade na hipótese
sob exame. Apesar das imagens térmicas terem sido captadas com base em
elementos guardados no interior de sua residência, para que sua privacidade fosse
garantida, deveria ter tomado alguma precaução que impedisse que elevada
quantidade de calor fosse registrada do lado externo da casa. Em segundo lugar,
também não estaria preenchido o segundo requisito da doutrina em referência, pois a
sociedade não compreenderia como razoável a defesa dos interesses constitucionais
do acusado quando o registro das manchas de calor não captasse dados íntimos,
aptos a violar a intimidade dos ocupantes do imóvel.
Saliente-se que a solução encontrada pela Suprema Corte americana avançou
no desenvolvimento do tema pois, a despeito da razoabilidade da regra propagada
pela doutrina Katz, não parece adequado ponderar que a limitação da privacidade do
investigado, que plantou a cannabis sativa no interior de sua residência, em local não
observável sequer pela janela dos próprios vizinhos, o coloque em condição de
vulnerabilidade por ausência de expectativa de privacidade. Afinal, mesmo que não
tenha providenciado isolamento térmico no imóvel, forçoso reconhecer que a conduta
do policial que empreendeu o monitoramento térmico externo deve equiparar-se ao
procedimento de busca, que demanda prévia autorização judicial.
De forma conclusiva, entendeu a Corte norte-americana que o monitoramento
térmico promovido do lado externo, por se tratar de ferramenta inovadora, não
conhecido pelas pessoas como de uso geral, extrapolava a expectativa de privacidade
do indivíduo de se sentir protegido em sua casa. De tal modo, o procedimento em
espécie assemelhou-se à busca que, por força do dispositivo da 4ª emenda,
87

dependeria de mandado judicial para ser promovida. E, dessa forma, trouxe à lume o
entendimento de que o desenvolvimento de novas tecnologias, por mais benéficas
que sejam à elucidação dos casos, não pode colocar o indivíduo à mercê da atuação
do Estado-polícia.
Portanto, diante de novas tecnologias invasivas que possam comprometer
garantias fundamentais do indivíduo em prol de uma investigação criminal eficiente,
deve ser considerada imprescindível a participação imparcial de um magistrado para
decidir se o meio é razoável e se é justificável o sacrifício do direito subjetivo na
espécie.
Retomando o tema da prova de 3ª geração, caracterizadas por sua elevada
possibilidade de intromissão na privacidade do indivíduo, diante do maior potencial
tecnológico, Knijnik conclui que as observações propostas pela Suprema Corte dos
Estados Unidos extrapolam o comando da 4ª emenda, voltando-se também para
aquilo que denomina de “artigo 5º do século XXI”. E, nesse sentido, observa o autor
que novos parâmetros de postura da atuação investigativa do Estado-policial devem
ser observados em tempos de amplo desenvolvimento científico, sob pena de
desrespeito a esse novo olhar sobre as garantias fundamentais:

[...] A questão de verificar, portanto, quando uma ação policial representa


restrição a direito fundamental, estando na área da reserva de jurisdição por
meio de mandado, dependerá, para além de seus requisitos gerais, do
estabelecimento de três requisitos:
a) que a observação ou ação policial tenha alcançado determinadas
informações ou elementos de prova que, de outro modo, não seriam
disponíveis;
b) que os recursos tecnológicos utilizados na diligência superem ou agucem
as capacidades sensórias normais, inerentes ao ser humano;
c) que os aparelhos e mecanismos empregados sejam estranhos ao uso geral
da sociedade. [...] (KNIJNIK, 2014, p. 95-96)

Assim como observa o doutrinador na citação acima (KNIJNIK, 2014), nesse


universo de incertezas propiciado pelo desenvolvimento científico, é preciso criar
parâmetros para que a persecução penal seja empreendida pela polícia judiciária de
forma linear e adaptável de acordo com o grau de avanço das tecnologias. Dessa
forma, limites como a prévia observação da disponibilidade de outros meios
probatórios menos invasivos, que os recursos tecnológicos propiciem observações
impossíveis de serem percebidas pela capacidade sensorial humana usual, ou que
esses mesmos meios de captação não estejam disponíveis de forma facilitada para
88

toda a população, passam a pontuar a discricionariedade do uso pelos órgãos policiais


ou pela necessária submissão do tema à reserva jurisdicional.

3.2.2.2 Direito probatório de 3ª geração na jurisprudência brasileira

Como adiantado anteriormente, a discussão sobre o direito probatório de


terceira geração foi escolhida como vetor para afastar o entendimento do precedente
do Habeas Corpus nº 91.867/PA, de lavra do Supremo Tribunal Federal, debatido no
Capítulo 4 do trabalho, que naturalizava a possibilidade de a autoridade policial
devassar o aparelho telefônico móvel do investigado, por considerar que o acesso aos
dados ali contidos, ao tempo da tecnologia vigente, não afetaria a intimidade e a
privacidade do acusado.
De forma contrária, hodiernamente, quando toda sorte de dados pode ser
extraída do smartphone, novas orientações devem ser formuladas para evitar que a
coleta de provas e a consequente persecução penal sejam consideradas nulas. Por
isso, ao abordar o tema no julgamento do Recurso Ordinário em Habeas Corpus nº
51.531/RO, como debatido no capítulo seguinte, verifica-se que o Superior Tribunal
de Justiça (BRASIL, 2016) inovou na proposta de reflexão sobre o impacto da
tecnologia no meio de prova e em seu conteúdo frente às garantias do art. 5º, X e XII,
da CF.
Ao discutir essa necessidade de um novo olhar sobre o tema, em seu voto-
vista, o Ministro Rogerio Schietti Cruz trouxe a contribuição do direito comparado para
apreciar a regularidade do acesso ao conteúdo do celular pela polícia sem autorização
judicial sob a perspectiva do direito probatório de terceira geração.
Ilustrando o tema, o caso mencionado no acórdão, Riley v. California
(ESTADOS UNIDOS DA AMÉRICA, 2014), trata de um indivíduo que, parado por
violação de regra de trânsito, teve o seu veículo revistado e foi submetido à busca
pessoal, oportunidade na qual a autoridade policial coletou e acessou o aparelho
celular guardado em seu bolso, sem o competente mandado judicial.
Ao ler as mensagens escritas pelo investigado, o agente policial identificou o
emprego de gírias usadas por gangues de rua, supostos indicativos de que o envolvido
poderia ter relação com práticas delitivas diversas. Encaminhado o aparelho ao
escritório estatal, um detetive especialista em organizações criminosas, novamente
89

sem o competente mandado judicial, concluiu duas horas após a revista, por meio da
análise de fotos e vídeos armazenados no aparelho, que o acusado possuía
envolvimento com tiroteio ocorrido nas semanas anteriores.
Submetendo a tese de afronta à 4ª emenda, considerando a ocorrência de
busca sem autorização judicial, a defesa sofreu duas derrotas consecutivas nas
instâncias originárias, que entenderam ser possível a devassa do aparelho pela
autoridade policial com apoio na doutrina do Chimel Rule. Referida premissa, pautada
com base na decisão proferida no precedente Chimel v. California, define que a
medida de busca e apreensão dos casos de prisão em flagrante seja limitada à uma
área específica e determinável, qual seja, aquela que esteja sob controle imediato do
investigado, sempre que os interesses da segurança do policial o justifiquem ou
quando for necessário para prevenir eventual destruição das provas (ESTADOS
UNIDOS DA AMÉRICA, 2014, p.2).
No caso concreto, após ser parado pela autoridade policial em razão de
irregularidades de trânsito, o réu teve o celular apreendido no bolso, ou seja, em local
de controle físico do acusado. Destaque-se que numa análise primária da doutrina
Chimel, naquela hipótese, o telefone em si não constituiria um item hábil a
comprometer a segurança dos policiais, de modo que o acesso ao seu conteúdo, sem
mandado judicial, só seria permitido com a finalidade de coletar evidências passíveis
de eliminação.
De forma diversa da conclusão da trilogia Olmstead-Katz-Kyllo, no caso Riley
v. California, a Suprema Corte concluiu pela imprescindibilidade de autorização judicial
para acessar o conteúdo do aparelho telefônico, especialmente nos tempos atuais em
que a simples visualização dos dados armazenados no dispositivo possibilita o
conhecimento de uma grande variedade de informações pessoais, como se assim
fosse possível obter o diário escrito pelo agente por longos anos a fio. Nesse sentido,
elucidativo o registro de parte do sumário do julgamento do referido precedente:

[…] Os telefones celulares diferem em um sentido quantitativo e qualitativo


de outros objetos que podem ser carregados na pessoa de uma pessoa presa.
Notavelmente, os telefones celulares modernos têm uma capacidade de ar-
mazenamento imensa. Antes dos telefones celulares, a busca de uma pessoa
era limitada pelas realidades físicas e geralmente constituía apenas uma pe-
quena intrusão na privacidade. Mas os telefones celulares podem armazenar
milhões de páginas de texto, milhares de fotos ou centenas de vídeos. Isso
tem várias consequências de privacidade interrelacionadas. Primeiro, um te-
lefone celular coleta em um lugar muitos tipos distintos de informações que
revelam muito mais em combinação do que qualquer registro isolado. Em se-
90

gundo lugar, a capacidade do telefone permite que apenas um tipo de infor-


mação transmita muito mais do que era possível anteriormente. Terceiro, os
dados do telefone podem remontar a anos. Além disso, um elemento de difu-
são caracteriza os telefones celulares, mas não os registros físicos. Uma dé-
cada atrás, os oficiais podem ter ocasionalmente tropeçado em um item alta-
mente pessoal, como um diário, mas hoje muitos dos mais de 90% dos adul-
tos americanos que possuem telefones celulares mantêm consigo um registro
digital de quase todos os aspectos de suas vidas. […] (ESTADOS UNIDOS
DA AMÉRICA, 2014, p. 3-4) (trad. livre)

O precedente acima indicado demonstra a relevância do debate da utilização


de provas tão invasivas num contexto de desenvolvimento tecnológico. E esse novo
olhar, tal como exposto pela Corte norte-americana, ganha novos ares porque o
celular é um dispositivo que colete mais informações, transmita mais dados e registre
todo o retrospecto de dados pessoais por anos a fio: algo inimaginável em outros
dispositivos tradicionais de comunicação.
Avançando na análise do tema, cumpre destacar que o critério utilizado pela
Suprema Corte americana no caso Riley v. California, expressamente mencionado no
voto-vista do Ministro Rogerio Schietti Cruz, no julgamento promovido pela Corte
Superior de Justiça no Recurso Ordinário em Habeas Corpus nº 51.531/RO, de
contestar a legalidade da prova invasiva da privacidade do portador do smartphone,
quando produzida sem amparo em ordem judicial, é o que prevalece na jurisprudência
pátria no tocante à prova de terceira geração.
Em que pese o argumento do direito probatório geracional tenha sido utilizado
como pano de fundo para restringir o acesso ao conteúdo dos dados oriundos de
aparelhos celulares pela autoridade policial e, especificamente, de mensagens
trocadas em aplicativos de mensagens instantâneas como o Whatsapp, é preciso
reconhecer que o tema merece maior aprofundamento.
Como ressaltado pelo referido Ministro revisor, a solução encontrada pelo
Superior Tribunal de Justiça, ainda que utilizada como paradigma para a discussão
sobre os limites de acesso ao aparelho e ao conteúdo nele armazenado, frente às
restrições das garantias fundamentais do art. 5º, X e XII da Constituição Federal, é
vista como passível de alteração e refém da casuística.
Provisoriamente, com base na leitura das decisões sobre o tema apresentadas
no presente trabalho, é possível assentar que, diferentemente do cenário americano,
a matéria necessita de maior sistematização. Numa análise superficial, verifica-se que
o apoio da teoria geracional do direito probatório foi utilizado pela Corte Superior de
Justiça como arrimo argumentativo para criar limites à persecução penal amparada
91

em provas tecnológicas invasivas. E, nesse sentido, o principal desafio à utilização de


provas digitais extraídas do aparelho celular não aparenta ser o conteúdo em si, mas
sim o respeito à reserva jurisdicional como fonte de resguardo da intimidade e da
privacidade do indivíduo.
Na exata expressão do Ministro Rogerio Schietti, todavia, deve haver cautela
na criação de standards jurisprudenciais, pois “[...] sempre haverá, no âmbito das li-
berdades públicas, possibilidade de reavaliações da interpretação jurídica dada aos
fatos julgados, sendo nefasto o estabelecimento de conclusões a priori absolutas [...]”
(BRASIL, 2016, p. 19). E, dentro desse universo de avanços tecnológicos, a parame-
trização do direito probatório geracional, tal como comprova a trilogia Olmstead-Katz-
Kylo, serve para demonstrar que novas particularidades dificultam a construção de um
posicionamento padrão para todos os casos que permeiam a casuística do emprego
da tecnologia nos meios de comunicação atualmente.

3.3 DA GARANTIA DA INVIOLABILIDADE DO DOMICÍLIO

Um dos argumentos utilizados para balizar a apreensão e o acesso aos dados


dos aparelhos celulares pela autoridade policial reside na possibilidade de extensão
da garantia da inviolabilidade de domicílio que, nos termos do art. 5º, XI, da Constitui-
ção Federal, prescreve que “[...] a casa é asilo inviolável do indivíduo, ninguém nela
podendo penetrar sem consentimento do morador, salvo em caso de flagrante delito
ou desastre, ou para prestar socorro, ou, durante o dia, por determinação judicial [...]”
(BRASIL, 1988).
Em prol desse argumento, sustenta Dezem que é imprescindível uma nova lei-
tura sobre o conceito de domicílio, não mais apenas como um local físico onde o indi-
víduo estaria protegido da devassa injustificada de sua vida íntima, estendendo essa
acepção para o telefone celular. Nesse sentido, assevera o doutrinador ser “[...] pre-
ciso que se reveja o conceito de domicílio para abarcar também os aparelhos eletrô-
nicos, na medida em que levamos conosco aquilo que antes somente ficaria dentro
do próprio domicílio [...]” (DEZEM, 2020, p. 47).
E sustenta esse argumento não só pela compreensão de que hoje o indivíduo,
ao portar o aparelho celular, carrega consigo elevada quantidade de informações
privadas, como se nele estivessem armazenados bens particulares, diários e agendas
de telefone outrora guardados na cômoda de seu lar.
92

Com apoio na análise da jurisprudência do Superior Tribunal de Justiça acerca


do tema, observa Souza (2020, p. 413-414) que, a despeito da expressa menção ao
direito fundamental prescrito no art. 5º, X, da CF/88 como principal fundamento cons-
titucional, a real razão para a referida Corte limitar o acesso ao conteúdo armazenado
à prévia autorização judicial decorre da extensão da garantia à inviolabilidade do do-
micílio.
Numa visão comparada, Santos ilustra que em Portugal, por expressa previsão
do art. 34 da Constituição local, o sigilo telefônico também é tutelado pela inviolabili-
dade de domicílio e de correspondência. Situação diversa de países como França,
Bélgica, Luxemburgo, Finlândia, Itália, Grécia, Suécia e Irlanda, que resguardam a
inviolabilidade das telecomunicações pela “[...] via do direito fundamental da reserva
da privacidade, do respeito pela personalidade, pela vida privada e honra, pela vida
privada e identidade pessoal, vida privada e dignidade humana [...]” (SANTOS, 2004,
p. 44).
Demonstra Souza que a obrigação de prévia autorização legal é fruto da re-
serva constitucional de jurisdição, limitada pela Constituição Federal de 1988 apenas
à proteção da inviolabilidade do domicílio, do sigilo das comunicações e da vedação
das prisões arbitrárias, direitos fundamentais elencados como mais relevantes na pro-
jeção constitucional. Dessa forma, em prol da reserva constitucional da jurisdição,
compete ao Poder Judiciário dar a primeira e a última palavra sobre eventual relativi-
zação dos referidos direitos (SOUZA, 2020, p. 406-407).
De forma diversa, observa que a garantia da intimidade e da privacidade, fonte
jurídica dos sigilos fiscais, bancários e telefônicos, ainda que possua embasamento
constitucional, recebe proteção diversa: a reserva legal. Referida diferença implica, na
prática, que as restrições ao mencionado direito fundamental serão estipuladas por lei
e não pela Constituição Federal (SOUZA, 2020, p. 409).
Complementa que, a despeito de não haver uma norma específica que trate de
forma expressa sobre a reserva legal da jurisdição do sigilo de dados telefônicos, “[...]
tem-se entendido tradicionalmente na jurisprudência brasileira que essa reserva de
jurisdição decorre das normas legais que disciplinam o serviço público de telecomuni-
cações [...]” (SOUZA, 2020, p. 410). Em sentido diverso, destaca que, embora a ob-
tenção de prévia manifestação judicial para levantar o sigilo telefônico seja a regra, tal
como proposto no art. 3º, incisos V, VI, e IX, da Lei n. 9.472/1997, já há previsão de
levantamento dos referidos dados sem a necessária interferência do Poder Judiciário.
93

Esse é o caso da previsão do art. 13-B, caput, § 4º do CPP, que dispensa o controle
prévio jurisdicional quando, a despeito de ser provocada, a autoridade judicial não se
manifesta sobre a legalidade de pedidos de informações às prestadoras de serviços
de telefonia e de telemática para localizar vítimas e suspeitas pela prática de tráfico
humano.
Feitas as distinções entre reserva constitucional e legal, avança o autor
(SOUZA, 2020, p. 414-415) na explicação de que esse formato de vinculação do
acesso aos dados oriundos de aparelhos celulares à reserva constitucional da invio-
labilidade de domicílio decorre da tentativa do Superior Tribunal de Justiça de expandir
o conceito de casa aos novos meios tecnológicos, tal como ocorreu na jurisprudência
da Suprema Corte dos Estados Unidos, como exposto na análise do item 3.2.2.2 do
presente trabalho.
Ressalva que a adoção integral da referida teoria no Brasil esbarra nos próprios
limites da Carta Magna. Isso porque, diferentemente do contexto norte-americano
pautado pelos limites da aplicação da 4ª emenda, no caso brasileiro, por força da
expressa previsão do art. 5º, XI, da CF/88, há dispensa de prévia ordem judicial para
ingresso no domicílio do agente nas hipóteses de consentimento, de desastre ou de
flagrante delito (SOUZA, 2020, p. 418).
Logo, diante da expansão do conceito de domicílio em razão do atual panorama
tecnológico, que permite equiparar o conteúdo do aparelho de telefonia móvel ao res-
guardo do lar, deve ser considerada despicienda a exigência de autorização judicial
para que a autoridade pública acesse o que está contido no dispositivo nas hipóteses
de prisão em flagrante.
Alerta Souza para que a solução defendida pela Suprema Corte dos Estados
Unidos não seja aplicada sem reparos no país, tal como pretende o Superior Tribunal
de Justiça, a julgar pelo precedente exarado no Recurso Ordinário em Habeas Corpus
nº 51.531/RO. Isso porque, dada a limitação constitucional da garantia da inviolabili-
dade de domicílio, não faria sentido exigir-se prévia autorização do Poder Judiciário
para acesso aos dados dos celulares de suspeitos no momento do flagrante delito.
Ao cabo, com o objetivo de conciliar o posicionamento das Cortes brasileira e
americana, propõe que referida exigência poderia ser demandada em casos diversos,
como o abandono consciente ou inconsciente do bem no processo de fuga, quando o
aparelho da vítima de homicídio for localizado ao lado do corpo (SOUZA, 2020, p.
428).
94

Avançando no tema da proteção dos dados do telefone móvel sob a ótica da


equiparação à inviolabilidade do domicílio, defende Dezem (2020, p. 43) a revisão do
conceito de casa prescrito no art. 150, §4º, do Código Penal, de modo a permitir que
a tutela da residência abranja também aparelhos telefônicos. E ressalva que a medida
proposta encontra amparo não apenas na necessidade de remodelagem do instituto
perante os valores da sociedade atual, como também em razão da norma
interpretativa do art. 6º do Marco Civil da Internet.
Referido dispositivo prescreve que “[...] na interpretação desta Lei serão leva-
dos em conta, além dos fundamentos, princípios e objetivos previstos, a natureza da
internet, seus usos e costumes particulares [...]” (BRASIL, 2014). E, com base no re-
ferido preceito, defende o autor que a promoção dos usos e costumes da Internet
como parâmetro de interpretação da lei constituiria uma autorização legal para “[...]
que se estendesse a proteção domiciliar à internet, pois usualmente a utilizamos como
local de exercício de nossa vida íntima e privada, que nada mais é do que o conceito
clássico do domicílio [...]” (DEZEM, 2020, p. 46).
Por fim, arremata que a premente necessidade de alteração do conceito pres-
crito no art. 150, §4º, do Código Penal para abarcar o aparelho celular também cons-
titui uma tentativa de buscar o equilíbrio entre eficiência e garantismo. Sob o seu ponto
de vista, equiparar as possibilidades de acesso ao telefone móvel àquelas hipóteses
previstas no art. 5º, XI, da CF/88, evitaria uma indevida superproteção do referido
dispositivo em relação ao domicílio, sob pena de perpetuar-se situações injustas como
a devassa de toda a residência pela autoridade policial nas hipóteses de flagrante e,
do outro lado, mantendo inviolável o acesso ao conteúdo de um dispositivo que hoje
guarda tantas intimidades de seu usuário quanto os cômodos da casa.
Sob o viés do consenso do morador ou usuário do celular, Masson e Marçal
(2021, p. 387) observam que, assim como é possível ao morador franquear o acesso
ao imóvel pelos agentes do Estado para efeitos de cumprimento de diligência, por
meio do expresso consentimento, referida lógica também pode ser verificada nas
demais abordagens policiais, desbloqueando o aparelho e autorizando que a
autoridade policial vasculhe as informações nele contidas. Salientam, contudo, que
referida medida deve ser uma faculdade, a ser adotada mediante a documentação de
toda ação e dos dados acessados, para resguardar a probidade dos elementos
colhidos, além de proteger o servidor público contra eventual responsabilidade
administrativa.
95

E, nesse sentido, é possível aferir que a própria criação de limites


jurisprudenciais às prisões em flagrante ocorridas nos domicílios dos réus há algum
tempo vem ganhando novos requisitos de validade. Além das fundadas razões que
autorizariam a entrada forçada da residência, como a realização de diligências prévias
complementares às populares denúncias anônimas da prática de crimes de natureza
permanente, recentemente a 6ª Turma do Superior Tribunal de Justiça passou a exigir
novos requisitos para a superação da inviolabilidade do domicílio nas hipóteses de
flagrante.
Dessa forma, tal como o precedente do Habeas Corpus no 598.051/SP, datado
de março de 2021, aqui exposto em razão da sua proposta de construção de um
standard probatório, também é possível equiparar-se as condições do acesso à
residência ao celular, de modo a exigir documentação complementar que ampare a
atuação policial, tais como a demonstração da voluntariedade da permissão de
manuseio do aparelho pelo titular e o registro audiovisual da diligência.
Por fim, alerta Kist (2019, p. 306-310) para o problema das vigilâncias online
de aparelhos telefônicos que ultrapassam os limites do muro da residência do inves-
tigado com o acionamento pela autoridade investigante de câmeras e microfones do
dispositivo, de modo a captar em tempo integral os registros do investigado e quem
com ele conviver ou interagir no local. E destaca que referida medida, tal como outras
constrangedoras da intimidade do suspeito, deve ser precedida de autorização do Po-
der Judiciário, da fundada suspeita da prática de crime grave e do respeito à intimi-
dade de outras intervenientes no registro das conversas.
Destaca o doutrinador, todavia, que, a despeito desses registros equiparáveis
à conversa ambiental poderem ser promovidos no âmbito do domicílio do investigado,
a bandeira a ser levantada não deve ser a do respeito ao art. 5º, XI, da Constituição
Federal, e sim da tutela do bem maior protegido na espécie: a intimidade.
De todo o exposto no presente tópico, é possível aferir que a preocupação com
os limites e possibilidades legais de acesso ao aparelho celular, tanto do suspeito em
situação de flagrante delito, quanto daquele que teve o celular recolhido por força de
decisão judicial, carece de contornos mais claros.
Não se menospreza o entendimento de que o conceito legal de casa hoje em
dia esteja defasado em relação aos interesses atuais da sociedade, contudo, também
96

parece razoável afirmar, como balizado por Kist ao tratar da preocupação com a vigi-
lância online que o tema posto aproxima-se mais da tutela da privacidade, da intimi-
dade e do sigilo de comunicação do que da garantia da inviolabilidade domiciliar.
97

4 UTILIZAÇÃO VÁLIDA DOS DADOS DO CELULAR

4.1 DO EMPREGO DE PROVAS DIGITAIS NO PROCESSO PENAL

Como apresentado no Capítulo 1, a utilização das provas digitais na seara


processual penal traz questões de difícil solução. Primeiro, é preciso esclarecer a
complexidade técnica de fixação de diretrizes sobre quais elementos podem ser
extraídos de um aparelho celular para apuração de fatos delituosos pela autoridade
policial, assim como pelo magistrado competente no curso da instrução probatória.
Isso porque a legislação existente sobre o assunto, no plano nacional, carece
de informações expressas sobre limites de acesso ao conteúdo do smartphone e
eventual arrecadação para fins probatórios, independentemente de ordem judicial
prévia.
Num primeiro momento, a doutrina e a jurisprudência debatem sobre a
possibilidade de acesso ao celular em situação de flagrante, em razão de
cumprimento de mandado de busca ou até quando o objeto é furtivamente encontrado
em logradouros públicos próximos ao cenário do delito. Depois, também questionam
qual a norma que ampararia o acesso ao conteúdo do celular diante da pluralidade de
meios de armazenamento (memória do celular, memória de aplicativo e
armazenamento em sistema de compartilhamento em nuvem) e de conteúdo
(documentos, fotos, vídeos, áudios) contidos no aparelho celular.
Agregando pólvora a esse debate acerca da tutela das provas digitais e das
regras de acesso aos elementos oriundos de aparelhos celulares, está o
questionamento sobre a convivência simultânea de conversas telefônicas tradicionais
e comunicações semelhantes por meio de conexão à Internet, que não desnaturam
sua utilidade, porém embaraçam as distinções de provas tuteladas pela Lei de
Interceptações Telefônicas, pelo Marco Civil da Internet ou pela regra clássica da
busca e apreensão do Código de Processo Penal.
Por fim, no campo digital, ainda é preciso repensar o próprio conceito de prova,
pois a arrecadação na esfera penal de informações como dados de base e de tráfego
(em especial, dados de localização), ainda que dissociadas do conteúdo da
comunicação, podem ser de extrema relevância para a análise da personalidade do
criminoso, além de orientar os rumos da investigação.
98

Acerca do emprego das referidas provas na era atual, Castilhos, G. e Castilhos,


A (2019) observam a necessidade de adaptação da legislação específica para a irre-
versível era digital. Em primeiro lugar, destacam a tendência do desuso de oitiva de
testemunhas em carta rogatória frente a velocidade dos meios tecnológicos de comu-
nicação, a descartabilidade do depoimento testemunhal em razão de sua substituição
por provas armazenadas pelos usuários em seus dispositivos de informática, suficien-
temente hábeis a demonstrar o respaldo de uma tese, além dos prints de conversas
travadas por meio de aplicativos de mensagens instantâneas e que podem (na teoria)
ser usadas em prol do investigado ou réu, à revelia da violação da confiança e da boa-
fé do outro interlocutor do diálogo.
Destacam os autores (CASTILHOS, G.; CASTILHOS, A., 2019) que a
deficiência normativa transforma o magistrado em verdadeiro legislador no exercício
da tarefa de completar as lacunas da legislação processual. Além da admissibilidade
de provas, o juiz passa a lidar com questões técnicas que fogem da doutrina aprendida
nos bancos universitários, a ponto de desconhecer quais provas precisam de perícia
técnica para serem consideradas válidas, dificuldade de formulação de quesitos
técnicos e de interpretação de pareces periciais ou mesmo de requisição de pedidos
juridicamente impossíveis (v.g. interceptação telemática de aplicativos que promovem
conversas com a tecnologia VoIP).
Em que pese a abordagem do tema tenha sido promovida com maior precisão
no item 4.3.1 deste trabalho, é importante mencionar o debate sobre a juntada de
impressões das telas do aparelho celular que retratem conversas pessoais nos
aplicativos de mensagens instantâneas, sem a concordância de um dos interlocutores.
Ainda que se considere pelo princípio da boa-fé que esse elemento probatório seja
um arquivo íntegro, sem adulterações ou corte estratégico de mensagens trocadas
entre remetente e destinatário, é imperioso reconhecer que seu emprego como
técnica defensiva do réu, por mais que seja compreendido sobre uma lógica de
proporcionalidade, efetivamente viola o direito à privacidade da outra parte, que agiu
de boa-fé e com confiança ao direcionar a palavra ao outro interlocutor.
Afinal, forçoso reconhecer que esse tipo de meio de comunicação é cada dia
mais utilizado como forma de estreitamento de laços pessoais e, muitas vezes, íntimos.
Ainda que se pense na tutela do art. 218-C, do Código Penal, sobre a impossibilidade
de divulgação de fotografias, áudios e vídeos recebidos por mensagens eletrônicas
99

sem o consentimento do remetente, em razão de seu conteúdo, não é possível alargar


o conceito da norma para abranger toda espécie de arquivo de “imagem” particular.
Sobre a utilização de impressões de tela de imagens e de mensagens, além de
fotos digitais em processos penais, Pastore (2020, p. 68) salienta a preocupação com
a autenticidade e a integridade do arquivo, ressalvando a possibilidade de aplicação
das regras do Código de Processo Civil aos documentos que instruirão os processos
na seara penal. Dessa forma, nos termos do art. 225, do CPC, e do art. 11, da Lei nº
11.419/2006, as representações eletrônicas de fatos ou de coisas, gozariam da
presunção de autenticidade.
No caso específico de fotos digitais, essa presunção de correspondência, caso
questionada, poderá ser comprovada por mecanismo de autenticação eletrônica ou
pericial. O autor, todavia, é enfático ao asseverar que não é possível, num primeiro
momento, considerá-las “[...] como prova suficiente no âmbito criminal, sem que se
proceda ao exame pericial do corpo de delito, tal como preceituado pelo art. 158 do
Código de Processo Penal [...]” (PASTORE, 2020, p. 76).
Advertem Castilhos, G. e Castilhos, A. (2019) que a crescente utilização de
provas digitais na seara criminal não acompanha o desenvolvimento da legislação
processual específica, devendo o novo sistema de regras ser pensado de forma
interdisciplinar, sob pena de incentivo ao ativismo judicial. Nesse sentido, criticam os
atuais poderes do supermagistrado que cria procedimentos para suprir as lacunas da
norma sempre que necessário, mas que deve ter em mente que a busca da verdade
real na era digital pode resultar em perigosa falácia. Ponderam, por fim, que a validade
das provas digitais deve estar atrelada ao respeito às garantias individuais de seus
titulares, espelhadas no art. 5º, inciso X, da Constituição Federal e no art. 12 da
Declaração Universal dos Direitos do Homem, firmes a asseverar a baliza do
resguardo da vida privada dos usuários na condução de um processo criminal justo e
eficaz.

4.1.1 Panorama jurisprudencial sobre apreensão e uso de provas digitais


oriundas de aparelhos celulares

A despeito da larga aceitação de provas digitais nos Tribunais pátrios, com


enfoque no objeto do presente trabalho, é possível asseverar que o tema da
apreensão e do acesso aos dados de aparelhos celulares na jurisprudência brasileira
100

caminha junto à evolução dos telefones móveis e dos serviços tecnológicos que vão
sendo disponibilizados pelas empresas do setor.
Com o objetivo de mapear a evolução jurisprudencial do tema no âmbito do
Superior Tribunal de Justiça e do Supremo Tribunal Federal, serão sistematizadas
neste tópico, por ordem cronológica, uma cadeia de decisões elencadas pela doutrina
especializada e referenciadas pelos referidos Tribunais em suas decisões sobre a
apreensão e o uso de dados armazenados em aparelhos celulares no processo penal
brasileiro.
Nesse rol de precedentes selecionados, observa-se que, no ano de 2007, o
Superior Tribunal de Justiça, por ocasião do julgamento do Habeas Corpus nº
66.368/PA, reconheceu que o acesso aos registros das últimas chamadas efetuadas
pelo titular do aparelho não constituiria quebra de sigilo telefônico, porquanto a
apreensão de objetos que possuam relação com o crime deriva do dever imposto à
autoridade policial por força do prescrito no art. 6º, incisos II e III, do Código de
Processo Penal (BRASIL, 2007).
Em contexto fático semelhante, noutro precedente utilizado como parâmetro
tanto para a doutrina como para a jurisprudência vindoura dos Tribunais Superiores,
no ano de 2012, o Supremo Tribunal Federal concluiu que o acesso aos registros das
últimas chamadas de telefones não configuraria quebra de sigilo telefônico, diante da
distinção dos conceitos de comunicação e de registros telefônicos. Na ocasião, a
Suprema Corte observou que o art. 5º, XII, da Constituição Federal busca proteger a
comunicação de dados e não os dados per si, sob pena de inviabilidade de qualquer
espécie de investigação criminal (BRASIL, 2012).
Em seu voto, o Ministro Gilmar Mendes, Relator do Habeas Corpus nº
91.867/PA, traçou importantes considerações sobre a distinção entre a apreensão do
aparelho celular pela autoridade policial nos termos do art. 6º, do CPP, identificado
como meio material indireto da prova, e o efetivo acesso às informações contidas no
telefone (registros telefônicos) ou àquelas cadastradas na respectiva empresa de
telefonia. E simplifica a distinção ao assentar que “[...] o dado, como no caso, mera
combinação numérica, de per si nada significa, apenas um número de telefone [...]”
(BRASIL, 2012), razão pela qual não haveria nenhuma violação à intimidade ou à
privacidade do agente criminoso que teve o celular vasculhado pela autoridade policial.
Em outro caso paradigmático tanto para a doutrina como a jurisprudência
brasileira, repetido exaustivamente em outros julgados, a Corte Superior de Justiça
101

apreciou o tema sob o enfoque do desenvolvimento da tecnologia que possibilitou que


delinquentes e organizações criminosas se comunicassem de forma mais ágil, sem o
risco de quebra de seu sigilo telefônico e da consequente decretação do procedimento
de interceptação.
No julgamento do Recurso Ordinário em Habeas Corpus nº 51.531/RO, o
Superior Tribunal de Justiça (BRASIL, 2016) observou que o quadro do julgamento
promovido pelo Supremo Tribunal Federal no Habeas Corpus nº 91.867/PA estava
superado diante da possibilidade de o aparelho telefônico disponível à época ser
capaz de armazenar informações de cunho muito mais íntimo, tais como fotos e
mensagens privadas trocadas de forma quase simultânea. Diversas questões
importantes foram abordadas no acórdão, algumas delas como o direito probatório de
terceira geração, apreciadas com maior detalhe no Capítulo 3 do trabalho.
No caso concreto, o réu, preso em flagrante, teve o celular apreendido pela
polícia, com o consequente encaminhamento para perícia e para a extração das
conversas nele registradas, com base nas prescrições do art. 6º, II, III e VII do CPP.
Ao apreciar a medida, a instância originária ponderou ser desnecessária a existência
de ordem judicial para a realização do exame pericial dada a situação de flagrante,
tendo como foco principal o fato do ato ter sido praticado por agente público, revestido
pela presunção de legalidade, e executado por perito oficial nomeado na forma do art.
159 do CPP (BRASIL, 2016).
Ao apreciar o tema, o Ministro Relator Nefi Cordeiro destacou que, a despeito
da possibilidade de acesso, a visualização dos dados contidos no celular dependem
necessariamente de prévia autorização judicial motivada, sob pena de violação ao
sigilo telefônico e de dados prescritos no art. 5º, X e XII, da Constituição Federal, dos
artigos 1º e 5º da Lei de Interceptações Telefônicas, do art. 3º, V, da Lei de
Organização dos Serviços de Telecomunicações (Lei nº 9.472/97) e art. 7º, I, II e III,
do Marco Civil da Internet (BRASIL, 2016).
Importante destacar que o efetivo acesso aos dados particulares, ainda que
promovido sem o amparo de prévia ordem judicial, somente foi obtido na hipótese
pelos peritos oficiais. Sobremaneira, temas como a ausência de caráter absoluto das
restrições à vida privada e aos dados pessoais dos indivíduos, da imparcialidade do
Judiciário para analisar a imprescindibilidade da medida invasiva e do exame da
necessidade e da proporcionalidade das medidas investigativas ganharam especial
destaque nessa discussão.
102

Comparando com o tratamento jurídico dado aos e-mails pela jurisprudência


nos idos de 2016, quando o aplicativo Whatsapp era utilizado apenas para troca de
mensagens escritas, ponderou o Ministro Relator que o acesso às conversas travadas
pelo aplicativo sem prévia ordem judicial constituiria “[...] efetiva interceptação
inautorizada de comunicações [...]” (BRASIL, 2016).
Ainda que se trate de decisão datada pelo ininterrupto avanço da tecnologia,
considerando especialmente que o uso de mensageiros instantâneos hoje engloba
ligações telefônicas via VoIp e também de chamada de vídeo, deve ser ressaltado que
o paradigma possui extrema relevância. Principalmente porque coloca em destaque a
necessidade de proteção dos dados contidos no aparelho celular em contexto
semelhante ao atual, superando a visão do dado telefônico como mero registro de
combinação numérica, tal como discutido pelo Supremo Tribunal Federal no
julgamento do Habeas Corpus nº 91.867/PA, para abranger a questão da proteção
dos dados como comunicação complexa, permeada por um aparelho com múltiplas
funções de uso.
Ao cabo, a Corte Superior de Justiça concluiu pela ilicitude da prova decorrente
da apreensão de aparelho celular pela autoridade policial, promovida por ocasião da
prisão em flagrante, sem autorização judicial, por meio da qual diversos dados
pessoais foram devassados pelo agente estatal após o acesso do conteúdo do celular
e, especialmente, das mensagens travadas por meio do aplicativo Whatsapp (BRASIL,
2016).
Forçoso reconhecer que referido precedente trouxe importantes
questionamentos para a dinâmica da utilização dos dados digitais decorrentes da
apreensão do aparelho celular pela autoridade policial, dentre eles: a) distinção de
proteção jurídica do dado acessado diretamente pelo policial ou daquele objeto de
interceptação autorizada por prévio mandado de busca e apreensão; b) visão dos
dados digitais como coisa e não como propriedade privada intangível; c) construção
de parâmetros de intromissão na vida do indivíduo que usa o telefone móvel; d)
diversidade de tratamento de dados armazenados na memória do celular e
decorrentes do uso de aplicativos; e e) limites de atuação da autoridade policial na
coleta de provas tecnológicas.
Caso emblemático sobre o tratamento do tema foi o julgamento promovido
também pelo Superior Tribunal de Justiça no Recurso Ordinário em Habeas Corpus
nº 75.800/PR (BRASIL, 2016), proferido no âmbito da popular Operação “Lava-Jato”
103

e que ganhou bastante notoriedade na imprensa. Na oportunidade, a 5ª Turma da


mencionada Corte concluiu pela licitude da obtenção do conteúdo de conversas e
mensagens armazenadas em aparelhos celulares após o cumprimento de mandado
de busca e apreensão devidamente fundamentado, que autorizasse a arrecadação do
dispositivo telefônico que corresponda ao dado digital em referência.
Em primeiro lugar, sobre a aplicabilidade ao caso concreto da tutela da Lei de
Interceptações Telefônicas, ao analisar os preceitos do art. 5º, XII, da Constituição
Federal e do art. 1º, caput, da Lei nº 9.296/96, observou o Ministro Felix Fischer,
Relator do writ, que a mens legislatoris das normas citadas não visa a proteção do
sigilo de dados armazenados, mas sim a integridade da própria comunicação em si e
o fluxo da troca de informações entre sistemas informáticos ou telemáticos.
Além da mens legislatoris, destacou o referido magistrado que o sigilo de
comunicações telemáticas não abrangeria o conteúdo dessas conversas por uma
questão prática, qual seja, sua descartabilidade, “[...] já que cada interlocutor poderia
excluir a informação a qualquer momento e de acordo com sua vontade [...]” (BRASIL,
2016).
E, por fim, restou consignada a orientação de que, havendo mandado de busca
e apreensão, devidamente fundamentado, com especificação da possibilidade de
coleta de smartphones, também seria autorizado o direito ao acesso ao conteúdo nele
armazenado, inclusive de mensagens trocadas pelo aplicativo Whatsapp.
Referido entendimento é embasado pela conclusão harmoniosa da
jurisprudência dos Tribunais Superiores de que o sigilo de dados ampara somente a
comunicação em fluxo, e não aqueles armazenados em dispositivos informáticos e
telemáticos: sejam dados de base, de tráfego ou conteúdo. Ademais, o argumento
essencial de validação do acesso às informações que não estavam em trâmite entre
os interlocutores, com apoio dos prestadores de serviço, traz a ideia de suposição da
relação de continente e conteúdo, pois, quem pode o mais (apreender o objeto),
também pode ver o que nele está contido (apreensão de dados digitais armazenados,
inclusive de conteúdo).
Por todo o exposto, verifica-se que a longa jornada da evolução jurisprudencial
brasileira caminha para a flexibilização de toda a informação armazenada nos
smartphones, desde que preenchidos os requisitos de mandado de busca e
apreensão ou de autorização de acesso durante a prisão em flagrante pelo usuário.
Fora dessas situações, admite-se ainda o acesso imediato quando registrado
104

elemento de urgência, tal como a hipótese de extorsão mediante sequestro em que é


preciso localizar com urgência a vítima e seu cativeiro, como destacado, obter dictum,
no julgamento do Recurso Ordinário em Habeas Corpus nº 51.531/RO (BRASIL, 2016,
p. 26).
E o desenvolvimento da obrigatoriedade de decisão judicial motivada ou de
autorização, nas hipóteses de flagrante, para apreensão e posterior acesso aos dados
inseridos nos smartphones evoluiu para a delimitação de quais dados digitais seriam
passíveis de serem considerados como provas válidas para a persecução penal.
Nesse sentido, de forma ilustrativa, resume a jurisprudência do Superior
Tribunal de Justiça no Habeas Corpus nº 542.293/SP que, em prol da garantia da
intimidade e da privacidade, registros de envios de mensagens via SMS, programas
ou aplicativos de trocas de mensagens instantâneas e fotografias somente podem ser
acessados mediante prévia autorização judicial motivada, apta a demonstrar a
imprescindibilidade da medida (BRASIL, 2019).
Por fim, no âmbito do Supremo Tribunal Federal, a questão sobre a
obrigatoriedade da reserva jurisdicional para acesso de conteúdo de celular,
apreendido no local do crime, e que permitiu a localização do acusado logo após o
delito, embora tenha sido abordada em outros julgados, ganhou especial destaque ao
ser submetida à apreciação sob o rito da repercussão geral nos autos do Agravo em
Recurso Extraordinário nº 1.042.075/RJ (BRASIL, 2020).
Em que pese a discussão tenha sido interrompida por voto-vista do Ministro
Alexandre de Moraes, na sessão virtual já foram fixados dois entendimentos diversos:
de um lado, o relator do agravo, Ministro Dias Toffoli, a favor da licitude do acesso ao
que foi validamente apreendido, no limite de registros (e não comunicações) ou dados
de maior privacidade, balizada pela aferição da necessidade e adequação da medida.
Do outro, os Ministros Gilmar Mendes e Edson Fachin, favoráveis ao entendimento de
que, nos casos de prisão em flagrante, a licitude das provas digitais extraídas de
aparelhos celulares, não limitadas ao registro, dependeria do cumprimento de um
requisito importante: o acesso ao conteúdo do dispositivo dependerá de prévia ordem
judicial fundamentada e específica, proferida com amparo nos elementos do princípio
da proporcionalidade (necessidade e adequação da medida), nos direitos
fundamentais à intimidade, à privacidade e ao sigilo das comunicações e dados dos
indivíduos.
105

O caso prático narra a absolvição de réu denunciado pelo crime de roubo


duplamente circunstanciado que, após a prática do delito, no momento da fuga,
perdeu o celular. Ao localizar o aparelho, a vítima o entregou para a autoridade policial
que, por força da previsão do art. 6º, II, do CPP, acessou o conteúdo do aparelho,
verificou o histórico de telefonemas, agenda de contatos e fotografias. Ao cabo, após
identificar o domicílio do agente e de sua namorada por meio destes dados, os
agentes conseguiram localizar o réu e efetuar a prisão em flagrante. Ao apreciar o
caso, a Corte de origem considerou que o acesso ao conteúdo do dispositivo
telemático foi ilegítimo e contaminou as demais provas de acusação, resultando em
sua absolvição.
No primeiro voto, foram levantadas importantes questões como a
contraposição entre o direito difuso à segurança pública e o direito fundamental à
inviolabilidade das comunicações, nos termos dos arts. 144, § 4º e 5º, XII, da Carta
Magna. Traçou-se a necessidade de distinção conceitual entre dados decorrentes da
comunicação (conteúdo), protegidos pela regra de inviolabilidade do art. 5º, XII, da CF
e que somente seriam acessíveis por força de autorização judicial, e de dados
contidos no aparelho (dados e registros telefônicos).
A despeito do tangenciamento de diversas questões, o enfoque principal do
voto do Ministro Dias Toffoli era o de que, a despeito da prisão ter ocorrido apenas no
dia seguinte, a situação de flagrância autorizaria a urgência do acesso aos dados, que
o aparelho não foi obtido por força de indevida interferência em comunicações
privadas, pois foi encontrado no local do crime e arrecadado na forma do art. 6º do
CPP, que somente houve manipulação do objeto e que os dados obtidos (agenda de
telefone e registros telefônicos) são dissociáveis da comunicação em fluxo.
E conclui que a intromissão pontual na esfera particular do indivíduo, a despeito
da pendência de autorização judicial prévia, foi justificada por um juízo de
proporcionalidade, que permitiria que o poder investigativo fosse exercido de forma
urgente para elucidar o delito e possibilitar a identificação do agente.
A despeito da autoridade policial ter conseguido visualizar as fotos do acusado,
observou o Ministro Relator que este não foi um fator relevante para a elucidação dos
fatos, vez que o réu foi localizado com base na análise de registros telefônicos. E, com
apoio nesse raciocínio, não haveria como reconhecer na hipótese a alegação de
ilicitude por derivação diante da autonomia da diversidade das provas encontradas e
manipuladas no aparelho.
106

Por fim, conclui que, a despeito da evolução dos smartphones e de suas


múltiplas possibilidades de uso, com apoio na jurisprudência consolidada da Corte, o
acesso aos dados de agenda e de registros de chamadas não seriam capazes de
causar violação às garantias da inviolabilidade das comunicações e da intimidade.
Assim, diante do entendimento da relatividade dos referidos direitos fundamentais, em
prol da coletividade, formula a seguinte tese de repercussão geral (Tema 977):

É lícita a prova obtida pela autoridade policial, sem autorização judicial, me-
diante acesso a registro telefônico ou agenda de contatos de celular apreen-
dido ato contínuo no local do crime atribuído ao acusado, não configurando
esse acesso ofensa ao sigilo das comunicações, à intimidade ou à privaci-
dade do indivíduo (CF, art. 5º, incisos X e XII). (BRASIL, 2020)

De outra banda, o voto do Ministro Gilmar Mendes inicia a discussão pela


possibilidade ou não da busca pessoal do art. 244 do CPP extrapolar os limites
corporais para abranger também o acesso aos dados de aparelhos telefônicos que
cada vez mais agrupam informações pessoais.
Aponta também que a evolução da legislação infraconstitucional, como atestam
as previsões dos arts. 3º, II, III, 7º, I, II, III, VII, 10 e 11, do Marco Civil da Internet,
caminha para o reconhecimento da indisponibilidade do acesso às informações
privadas pelo sigilo das comunicações privadas, sejam elas em fluxo de transmissão,
na Internet ou armazenadas em dispositivos móveis, salvo ordem judicial prévia. Inova
também ao apontar que as hipóteses legais acima indicadas caracterizam hipótese
de mutação constitucional da tutela do art. 5º, X e XII, da Carta Magna.
Seguindo a trilha do Ministro do Supremo Tribunal Federal, o grau de proteção
do indivíduo deve acompanhar o desenvolvimento das tecnologias, o conhecimento
do maior grau de conectividade e de integração dos usuários e, de outro lado, do
aumento do fornecimento de dados de controle tanto por órgãos privados quanto
públicos.
Ilustrativamente, cita que os avanços tecnológicos de hoje permitem que a
investigação de delitos e a segurança pública se tornem cada vez mais eficientes, seja
pela possibilidade de acessar dados de geolocalização e de conteúdo ao longo de
todo o percurso trilhado pelo acusado em sua trajetória delitiva, com câmeras hábeis
a reconhecer sua fisionomia de forma automática. E alerta que esse desenvolvimento
tecnológico, todavia, faz revisitar os limites da intimidade e da privacidade dos
indivíduos, inclusive porque, a despeito da tutela do art. 5º, XII, da Constituição
107

Federal, inexistem normas de proteção expressa e absoluta do acesso aos dados dos
referidos aparelhos telefônicos.
Seguindo o debate do tema, pondera o magistrado sobre a necessidade de um
juízo de proporcionalidade na análise do âmbito de proteção constitucional do sigilo
de comunicações telefônicas e de dados, pois a autorização do acesso parcial poderia
enfraquecer tais direitos ou mesmo possibilitar a criação de abusos no processo de
apuração dos fatos, inclusive mediante a coação violenta para fornecimento de
senhas. De outro lado, também observa que permitir o acesso direto também pode
afetar a vedação à autoincriminação, direito insculpido no art. 5º, LVII, da CF/88, afinal,
ao “colaborar” de forma coercitiva com o policial que devassa os dados de seu
smartphone, o investigado acaba por propiciar mais do que a devassa de sua
intimidade, como também fornece dados que podem garantir sua condenação.
Conclui o Ministro Gilmar Mendes, portanto, que a licitude da prova digital
arrecadada do aparelho celular deve ser precedida de autorização judicial prévia que
aprecie, com base no caso concreto, os critérios de necessidade, adequação e
proporcionalidade da medida cautelar invasiva. Referido proceder evita o incentivo às
abordagens genéricas (fishing expedition) e estabelece limites à coleta dos dados
digitais.
Antes de propor sua formulação de tese da repercussão geral, defende que a
limitação acima abordada direcione o Supremo Tribunal Federal para a formulação de
um comando legal tal como o Miranda clause americano, alerta de abordagem de
suspeitos instituído nos Estados Unidos e que impede que a prova coletada em
desrespeito às garantias individuais torne-se lícita, tal como prescreve, analogamente,
o disposto no art. 5º, LVI, da Constituição Federal. Nesse sentido, registre-se a tese
aventada pelo referido Ministro:

O acesso a registro telefônico, agenda de contatos e demais dados contidos


em aparelhos celulares apreendidos no local do crime atribuído ao acusado
depende de prévia decisão judicial que justifique, com base em elementos
concretos, a necessidade e a adequação da medida e delimite a sua abran-
gência à luz dos direitos fundamentais à intimidade, à privacidade e ao sigilo
das comunicações e dados dos indivíduos (CF, art. 5º, X e XII). (BRASIL,
2020)

Diante de todo o panorama jurisprudencial exposto por meio de precedentes


significativos do Superior Tribunal de Justiça e do Supremo Tribunal Federal,
recorrentemente citados pela doutrina especializada, é possível aferir que a questão
108

da eficiência da prova digital no processo penal ainda é debatida nos tribunais


superiores de forma velada e não expressa.
Nesse sentido, é possível observar que a busca de um processo penal eficiente
ou da eficiência do meio de provas digitais somente pode ser depreendida pela defesa
do direito difuso da segurança pública que, na maioria das vezes, vem prevalecendo
na batalha do coletivo versus individual.
Em que pese a casuística dos casos apreciados varie de acordo com os
contextos (prisão em flagrante, busca e apreensão e descoberta de objeto na cena do
crime) e que a tecnologia também tenha pautado o desenvolvimento dos
posicionamentos dos tribunais superiores pátrios, é possível concluir pela
unanimidade do entendimento de que o sigilo das comunicações privadas
armazenadas no aparelho telefônico não impede a coleta de dados digitais pessoais
arrecadados pela autoridade policial no aparelho celular do suspeito/investigado.
Pelo panorama exposto, a despeito da preocupação com a tutela constitucional
da privacidade e da intimidade, percebe-se uma inclinação das Cortes superiores para
qualificar os registros e informações contidas nos aparelhos celulares como íntimas
ou não. Esse é o exemplo que o julgamento proferido pelo Supremo Tribunal Federal
no Habeas Corpus nº 91.867/PA, ainda no ano de 2012, deixou registrado em uma
série de precedentes posteriores que, influenciados pela categorização de dados
como mera combinação numérica, passaram a relativizar também o acesso às
mensagens de aplicativos de conversas instantâneas ou de fotos encontradas na
memória do telefone como meros dados acidentais, passíveis de acesso pela
autoridade policial quando possibilitarem facilitar a localização de um acusado.
Outro fator importante para o debate do meio digital para a eficiência do
processo penal é a categorização dos diplomas aplicáveis para a coleta do aparelho
telefônico propriamente dito como prova (CPP) e dos limites infraconstitucionais do
acesso ao conteúdo, seja este ainda em processo de transmissão de seu fluxo (Lei
de Interceptações Telefônicas) ou armazenado no aparelho (Marco Civil da Internet).
Ao cabo, o destaque da reserva jurisdicional como limite de atuação da
autoridade policial vem ganhando especial destaque na pauta do Poder Judiciário
brasileiro como salvaguarda dos direitos da pessoa interpelada pelo Estado tanto na
situação de flagrante quanto na condução da ação penal. Aparenta também que a
inserção do princípio da proporcionalidade e do estabelecimento de limites específicos
para as hipóteses de acesso (excepcionais ou não) passem a balizar a abordagem e
109

a cadeia de custódia fomentada pela apreensão dos aparelhos, evitando nulidades


futuras.
Da análise da orientação jurisprudencial acima apresentada, todavia, ainda não
se verifica a formulação de cautelas em prol de terceiros que possam ser prejudicados
com a interpelação policial, diante da possibilidade de devassa de seus dados sem
qualquer grau de responsabilidade com as garantias da intimidade e da privacidade.
Dessa forma, no atual foco das matérias submetidas à jurisdição superior ainda se
sobressai a tutela apenas do investigado, a despeito dos interesses de terceiros
envolvidos ou mesmo da defesa da segurança pública como um todo.

4.3 DAS ILEGALIDADES QUE PERMEIAM AS PROVAS DIGITAIS

Deflui de nosso ordenamento jurídico que o direito à prova, garantido por força
do contraditório e da ampla defesa, nos termos do art. 5º, LV da Constituição Federal,
não pode ser considerado absoluto, diante das limitações do princípio da convivência
das liberdades. Dessa forma, em prol da harmonização social, a produção de provas
pelo indivíduo ou pelo Estado deve obedecer aos limites impostos pela lei, por princí-
pios gerais ou por normas processuais, expressas ou implícitas (GRINOVER; GOMES
FILHO; FERNANDES, 2009, p. 121-122).
Destinadas à proteção do funcionamento lógico e racional dos processos, as
normas proibitivas processuais determinam a admissibilidade das provas, sob uma
ótica de racionalidade e lógica para o processo, tornando-as legítimas ou não. Já as
normas proibitivas substanciais não tratam da veracidade do fato em si, mas da aferi-
ção da legalidade do momento de sua produção. De uma forma sintética, conceituam
Grinover, Gomes Filho e Fernandes (2009, p. 121) que provas ilícitas, no sentido es-
trito, são aquelas colhidas em afronta às regras e princípios constitucionais e legais,
especialmente daqueles relacionados às liberdades públicas e aos direitos da perso-
nalidade, em especial daqueles que garantam o respeito à privacidade.
Em uma visão objetiva sobre o tema, a persecução penal brasileira é orientada
por dois regramentos principais. Sob a perspectiva constitucional, a regra básica sobre
as nulidades que orientam a atuação jurisdicional é a cláusula do art. 5º, inciso LVI da
Constituição Federal, que prescreve que “[...] são inadmissíveis, no processo, as pro-
vas obtidas por meios ilícitos [...]” (BRASIL, 1988). Já na perspectiva infraconstitucio-
110

nal, nos termos do art. 157 do Código de Processo Penal (BRASIL, 1941), serão con-
sideradas ilícitas as provas obtidas mediante afronta aos ditames constitucionais ou
legais, estendendo-se a recomendação de inadmissibilidade também àquelas consi-
deradas ilícitas por derivação, salvo quando passíveis de serem descobertas de forma
legal, típica e independente, ou quando não possuírem vínculo de causalidade.
Alerta Marcante (2020, p. 121) que a distinção entre provas ilícitas ou ilegítimas
é importante não apenas para decidir o que deve ser desentranhado dos autos, como
também para sinalizar o ato que pode ser renovado, a despeito do vício, ou que possui
o poder de contaminar as provas dele derivadas, na forma do art. 157, §1º do CPP.
Ressalta, contudo, que eventual descarte da prova pela ilicitude ou pela ilegitimidade
não possui o condão de afastar os impactos à convicção do magistrado.
Sob o enfoque da legalidade das provas digitais colhidas mediante acesso ao
conteúdo armazenado nos aparelhos celulares, para além do contexto de afronta aos
direitos fundamentais da privacidade, da intimidade ou do sigilo de comunicações e
de dados, passa-se a pontuar ilicitudes específicas que norteiam o tratamento do tema
na doutrina e na jurisprudência do país, tal como exposto nos itens subsequentes do
trabalho.

4.3.1 Pressupostos de validade e de utilidade das provas digitais

Especificamente sobre provas digitais, elencam Thamay e Tamer (2020, p. 39)


três elementos principais que servem de pressupostos de validade e de utilidade,
quais sejam, autenticidade, integridade e preservação de cadeia de custódia, e que
podem ser responsáveis pela fragilidade da prova ou por sua imprestabilidade na per-
secução penal.
O requisito da autenticidade é enunciado como a “[...] qualidade da prova digital
que permite a certeza com relação ao autor ou autores do fato digital [...]” (THAMAY;
TAMER, 2020, p. 40) e está associada às falhas que permitem suscitar dúvidas sobre
a comprovação da autoria delitiva ou sobre a existência do fato em si.
Esclarecem os autores (THAMAY; TAMER, 2020, p. 40-41) que referido pres-
suposto, diante da volatilidade dos dados e da possibilidade de interferência de fatores
externos ou de intervenção de terceiros, pode colocar em risco a autenticidade da
prova. Dessa forma, em prol do princípio do in dubio pro reo, não se poderia respon-
sabilizar o agente com base apenas na indicação de que o arquivo ou mensagem
111

tenha sido editado, publicado ou transmitido pelo titular da conta do serviço a ele atre-
lado, seja pela identificação do remetente ou dos dados base de conexão.
Como forma de evitar eventual responsabilização objetiva, apontam os
doutrinadores (THAMAY; TAMER, 2020, p. 40-41) que a autenticidade do dado digital,
para que possa ser útil à ação penal, seja acompanhada de outras providências pelas
autoridades competentes, quais sejam, a apreensão e a perícia do respectivo
dispositivo.
Por sua vez, o pressuposto da integridade é destinado a garantir que o dado
colhido não sofreu qualquer alteração, ou seja, que permanece completo e não adul-
terado. Para que se garanta a futura utilidade da prova, alguns mecanismos de segu-
rança podem ser acionados e, nesse sentido, destacam Thamay e Tamer (2020, p.
45-46) que o registro do fato por meio de ata notarial, dotada de múnus público, goze
de maior segurança do que a atribuída popularmente ao registro por meio da impres-
são da tela (printscreen), passível de alteração até por um programa de edição de
imagens.
Sobre o tema, à título exemplificativo, já decidiu o Superior Tribunal de Justiça,
tal como demonstra o acórdão do Agravo Regimental no Recurso Ordinário em Ha-
beas Corpus nº 133.430/PE (BRASIL, 2021), que a impressão da tela do aparelho por
interlocutor membro de grupo de conversas do aplicativo Whatsapp não configura
prova válida, diante da limitação técnica do meio. O tema, a despeito de ter sido refe-
renciado em algumas decisões, ainda não foi apreciado de forma específica pelo Su-
premo Tribunal Federal.
Como destacado por Barreto, Kufa e Silva (2020, p. 159), para que referida
prova fosse considerada protegida contra alterações, seria necessário salvar a página
completa do browser ou navegador da Internet, garantindo-se assim o conhecimento
de dados sobre o endereço eletrônico (URL), título do documento e especificações do
navegador e sistema operacional utilizado por quem promove a captura da tela.
Também é sugerida a adoção da providência de clonagem do dispositivo obtido
por equipe técnica especializada e, por fim, da implementação do método de extração
do código hash do arquivo clonado (THAMAY; TAMER, 2020, p. 46). Referida técnica
possibilita que um algoritmo gere um código relativo à dimensão de arquivo de toda
sorte (foto, documento, etc). Em sequência, por meio de cálculos matemáticos, qual-
quer alteração de bit demandará novo cálculo do objeto em questão e criará novo
112

número com dimensão diversa, garantindo dessa forma um mecanismo de certifica-


ção da integridade do arquivo com base na comparação de todas as partes do dado
original com o de sua cópia (BARRETO; KUFA; SILVA, 2020, p. 92).
Por fim, a preservação da cadeia de custódia, último dos pressupostos de vali-
dade e utilidade da prova digital, representa a cautela com todos os procedimentos
necessários para que se garanta a autenticidade e a integridade das evidências colhi-
das, “[...] desde sua identificação, coleta, extração de resultados, até a apresentação
no processo ou procedimento de destino [...]” (THAMAY; TAMER, 2020, p. 47).
Essa medida é vista como tão necessária a ponto de Gloeckner e Eilberg (2019)
proporem repensar o binômio busca-apreensão em uma nova perspectiva tripartite,
qual seja, a busca-apreensão-custódia, dada a relevância da cadeia de custódia do
dado digital como forma de manter a própria validade da prova na futura seara pro-
cessual penal.
Ainda sobre a questão da cadeia de custódia, importante destacar que a
investigação que repousar sobre a possibilidade de utilização de aparelho celular para
a prática delitiva, também deve ponderar sobre a real necessidade de apreensão do
próprio meio de comunicação e não apenas dos dados digitais nele inseridos. Ainda
que o smartphone seja identificado como o dispositivo que abriga os dados a serem
coletados, referido aparelho também constitui importante instrumento para garantir a
subsistência das pessoas e às vezes representa a única fonte de acesso à
comunicação do suspeito com seu círculo social ou profissional.
Dessa forma, sendo possível e suficiente a apreensão dos dados nele contidos,
a arrecadação do bem para guarda nos depósitos oficiais somente deverá ser
promovida quando justificada por situações especiais, notadamente quando for
verificada “[...] quantidade de dados existentes e com potencialidade probatória, bem
como a suspeita de que haja dados ocultos, criptografados ou mesmo eliminados,
mas passíveis de recuperação com o manejo das técnicas apropriadas [...]” (KIST,
2019, p. 167).
Para garantir a documentação da cronologia histórica, aplicam-se, de forma
suplementar, as disposições do Capítulo II do Título VII do Código de Processo Penal
e, de forma específica, as normas técnicas RFC 3227, produzida pela IETF - Força
Tarefa de Engenharia da Internet, já debatida no item 1.1 do presente trabalho, além
da ABNT NBR ISO/IEC 27037:2013.
113

De forma assertiva, conclui Prado (2014, p. 86-91) que, a despeito da influência


exercida sobre eventual condução epistêmica do processo, a constatação da quebra
da cadeia de custódia interfere na confiança de que a atividade probatória possa sofrer
interferências indevidas. Portanto, como sugerido pelo autor, diante do referido vício,
tanto a evidência maculada, quanto as provas dela decorrentes devem ser excluídas
e desentranhadas da investigação ou da instrução criminal, em conformidade com o
prescrito no art. 157, caput e §1º do Código de Processo Penal.

4.3.2 Violação das regras de acesso ao aparelho celular

Para além dos requisitos de validade, a licitude do acesso aos dados digitais
disponíveis nos aparelhos celulares mostra-se um tormentoso problema para a eluci-
dação de fatos delituosos e para a eficiência da própria persecução penal. Isso por-
que, a despeito da previsão legal dos arts. 240 e 302 do Código de Processo Penal,
a apreensão do referido dispositivo por autoridade pública, seja em razão de prévia
ordem judicial, seja pela presença do flagrante delito, não autoriza necessariamente
o acesso ao seu conteúdo.
Tal como exposto no item 3.1 do presente trabalho, há na jurisprudência dos
Tribunais de Justiça brasileiros tratamento dispare acerca da licitude de provas
arrecadadas na forma do art. 6º do CPP. De forma comparativa, como demonstrado
na pesquisa promovida por Antonialli et al (2019), o acesso ao celular pelo policial em
situação de flagrante é visto como potencialmente mais correto do que quando a
mesma autoridade visualiza o conteúdo do aparelho em uma operação oficial
desassociada do flagrante delito.
Não mais se discute se a visualização de informações pessoais, sensíveis ou
não, pelo indevido acesso do conteúdo do aparelho telefônico móvel acarreta danos
às garantias da intimidade e da privacidade, dos sigilos de comunicações e de dados
e, até numa visão minoritária, ao domicílio digital, tal como assegurado no art. 5º,
incisos X, XI e XII, da Carta Magna de 1988.
Apesar do argumento da defesa do bem tutelado pelas garantias constitucio-
nais (imagem, personalidade, vida privada etc.) ser o mote da declaração da ilicitude
de provas extraídas dos aparelhos celulares, o ponto principal das nulidades das pro-
vas digitais oriundas desse contexto aparenta ser algo que a antecede: a abordagem
114

fora das hipóteses legais ou, quando amparadas por força da reserva jurisdicional, em
limites que a extrapolem.
Em consonância com esse entendimento, Silva e Moura (2020, p. 420) obser-
vam que, a despeito das oscilações na jurisprudência sobre qual instrumento proces-
sual seria o mais adequado para o acesso aos dados digitais quando há mandado
judicial prévio (interceptação telefônica ou mandado de busca e apreensão), com
maior razão a autorização do art. 6º do CPP, que permite a apreensão do aparelho na
hipótese de flagrante, não deve significar carta branca para a prática de atrocidades.
Defendem, portanto, que a autorização para acesso dos dados contidos no smar-
tphone não derive de um mandado implícito, mas sim de ordem judicial prévia e es-
pecífica.
Como levantado no item 4.1.1 deste trabalho, a licitude das provas decorrentes
dos dados extraídos dos aparelhos de telefonia móvel variou, ao longo do tempo, de
acordo com o nível de tecnologia disponível. Dentre os principais precedentes indica-
dos pela doutrina como relevantes para a disciplina da validade das provas digitais, é
possível elencar os principais direcionamentos do tema, com base nos julgamentos
mais relevantes dos Tribunais superiores brasileiros: a) ilicitude das provas decorren-
tes da extração de dados por peritos oficiais após a apreensão pela autoridade policial
por ocasião da prisão em flagrante (RHC nº 51.531/RO, STJ, 2016); b) licitude das
provas obtidas por força de mandado judicial prévio de busca e apreensão, ainda que
não haja decisão específica para o acesso aos dados contidos no aparelho (RHC nº
75.800/PR, STJ, 2016).
A pacificação do tema ainda pende de resolução, vez que, tal como tratado no
item 4.1.1, o Agravo em Recurso Extraordinário nº 1.042.075/RJ (BRASIL, 2020),
submetido à apreciação do Supremo Tribunal Federal pelo rito da repercussão geral,
encontra-se suspenso desde 04/11/2020 por força de voto-vista do Ministro Alexandre
de Moraes.
Tal como abordado anteriormente, a tese inicial é de licitude do acesso ao que
foi validamente apreendido, no limite de registros (e não comunicações) ou dados de
maior privacidade. Seria no máximo aferível como condição o exame casuístico de
proporcionalidade, com a aferição da necessidade e adequação da medida, sempre
respeitados dados mais invasivos da intimidade e privacidade.
A tese divergente não distingue a espécie de informações registradas no
aparelho celular, todas elas passíveis da proteção de dados e intimidade, a
115

dependerem assim da prévia autorização judicial para o acesso. Aqui a tendência


seria compreender que, nos casos de prisão em flagrante, a licitude das provas digitais
extraídas de aparelhos celulares dependeria do cumprimento de um requisito
importante: o acesso ao conteúdo do dispositivo dependerá de prévia ordem judicial
fundamentada e específica, proferida com amparo nos elementos do princípio da
proporcionalidade (necessidade e adequação da medida), nos direitos fundamentais
à intimidade, à privacidade e ao sigilo das comunicações e dados dos indivíduos.
Dos enunciados propostos é preciso discernir que a proposta de padronização
dos argumentos sobre a validade do acesso ao conteúdo do aparelho celular é
limitada aos casos de flagrante delito, excluindo-se, portanto, as hipóteses de busca
e apreensão determinada pelo Poder Judiciário. Nesse sentido, pelo teor da
orientação que parece direcionar o entendimento da Corte Suprema, dado o atual
placar do julgamento do Agravo em Recurso Extraordinário nº 1.042.075/RJ, é
possível inferir que o acesso aos dados dependerá de decisão judicial específica,
ainda que seja mediante o detalhamento da ação na ordem primária.
Em consonância com esse entendimento, Thamay e Tamer (2020, p. 60-62)
esclarecem que, ainda que haja decisão judicial que permita a busca e apreensão dos
dados digitais, o acesso aos dispositivos de armazenamento em nuvem, mesmo
quando possibilitado pela descoberta das credenciais do usuário por métodos lícitos,
e do conteúdo de e-mails ou de mensagens trocadas por aplicativos de mensagens
instantâneas dependerá sempre de autorização judicial específica.
Merece destaque também a proposta do Ministro Gilmar Mendes nos autos do
já debatido Agravo em Recurso Extraordinário nº 1.042.075/RJ (BRASIL, 2020), de
tentar atribuir validade às provas decorrentes do acesso desautorizado do conteúdo
do telefone celular mediante o cumprimento pela autoridade policial de condicionantes
importantes como a aferição da necessidade e da adequação da medida, com a
consequente delimitação da atuação tendo como base a intimidade, a privacidade e a
garantia do sigilo dos dados armazenados no aparelho.
Referida modulação, variável de acordo com o caso concreto, dificultará a
realização de abordagens policiais exploratórias, como primeiro recurso de
investigação, vez que a dispensa da autorização judicial prévia deverá ser justificada
por situações excepcionais e, mesmo assim, dentro de limites que respeitem direitos
fundamentais de seu portador.
116

Por fim, em consonância com o magistério de Kist (2019, p. 404-406), imperi-


oso alertar para que a abordagem policial, seja fruto de busca e apreensão ou de
busca pessoal decorrente do flagrante, passe a adotar a cautela de formalizar com
detalhes a intervenção do agente público, inclusive mediante emprego de registros
visuais.
À título ilustrativo, estudo promovido por pesquisadores das Universidades de
Warwick, Queen Mary e da London School of Economics, no Reino Unido, e da
Pontifícia Universidade Católica do Rio, no Brasil sobre o uso de câmeras de vigilância
nas vestes dos agentes da Polícia Militar de Santa Catarina, colhidos entre setembro
e dezembro de 2018, demonstraram que a filmagem de sua atuação melhorou tanto
o detalhamento de boletim de ocorrências quanto os índices de possíveis excessos
(CARRANÇA, 2021).
Conforme resultados apresentados, o uso das câmeras corporais reduziu o em-
prego da força pelos agentes em 61,2% das abordagens, especialmente entre aqueles
que estavam no início da carreira (BARBOSA et al., 2021, p. 16), o que demonstra
que a documentação da atuação policial, tal como proposto pelo precedente do Su-
perior Tribunal de Justiça exarado no Habeas Corpus no 598.051/SP (BRASIL, 2021),
pode trazer benefícios à validade das provas coletadas seja mediante a violação de
domicílio ou de direitos fundamentais relacionados ao uso do celular.
Referida condição de validade do ato, caso implementada como regra, permi-
tirá tanto o controle da atuação do Estado-investigador, quanto da validade da cadeia
de custódia e da legalidade do dado digital apreendido pelo Estado, seja na fase in-
quisitorial, no recebimento da denúncia ou queixa ou, por fim, por ocasião da sentença
resolutiva da ação penal.

4.3.3 Violação das regras de vedação à autoincriminação

Questão tormentosa diz respeito ao emprego de provas digitais que violem a


proteção contra a autoincriminação, garantia insculpida no art. 5º, LXIII, da Constitui-
ção Federal, derivada do princípio do nemo tenetur se detegere, que aufere tanto o
direito de o acusado permanecer calado quando preso, como também de não produzir
provas contra si mesmo.
Nesse sentido, Queijo (2012, p. 297-298; 315) ressalva que, tanto na jurispru-
dência quanto na doutrina brasileira, prevalece o entendimento de que medidas que
117

imponham, de forma coercitiva, que o investigado coopere de forma ativa para a pro-
dução das provas, são consideradas inadmissíveis. Defende a autora que a referida
vedação, que não configura o crime de desobediência ou de presunção de culpabili-
dade, contudo, não impede a promoção da busca pessoal nas hipóteses previstas em
lei.
Sob o enfoque do trabalho, identifica-se que, nas hipóteses de prisão em fla-
grante, a autoridade policial promove verdadeira caça aos indícios de autoria e de
materialidade no cotidiano da apuração de diversos delitos. E, diante da pluralidade
de dados armazenados no aparelho celular, muitos são os relatos de que o pontapé
da investigação começa com o acesso ao seu conteúdo.
Assim, ao abordar o suspeito, a autoridade promove a busca pessoal em suas
vestes e, em seguida, requisita o acesso ao aparelho para a promoção do que se
denomina de fishing expedition ou seja, uma busca exploratória genérica de qualquer
elemento que configure o flagrante delito, ainda que de delitos que sequer passavam
pela mente do agente público. Além da violação à intimidade, à privacidade e ao sigilo
de dados e de comunicações privadas, é preciso destacar que os autos de prisão em
flagrante lavrados nem sempre refletem a verdade quando tratam da livre e espontâ-
nea vontade de colaboração do suspeito.
O tema foi recentemente decidido pela 6ª Turma do Superior Tribunal de Jus-
tiça que, seguindo a tendência adotada pela Corte no julgamento do Habeas Corpus
nº 598.051/RJ (BRASIL, 2021), propõe uma visão criteriosa das hipóteses de ingresso
em domicílio pela autoridade policial mediante consentimento do morador, nos casos
de flagrante delito, como prescrito no art. 5º, XI, da Constituição Federal.
Tal como o precedente apontado, escolhido pela relevância acadêmica e ine-
ditismo da abordagem do tema, o acórdão do Habeas Corpus nº 609.221/RJ, também
de lavra do Superior Tribunal de Justiça (BRASIL, 2021), trouxe à lume o debate sobre
a suspeição do ato voluntário de desbloqueio de aparelhos celulares por seus porta-
dores que, sabidamente, reconhecem que estão nele armazenados dados incrimina-
dores. Registre-se, antes de descrever o caso paradigmático, que o Supremo Tribunal
Federal já apreciou a questão da validade das provas decorrentes do desbloqueio
“voluntário” do celular na hipótese de flagrante delito em diversos julgados que, toda-
via, deixarão de ser analisados nesta oportunidade, por tratarem do tema de forma
incidental e sob perspectiva diversa da apresentada abaixo.
118

Consta do acórdão que agentes da polícia realizavam patrulhamento na região


quando suspeitaram da postura do paciente, que deu partida em seu veículo após
visualizar a viatura policial. Após a perseguição, os agentes promoveram busca pes-
soal nas vestes e no interior do automóvel, contudo, só identificaram registros da pos-
sível prática do crime permanente após manusearem o celular desbloqueado do réu,
quando localizaram foto reveladora que, por sua vez, levou os agentes à posterior
apreensão de entorpecentes na residência do acusado.
Ao reconhecer a ilicitude da prova obtida mediante violação à intimidade e à
privacidade do portador do aparelho, o Ministro Relator Rogério Schietti Cruz ponde-
rou que, tal como mostra o desenho do standard probatório dos flagrantes promovidos
em residências, o acesso ao conteúdo de aparelho celular, sem amparo em decisão
judicial prévia, deve ser promovido apenas em hipóteses excepcionais. Ao questionar
a responsabilidade dos agentes estatais por abuso de autoridade, assevera o magis-
trado que “[...] um mínimo de vivência e de bom senso sugerem a falta de credibilidade
[...]” (BRASIL, 2021, p. 16) da declaração estatal de que um suspeito desbloquearia
de forma voluntária um dispositivo que possua provas irrefutáveis de seu envolvimento
com o narcotráfico.
Seguindo o raciocínio da decisão que absolveu o réu pela prática do delito de
tráfico de entorpecentes, por falta de provas, deve ser ressaltado que os dados digitais
armazenados nos aparelhos celulares merecem ser protegidos não apenas pelo ca-
ráter íntimo dos arquivos nele armazenados, como também em razão do princípio do
nemo tenetur se detegere.
Em que pese o fato de os atos praticados pelo Estado gozarem de presunção
de veracidade e legitimidade, deve ser resguardado ao acusado, tanto na hipótese de
prisão em flagrante, quanto no momento do cumprimento de mandado de busca e
apreensão, o direito de não produzir prova contra si mesmo, sob pena de posterior
reconhecimento da ilicitude da prova em si e das demais que dela derivem. Dessa
forma, ausente circunstância concreta que justifique a devassa imediata do aparelho,
competirá ao policial apreender o aparelho, desligá-lo e encaminhá-lo como elemento
de informação à delegacia, órgão responsável por requisitar a consequente quebra de
sigilo.
Pelas mesmas razões, apontam Thamay e Tamer (2021, p. 60) que o acesso
aos serviços de armazenamento em nuvem, mesmo que autorizado judicialmente, não
119

implica na obrigação de indicação pelo titular do telefone dos locais e dos arquivos
que interessem à autoridade pública.
Pelo mesmo argumento, a visualização e o manejo de contas de e-mails ou de
aplicativos de troca de mensagens somente deverá ser facilitada à autoridade policial
em última análise, sendo preferível que tais dados, diante de sua sensibilidade e de
seu caráter íntimo, somente possam ser obtidos pelo Estado após a expedição de
ordem judicial específica, concreta e amparada pelos critérios da proporcionalidade.
120

5 CAMINHOS PARA A UTILIZAÇÃO DA PROVA INVASIVA DE CELULARES

5.1 DOS LIMITES PARA ACESSO IMEDIATO NOS CASOS DE FLAGRANTE OU


CUMPRIMENTO DE MANDADO DE BUSCA E APREENSÃO

É possível inferir que uma das principais razões para o destaque dado pelos
legisladores, doutrinadores e magistrados às provas oriundas de aparelhos celulares
seja algo que extrapole a preocupação com a violação às garantias fundamentais da
privacidade, intimidade, sigilo das comunicações e da proteção do domicílio. Também
não se desconhece o potencial que uma prova que consiga reunir conteúdo dos ilícitos,
dados cadastrais e localização dos potenciais criminosos possa representar para a
eficiência de uma ação penal.
Além das cautelas acima delimitadas, conclui-se da análise da doutrina e da
jurisprudência produzida sobre o tema debatidas até agora que a principal razão para
a discussão sobre a legalidade do acesso ao referido material remonta à questão
anterior à sua especificidade técnica, aos direitos fundamentais que ela abriga ou à
certeza de seu acesso: a forma de obtê-la.
Em que pese a relevância e a quantidade das informações armazenadas nos
aparelhos celulares, verdadeiros baús do tesouro, como observado por Antonialli,
Cruz e Valente (2018, p. 59), percebe-se que na prática da atividade policial e judiciária,
nem sempre o levantamento do conteúdo desses dispositivos é promovido em
conformidade com o princípio da legalidade.
De um lado, o que se verifica nos casos concretos é que o acesso ao
smartphone é promovido pela autoridade policial sob o argumento da presença dos
requisitos cautelares da prisão em flagrante, que justificariam não apenas a busca
pessoal nas vestes do suspeito, como também a franquia irrestrita ao conteúdo do
aparelho. Por outro viés, mesmo quando a ação é promovida por força de decisão
judicial, percebe-se que não há um padrão sobre os limites do cumprimento da busca
e apreensão ou mesmo se referida “carta branca” também possibilitaria que o oficial
de justiça ou o agente policial desbloqueie e acesse seu conteúdo.
Observando o problema sob a ótica do flagrante, ressalva Zilli (2018, p. 81-83)
que referida prisão cautelar, diante de sua natureza singular, abarca uma gama de
providências que ultrapassam a restrição da liberdade daquele que é abordado pela
polícia. Há aqui uma série de interesses que precisam ser resguardados de forma
simultânea e, dentre eles, destacam-se tanto a proteção da integridade da autoridade
121

que promove a prisão ou de terceiros que estejam no local, como também a


preservação de informações que auxiliem na cessação da prática delitiva e na
apuração dos fatos a posteriori.
Fruto dessa urgência, a providência da busca pessoal prescrita no art. 244 do
Código de Processo Penal, que dispensa a expedição de mandado judicial específico
nas hipóteses de “[...] prisão ou quando houver fundada suspeita de que a pessoa
esteja na posse de arma proibida ou de objetos ou papéis que constituam corpo de
delito, ou quando a medida for determinada no curso de busca domiciliar [...]” (BRASIL,
1941), é vista como o principal pontapé da apuração da autoria e materialidade delitiva.
Afinal, seria irracional que o Estado utilizasse a oportunidade da prisão em flagrante
apenas para garantir a restrição da liberdade do investigado, ignorando a chance de
coleta de instrumentos e provas que estivessem na posse do suspeito apenas pela
ausência de decisão específica que permitisse a apreensão dos bens em seu poder.
A questão principal que se coloca agora não é a (im)prescindibilidade de
autorização judicial para apreensão de aparelho celular em hipótese de flagrante, mas
sim se referida situação de urgência permitiria também o acesso imediato do telefone
móvel pelo servidor que promove a busca pessoal do art. 244 do CPP.
Tratando-se de provas digitais armazenadas em aparelhos celulares, não se
pode perder de vista que uma de suas características principais é a volatilidade, que
possibilita que uma informação seja facilmente apagada pelo titular do dado ou por
qualquer pessoa que disponha de mecanismos de acesso remoto (KIST, 2019, p. 119).
Assim, a ação ou omissão no acesso ao referido dispositivo, de posse da autoridade
no momento do flagrante, pode ser crucial para a elucidação dos fatos e, “[...]
(C)onsiderando, ainda, que as mensagens podem estar criptografadas e não estando
armazenadas nos servidores das plataformas de comunicação, não haveria meios
tecnológicos para recuperá-las [...]” (ROCHA, 2018).
Situação de igual gravidade pode ser visualizada nos casos de restrições de
vítimas em cativeiros ou de atos terroristas em andamento, que demandam uma ação
rápida do agente estatal. Afinal, em situações limites como estas, que podem implicar
na ameaça de morte de diversas pessoas, o resguardo da privacidade e da intimidade
do titular do aparelho celular deve ser flexibilizado em nome da temperança.
O tema divide opiniões no âmbito doutrinário, havendo quem defenda, como
Rocha, que a prisão em flagrante não constitui o momento pertinente para acessar o
conteúdo do aparelho celular, de forma que “[...] a análise de quaisquer dados contidos
122

em equipamentos digitais, sem ordem judicial, deverá sempre ser reputada ilícita e
consequentemente imprestável para posteriores investigações e processos [...]”
(ROCHA, 2018).
De forma diversa, Zilli afirma ser possível o acesso ao conteúdo dos telefones
móveis por ocasião da prisão em flagrante em situações excepcionais que, pelo risco
de perecimento ou pela gravidade da casuística, não seja proporcional à espera de
uma manifestação judicial para a devassa dos dados digitais:

[...] Assim, o acesso ao conteúdo dos smartphones, em contexto de flagrante


delito, deve se sustentar em situações emergenciais que tornem inviável o
aguardo de decisão judicial. As hipóteses dependem da variedade própria da
casuística não sendo possível fixar uma diretriz fechada e restrita. Mas, a
localização da vítima, a possibilidade de identificação de comparsas que tam-
bém se encontrem em situação de flagrante, a possibilidade de se evitar a
prática de novo crime e a possibilidade de localização dos objetos da infração
são apenas algumas das situações plausíveis. De qualquer modo, e na es-
teira da orientação dada pela Suprema Corte do Canadá, o acesso deveria
ser alvo de registro documental, com a indicação dos dados consultados. A
providência tornaria mais fácil o futuro controle judicial sobre a pertinência,
legalidade e proporcionalidade da medida tomada diretamente pelos agentes
policiais. [...] (ZILLI, (2018, p. 86-87)

Com efeito, como sustenta o doutrinador, por mais que se entenda que um
smartphone contenha uma série de arquivos e informações que permitam ao agente
estatal conhecer muito mais do que o fato investigado, na balança da ponderação de
valores, a descoberta do cativeiro de alguém sequestrado (v.g.) não parece ser menos
importante do que a tutela da privacidade e da intimidade do indivíduo preso em
flagrante.
O precedente da Suprema Corte do Canadá citado acima por Zilli (2018) versa
sobre o julgamento do caso Kevin Fearon v. Her Majesty The Queen (CANADÁ, 2014).
Nos termos do relatado no processo, Kevin Fearon e seu comparsa C. assaltaram à
mão armada uma joalheria. Horas depois, após serem interceptados, os policiais
responsáveis pela prisão, ao promoverem a busca pessoal no bolso de um dos
acusados, encontraram um celular que continha nas notas rascunhadas uma
mensagem com referência à uma joalheria, além da foto de uma de arma de fogo.
Pela sistemática descrita no processo, tanto a busca no interior do veículo,
quanto a providência que permitiria o acesso ao conteúdo do aparelho celular
dependeriam de autorização judicial individualizada para serem consideradas válidas,
nos termos da legislação local. No caso concreto, o lapso entre as duas decisões foi
bastante diverso: dias e meses, respectivamente.
123

Ao concluir, por maioria, que a impossibilidade de obtenção de autorização


judicial em circunstâncias específicas não invalidaria as buscas promovidas por
ocasião do flagrante, a Suprema Corte canadense traçou quatro condições para
legitimar, de forma excepcional, o acesso ao conteúdo do aparelho celular em
situações urgentes, quais sejam:

[...] quatro condições devem ser atendidas para que a busca de um telefone
celular ou dispositivo semelhante incidental à prisão cumpra com o s. 8. Pri-
meiro, a prisão deve ser legal. Em segundo lugar, a busca deve ser verdadei-
ramente incidental à prisão. Este requisito deve ser estritamente aplicado
para permitir buscas que devem ser feitas prontamente no momento da prisão,
a fim de servir eficazmente aos propósitos de aplicação da lei. Nesse contexto,
essas finalidades são proteger a polícia, o acusado ou o público; preservação
de evidências; e, se a investigação for impedida ou significativamente preju-
dicada, sem a capacidade de conduzir prontamente a busca, descobrindo
evidências. Terceiro, a natureza e a extensão da pesquisa devem ser adap-
tadas ao seu propósito. Na prática, isto significará que apenas e-mails, textos,
fotos e o registo de chamadas enviados ou redigidos recentemente estarão,
geralmente, disponíveis, embora outras pesquisas possam, em algumas cir-
cunstâncias, ser justificadas. Finalmente, a polícia deve fazer anotações de-
talhadas do que examinou no dispositivo e como o examinou. As notas geral-
mente devem incluir os aplicativos pesquisados, a extensão da pesquisa, o
tempo da pesquisa, sua finalidade e sua duração. O requisito de manutenção
de registros é importante para a eficácia da revisão judicial após o fato. Tam-
bém ajudará os policiais a se concentrarem em saber se o que estão fazendo
em relação ao telefone se enquadra diretamente nos parâmetros de um inci-
dente de busca legal para prisão. […] (CANADÁ, 2014, p. 623-624) (trad. livre)

Como detalhado no trecho do acórdão parcialmente reproduzido acima, a


exigência de legalidade da prisão, de vinculação da busca como providência incidental
à prisão e essencial para a colheita dos dados naquele momento, limitação temporal
dos arquivos a serem abertos e a exigência de elaboração de relatório minucioso a
ser escrito pela autoridade policial com indicação de aplicativos visualizados, extensão,
finalidade e duração da pesquisa, parecem requisitos razoáveis para um contexto em
que a proteção à privacidade possa ser menos justificável do que a busca de
informações concretas.
Referidos requisitos, caso fossem aplicados por analogia ao processo penal
brasileiro e, em especial às hipóteses de prisão em flagrante, poderiam constituir um
norte para a delimitação dos casos de superação da exigência de ordem judicial. Afinal,
a criação de limites de finalidade, vinculação à prisão e, sobretudo, de delimitação dos
arquivos e do prazo de antiguidade das informações a serem visualizadas pela
autoridade policial, além da necessidade de registro da intervenção, criam um freio
importante para que o Estado não aja de forma irresponsável.
124

Dessa forma, em situações urgentes em que for imprescindível o acesso ao


conteúdo do aparelho celular do acusado, hábeis a permitir a coleta de informações
voláteis, ou mesmo para localizar um corréu em processo de fuga, descobrir o
paradeiro de vítima em cárcere, interromper a prática de crimes permanentes, dentre
outras casuísticas, a ação policial poderia ser guiada em consonância com as cautelas
canadenses.
Além disso, seguindo o referido protocolo de acesso em situações excepcionais
específicas, é possível elevar o debate sobre a validade das provas digitais extraídas
dos celulares sob a ótica da diversidade dos dados a serem acessados: seja pela sua
característica (base, tráfego e conteúdo) ou pela sua extensão (fotos, mensagens
arquivadas, mensagens trocadas em aplicativos de mensagens instantâneas,
histórico de sites visualizados, etc.).
Num primeiro momento, tratando-se de hipótese excepcional de superação da
proteção da privacidade e do sigilo de comunicações, forçoso reconhecer a
necessidade de treinamento dos agentes, para que saibam direcionar a busca apenas
para as informações imprescindíveis e compatíveis com a urgência da investigação.
Até porque, diante da natureza cautelar da prisão em flagrante, o agente não tem
sequer o tempo necessário para vasculhar todo o conteúdo armazenado no aparelho,
quiçá de promover cópias dos arquivos ou pesquisa detalhada dos dados cadastrais
ou de tráfego.
Atrelado à exigência de um relatório completo da providência, contemplando
todas as informações visualizadas pelo policial, poder-se-ia pensar na elaboração de
um padrão de dados acessáveis. E, nesse sentido, o rol não taxativo, mutável de
acordo com o nível de desenvolvimento tecnológico, poderia abranger mais do que a
sugestão proposta pela Suprema Corte do Canadá no caso Kevin Fearon v. Her
Majesty The Queen, quais sejam, e-mails, mensagens, fotos e registros de chamadas
enviadas ou redigidas recentemente pelo titular do aparelho.
Frutos dos tempos atuais, elementos como dados de localização são
essenciais para a elucidação de casos urgentes, de modo que não seria possível criar
uma exceção à violação da intimidade do titular que não abrangesse o elemento em
questão. Ademais, a fixação de limites do histórico das mensagens e e-mails enviados
para um período adequado e proporcional de tempo (último dia, semana ou mês), que
não abranja todo o histórico de uso do aparelho, ou mesmo de limitação de acesso às
pastas de fotos para situações muito excepcionais, dada a possibilidade desse tipo de
125

arquivo estar mais associado ao foro íntimo de seu titular, aparenta constituir óbice
razoável à atuação da autoridade policial.
Por fim, conclui Zilli não ser tolerável pensar-se em um critério absoluto de
proteção da privacidade e da intimidade das comunicações registradas pelo
dispositivo do telefone móvel e, de forma paralela, autorizar, nas hipóteses prescritas
na Lei de Interceptações, a captação, por força judicial, daquelas que estejam em
fluxo. Admite o autor não ser possível sustentar em um mesmo sistema jurídico um
duplo tratamento da mesma fonte de prova e destaca de forma precisa que “[...] (A)
projeção temporal da comunicação – contemporânea ou pretérita – não pode ser
critério impeditivo da violação da privacidade [...]” (ZILLI, 2018, p. 90).
Em sentido complementar, finaliza sua observação alertando para que o
embate entre o extremo rigor da defesa da privacidade e da intimidade sobre a busca
da verdade e, consequentemente, da eficiência da investigação, não vise apenas uma
solução meramente reducionista, sob pena de caminhar-se sempre para a proteção
das garantias fundamentais individuais. Nesse sentido, enfatiza que qualquer das
escolhas a serem promovidas nos trâmites das abordagens policiais deve passar por
um juízo de ponderação, de modo a prevenir que futuras nulidades sejam
reconhecidas como avanço da ação penal.
Retomando o tema sob uma perspectiva mais global, fora do âmbito das
prisões em flagrante, destacam Antonialli, Cruz e Valente (2018, p. 62-63) que a
ausência de decisões específicas para acesso às provas digitais oriundas de
aparelhos celulares, tal como ocorre com o precedente da Suprema Corte dos
Estados Unidos (Riley v. Califórnia), já analisado previamente, acaba por evidenciar o
descompasso entre a proteção que o Estado brasileiro dá ao fluxo da comunicação e
às informações armazenadas.
Salientam também que o direito constitucional à privacidade deve aliar-se ao
sigilo das comunicações como parâmetro para a análise crítica dessas operações,
concluindo que, “[...] com nossos celulares sendo repositórios de tantas informações,
seria essencial o estabelecimento de limites em relação a quanto e quando se pode
ter acesso ao que está guardado dentro deles [...]” (ANTONIALLI; CRUZ; VALENTE,
2018, p. 63).
Por meio das observações apontadas acima pelos autores, é possível inferir
que a ausência de parâmetros claros faculta a apreensão e o acesso indiscriminado
dos dados gravados nos smartphones: independentemente do prazo de sua criação
126

e de sua vinculação com o objeto da investigação. Cria-se, na práxis, um tratamento


desigual para a interceptação telefônica e telemática de dados em processo de
transmissão, sujeita a um lapso fatal (ainda que prorrogável) de captura dos dados,
que passa por um controle rígido de autorização judicial.
Enquanto isso, de outro modo, a decisão que determina a apreensão e o
acesso ao aparelho celular na busca judicial, por falta de maiores especificações, é
proferida em boa parte dos casos de forma genérica, sem limites de quais informações
podem ser coletadas pelo executor da diligência. Dessa forma, visualiza-se um
descompasso entre a arrecadação de dados em processo de transmissão daqueles
frutos de apreensão física, na forma do art. 240 do CPP.
Ainda sobre a precariedade do instrumento da busca domiciliar, observa Kist
(2019, p. 378-379) que, ainda que haja prévia ordem judicial, a tentativa de adaptação
do instituto para a coleta de dados digitais, como se fossem correspondências
tradicionais, não garante a preservação da intimidade dos participantes das
comunicações, notadamente em razão da elevada discricionariedade de acesso:
poder conferido, muitas vezes, a servidor sem conhecimento técnico e jurídico
apropriado para resguardar a privacidade do titular do aparelho.
Diante das limitações acima apontadas, conclui o autor (KIST, 2019, p. 396-397)
que a melhor estratégia para a lisura dos procedimentos de acesso aos dados digitais
guardados no aparelho móvel seja, como regra, a apreensão do dispositivo, com a
consequente e imediata requisição de autorização judicial para acesso e extração dos
dados. E, para que referida medida não se transforme em mero requisito burocrático
e formal, faz-se necessário que o magistrado prolate decisão fundamentada, que
direcione para a seleção de informações úteis para a investigação e que, ao mesmo
tempo, também resguardem a privacidade do titular dos dados.
Nesse sentido, apreendido o smartphone por força de prisão em flagrante ou
por mandado de busca e apreensão judicial, propõe Kist (2019, p. 394-396) que o
acesso aos dados nele armazenados seja requerido pelo delegado de polícia ou pelo
representante do Ministério Público à autoridade judicial na forma prescrita nos arts.
22, parágrafo único, e 23 da Lei do Marco Civil da Internet. Referidos dispositivos,
muito embora sejam direcionados para dados de tráfego, seriam aplicáveis também
aos demais dados e comunicações armazenados no aparelho de forma analógica,
ante a pendência de edição da norma específica, como ressalva o art. 10, § 2º, da Lei
nº 12.965/14.
127

Conforme previsto no art. 22 da norma em referência, o requerimento de


acesso deverá conter, de forma obrigatória, os seguintes requisitos: a) fundados
indícios da ocorrência do ilícito; b) justificativa motivada da utilidade dos registros
solicitados para fins de investigação ou instrução probatória; e c) período ao qual se
referem os registros.
Ao apreciar o pleito de acesso dos dados, competirá ao juiz proferir decisão
fundamentada que extrapole a mera autorização de visualização, como também
adotar cautelas que garantam o sigilo das informações, da intimidade, vida privada,
honra e imagem do titular do aparelho, além de orientar a guarda dos dados e facultar
a decretação de sigilo, como orienta o art. 23 do Marco Civil da Internet.
Salienta Kist (2019, p. 398-400), todavia, que, diante da volatilidade dos dados
e da eficiência do processo de investigação, a regra de prévia reserva jurisdicional
para o acesso a tais elementos deve comportar algumas exceções: a) expedição de
mandado de busca domiciliar que, antevendo a possibilidade de se encontrar
smartphone no endereço, já autorize tanto a apreensão do aparelho quanto do
respectivo acesso; b) autorização de acesso dada pelo próprio titular do aparelho, a
ser descrita em auto específico, assinado pelo autor e por testemunhas, com garantia
de consentimento “[...] completo, voluntário e manifestado por agente capaz e sem
deficiências [...]” (KIST, 2019, p. 399); e c) dispensa em casos devidamente
justificados pela urgência, a exemplo de crimes permanentes.
A segunda exceção proposta pelo autor para dispensa de decisão judicial
específica de acesso ao conteúdo do aparelho, todavia, não é vista pelo Superior
Tribunal de Justiça como hábil a afastar máculas de legitimidade. Isso porque,
recentemente, a 6ª Turma do Superior Tribunal de Justiça (VITAL, 2021), atenta à
realidade dos fatos, afastou o posicionamento dominante sobre a validade das provas
obtidas pela autoridade policial após o desbloqueio voluntário pelo investigado.
O tema abordado no acórdão do Habeas Corpus nº 609.221/RJ (BRASIL, 2021),
já debatido no item 4.3.3 do trabalho, coloca em xeque a credibilidade das versões
frequentemente defendidas na seara penal de que o suspeito, voluntariamente,
desbloquearia o aparelho celular que sabidamente guarda provas que depõem contra
sua inocência.
Conclui-se, portanto, que a utilização válida dos dados digitais na persecução
penal passa, necessariamente, pela discussão sobre os limites de atuação da
autoridade policial, nos casos de prisão em flagrante, como também pelo
128

detalhamento dos poderes da reserva jurisdicional. E, nesta última hipótese, o debate


sobre a amplitude da extensão da ordem judicial para apreender e/ou acessar os
dados por intermediários tende a passar pela harmonização dos entendimentos dos
membros do Poder Judiciário ou, alternativamente, pela possibilidade de
normatização do tema: seja no âmbito da legislação geral (art. 243 do Código de
Processo Penal), seja pelas leis específicas dos dados oriundos das comunicações
telemáticas.

5.2 DAS PROVAS DIGITAIS ENCONTRADAS DE FORMA FORTUITA

Depreende-se do cotidiano das abordagens policiais que a suspeita da prática


de ilícito, que precede a configuração do flagrante descrito no art. 302 do Código de
Processo Penal, é muitas vezes permeada por uma verdadeira caça às bruxas:
especialmente quando o acusado porta um aparelho celular. Muitos são os relatos de
que o agente estatal não possui nenhum indício da prática delitiva até obter o acesso,
de forma voluntária ou por coação, do referido dispositivo. Nessas circunstâncias,
fotos do rolo da câmera, mensagens de aplicativos, dentre outros elementos, acabam
por revelar a autoria ou a materialidade de delitos de forma acidental.
Mesma situação pode ser visualizada nas hipóteses de busca e apreensão
autorizada pelo Poder Judiciário que permite que se encontre, de forma fortuita,
provas de crimes não investigados, do envolvimento de terceiros nos fatos objetos da
apuração ou mesmo de eventos criminosos sequer imaginados no curso da
persecução penal.
A teoria da serendipidade ou do encontro fortuito de provas, muito debatida no
âmbito das interceptações telefônicas, ganha contornos específicos na seara digital,
notadamente em razão da pluralidade de elementos que compõem esse tipo de indício
e de toda a casuística que envolve o retrocitado meio de arrecadação de provas.
Referida doutrina, atrelada ao termo inglês serendipity, cunhado em
homenagem à obra “Os três príncipes de Serendip”, de Horace Walpole, expressa o
conceito de busca originária de algo, com a consequente descoberta de coisa diversa,
por vezes de maior valia do que a proposta originária (GOMES; MACIEL, 2018, p. 11).
Muito embora a busca de provas não possa prever, de forma antecipada, todas
as circunstâncias da investigação, não se pode menosprezar a relevância do ato de
129

apreensão para a futura validade das provas dos elementos de informação colhidos
nessa oportunidade.
Com base nessa premissa, observa Lopes que é preciso distinguir entre
conhecimentos de investigação e conhecimentos fortuitos. O primeiro deles é
percebido como “[...] a descoberta de fontes de provas e/ou elementos de informação
inicialmente ignorados, mas cujo conteúdo se reporte ao contexto histórico da
investigação [...]” (LOPES, 2016, p. 194). Já os fortuitos são aqueles fatos descobertos
durante a execução da medida de obtenção de prova, deferida de forma regular, mas
que não possuam vínculo com o fato ou com o sujeito, tal como descrito na situação
histórica inicial da ação (LOPES, 2016, p. 195).
Como destacado por Gomes e Maciel (2018, p. 11), o encontro acidental dos
indícios de autoria ou materialidade da serendipidade demarcam duas circunstâncias
importantes para a análise da validade da prova: a) razões técnicas, que impedem a
identificação certeira do que seja ou não objeto da investigação; b) são provas
colhidas sem autorização judicial específica e, portanto, não admissíveis, num
primeiro momento, em nosso ordenamento jurídico.
Dotados da natureza jurídica de fonte de prova ou elemento de informação,
essa modalidade de descoberta acidental de novos crimes ou de responsabilidade de
terceiros não abrangidos pela ordem judicial originária possui como características
principais a fortuitidade e a não vinculação ao histórico da investigação (LOPES, 2016,
p. 203-205). E é justamente a ausência de conexão total ou parcial com o fato que
motivou a descoberta que dará o tom da validade da serendipidade às provas
acidentalmente encontradas pelos órgãos oficiais.
De forma sintética, resume Kalkmann (2018, p. 48-51) que a doutrina da
serendipidade divide-se em duas hipóteses distintas: a) encontro fortuito de primeiro
grau: admitidas de forma majoritária pela doutrina e que tratam das provas ou fatos
descobertos que possuam relação de conexão ou continência com o objeto da
investigação; b) encontro fortuito de segundo grau: fatos encontrados sem qualquer
relação com a hipótese que se pretendia comprovar e que, por conta disso, não podem
ser utilizados como prova, mas apenas como fonte de prova, a ser comunicada à
autoridade judicante na forma de notitia criminis e posteriormente apurada em
conformidade com a lei.
A despeito da pendência de regulamentação, sintetiza o autor que a adoção da
teoria da serendipidade no país pelos Tribunais superiores evoluiu da validade das
130

provas vinculadas à conexão dos fatos encontrados de forma acidental àqueles


relacionados na medida restritiva autorizadora (busca e apreensão ou interceptação
telefônica) para a análise da legalidade da decisão autorizadora, independentemente
da conexão ou continência dos fatos ou da possibilidade desses delitos não serem
catalogados no art. 2º, III, da Lei nº 9.296/96 (KALKMANN, 2018, p. 53-55).
Dessa forma, desde que considerada idônea a decretação da medida
interventiva e não haja desvio de finalidade, as provas fortuitas dela decorrentes,
ainda que tratem de crimes puníveis com detenção, são passíveis de utilização na
seara processual penal. Como resumido de forma crítica por Kalkmann, “[...] o critério
jurisprudencial é não adotar qualquer critério [...]” (KALKMANN, 2018, p. 55).
Para evitar a proliferação de arbitrariedades, Moura (2017, p. 185-187) propõe
que, diante do descompasso entre o posicionamento doutrinário e jurisprudencial, seja
editada lei específica que regre as hipóteses e limites de utilização das provas
decorrentes da serendipidade, ainda que seja para direcionar a autoridade
investigante a formular pleito específico ao magistrado para autorizar a utilização das
referidas provas.
Enfocando o tema sob a ótica das provas digitais, deve-se relembrar que o
encontro fortuito de informações nos aparelhos celulares pode ser promovido tanto
sob a forma da interceptação telemática, que capta os dados em processo de
comunicação, quanto por meio da busca e apreensão precedida de ordem judicial ou
ainda nos casos de verificação do flagrante delito.
Na primeira hipótese, tal como destacado acima por Kalkmann (2018) e Moura
(2017), forçoso reconhecer a existência de um descompasso entre o posicionamento
doutrinário majoritário e o jurisprudencial. Assim, em consonância com o
posicionamento dos Tribunais Superiores pátrios, os dados encontrados de forma
fortuita em interceptações telemáticas autorizadas em conformidade com a Lei nº
9.296/96 e com a Resolução do Conselho Nacional de Justiça nº 59/2008, hábeis a
revelar o conteúdo de comunicações não armazenadas, além das informações
técnicas como os dados de base, tráfego e localização, poderão ser validados como
prova na seara processual penal, ainda que não possuam conexão ou continência
com o objeto da investigação.
Reafirmando esse entendimento, pondera Pacelli que a preocupação com a
descoberta de conhecimento fortuito deve estar subordinada ao preenchimento dos
requisitos legais da interceptação e não à descoberta de nova conduta típica em si,
131

vez que a preocupação com a intimidade do agente já foi balizada por oportunidade
da decretação da quebra do sigilo. Ao final, Pacelli também indaga, criticamente, que,
“[...] se até as conversações mais íntimas e pessoais dos investigados e das pessoas
que ali se encontrassem estariam ao alcance do conhecimento policial, por que não o
estaria a notícia referente à prática de outras infrações penais?” (PACELLI, 2021, p.
299).
Forçoso reconhecer que, diante da pluralidade de elementos extraídos do
smartphone, notadamente dos dados técnicos que possam, v.g., identificar localização
do emissor ou remetente da conversa, endereços de IP, registros de frequência,
apurados em maior ou menor grau a depender da competência do perito que irá
apreciar os dados extraídos na operação, é possível que as descobertas acidentais
abranjam com facilidade um universo maior do que o relativo à situação histórica de
vida da investigação.
Assim, diante da amplitude das fontes de provas extraíveis das interceptações
telemáticas, ausente regulamentação específica, soa razoável a extensão da limitação
do art. 2º, III, da Lei de Interceptações Telefônicas também para essa modalidade de
extração de dados, restringindo o emprego dos conhecimentos fortuitos apenas aos
crimes passíveis de reclusão.
Complementa Sidi (2016, p. 291-292) que referida orientação, de limitar a
validade de provas fortuitas descobertas por meio de interceptações,
independentemente de análise de sua conexão com o delito objeto da medida, só
deverá ser admitida caso o crime descoberto também esteja no rol daqueles que
autorizam a medida de interceptação. E, nesse sentido, destaca que a troca de
comunicações entre interlocutores é permeada pela expectativa de privacidade,
somente podendo ser violada quando envolver crimes que a lei previamente admita a
interferência do Estado nas comunicações privadas.
Em relação às fontes de prova acidentais encontradas por ocasião do
cumprimento da ordem judicial de busca e apreensão do art. 240, do CPP, ressalva
Lopes (2016, p. 279-281) que o preenchimento do pressuposto formal da legalidade
autoriza apenas o conhecimento de elementos de investigação, que não são passíveis
de serem utilizados como prova no processo penal. Isso porque a medida judicial, a
despeito de preencher os requisitos extrínsecos subjetivo (judicialidade) e formal
(motivação), não atende ao princípio da especialidade.
132

Para o autor, a expedição da referida ordem, ainda que atenta aos requisitos
legais, precisa respeitar os limites do princípio da proporcionalidade. Assim, a medida
de busca e apreensão, sobretudo aquela cumprida no âmbito domiciliar, não pode
promover o que denomina de “franquia geral”, ou seja, uma busca generalizada de
elementos desvinculada do objeto inicial da investigação apenas em razão da
economia processual (LOPES, 2016, p. 187).
Diferentemente da casuística acima detalhada, ressalva Lopes (2016, p. 282)
que a hipótese de configuração de flagrante delito autoriza, num primeiro momento, a
apreensão do elemento de informação fortuito. Alerta também que a eficácia
probatória dessa descoberta dependerá da análise de sua conexão à situação
histórica de vida da investigação, sob pena de posterior configuração de ilicitude por
falta do requisito da judicialidade.
A preocupação com a prévia autorização judicial é medida cuja importância já
foi debatida no presente trabalho e que ganha ares de especificidade no caso das
provas extraíveis dos aparelhos de telefonia atuais. No caso do prévio mandado de
busca e apreensão, a serendipidade deve ser evitada por meio da expedição de atos
judiciais mais técnicos e complexos, ou seja, recomenda-se que o mandado de
apreensão também englobe o acesso ao aparelho com orientações específicas de
quais tipos de dados devem ser procurados pela autoridade policial, vinculando o
cumprimento da providência aos crimes objeto da investigação.
Ressalve-se, todavia, que o princípio da especialidade e a cautela da análise
da conexão probatória não inviabilizam a apreensão de provas que constituam prova
de delito diverso do objeto do mandado de busca e apreensão (LOPES JÚNIOR, 2021,
p. 173).
Outra saída técnica que pode evitar a invalidade da prova digital reside na
delimitação da ordem judicial apenas para a apreensão do smartphone, o que
possibilitaria maior controle da cadeia de custódia por órgãos oficiais e, ao mesmo
tempo, que o fruto da investigação fosse delimitado pelos peritos, com capacidade
técnica para manusear e filtrar o objeto da pesquisa em consonância com a situação
histórica do inquérito ou da ação penal.
Por fim, em relação ao conhecimento fortuito decorrente das hipóteses de
flagrante delito, é preciso contextualizar que, entre os ditames legais e a prática do dia
a dia, existe um grande descompasso no tocante à legalidade da coleta de provas
digitais oriundas de aparelhos celulares. Nesse sentido, a casuística dos feitos que
133

são submetidos à apreciação dos Tribunais pátrios indica que as abordagens policiais
são promovidas fora das hipóteses do art. 302 do Código de Processo Penal.
Dessa forma, indivíduos são abordados pela autoridade policial por critérios
diversos dos indícios da prática de um delito (v.g. local do flagrante, cor da pele, sexo)
e, como ato subsequente, o acesso ao conteúdo do aparelho celular, desprovido da
reserva jurisdicional, mostra-se como principal ferramenta de investigação. Assim,
pela própria essência do flagrante, que permite a superação de certas garantias
constitucionais de forma excepcional, toda prova arrecadada após o acesso ao
dispositivo de telefonia móvel ganha a singularidade de ser um conhecimento de
investigação que pode tornar-se prova fortuita.
Tal como observa Wolter, “[...] (A)s descobertas fortuitas não podem ser usadas
como pista criminalística para novas investigações [...]” (WOLTER, 2018, p. 175),
principalmente quando se trata de abordagem policial que anteceda a prisão em
flagrante. Nesse contexto, o amplo acesso ao telefone do suspeito, sem filtro de quais
fatos está a se investigar, ou mesmo de qual período do histórico de mensagens
devem ser analisados, pode macular os elementos informativos, tornando-os
inadmissíveis na seara processual penal, mesmo quando efetivamente demonstre a
autoria ou a materialidade delitiva.
Sem a pretensão de esgotar a temática do princípio da serendipidade no
processo penal, forçoso reconhecer que a descoberta de provas digitais fortuitas, seja
por meio de interceptação telemática ou por mandado de busca e apreensão, a
despeito da especificidade de sua forma de colheita e de acondicionamento, pode ser
tratada da mesma forma que outros meios similares.
Ressalte-se que, a despeito do reconhecimento doutrinário de validade do
conhecimento fortuito em situação de flagrante, é preciso que o intérprete da norma
esteja atento para que a busca pessoal não seja utilizada como franquia genérica para
a devassa do aparelho celular do suspeito.
À título ilustrativo, sobre o encontro fortuito de provas em situações de flagrante,
em recente decisão, a 3ª Sessão do Superior Tribunal de Justiça, ao apreciar a
Reclamação no 36.734/SP (BRASIL, 2021), concluiu pela nulidade de toda a ação
penal instaurada após o acesso não autorizado às mensagens do aplicativo Whatsapp
de acusado flagrado em blitz com entorpecentes destinados ao consumo próprio. Na
oportunidade, destacou a Corte Superior de Justiça que todas as provas decorrentes
134

do referido acesso seriam consideradas ilícitas, o que justificou a nulidade do


processo ab initio.
Destaque-se que, diante da regular apreensão do dispositivo em razão da
posse de drogas ilícitas, não haveria óbice à instauração de nova ação penal para
apurar a prática do crime do art. 33 da Lei no 11.343/06, a pedido do Ministério Público,
com base em perícia no aparelho celular, dessa vez a ser amparada por decisão
judicial motivada.
Referido precedente demonstra que o encontro fortuito de provas em situações
de flagrante protege o indivíduo de forma objetiva, pois invalida as provas produzidas
com violação à cláusula da reserva legal. Importante observar que, em nome do
princípio da oportunidade e da própria economia processual, tal fato não afeta a
legalidade da apreensão de celulares. Assim, caso haja situação de flagrante legal, é
permitida a repetição de toda a ação penal, desde que iniciada com base em perícia
determinada por decisão judicial fundamentada.
Em arrimo à possibilidade de repetição dos atos enunciado pelo Superior
Tribunal de Justiça, defende-se que a validade da prova acidental descoberta na
hipótese de prisão em flagrante seja precedida de análise das circunstâncias prévias
da abordagem, da comprovação da consensualidade do desbloqueio do aparelho pelo
investigado e, sobretudo, do uso proporcional dessa janela de oportunidade para
pesquisa no dispositivo de comunicação.
Assim, o conhecimento fortuito de prova não relacionada à situação histórica
da investigação poderá ser considerado válido, desde que anulados os atos
promovidos em violação à reserva de jurisdição. Importante observar que essa nova
vida dada aos elementos informativos deverá ser promovida com amparo em decisão
judicial que legitime o acesso ao conteúdo armazenado no aparelho por meio de
decisão judicial válida e atenta à legalidade do próprio flagrante.
Por fim, acrescente-se a ressalva de Thamay e Tamer (2020, p. 60-62) de que
nem toda oportunidade autorizada de acesso aos dados digitais poderá se estender
na busca desenfreada de descobertas. E, nesse sentido, quando houver necessidade
de autorização judicial específica para o acesso de informações armazenadas em
dispositivos de armazenamento em nuvem, em aplicativos de correio eletrônico ou de
troca de mensagens, defendem os autores que o encontro fortuito de dados não deve
amparar a validade das referidas provas.
135

5.3 TRATAMENTO DAS PROVAS DIGITAIS DERIVADAS

Conforme dita o art. 157 do Código de Processo Penal (BRASIL, 1941), tanto
as provas ilícitas como também as ilegítimas, violadoras de normas materiais e
processuais, respectivamente, devem ser desentranhadas do processo e
desconsideradas para todos os fins, na forma do art. 573 do CPP, salvo aquelas que
não possuem nexo de causalidade ou que forem obtidas por fontes independentes.
De forma sintética, Lopes Júnior (2021, p. 177) observa que, a despeito de
certa imprecisão em seus termos, o art. 157 do CPP desdobra-se nos seguintes
enunciados: a) inadmissibilidade da prova derivada em prol do princípio da
contaminação ou da teoria dos frutos da árvore envenenada; b) validade da prova
derivada quando não for comprovado o nexo de causalidade com a prova originária
ilícita; c) a prova não será ilícita se puder ser produzida de forma independente; e d)
identificada a ilicitude da norma, esta deverá ser desentranhada dos autos e
considerada inútil.
Por princípio da contaminação ou teoria dos frutos da árvore envenenada,
reconhecido de forma pioneira pela jurisprudência norte-americana (Silverthorne
Lumber & Co. v. United States, em 1920, e Nardone v. United States, em 1937),
busca-se atribuir a lógica do veneno que contamina tanto a árvore quanto seus frutos
à doutrina da inadmissibilidade da prova ilícita (LOPES JÚNIOR; 2021, p. 177).
Como observa Pacelli, a dificuldade de conceituação da prova ilícita derivada
na legislação brasileira não é semântica, mas sim decorrente da identificação no caso
concreto do nexo de causalidade, afastando-se as hipóteses de reconhecimento da
fonte independente ou da descoberta inevitável (PACELLI, 2021, p. 297).
Alerta o autor que o conceito transcrito no art. 157, § 2º do CPP, que enuncia a
fonte independente como “[...] aquela que por si só, seguindo os trâmites típicos e de
praxe, próprios da investigação ou instrução criminal, seria capaz de conduzir ao fato
objeto da prova [...]” (BRASIL, 1941) confunde-se com outra modalidade de
aproveitamento de prova: a descoberta inevitável (PACELLI, 2021, p. 297).
Embora confundidas pelo legislador brasileiro, a teoria da fonte independente
(independent source doctrine) é distinta da descoberta inevitável. A primeira delas,
datada de 1988, remonta a um precedente da Suprema Corte dos Estados Unidos
(Murray v. United States) que considerou como válida busca e apreensão domiciliar
deferida para apurar indícios da prática de tráfico de entorpecentes, após uma
136

primeira confirmação das suspeitas mediante violação de domicílio. Na oportunidade,


entendeu a Corte que o prévio ingresso no imóvel sem autorização, diante das
suspeitas do narcotráfico, não invalidava a busca e apreensão posterior, vez que
referida medida teria sido determinada de forma independente, diante das suspeitas
iniciais (LOPES JÚNIOR, 2021, p. 177).
Por sua vez, a origem da teoria da descoberta inevitável (invitable discovery
exception) é atribuída ao precedente da Suprema Corte dos Estados Unidos exarado
no precedente Nix v. Williams (ESTADOS UNIDOS DA AMÉRICA, 1984). No caso
concreto, o indivíduo acusado de matar e esconder o corpo de uma criança de 10
anos de idade, confessou à autoridade policial, de forma ilegal, o local onde a vítima
estaria enterrada enquanto, simultaneamente, um grupo de 200 voluntários procurava
pela menor no mesmo local informado pelo suspeito. Assim, embora o interrogatório
tenha sido promovido com afronta às garantias individuais do suspeito, as evidências
de materialidade do delito foram consideradas válidas pela Corte sob o argumento de
que, colaborando ou não com a investigação, o corpo teria sido descoberto de
qualquer forma pela equipe de resgate.
A despeito da confusão de conceitos promovida pelo legislador ordinário,
taxada de inconstitucional por Grinover, Gomes Filho e Fernandes (2009, p. 134),
forçoso reconhecer que a ilicitude das provas derivadas acaba por ser mitigada por
essas situações excepcionais, restringindo a aplicação da teoria da contaminação
diante da análise subjetiva do julgador sobre a presença de relação de causalidade
ou de independência.
Como consequência, aponta Lopes Júnior que a visão de um processo em que
os atos não estejam interrelacionados, que despreze o nexo de funcionalidade entre
as provas ilícitas e as derivadas, que não possua regras de exclusão claras e que
trabalhe com suposições de que fatos são descobertos de forma autônoma, traz sérios
prejuízos à apuração da verdade e à isonomia entre as partes. E nesse sentido pontua:

[...] até que se demonstre o contrário, a prova produzida na continuação


daquela ilícita deverá ser tida como contaminada, desde que mantenha um
mínimo de relação de causa-efeito (obviamente, se ficar evidente a
independência, não há que se anular as demais provas).
Isso significa uma inversão completa do tratamento do nexo causal em
relação àquele empregado pelos tribunais, em que a prova somente é
anulada por derivação se ficar inequivocamente demonstrada a
contaminação, admitindo-se todo tipo de ginástica argumentativa para
“salvar” a prova (contaminada). Defendemos exatamente o oposto: salvo se
ficar inequivocamente demonstrada a independência, as provas
subsequentes deverão ser anuladas por derivação. É uma questão de
137

respeito às regras do devido processo penal e, principalmente, dos valores


em jogo. Não se pode admitir que o processo penal vire um instrumento para
legitimar a prática de atos ilegais por parte dos agentes do Estado; isso é um
absurdo. E, com certeza, se não toda, a imensa maioria das discussões
travadas sobre a prova ilícita diz respeito a atos ilegais praticados por agentes
do Estado. E, com isso, não se pode pactuar.[...] (LOPES JÚNIOR, 2021, p.
179)

Assim como sustentado por LOPES JÚNIOR (2021) na citação acima


reproduzida, forçoso reconhecer a suspeição da legalidade da prova derivada da ilícita
em diversas hipóteses, sobremaneira pelo discurso de tentativa de legitimação de atos
promovidos por agentes estatais em desrespeito aos ditames do processo penal e à
paridade de armas.
Enfocando a discussão sobre a temática da prova digital, o assunto ganha
extrema relevância prática, vez que a obtenção e a análise de dados extraídos dos
aparelhos celulares nem sempre é precedida de autorização legal, seja porque o
material foi acessado pelo agente estatal fora das hipóteses de prisão em flagrante,
seja porque o mandado de busca e apreensão não compreendia o incontinenti acesso
ao conteúdo do dispositivo.
Ainda no mesmo contexto, Thamay e Tamer (2020, p. 55-58) também indicam
que merecem ser excluídas da persecução penal, por força do princípio da contami-
nação, a busca e apreensão de dispositivos eletrônicos conhecidos pela obtenção de
dados de conexão ou de aplicativos da Internet e a comprovação da posse de entor-
pecentes por meio de foto visualizada no celular do suspeito, quando ambos deriva-
rem de dados obtidos sem a competente ordem judicial,
De forma geral, por força do prescrito no art. 5º, LVI da Constituição Federal e
no art. 157, §1º do CPP, a regra ditada pela legislação processual pátria é de incidên-
cia da teoria dos frutos da árvore envenenada sobre as provas decorrentes da ilícita
originária, com exceção das hipóteses de não configuração de relação de causalidade
ou da possibilidade de comprovação por fato pré-existente ou que se suponha ser
factível.
A despeito do reconhecimento da referida teoria pela jurisprudência pátria, for-
çoso reconhecer que a pluralidade casuística está cada vez mais atrelada às particu-
laridades do caso concreto. Nesse sentido, tal como debatido anteriormente no item
5.2, ao apreciar a Reclamação nº 36.734/SP (BRASIL, 2021), a Corte Superior de
Justiça, diante da licitude de busca e apreensão do celular em razão da posse de
entorpecentes, autorizou a possibilidade de repetição das provas invalidadas pelo
138

acesso não autorizado ao aparelho, desde que a integridade do aparelho tivesse sido
preservada ao longo da ação penal.
Logo, a despeito da nulidade do acesso originário e de todas as provas dela
decorrentes, a possibilidade de nova devassa foi considerada válida pelo Superior
Tribunal de Justiça, que concluiu que a busca e apreensão não seria contaminada
pelo indevido acesso posterior pela autoridade policial: mesmo quando praticada no
mesmo contexto.
Sob outro ponto de vista, ainda que se reconheça possível nulidade da prova
derivada, é preciso ter em mente que, tal como destacado por Marcante (2020, p. 121),
eventual descarte da prova pela ilicitude ou pela ilegitimidade não possui o condão de
afastar os impactos à convicção do magistrado. Afinal, não é crível que o magistrado,
por mais qualificado que seja, desative completamente os vieses cognitivos e passe
a ignorar a informação revelada de forma viciada na condução do processo.
Conclui Zilli (2018, p. 97) que a análise da cadeia de contaminação das provas
extraídas de aparelhos celulares depende, necessariamente, da vinculação da
finalidade da intervenção, independentemente de prévia autorização judicial.
Associado a isso, é recomendado que o agente estatal documente toda a ação,
discriminando as informações acessadas, de modo a afastar eventuais abusos e,
simultaneamente, permitir o controle judicial adequado.
Defende que, somente após a análise de todos os mecanismos de controle
listados, além da apuração da ocorrência de fatos autônomos concomitantes
(independentes ou inevitáveis), é que o magistrado terá condições para discutir de
forma embasada sobre a continuidade da persecução penal.
Por todo o exposto, é possível compreender a multiplicidade de desafios que
rondam o regramento da obtenção e utilização de provas digitais, vez que os vícios
do primeiro acesso podem fatalmente anular toda uma investigação criminal, uma
instrução processual e uma decisão de mérito amparada na verdade real dos fatos.
Dessa forma, a análise da ilicitude das provas por derivação da obtenção
viciada deve ser promovida de forma criteriosa, com expressa análise no caso
concreto das regras de exclusão do nexo causal entre as provas ilícitas imediatas e
mediatas. Referido critério poderá ser um importante instrumento para evitar o
dispêndio de recursos públicos e humanos na investigação de fatos que, claramente,
poderiam ser obtidos por meios probatórios diversos, precedidos de mandados
139

judiciais específicos sem grandes esforços e que, todavia, são rotineiramente


anulados pelos Tribunais de Justiça brasileiros.
O cuidado com a forma como é promovido o flagrante, o acesso à aparelhos
telefones sem autorização judicial limitado a situações excepcionais, a edição de
mandados de busca e apreensão que especifiquem a possibilidade de acesso
imediato e, mesmo nessas hipóteses, com delimitação de clara vinculação aos delitos
objeto da investigação, dos períodos e da extensão de quais arquivos podem ser
visualizados no local da diligência, além de um eficaz treinamento policial, são
algumas das orientações possíveis para que a persecução penal seja promovida em
respeito às garantias constitucionais e legais.
Consequentemente, a adoção de medidas que evitem de forma preventiva a
configuração de ilicitudes ou do efeito à distância dessa contaminação sobre provas
derivadas afastará eventuais manipulações das partes litigantes e abusos do agente
policial, evitando-se assim que a realidade dos fatos seja colocada em segundo plano
na persecução penal.

5.4 DA UTILIZAÇÃO DA PROVA DIGITAL BALIZADA PELO PRINCÍPIO DA


PROPORCIONALIDADE

O princípio da proporcionalidade constitui um importante instrumento para a


solução dos conflitos que surgem na vida cotidiana, sejam derivados de um quadro
normativo excessivo ou deficiente. No plano das provas digitais, como será exposto,
o juízo de proporcionalidade possui relevante utilidade, notadamente em razão da
necessidade de pacificar os conflitos que surgem na luta entre a defesa dos interesses
dos usuários de telefonia móvel e a busca de um processo penal eficiente.
Sem a pretensão de exaustão do conceito do princípio da proporcionalidade,
reconhecido no Brasil como construção doutrinária (SIDI, 2016, p. 52), ora apontado
como base dos direitos fundamentais, como expressão do Estado de Direito ou
também como pressuposto do direito suprapositivo (MENDES; BRANCO, 2018, p.
218-220), forçoso reconhecer sua especial destinação para a solução de disputas que
envolvam direitos fundamentais.
De origem alemã, o princípio da proporcionalidade ou da proibição de excesso,
é composto pelos subprincípios da adequação, da necessidade e da
proporcionalidade em sentido estrito. Em apertada síntese, o primeiro é voltado para
140

o controle da aptidão das medidas interventivas de alcançar os objetivos inicialmente


propostos, o segundo avalia se o meio gravoso é realmente necessário para alcançar
o fim e, por último, a proporcionalidade em sentido estrito analisa “[...] a justeza da
solução encontrada ou a necessidade de sua revisão [...]” (MENDES; BRANCO, 2018,
p. 228-229).
A despeito da nobreza do instituto, tece Wolter críticas à sua incidência na
persecução penal, seja por questão de abuso, pois “[...] os direitos fundamentais
intocáveis não podem ser ponderados contra demandas de persecução penal [...]”
(WOLTER, 2020, p. 181), seja em razão de seu emprego como recurso supérfluo, vez
que “[...] as necessidades de segurança da sociedade e dos indivíduos na luta contra
a criminalidade grave possuem tal poder de convencimento que os direitos
fundamentais necessariamente acabarão por perder [...]” (WOLTER, 2020, p. 182).
No campo do direito probatório, o emprego da teoria da proporcionalidade ganha
espaço na discussão sobre a validade de provas ilícitas, de forma excepcional, em
casos graves ou quando for favorável ao acusado ou a terceiros. Embora benéfico
para a maioria das situações, notadamente daquelas que beneficiam a defesa do réu,
alertam Grinover, Gomes Filho e Fernandes (2009, p. 127) que sua aplicação na seara
processual penal deve ser promovida com cautela, sobretudo pelo elevado risco de
análises subjetivas, que perpetuem resultados indesejados, caso mantida a prova
reconhecidamente ilícita.
Seja utilizado para tutelar eventuais excessos do Estado na criação e
interpretação das normas, ou como limite de garantia dos interesses fundamentais
frente ao Estado Democrático, não se pode perder de vista que a criação de exceções
de limites probatórios pelo Estado e em prol do próprio Estado, importa em prejuízos
éticos e à própria integridade desses direitos.
Nesse sentido, observa Marcante que a utilização de regras de ponderação para
permitir que os órgãos de investigação recolham provas aprioristicamente ilícitas para
a ação penal, cada vez mais comum na prática policial, notadamente dos crimes
graves ou de notória repercussão social, estabelece “[...] uma aporia ética para o
Estado, eis que viola as próprias regras para punir aqueles que igualmente as violam
[...]” (MARCANTE, 2020, p. 144).
Sob a ótica da pesquisa apresentada até agora, é possível compreender que na
busca pelos dados digitais oriundos dos aparelhos smartphones, seja em sede de
prisão em flagrante ou do cumprimento de mandado de busca e apreensão, há
141

verdadeira disputa entre eficiência da persecução penal e respeito aos direitos


fundamentais da intimidade, da privacidade e do sigilo das comunicações e de dados.
Dentro da primeira perspectiva, tal como tratado no item 2 do trabalho, uma das
concepções propostas por Fernandes de processo penal eficiente visa moderar a
busca da verdade utilizando o princípio da proporcionalidade em sentido amplo, além
dos subprincípios da adequação, necessidade e proporcionalidade em sentido estrito,
como forma de evitar a prática de abusos tanto na previsão quanto na utilização do
que denomina de meios especiais de investigação (FERNANDES, 2009, p. 11).
Do outro lado da disputa, a flexibilização dos direitos fundamentais em busca
de elementos informativos hábeis a elucidar delitos constitui medida que, embora
admissível, deve ser evitada ou condicionada ao cumprimento do requisito da reserva
de jurisdição.
No campo do direito comparado, observa Marcante que, na jurisprudência alemã,
quando há dúvidas sobre os efeitos de medidas que violem os limites de produção de
prova, a solução adotada pende, invariavelmente, não para o reconhecimento da
simples afronta aos direitos fundamentais, e sim para o emprego do recurso do
princípio da proporcionalidade (MARCANTE, 2020, p. 144).
Com base nessa premissa, o Tribunal Federal alemão evoluiu sua jurisprudência
da possibilidade de leitura de diário íntimo e até de validade de gravação clandestina
após considerada e expressa ponderação de valores, colocando na balança, de um
lado, a defesa de uma justiça penal eficiente e, do outro, os interesses individuais a
serem eventualmente sacrificados (MARCANTE, 2020, p. 146).
Tal como indicado pelo autor (MARCANTE, 2020, p. 148), essa estratégia é alvo
de severas críticas, tanto por defender a premissa de que os fins justificam os meios,
bem como por causar instabilidades às decisões processuais, focadas mais numa
análise de valores contrapostos do que na defesa do sujeito investigado.
E finaliza argumentando que a utilização do princípio da proporcionalidade para
a limitação do direito probatório é mais adequada quando age de forma prévia,
atuando na fase legislativa, e não como forma de relativizar direitos na prática, “[...]
sob pena da proporcionalidade se tornar um subterfúgio (argumento retórico) a fim de
legitimar arbitrariedades estatais [...]” (MARCANTE, 2020, p. 146).
A árdua tarefa de escolher qual argumentação deve prevalecer, contudo, não
pode recair no campo da aleatoriedade, sendo importante que a autoridade
responsável por sua análise na persecução penal atenha-se à uma técnica padrão de
142

ponderação. E, nessa busca pela metodologia adequada, o detalhamento da


justificativa é essencial num cenário de interesses contrapostos em que há a
possibilidade de adoção de mais de uma conclusão para o mesmo problema
(BRANCO, 2009, p. 145).
No conflito entre regras constitucionais que envolvem a busca, apreensão e
acesso dos dados extraídos de aparelhos celulares, em que se põe de um lado o
direito à segurança e, do lado oposto, o direito à liberdade lato sensu (sigilo de
comunicações, dados, privacidade, intimidade e autodeterminação informativa), qual
deles deve prevalecer?
Sob o viés do subprincípio da adequação, pode-se dizer que a arrecadação de
provas digitais extraíveis do smartphone pela autoridade pública, seja nas hipóteses
de flagrante delito ou de cumprimento de mandado de busca e apreensão, é
apropriada ao fim proposto, qual seja, a coleta de informações que auxiliem na
elucidação dos fatos.
A solicitação de desbloqueio do aparelho em situações em que não há certeza
visual do delito, bem como de requisição de qualquer ação que permita a comunicação
forçada entre o suspeito e outro interlocutor, como a imposição de ligações telefônicas
por viva-voz ou envio de mensagens a pedido do agente, todavia, não constituem
medidas adequadas ao objetivo-mor da interferência policial. Estende-se nesse grupo,
também, o acesso ao conteúdo do aparelho fora das hipóteses autorizadas pelo Poder
Judiciário no mandado de busca e apreensão competente.
Quando à exigência da necessidade, subprincípio do princípio da
proporcionalidade que prescreve que a interferência estatal na esfera individual seja
executada de forma menos gravosa e onerosa possível, acrescentam-se outros
requisitos reunidos pela doutrina e sistematizados por Sidi:

[...] A doutrina acrescenta outros elementos voltados para uma maior


operacionalidade prática deste subprincípio, quais sejam, (a) o da
exigibilidade material, segundo o qual o meio deve ser o mais comedido
possível quanto à limitação dos direitos fundamentais, (b) o da exigibilidade
espacial, que impõe a necessidade de se limitar o âmbito da intervenção, (c)
o da exigibilidade temporal, que pressupõe a rigorosa delimitação no tempo
da medida coativa do poder público e, por último, (d) o da exigibilidade
pessoal, segundo o qual os interesses sacrificados deverão ser somente os
da pessoa ou pessoas-alvo da medida [...] (SIDI, 2016, p. 51)

Nessa nova abordagem proposta por SIDI (2016), é possível inferir que a
atuação policial desprovida de expressa autorização judicial, salvo nas hipóteses
143

excepcionalíssimas de desastre, suspeita de ameaça contra a vida ou liberdade e


terrorismo, dentre outras casuísticas de risco grave iminente, o acesso desprovido de
autorização judicial não pode ser considerado como proporcional por ausência de
necessidade.
Em consonância com esse entendimento, referida devassa dos dados digitais,
ainda que constitua medida gratuita e sem custos operacionais adicionais diretos,
mostra-se potencialmente gravosa aos direitos fundamentais do acusado. Destaque-
se, nesse sentido, que a nova forma de utilização dos smartphones e das
comunicações por eles travadas possibilitam que, de forma instantânea, informações
íntimas ou sigilosas sejam visualizadas com poucos cliques.
Além de mais gravosa e onerosa, a medida estatal de devassa dos dados
digitais pode também não atender os critérios acima propostos por Sidi, seja porque
o acesso, em si, não é considerado a forma mais comedida de se resguardar o sigilo
das comunicações, de dados e a privacidade e a intimidade do suspeito (exigibilidade
material), seja porque não há limites de quais pastas e serviços serão acessados no
aparelho (exigibilidade espacial), de quais meios de armazenamento de informações
pretéritas podem ser acessadas (exigibilidade espacial) ou de quais contatos podem
ser visualizados (exigibilidade pessoal).
Aliás, sobre este último requisito, defende Wolter que, nos casos de coleta não
intencional de dados de terceiros em procedimentos de vigilância, tais elementos
devem ser sumariamente destruídos sob a supervisão de representante do Ministério
Público. E arremata que “[...](E)m um processo liberal segundo o Estado de Direito, a
ideia de proteção de dados impõe que informações de tais não-suspeitos não sejam
nem coletadas, nem armazenadas, e nem tampouco utilizadas em um processo penal
[...]” (WOLTER, 2018, p. 183).
Portanto, sob o ponto de vista da tutela de terceiros, tal como exposto pelo
autor, forçoso reconhecer o especial gravame da medida policial que acessa, sem
prévia reserva jurisdicional, dados de foro íntimo de pessoas do círculo social do
investigado, afastando, portanto, o critério de exigibilidade pessoal da medida.
Por fim, a proporcionalidade em sentido estrito, último dos subprincípios do
princípio da proporcionalidade, destina-se à análise do equilíbrio entre o objeto da
intervenção estatal para o investigado e o objetivo estabelecido pela norma,
verdadeira equação entre desvantagens dos meios e vantagens a serem auferidas
(SIDI, 2016, p. 52).
144

Nessa perspectiva, forçoso reconhecer que a consecução do direito à


segurança no Estado Democrático de Direito sempre preza pelo respeito aos demais
direitos reconhecidos pela Constituição Federal e por outros diplomas supra e
infraconstitucionais.
Ao prescrever a garantia de proteção do sigilo de toda sorte de comunicação,
delimitou o Poder Constituinte originário que eventual quebra do sigilo seria admissível
“[...] por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de
investigação criminal ou instrução processual penal [...]” (BRASIL, 1988). Importante
destacar que, apesar da Constituição Federal promover a possibilidade de conheci-
mento desses dados de comunicação quando forem úteis e necessários para a per-
secução penal, a limitação imposta pela expressa reserva jurisdicional e legal, por
analogia, demonstra que o objetivo do legislador era limitar ao máximo a proteção do
referido sigilo.
Quanto aos demais dados armazenados no aparelho, tutelados pelo resguardo
à privacidade e à intimidade, ainda que se admita a existência de eventual desequilí-
brio entre a proteção constitucional assegurada pelo art. 5º, X ou XII, da Constituição
Federal, tal como ressalvado por Souza (2020) no item 3.3 deste trabalho, esta distin-
ção não interfere na análise do objetivo buscado pelo legislador, para fins de análise
do subprincípio da proporcionalidade em sentido estrito.
Por mais que referidos dados sejam passíveis de acesso por meio de requeri-
mento formulado em consonância com as prescrições do Marco Civil da Internet e da
Lei Geral de Proteção de Dados, a inviolabilidade do sigilo das comunicações arma-
zenadas é expressamente garantida pelo legislador ordinário, em obediência ao re-
quisito da reserva legal.
Quanto ao equilíbrio entre vantagens e desvantagens dos meios e fins, conclui-
se que qualquer acesso desautorizado dos dados contidos em um smartphone,
mesmo quando justificado pelo reconhecimento de situação de flagrância, já produz
alguma espécie de mácula, efetiva ou potencial, à esfera da intimidade do suspeito
investigado. Não se pode desprezar que, em muitos casos que levam à condenação
do suspeito, a possibilidade de acesso imediato às informações contidas no referido
dispositivo é essencial para a eficiência da investigação, seja como forma de compro-
var a prática do crime, ou como indicativo de pista a ser trilhada pelos investigadores.
145

A despeito da vantagem à facilidade de elucidação de delitos, reconhecida


como atrativa e pouco onerosa ao Estado, a imediata intervenção nos direitos funda-
mentais de que goza o possuidor do aparelho de telefone móvel, quando não autori-
zada de forma prévia pelo Poder Judiciário, pode causar desequilíbrio entre o Poder
Público e o polo passivo dessa relação. Portanto, também sob o ponto de vista do
subprincípio da proporcionalidade em sentido estrito, inviável a admissão da medida
policial que devassa os dados armazenados nos smartphones, sejam em situação de
flagrante, seja por extrapolar os limites de mandado judicial de busca e apreensão,
ante o desequilíbrio da intervenção estatal em relação aos interesses do tutelado e o
objetivo do legislador.
Corroborando a tese de desproporcionalidade apriorística da medida, Silva e
Moura (2020, p. 425) observam que o ordenamento jurídico pátrio caminha para o
entendimento de possibilidade do acesso aos dados digitais dos smartphones, em
hipóteses de flagrante delito, quando houver comprovado risco de perda das
informações ou à própria integridade das vítimas e autoridades públicas. Nesse
sentido, exemplifica Zilli como medidas excepcionais compatíveis ao princípio a “[...]
necessidade de localização de vítimas ou de outros comparsas, que também estejam
em situação de flagrante, a localização dos objetos da prática criminosa e o
impedimento de outras práticas ilícitas [...]” (ZILLI, 2018, p. 96).
De forma complementar, alertam Silva e Moura (2020, p. 426) para que a
análise da imprescindibilidade da medida obedeça aos critérios de necessidade e que,
mesmo assim, o limite de acesso esteja atrelado a limites temporais e temáticos, tudo
devidamente registrado, com o objetivo de posterior controle de eventuais excessos.
Assim como exposto no item 4.3.2 deste trabalho, a julgar pelo atual placar do
julgamento do Agravo em Recurso Especial nº 1.042.075/RJ, que aprecia a
controvérsia pelo rito da repercussão geral, pendente de julgamento pelo Tribunal
Pleno Virtual, o Supremo Tribunal Federal parece direcionar o entendimento de que o
recurso da proporcionalidade passe a ser um dos requisitos para que o acesso aos
dados contidos no aparelho celular apreendido no local do crime seja autorizado
judicialmente (BRASIL, 2021).
Inclusive, digno de nota que o juízo de ponderação passe a ser promovido pelo
magistrado com base em elementos concretos, oportunidade na qual será promovido
o juízo de necessidade e de adequação da medida de intervenção, de modo a
146

delimitar os limites da devassa aos dados digitais sob o enfoque dos direitos
fundamentais à intimidade, à privacidade e ao sigilo das comunicações e dados.
147

CONCLUSÃO

Por todo o exposto no trabalho, é possível inferir que a coleta de dados digitais
extraídos de aparelhos celulares guarda especificidades que, de um lado, abrem um
leque de possibilidades de fontes de indícios e, por outro, demandam adequado
regramento.
Sob o primeiro viés, o estudo do que seja uma prova digital, quais elementos a
compõem e o arco normativo que possibilita o acesso a esses elementos, permite que
a busca pela verdade no processo penal seja instruída com detalhados insumos de
investigação, muitas vezes mais precisos do que os usuais depoimentos testemunhais.
Por meio do acesso aos dados criados ou armazenados nos smartphones, não só é
possível visualizar o conteúdo de conversas que atestem a autoria e a materialidade
delitiva, como também localizar o endereço trilhado pelo acusado no iter criminis,
traçar um perfil de atuação do criminoso e até aferir traços de personalidade, com
base apenas em dados instrumentais à comunicação que, por desconhecimento ou
por falta de insumos técnicos, deixam ser utilizados na persecução penal e dificultam
a elucidação de crimes.
Noutra perspectiva, entender que uma comunicação é capaz de produzir dados
de base, tráfego e de conteúdo, implica num esforço redobrado do legislador, que
deve delimitar de forma adequada o acesso aos elementos informativos com a cautela
que cada espécie de dado demanda.
Reforce-se, de igual maneira, a ideia de que o acesso a tais elementos, assim
como previsto pela legislação brasileira, em especial no Código de Processo Penal e
no Marco Civil da Internet, merece um regramento mais robusto, que ampare a
colheita de informações por meio de provedores de serviço, sem a necessidade de
apreensão do aparelho. E, nos casos inevitáveis de arrecadação do bem, que o ato
seja promovido com respeito à integridade das evidências digitais e da cadeia de
custódia, tal como consta do horizonte da Convenção de Budapeste que, ao que indica
o trâmite legislativo, está próxima de ser incorporada ao ordenamento jurídico pátrio.
Em que pese a adesão à Convenção contra a Cibercriminalidade se avizinhe,
o que facilitaria sobremaneira o resgate de informações extraterritoriais essenciais,
forçoso reconhecer que parte dos problemas de colheita de provas digitais oriundas
de aparelhos telefônicos móveis é algo que antecede aos meios autorizados pela lei
para a apreensão e acesso aos indícios digitais. Isso porque muitas das apreensões
148

promovidas pela autoridade policial, por força da situação de flagrante delito, nem
sempre estão atreladas a uma abordagem consentânea à fundada suspeita da prática
de um delito.
Como demonstra o histórico de muitas ações penais, à pretexto da visualização
de um crime, diversos são os relatos de que o acesso indevido ao conteúdo do
aparelho celular é promovido como pista indiciária ou como fishing expediction,
práticas que beiram abusos e que são difíceis de serem comprovadas pelo elo mais
fraco da relação processual.
E, sob o espectro da busca da maior eficiência probatória e da tutela do direito
à segurança pública, é possível inferir que a busca por um processo penal eficiente
deve ser pautada por uma das concepções propostas pelo professor Antônio
Scarance Fernandes, que concilia o objetivo estatal de elucidar a prática delitiva, em
prol da paz social, com a adoção de medidas proporcionais e respeitadoras dos limites
individuais estabelecidos pela Constituição Federal.
Por meio de sistematizado estudo da doutrina e da legislação específica, foi
possível concluir que, a despeito da tutela auferida pelo art. 5º, inciso XII, da
Constituição Federal referir-se ao sigilo de comunicação e de dados de uma forma
ampla, é possível verificar um descompasso na tutela de informações em processo
de transmissão, passíveis de interceptação, em detrimento dos dados armazenados
no aparelho celular.
E, nesse sentido, a definição pelos Tribunais Superiores de que a comunicação
que já foi encerrada deve ser garantida pelo direito fundamental à intimidade e à vida
privada, cria disparidades no marco legal desse tipo de prova. Isso porque, atualmente,
não há um arcabouço jurídico considerável sobre o uso de provas digitais no processo
penal.
Ainda que não pesem dúvidas de que o acesso às comunicações armazenadas
pode ser autorizado por força de decisão judicial, tal como previsto no art. 7º, III, do
Marco Civil da Internet, forçoso reconhecer que a falta de critérios similares aos
requisitos da interceptação telefônica acaba por criar desníveis, pois as informações
coletadas na forma da Lei nº 9.296/96 dependem de prévia autorização judicial, atenta
a critérios rígidos de deferimento.
Enquanto isso, dados de conteúdo de extrema relevância, notadamente em
razão do desuso das ligações telefônicas, acabam sendo coletados de forma
corriqueira, ante a ausência de parâmetros claros do que pode ser acessado no
149

aparelho celular: inclusive dos limites temporais e espaciais (memória do celular,


histórico de aplicativos, correio eletrônico e informações arquivadas em sistema de
computação em nuvem).
E nessa busca pela maior quantidade de dados possíveis, os limites do recém-
reconhecido direito à autodeterminação informativa, tal como decidido pelo Supremo
Tribunal Federal, acabam sendo suprimidos em prol da defesa do direito à segurança
pública. Afinal, em se tratando de persecução penal, quão válido é o direito do
investigado de se negar a compartilhar dados digitais de forma espontânea, sem
receio de represálias ou de garantia da vedação à autoincriminação?
Ainda que se pense na criação de standards probatórios acerca dos limites da
autoridade policial quanto à compulsoriedade do desbloqueio de aparelhos celulares
em situações de flagrante, como aparenta ser o caso do precedente proferido pelo
Superior Tribunal de Justiça no Habeas Corpus nº 609.221/RJ, tal medida não foi
pensada como forma de implementar a defesa do indivíduo de assumir o controle do
que quer partilhar com o Estado, e sim como forma de prevenir abusos policiais
corriqueiros.
De igual modo, soluções criativas como a tentativa de equiparar a tutela dos
dados armazenados à inviolabilidade domiciliar ou à proteção da teoria geracional da
prova norte-americana, ainda que apresentem lógica razoável, não aparentam ser
suficientes para afastar a principal mácula da validade da prova digital oriunda do
smartphone: a autorização originária para o acesso aos dados nele contidos.
Ao falar sobre permissão, é preciso ter em mente que a visualização de
informações armazenadas em aparelhos celulares, iniciadas a partir da abordagem
em situação de flagrante, ou de cumprimento de mandado de busca e apreensão,
demanda uma situação excepcional, justificada pelo caso concreto, ou por ordem
judicial específica, que delimite a possibilidade de acesso pelo agente e especifique
os limites a serem observados. Referidas cautelas, anote-se, devem ser promovidas
com ampla documentação da operação, de modo a amparar a transformação da
evidência digital em prova válida, confiável, íntegra e que preserve a cadeia de
custódia.
De modo geral, a questão mais latente identificada na presente pesquisa diz
respeito à reserva jurisdicional. Assim, identificado que na prática policial os requisitos
do flagrante nem sempre estão preenchidos, mas que as abordagens continuarão a
acontecer, vez que o grau de subjetividade do agente é afetado pela urgência da
150

situação, é preciso pensar numa forma de acautelar a futura ação penal que surgirá a
partir desse evento.
Competirá à autoridade policial, portanto, reconhecer os limites de sua
abordagem, dos direitos fundamentais relacionados ao manejo desautorizado do
aparelho celular, por meio de prévio treinamento específico, abordar o suspeito de
forma adequada, revistá-lo e apreender o dispositivo telefônico sempre que julgar
necessário. Dessa forma, respeitada a integridade do telefone e da cadeia de custódia
digital, competirá ao Delegado de Polícia ou ao Ministério Público requerer ao
magistrado ordem judicial específica, delimitada pelos critérios do princípio da
proporcionalidade (adequação, necessidade e proporcionalidade em sentido estrito),
para que, finalmente, o acesso ao conteúdo desse aparelho seja promovido com
critérios técnicos.
De igual modo, a autoridade executora do mandado de busca e apreensão
também deverá pautar-se pelos limites da decisão judicial, visualizando o conteúdo
armazenado no smartphone apenas nas hipóteses permitidas pelo magistrado,
expressamente declinadas no respectivo mandado.
Ressalte-se que as duas formas de intromissão na vida privada do aparelho
celular precisam ser balizadas por critérios aceitáveis e proporcionais de devassa.
Nesse sentido, tal como decidido pela Suprema Corte do Canadá no caso Kevin
Fearon v. Her Majesty The Queen, o respeito aos limites temporais (período mínimo e
máximo de pesquisa às mensagens antigas) e espaciais (locais de armazenamento
no aparelho), delimitação de arquivos ou aplicativos a serem acessados, com a
consequente documentação da ação, com indicação do que foi manejado e sua
respectiva extensão, da finalidade e duração da pesquisa, constituem medidas úteis
para que não pesem dúvidas sobre a validade e necessidade da coleta do dado digital
sem autorização judicial.
Aliado ao manejo adequado da prova, investimento no treinamento de agentes
e recurso ao princípio da proporcionalidade para balizar tanto a abordagem policial
como a decisão judicial que irá autorizar o acesso ao aparelho telefônico arrecadado
de forma legal, com especificação de limites do que pode ser visto, também se
vislumbra a necessidade de medidas legislativas que reflitam essa preocupação com
a privacidade e o sigilo de comunicações e de dados.
Nesse sentido, tal como expresso no art. 22, parágrafo único, do Marco Civil
da Internet, que versa sobre os requisitos mínimos necessários para que a parte
151

interessada tenha acesso aos registros de conexão ou de acesso a aplicativos de


Internet, parece louvável a iniciativa de que estes parâmetros também sejam
transplantados para a legislação processual penal.
A alteração nos arts. 6º e 243 do Código de Processo Penal, de modo a
contemplar a possibilidade de apreensão e relacionar as situações que justificam o
acesso incontinenti ao conteúdo armazenado no aparelho celular tanto como
providência incidental à prisão em flagrante, como também como requisito do
mandado de busca, constituem medidas salutares e rápidas para solucionar o
problema.
E, nesse sentido, sugere-se que, nos moldes prescritos no art. 22, parágrafo
único, do Marco Civil da Internet, a autorização para que o acesso aos dados
armazenados no aparelho atenda aos requisitos de vinculação ao delito investigado,
apresentação de justificativa motivada da utilidade dos dados e delimitação do período
dos registros, ainda que constituam diretrizes principiológicas, sejam adotadas como
ratio decidendi das decisões judiciais de todos os Tribunais de Justiça do país, de
modo a equalizar os conflitos decorrentes da utilização da prova digital no âmbito da
persecução penal: independentemente de posterior juízo de ponderação entre os
bens jurídicos envolvidos nessa disputa.
152

REFERÊNCIAS

ASSOCIAÇÃO BRASILIEIRA DE NORMAS TÉCNICAS (ABNT). NBR ISO/IEC


27037:2013: Diretrizes para identificação, coleta, aquisição e preservação de
evidência digital. Rio de Janeiro: ABNT, 2013.

ABREU, Jacqueline de Souza; ANTONIALLI, Dennys. Vigilância sobre as comuni-


cações no Brasil: interceptações, quebras de sigilo, infiltrações e seus limites cons-
titucionais. São Paulo: InternetLab, 2017.

ALIMONTI, Veridiana. Criptografia, direitos e a problemática polarização entre


“privacidade individual” e “segurança coletiva”. In: DONEDA, Danilo; MACHADO,
Diego (coord.). A criptografia no direito brasileiro. São Paulo: Thomson Reuters
Brasil, 2020. E-book.

ANTONIALLI, Dennys; ABREU, Jacqueline; MASSARO, Heloisa; LUCIANO, Maria.


Acesso de autoridades policiais a celulares em abordagens: retrato e análise da
jurisprudência de tribunais estaduais. Revista Brasileira de Ciências Criminais,
Brasília, n. 154, p. 177-214, abr. 2019.

ANTONIALLI, Dennys; CRUZ, Francisco Brito; VALENTE, Mariana Giorgetti.


Smartphones: baús do tesouro da Lava Jato. In: ANTONIALLI, Dennys; ABREU,
Jacqueline de Souza (coord.). Direitos fundamentais e processo penal na era
digital. Doutrina e prática em debate. São Paulo: InternetLab, 2018. p. 57-63.

ARAS, Vladimir. A título de introdução: segurança pública e investigações criminais


na era da proteção de dados. In: Ministério Público Federal et al (org.). Proteção de
dados pessoais e investigação criminal. Brasília: ANPR, 2020.

ÁVILA, Thiago André Pierobom de. A atuação do Ministério Público na concretização


do direito fundamental à segurança pública. Revista do Conselho Nacional do
Ministério Público, Brasília: CNMP, n. 4, 2014. p.159-189.

BADARÓ, Guilherme. Interceptação de comunicações telefônicas e telemáticas:


limites ante o avanço da tecnologia. Ano 2010. Disponível em:
http://www.badaroadvogados.com.br/gustavo-badaro-interceptacao-de-
comunicacoes-telefonicas-e-telematicas-limites-ante-o-avanco-da-tecnologia-ano-
2010.html. Acesso em: 21 mar. 2020.

BARBOSA, Daniel A. C.; FETZER, Thiemo; SOTO, Caterina; SOUZA, Pedro C. L.


De-escalation technology: the impact of body-worn cameras on citizen-police
interactions. The Warwick Economics Research Paper Series, Warwick, n. 137,
set. 2021.

BARRETO, Alessandro Gonçalves; KUFA, Karina; SILVA, Marcelo Mesquita.


Cibercimes e seus reflexos no Direito brasileiro. Salvador: Editora JusPodivm,
2020.
153

BARROSO, Luís Roberto. Curso de direito constitucional contemporâneo: os


conceitos fundamentais e a construção do novo modelo. 9. ed. São Paulo: Saraiva
Educação, 2020. E-book.

BRANCO, Paulo Gustavo Gonet. Juízo de ponderação na jurisdição


constitucional. São Paulo: Saraiva, 2009. E-book.

BRASIL. [Constituição (1988)]. Constituição da República Federativa do Brasil de


1988. Brasília, DF: Presidência da República, [1988]. Disponível em:
http://www.planalto.gov.br/ccivil_03/leis/2002/l10406compilada.htm Acesso em: 27
nov. 2020.

BRASIL. Decreto nº 8.771, de 11 de maio de 2016. Regulamenta a Lei nº 12.965,


de 23 de abril de 2014, para tratar das hipóteses admitidas de discriminação de pa-
cotes de dados na internet e de degradação de tráfego, indicar procedimentos para
guarda e proteção de dados por provedores de conexão e de aplicações, apontar
medidas de transparência na requisição de dados cadastrais pela administração pú-
blica e estabelecer parâmetros para fiscalização e apuração de infrações. Brasília,
DF: Presidência da República, [2016]. Disponível em: http://www.planalto.gov.br/cci-
vil_03/constituicao/constituicao.htm. Acesso em: 27 nov. 2020.

BRASIL. Decreto nº 10.046, de 9 de outubro de 2019. Dispõe sobre a governança


no compartilhamento de dados no âmbito da administração pública federal e institui
o Cadastro Base do Cidadão e o Comitê Central de Governança de Dados. Brasília,
DF: Presidência da República, [2019]. Disponível em: http://www.planalto.gov.br/cci-
vil_03/_ato2019-2022/2019/decreto/D10046.htm. Acesso em: 13 out. 2020.

BRASIL. Decreto-Lei nº 3.689, de 3 de outubro de 1941. Código de Processo


Penal. Brasília, DF: Presidência da República, [1941]. Disponível em:
http://www.planalto.gov.br/ccivil_03/decreto-lei/del3689compilado.htm. Acesso em:
19 nov. 2020.

BRASIL. Instituto Brasileiro de Geografia e Estatística. Pesquisa nacional por


amostra de domicílios contínua: acesso à Internet e à televisão e posse de
telefone móvel celular para uso pessoal 2019. Brasília: IBGE, 2021.

BRASIL. Lei nº 9.613, de 3 de março de 1998. Dispõe sobre os crimes de "lava-


gem" ou ocultação de bens, direitos e valores; a prevenção da utilização do sistema
financeiro para os ilícitos previstos nesta Lei; cria o Conselho de Controle de Ativida-
des Financeiras - COAF, e dá outras providências. Brasília, DF: Presidência da Re-
pública, [1998]. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l9613compi-
lado.htm. Acesso em: 26 mai. 2021.

BRASIL. Lei nº 10.406, de 10 de janeiro de 2002. Institui o Código Civil. Brasília,


DF: Presidência da República, [2002]. Disponível em:
http://www.planalto.gov.br/ccivil_03/leis/2002/l10406compilada.htm Acesso em: 27
nov. 2020.
154

BRASIL. Lei nº 11.419, de 19 de dezembro de 2006. Dispõe sobre a informatização


do processo judicial; altera a Lei nº 5.869, de 11 de janeiro de 1973 – Código de Pro-
cesso Civil; e dá outras providências. Brasília, DF: Presidência da República, [2006].
Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2004-
2006/2006/lei/l11419.htm Acesso em: 27 nov. 2020.

BRASIL. Lei nº 12.850, de 2 de agosto de 2013. Define organização criminosa e


dispõe sobre a investigação criminal, os meios de obtenção da prova, infrações pe-
nais correlatas e o procedimento criminal; altera o Decreto-Lei nº 2.848, de 7 de de-
zembro de 1940 (Código Penal); revoga a Lei nº 9.034, de 3 de maio de 1995; e dá
outras providências. Brasília, DF: Presidência da República, [2014]. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/l12850.htm. Acesso em:
14 jul. 2020.

BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, di-


reitos e deveres para o uso da Internet no Brasil. Brasília, DF: Presidência da Repú-
blica, [2014]. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2014/lei/l12965.htm. Acesso em: 14 jul. 2020.

BRASIL. Lei nº 13.105, de 16 de março de 2015. Código de Processo Civil.


Brasília, DF: Presidência da República, [2015]. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2015/lei/l13105.htm. Acesso em:
19 nov. 2020.

BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados.


Brasília, DF: Presidência da República, [2018]. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm Acesso em:
16 set. 2021.

BRASIL. Projeto de Emenda Constitucional no 17, de 3 de julho de 2019. Altera


a Constituição Federal para incluir a proteção de dados pessoais entre os direitos e
garantias fundamentais e para fixar a competência privativa da União para legislar
sobre proteção e tratamento de dados pessoais. Brasília, DF: Câmara dos Deputa-
dos, [2019). Disponível em: https://www.camara.leg.br/proposicoesWeb/fichadetrami-
tacao?idProposicao=2210752 Acesso em: 23 out. 2021.

BRASIL. Ministério Público Federal. 2a Câmara de Coordenação e Revisão. Roteiro


de atuação: crimes cibernéticos. 3 ed. rev. e ampl. Brasília: MPF, 2016.

BRASIL. Superior Tribunal de Justiça (5. Turma). Habeas Corpus 66.368/PA.


Código de Processo Penal. Denúncia formulada com base no acesso ao registro de
chamadas do telefone sem autorização judicial. Pacientes: Davi Resende Soares e
Lindomar Resende Soares. Impetrado: Câmaras Criminais Reunidas do Tribunal de
Justiça do Estado do Pará. Relator: Min. Gilson Dipp, 05 de junho de 2007.
Disponível em:
https://scon.stj.jus.br/SCON/GetInteiroTeorDoAcordao?num_registro=200602016074
&dt_publicacao=29/06/2007. Acesso em: 26
set. 2021.
155

BRASIL. Superior Tribunal de Justiça (6. Turma). Recurso Ordinário em Habeas


Corpus 51.531/RO. Código de Processo Penal. Lei n. 12.965/14. Lei n. 9.472/97.
Lei n. 9.296/96. Acesso ao registro de conversas de whatsapp pela polícia em
telefone sem autorização judicial. Recorrente: Leri Souza e Silva. Recorrido:
Ministério Público do Estado de Rondônia. Relator: Min. Nefi Cordeiro, 19 de abril de
2016. Disponível em:
https://scon.stj.jus.br/SCON/GetInteiroTeorDoAcordao?num_registro=201402323677
&dt_publicacao=09/05/2016. Acesso em: 26
set. 2021.

BRASIL. Superior Tribunal de Justiça (5. Turma). Recurso Ordinário em Habeas


Corpus 75.800/PR. Constituição Federal de 1988. Lei n. 12.965/14. Lei n. 9.296/96.
Acesso ao conteúdo de mensagens em telefone sem autorização judicial. Mandado
de busca e apreensão. Operação Lava-Jato. Recorrente: D. de C. P. F. Recorrido:
Ministério Público Federal. Relator: Min. Felix Fischer, 15 de setembro de 2016.
Disponível em:
https://scon.stj.jus.br/SCON/GetInteiroTeorDoAcordao?num_registro=201602394838
&dt_publicacao=26/09/2016. Acesso em: 26
set. 2021.

BRASIL. Superior Tribunal de Justiça (6. Turma). Habeas Corpus 542.293/SP.


Constituição Federal de 1988. Lei n. 12.965/14. Lei n. 9.472/97. Prisão em flagrante.
Acesso ao conteúdo de mensagens em telefone sem autorização judicial. Paciente:
Jhones de Fátima Oliveira Alves. Impetrado: Ministério Público do Estado de São
Paulo. Relator: Min. Rogerio Schietti Cruz, 17 de dezembro de 2019. Disponível em:
https://scon.stj.jus.br/SCON/GetInteiroTeorDoAcordao?num_registro=201903222817
&dt_publicacao=19/12/2019. Acesso em: 26
set. 2021.

BRASIL. Superior Tribunal de Justiça (6. Turma). Habeas Corpus 598.051/SP.


Constituição Federal de 1988. Código de Processo Penal. Convenção Americana
sobre Direitos Humanos. Lei n. 11.343/06. Lei n.12.850/13. Prisão em flagrante.
Acesso ao domicílio. Crimes permanentes. Fundada suspeita. Voluntariedade do
consentimento. Paciente: Rodrigo de Oliveira Fernandes. Impetrado: Tribunal de
Justiça do Estado de São Paulo. Relator: Min. Rogerio Schietti Cruz, 2 de março de
2021. Disponível em:
https://scon.stj.jus.br/SCON/GetInteiroTeorDoAcordao?num_registro=202001762449
&dt_publicacao=15/03/2021. Acesso em: 26
set. 2021.

BRASIL. Superior Tribunal de Justiça (6. Turma). Habeas Corpus 609.221/RJ.


Constituição Federal de 1988. Código de Processo Penal. Lei n. 11.343/06. Lei
n.12.965/14. Lei 9.472/97. Acesso aos dados contidos em aparelho celular. Reserva
de jurisdição. Ausência de autorização judicial e consentimento válido do morador.
Paciente: Gabriel Vieira Rodrigues. Impetrado: Tribunal de Justiça do Estado do Rio
de Janeiro. Relator: Min. Rogerio Schietti Cruz, 15 de junho de 2021. Disponível em:
https://scon.stj.jus.br/SCON/GetInteiroTeorDoAcordao?num_registro=202001762449
&dt_publicacao=15/03/2021. Acesso em: 26
set. 2021.
156

BRASIL. Superior Tribunal de Justiça (3. Seção). Reclamação 36.734/SP. Código de


Processo Penal. Acesso às mensagens armazenadas no WhatsApp sem
autorização judicial. Integridade da prova. Possibilidade de repetição das provas.
Reclamante: Leonardo de Oliveira Monteiro. Reclamado: Juiz de Direito da 1ª Vara
Criminal de Barretos/SP. Relator: Min. Rogerio Schietti Cruz, 10 de fevereiro de
2021. Disponível em:
https://scon.stj.jus.br/SCON/GetInteiroTeorDoAcordao?num_registro=201802854798
&dt_publicacao=22/02/2021. Acesso em: 26
set. 2021.

BRASIL. Supremo Tribunal Federal (2. Turma). Habeas Corpus 91.867/PA.


Constituição Federal de 1988. Código de Processo Penal. Código Penal. Lei n.
8.906/94. Lei n. 9.296/96. Lei 11.690/08. Paciente: Davi Resende Soares e Lindomar
Resende Soares. Impetrado: Superior Tribunal de Justiça. Relator: Min. Gilmar
Mendes, 24 de abril de 2012. Disponível em:
https://jurisprudencia.stf.jus.br/pages/search/sjur214794/false. Acesso em: 26 set.
2021.

BRASIL. Supremo Tribunal Federal (Tribunal Pleno). Recurso Extraordinário


607.107/MG. Constituição Federal de 1988. Lei n. 3.268/57. Lei de Falências.
Código de Processo Penal. Lei n. 5.194/66. Lei n. 5.905/73. Lei n. 8.112/90. Estatuto
da Criança e do Adolescente. Lei n. 9.613/98. Código Penal. Suspensão do direito
de dirigir. Constitucionalidade. Recorrente: Ministério Público do Estado de Minas
Gerais. Recorrido: Francisco Carlos de Oliveira. Relator: Min. Roberto Barroso, 12
de fevereiro de 2020. Disponível em:
https://jurisprudencia.stf.jus.br/pages/search/sjur422056/false. Acesso em: 26 set.
2021.

BRASIL. Supremo Tribunal Federal (Plenário). Ação Direta de


Inconstitucionalidade 6387/DF. Medida Provisória 954/20. Compartilhamento de
dados pessoais de usuários por empresas de telefonia móvel com a Fundação
IBGE. Requerente: Conselho Federal da Ordem dos Advogados do Brasil.
Requerido: Presidente da República. Relatora: Min. Rosa Weber, 24 de abril de
2020. Disponível em:
http://portal.stf.jus.br/processos/detalhe.asp?incidente=5895165. Acesso em: 16 jun.
2020.
BRASIL. Supremo Tribunal Federal (Decisão Monocrática). Ação de
Descumprimento de Preceito Fundamental 695/DF. Compartilhamento de dados
pessoais de portadores de CNH entre o SERPRO e a ABIN. Requerente: Partido
Socialista Brasileiro. Interessado: União. Relator: Min. Gilmar Mendes, 24 de junho
de 2020. Disponível em:
http://portal.stf.jus.br/processos/downloadPeca.asp?id=15343579920&ext=.pdf.
Acesso em: 5 nov. 2020.

BRASIL. Supremo Tribunal Federal (Tribunal Pleno Virtual). Agravo em Recurso


Extraordinário nº 1.042.075/RJ. Licitude de provas decorrentes do acesso por
autoridade policial de aparelho celular em situação de flagrante independentemente
de prévia autorização judicial. Agravante: Ministério Público do Estado do Rio de
Janeiro. Recorrido: Guilherme Carvalho Farias. Relator: Min. Dias Toffoli, 11 de
novembro de 2020. Disponível em:
157

http://portal.stf.jus.br/processos/detalhe.asp?incidente=5173898. Acesso em 26 set.


2021.

BRASIL. Supremo Tribunal Federal (Decisão monocrática). Arguição de


Descumprimento de Preceito Fundamental nº 403/SE. Bloqueio do aplicativo de
comunicação Whatsapp. Requerente: Partido Popular Socialista – PPS. Requerido:
Juiz de Direito da Vara Criminal da Comarca de Lagarto. Relator: Ministro Edson
Fachin, 03 mai. 2016. Disponível em:
http://www.stf.jus.br/portal/peticaoInicial/verPeticaoInicial.asp?base=ADPF&documen
to=&s1=403&numProcesso=403.

BRASIL. Câmara dos Deputados. Projeto de Decreto Legislativo nº 255, de 17 de


junho de 2021. Disponível em:
https://www.camara.leg.br/proposicoesWeb/fichadetramitacao?idProposicao=228751
3&ord=1. Acesso em: 6 out. 2021.

BUDAPESTE. Convention on Cybercrime of Budapest. 23 nov. 2001. Disponível em:


http://www.mpf.mp.br/atuacao-tematica/sci/normas-e-
legislacao/legislacao/legislacoes-pertinentes-do-
brasil/docs_legislacao/convencao_cibercrime.pdf. Acesso em: 30 jun. 2020.

CANADÁ. Suprema Corte. Kevin Fearon vs. Her Majesty the Queen. 2014 SCC
77. Disponível em: https://scc-csc.lexum.com/scc-csc/scc-
csc/en/14502/1/document.doc. Acesso em: 23 jun. 2021.

CARRANÇA, Thais. Câmera em farda policial reduz uso de força e prisões, diz
estudo. BBC News Brasil, 1 out. 2021. Disponível em:
https://www.bbc.com/portuguese/brasil-58756616. Acesso em: 15 out. 2021.

CASTILHOS, Guilherme Machado de; CASTILHOS, Aline Pires de Souza Machado


de. Existem limites probatórios na Era Digital? A validade processual penal e
constitucional das provas digitais. Revista dos Tribunais, São Paulo, v. 108, n.
1010, p. 275-294, dez. 2019.

FRANÇA. Council of Europe. Cybercrime Convention Committee (T-CY). Parties


/Observers to the Budapest Convention and Observer Organizations to the T-CY.
Disponível em: https://www.coe.int/en/web/cybercrime/parties-observers. Acesso em:
6 out. 2021.

FRANÇA. Council of Europe. Relatório explicativo da Convenção de Budapeste.


Budapeste, 23 nov. 2001. Disponível em:
https://www.coe.int/t/dg1/legalcooperation/economiccrime/cybercrime/Documents/Co
nvention%20and%20protocol/ETS_185_Portugese-ExpRep.pdf. Acesso em: 25 mai.
2021.

DEZEM, Guilherme Madeira. A busca e apreensão em celulares: algumas


ponderações em torno da proteção de dados, da privacidade e da eficiência do
processo. In: Direito Digital e proteção de dados pessoais. Cadernos Jurídicos da
Escola Paulista da Magistratura. n. 53., p. 35-48, jan./mar. 2020.
158

DOMINGOS, Fernanda Teixeira Souza; RÖDER, Priscila Costa Schreiner.


Obtenções de provas digitais e jurisdição na Internet. In: Crimes cibernéticos.
Brasília: 2ª Câmara de Coordenação e Revisão Criminal do Ministério Público
Federal, 2018. p. 26-50.

DONEDA, Danilo. Da privacidade à proteção de dados pessoais: fundamentos da


lei geral de proteção de dados. 2. ed. rev. e atual. São Paulo: Thomson Reuters
Revista dos Tribunais, 2019.

GLOECKNER, Ricardo Jacobsen; EILBERG, Daniela Dora. Busca e apreensão de


dados em telefones celulares: novos desafios diante dos avanços tecnológicos.
Revista Brasileira de Ciências Criminais, v. 156/2019, p. 353-393, jun/2019.

ESTADOS UNIDOS. Suprema Corte. Olmstead v. United States, 277 U.S. 438
(1928). Disponível em: https://supreme.justia.com/cases/federal/us/277/438/. Acesso
em: fev/2021.

ESTADOS UNIDOS. Suprema Corte. Katz v. United States, 389 U.S. 347 (1967).
Disponível em: https://supreme.justia.com/cases/federal/us/389/347/. Acesso em:
fev/2021.

ESTADOS UNIDOS. Suprema Corte. Nix vs. Williams, 467 U.S. 431 (1984).
Disponível em: https://supreme.justia.com/cases/federal/us/467/431//. Acesso em:
set/2021.

ESTADOS UNIDOS. Suprema Corte. Riley vs. California. Marbury vs. Madison.
573 U.S. (2014). David Leon Riley v. California. Disponível em:
https://supreme.justia.com/cases/federal/us/573/13-132/case.pdf. Acesso em:
abr/2020.

FERNANDES, Antônio Scarance. O equilíbrio entre a eficiência e o garantismo e o


crime organizado. In: Revista Brasileira de Ciências Criminais. v. 70, p. 229-268.
jan./ fev. 2008.

FERNANDES, Antônio Scarance. O equilíbrio na repressão ao crime organizado. In:


FERNANDES, Antônio Scarance; ALMEIDA, José Raul Gavião de; MORAES,
Maurício Zanoide de (Coord). Crime organizado: aspectos processuais. São
Paulo: Editora Revista dos Tribunais, 2009.

FERNANDES, Antônio Scarance. Reflexões sobre as noções de eficiência e


garantismo no processo penal. In: FERNANDES, Antônio Scarance; ALMEIDA, José
Raul Gavião de; MORAES, Maurício Zanoide de (Coord). Sigilo no processo penal:
eficiência e garantismo. São Paulo: Editora Revista dos Tribunais, 2008.

FERRAZ JÚNIOR, Tércio Sampaio. Sigilo de dados: o direito à privacidade e os limi-


tes à função fiscalizadora do Estado. Revista da Faculdade de Direito, Universi-
dade de São Paulo, v. 88, p. 439-459, 1993. Disponível em: https://www.revis-
tas.usp.br/rfdusp/article/view/67231. Acesso em: 17 mar. 2021.
159

GOMES, Luiz Flávio; MACIEL, Sílvio. Interceptação telefônica e das


comunicações de dados e telemáticas: comentários à Lei 9.296/1996. 4 ed. rev.,
atual. e ampl. São Paulo: Thomson Reuters Brasil, 2018.

GRINOVER, Ada Pellegrini; GOMES FILHO, Antônio Magalhães; FERNANDES,


Antônio Scarance. As nulidades no processo penal. 11. ed. rev. atual. e ampl. São
Paulo: Editora Revista dos Tribunais, 2009.

IETFC. RFC 3227. Guidelines for Evidence Collection and Archiving. Disponível
em: https://www.ietf.org/rfc/rfc3227.txt. Acesso em: 2.08.2020.

KIST, Dario José. Prova digital no processo penal. Leme: JH Mizuno, 2019.

LOPES, Anderson Bezerra. Os conhecimentos fortuitos de prova no processo


penal. Belo Horizonte: Editora D’Plácido, 2016.

LOPES JÚNIOR, Aury. Direito processual penal. 16. ed. São Paulo: Saraiva, 2021.
E-book.

MARAS, Marie-Hellen. Computer forensics: cybercriminals, laws and evidence. 2.


ed. Burlington: Jones & Bartlett Learning, 2015.

MASSON, Cléber; MARÇAL, Vinícius. Crime organizado. 6. ed. rev. e atual. e ampl.
Rio de Janeiro: Método, 2021. E-book.

FURTADO MENDES, Carlos Helder Carvalho. A ilicitude probatória resultante da


vulneração do devido processo penal e a constante busca pela “eficiência
processual”. Revista Eletrônica de Direito Processual, Rio de Janeiro. Ano 13. v.
20, n. 1. jan/abr 2019. p. 55-81.

KALKMANN, Tiago. O encontro fortuito de provas no processo penal brasileiro e as


correspondentes restrições na legislação alemã. Revista de Doutrina Jurídica, v.
110, n. 1, p. 46-64, jul/dez. 2018.

KNIJNIK, Danilo. A trilogia Olmstead-Katz-Kyllo: o art. 5º da constituição federal do


século xxi. Revista da Escola da Magistratura do TRF da 4ª Região, Porto Alegre,
v. 1, n. 1, p. 77-96, out. 2014.

MARCANTE, Marcelo. Limites à atividade probatória: proibições de prova,


conhecimentos fortuitos e compartilhamento de provas no processo penal.
Florianópolis: Emais, 2020.

MENDES, Gilmar Ferreira; BRANCO, Paulo Gustavo Gonet. Curso de direito


constitucional. 13. ed. rev. e atual. São Paulo: Saraiva Educação, 2018. E-book.

MENDES, Laura Schertel. A Lei Geral de Proteção de Dados Pessoais: um modelo


de aplicação em três níveis. In: Caderno Especial LGPD. São Paulo: Ed. RT, nov.
2019. p. 35-56.
160

MENDES, Laura Schertel Ferreira. Habeas data e autodeterminação informativa: os


dois lados da mesma moeda. In: Direitos Fundamentais & Justiça. Belo Horizonte,
ano 12, n. 39, p. 185-216, jul./dez. 2018.

MENDES, Laura Schertel. Privacidade, proteção de dados e defesa do


consumidor: linhas gerais de um novo direito fundamental. São Paulo: Saraiva,
2014. E-book.

MENDES, Laura Schertel. Uso de softwares espiões pela polícia: prática legal?
Disponível em: https://www.jota.info/paywall?redirect_to=//www.jota.info/opiniao-e-
analise/artigos/uso-de-softwares-espioes-pela-policia-pratica-legal-04062015.
Acesso em: 20 nov. 2020.

MENDES, Laura Schertel; FONSECA, Gabriel Campos Soares da. STF reconhece
direito fundamental à proteção de dados: comentários sobre o referendo da Medida
Cautelar nas ADIs 6387, 6388, 6389, 6390 e 6393. Revista de Direito do
Consumidor. v. 130/2020. p. 471-478, jul-ago/2020.

MOURA, Maria Thereza de Assis. Interceptação telefônica e telemática na


jurisprudência brasileira. In: BADARÓ, Gustavo et al. Crime organizado: análise da
Lei 12.850/2013. AMBOS, Kai e ROMERO, Eneas (coord.) São Paulo: Marcial Pons,
CEDPAL, 2017. p. 163-191.

NUNES, Duarte Rodrigues. The means of obtaining evidence provided by the


portuguese cybercrime law (Law no. 109/2009 of september 2009). In: Nicolaus
Copernicus University. Comparative Law Review. fev. 2019. Disponível em:
https://apcz.umk.pl/czasopisma/index.php/CLR/article/view/CLR.2018.010. Acesso
em: 6 set. 2020.

NUNES, Duarte Alberto Rodrigues. Os meios de obtenção de prova previstos na


Lei do Cibercrime. Coimbra: Gestlegal, 2018.

PACELLI, Eugênio. Curso de processo penal. 25. ed. São Paulo: Atlas, 2021. E-
book.

PASTORE, Guilherme de Siqueira. Considerações sobre a autenticidade e a


integridade da prova digital. In: Direito Digital e proteção de dados pessoais.
Cadernos Jurídicos, São Paulo, ano 21, n. 53, jan./mar. p. 61-79.

PRADO, Geraldo. Prova penal e sistema de controles epistêmicos: a quebra da


cadeia de custódia das provas obtidas por métodos ocultos. São Paulo: Marcial
Pons, 2014.

QUEIJO, Maria Elizabeth. O direito de não produzir prova contra si mesmo: o


princípio nemo tenetur se detegere e suas decorrências no processo penal. 2. ed.
São Paulo: Saraiva, 2012. E-book.

QUEIROZ, Rafael Mafei Rabelo. Privacidade, criptografia e dever de cumprimento


de ordens judiciais por aplicativos de trocas de mensagens. In: DONEDA, Danilo;
161

MACHADO, Diego (coord.). A criptografia no direito brasileiro. São Paulo:


Thomson Reuters Brasil, 2020. E-book.

REGENTE, Diuliane Ellen Ribeiro. A proteção de dados pessoais e privacidade


do utilizador no âmbito das comunicações eletrónicas. 2015. Dissertação
(Mestrado em Direito) - Universidade Autónoma de Lisboa - Departamento de
Direito, Lisboa, 2015.

ROCHA, Henrique. Riscos e novas aplicações jurídicas na sociedade conectada. In:


Direito digital aplicado 3.0. PINHEIRO, Patrícia Peck (coord.). São Paulo:
Thomson Reuters Brasil, 2018. E-book.

RODOTÀ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. Rio de


Janeiro: Renovar, 2008.

ROSA, Alexandre Morais da; RUDOLFO, Fernanda Mambrini. A teoria da perda de


uma chance probatória aplicada ao processo penal. Revista Brasileira de Direito, v.
13, n.3, 2017.

SAMPAIO, José Adércio Leite. Comentário ao artigo 5º, X. In: CANOTILHO, José
Joaquim Gomes et al. Comentários à Constituição do Brasil. 2. ed. São Paulo:
Saraiva Educação, 2018. p. 285-303. E-book.

SANTOS, Cristina Máximo dos. As novas tecnologias da informação e o sigilo das


telecomunicações. Revista do Ministério Público. Lisboa: Sindicato dos
Magistrados do Ministério Público. n. 25, p. 44-53, jul./set. 2004.

SIDI, Ricardo. A interceptação das comunicações telemáticas no processo


penal. Belo Horizonte: Editora D’Plácido, 2016.

SIEBER, Ulrich; NEUBERT, Carl-Wendelin. Transnational criminal investigations in


cyberspace: challenges to national sovereignty. In: LACHENMANN, Fraukw;
RÖDER, Tilmann J.; WORLFRUM, Rüdiger. Max Planck Yearbook of United
Nations Law. v. 20. Leiden/Boston: Brill/Nijhoff, 2016.

SILVA, Gabriela Buarque Pereira; MOURA, Tâmara. Prisão em flagrante e o acesso


aos dados do celular: desafios entre a privacidade e a investigação criminal. In:
Associação Nacional dos Procuradores da República (Brasil). Vladimir Barros Aras
et al (org.). Proteção de dados pessoais e investigação criminal. Brasília: ANPR,
p. 399-430.

SIMÕES, Vanessa Fusco N.; SIMÕES, Hugo Fusco N. Desafios na obtenção da


prova nos crimes cibernéticos no Brasil: o caso WhatsApp. In: BELLI, Luca;
CAVALLI, Olga (org.). Governança e regulações da Internet na América Latina:
análise sobre infraestrutura, privacidade, cibersegurança e evoluções
tecnológicas em homenagem aos dez anos da South School on Internet
Governance. Rio de Janeiro: Escola de Direito do Rio de Janeiro da Fundação
Getulio Vargas, 2019. p. 395-409.
162

SOMMA, Bruna. Online sempre: por que nos adaptamos tão fácil às mensagens
instantâneas. Uol, 17 ago. 2020. Disponível em:
https://tab.uol.com.br/noticias/redacao/2020/08/17/online-sempre-por-que-nos-
adaptamos-tao-facil-as-mensagens-instantaneas.htm. Acesso em: 17 ago. 2020.

SOUZA, Rodrigo Telles de. A exigência de autorização judicial para acesso ao


conteúdo de telefone móvel apreendido: uma ampliação da garantia à inviolabilidade
domiciliar incompatível com o sistema jurídico brasileiro. In: SALGADO, Daniel
Resende; KIRCHER, Luís Felipe Schneider; QUEIROZ, Ronaldo Pinheiro de
(coord.). Altos estudos sobre a prova no processo penal. Salvador: Juspodivm,
2020. p. 405-429.

SOUZA NETO, Cláudio Pereira de. Comentário ao artigo 5º. In: CANOTILHO, José
Joaquim Gomes et al. Comentários à Constituição do Brasil. 2. ed. São Paulo:
Saraiva Educação, 2018. p. 236-238. E-book.

SOUZA NETO, Cláudio Pereira de. Comentário ao artigo 144. In: CANOTILHO, José
Joaquim Gomes et al. Comentários à Constituição do Brasil. 2. ed. São Paulo:
Saraiva Educação, 2018. p. 1.698-1.702. E-book.

STRECK, Lenio Luiz. Comentário ao artigo 5º, XII. In: CANOTILHO, José Joaquim
Gomes et al. Comentários à Constituição do Brasil. 2. ed. São Paulo: Saraiva
Educação, 2018. p. 312-317. E-book.

THAMAY, Rennan; TAMER, Mauricio. Provas no direito digital: conceito da prova


digital, procedimentos e provas digitais em espécie. São Paulo: Thomson Reuters
Brasil, 2020.

VIEIRA, Thiago. Aspectos técnicos e jurídicos da prova digital no processo penal.


IBADPP. Disponível em: http://www.ibadpp.com.br/aspectos-tecnicos-e-juridicos-da-
prova-digital-no-processo-penal-por-thiago-vieira/. Acesso em: 17 jul. 2020.

VIENA. (1948), Declaração Universal dos Direitos do Homem.

VITAL, Danilo. STJ declara ilícitas provas obtidas em celular desbloqueado a


pedidos de policiais. Conjur, 24 jun. 2021. Disponível em:
https://www.conjur.com.br/2021-jun-24/stj-declara-ilicitas-provas-celular-
desbloqueado-suspeito. Acesso em: 17 ago. 2021.

WARREN, Samuel; BRANDEIS, Louis. The right to privacy. Columbia University


Press, 1989.

WEDY, Miguel Tedesco. A eficiência em direito penal. Revista de Estudos


Criminais, n. 49. abr/jun 2013. p. 69-93.

WOLTER, Jürgen. O inviolável e o intocável no direito processual penal:


reflexões sobre dignidade humana, proteção de dados (e separação informacional
de poderes) diante da persecução penal. São Paulo: Marciel Pons, 2018.
163

ZILLI, Marcos. A prisão em flagrante e o acesso de dados em dispositivos móveis.


Nem utopia e nem distopia. Apenas a racionalidade. In: ANTONIALLI, Dennys;
ABREU, Jacqueline de Souza (coord.). Direitos fundamentais e processo penal
na era digital: doutrina e prática em debate, v. 1, São Paulo: InternetLab, 2018. p.
65-99.

Você também pode gostar