Escolar Documentos
Profissional Documentos
Cultura Documentos
Brasília – DF
2021
AMANDA MATIAS CAVALCANTE DE OLIVEIRA
Brasília
2021
Aos que me motivam a crescer e ser me-
lhor a cada dia.
Pais, irmã, Léo, Maricota e Batisse, dedico
a vocês a prova de que sonhos são possí-
veis de serem concretizados.
Amo vocês!
AGRADECIMENTOS
Zygmunt Bauman
RESUMO
The constant technological development of cell phones has brought a series of doc-
trines and challenges to Brazilian jurisprudence, especially in the field of criminal pro-
ceedings. Given the complexity of the developed technological scenario, the debate
on which digital data can be extracted from the device, delimitation of the applicable
legal framework and definition of access rules, variables according to the type of infor-
mation needed, deserves adequate appreciation. Through this work, the objective is
the systematization of studies on the use of digital evidence extracted from
smartphones, both in situations of arrest in flagrante delicto, as well as hypotheses
arising from an anticipated search and seizure warrant. Themes such as individual
fundamental rights affected by the collection of ongoing or completed communication,
and other data stored on the mobile phone, its impact on the efficiency of criminal
prosecution, rule of validity of evidence, requirement of prior and specific judicial per-
mission will constitute the guidelines of this search. In the end, it is proposed to reflect
on the limits to be observed by the public authority in search of the elucidation of crim-
inal facts, as well as on the formulation of proposals that help in the execution of an
efficient criminal process and guided by respect for the fundamental guarantees of
privacy, intimacy and confidentiality of communications and data.
INTRODUÇÃO ........................................................................................................... 11
1 PROTEÇÃO JURÍDICA DOS DADOS DIGITAIS................................................... 15
1.1 DISTINÇÃO ENTRE DADOS, EVIDÊNCIAS E PROVAS DIGITAIS ................... 18
1.1.1 Da tipologia dos dados digitais.......................................................................... 21
1.2 DAS PROVAS DIGITAIS NA CONVENÇÃO DE BUDAPESTE........................... 24
1.2.1 Meios de obtenção de provas digitais estabelecidos pela Convenção de
Budapeste .................................................................................................................. 26
1.3 DAS PROVAS DIGITAIS NO ORDENAMENTO JURÍDICO BRASILEIRO ......... 32
1.3.1 Panorama legal ................................................................................................. 32
1.3.2 Terminologia...................................................................................................... 35
1.3.3 Da distinção das provas digitais de acordo com o conteúdo e momento de
transmissão da comunicação ..................................................................................... 38
1.3.4 Dos locais de armazenamento da prova digital nos aparelhos celulares ......... 40
1.3.5 Meios de obtenção de prova digitais previstos no ordenamento jurídico
brasileiro ..................................................................................................................... 44
2 DO ACESSO AOS DADOS DO CELULAR COMO CRITÉRIO DE AUMENTO DA
EFICIÊNCIA DO PROCESSO PENAL ...................................................................... 49
2.1 BUSCA PELO AUMENTO DA EFICIÊNCIA PROBATÓRIA................................ 52
2.2 PROTEÇÃO DA SEGURANÇA PÚBLICA ........................................................... 55
2.3 DA UTILIZAÇÃO DA PROVA DIGITAL DIANTE DO CONFLITO ENTRE
DIREITO FUNDAMENTAL INDIVIDUAL E DIREITO À SEGURANÇA PÚBLICA ..... 59
3 DOS DIREITOS INDIVIDUAIS QUE PROTEGEM A COMUNICAÇÃO DIGITAL .. 63
3.1 GARANTIA DO SIGILO DE COMUNICAÇÕES ................................................... 64
3.2 DO DIREITO À PRIVACIDADE............................................................................ 74
3.2.1 Da proteção da autodeterminação em matéria de informação ......................... 77
3.2.2 Do direito probatório de 3a geração .................................................................. 80
3.2.2.1 Marco teórico.................................................................................................. 80
3.2.2.2 Direito probatório de 3ª geração na jurisprudência brasileira ........................ 88
3.3 DA GARANTIA DA INVIOLABILIDADE DO DOMICÍLIO ..................................... 91
4 UTILIZAÇÃO VÁLIDA DOS DADOS DO CELULAR ............................................. 97
4.1 DO EMPREGO DE PROVAS DIGITAIS NO PROCESSO PENAL...................... 97
4.1.1 Panorama jurisprudencial sobre apreensão e uso de provas digitais oriundas
de aparelhos celulares ............................................................................................... 99
4.3 DAS ILEGALIDADES QUE PERMEIAM AS PROVAS DIGITAIS ...................... 109
4.3.1 Pressupostos de validade e de utilidade das provas digitais .......................... 110
4.3.2 Violação das regras de acesso ao aparelho celular........................................ 113
4.3.3 Violação das regras de vedação à autoincriminação ...................................... 116
5 CAMINHOS PARA A UTILIZAÇÃO DA PROVA INVASIVA DE CELULARES .. 120
5.1 DOS LIMITES PARA ACESSO IMEDIATO NOS CASOS DE FLAGRANTE OU
CUMPRIMENTO DE MANDADO DE BUSCA E APREENSÃO............................... 120
5.2 DAS PROVAS DIGITAIS ENCONTRADAS DE FORMA FORTUITA ................ 128
5.3 TRATAMENTO DAS PROVAS DIGITAIS DERIVADAS .................................... 135
5.4 DA UTILIZAÇÃO DA PROVA DIGITAL BALIZADA PELO PRINCÍPIO DA
PROPORCIONALIDADE ......................................................................................... 139
CONCLUSÃO .......................................................................................................... 147
REFERÊNCIAS........................................................................................................ 152
11
INTRODUÇÃO
Federal sobre o tema, repercutidos tanto na academia quanto nos próprios preceden-
tes dele derivados, a fim de avaliar quais critérios devem ser utilizados pelo Estado-
policial de modo a garantir a validade das provas digitais oriundas dos aparelhos tele-
fônicos, sem que se perpetuem abusos ou excessos evitáveis.
O trabalho iniciou-se a partir do panorama das provas digitais, traçando-se o
conceito de prova digital, dos elementos que a compõem e como esse tipo de evidên-
cia é regrado pelo ordenamento jurídico brasileiro e pela Convenção contra Cibercri-
minalidade de Budapeste, um dos principais diplomas sobre o tema.
O segundo e o terceiro capítulos foram dedicados à análise do tema, respecti-
vamente, pelo plano da eficiência da prova digital para o êxito da persecução penal e,
por outro, pela ótica do possuidor do aparelho, mapeando os direitos afrontados nos
casos de eventuais irregularidades praticadas pelo agente público.
Por fim, traçados os direitos a serem tutelados nesse paradigma, foi promovido
no quarto capítulo o debate sobre a validade das provas digitais extraídas pela auto-
ridade policial no contexto da prisão em flagrante e do cumprimento de mandado de
busca e apreensão pela autoridade executora. Dessa forma, traçados os limites do
emprego da prova digital sob a perspectiva da jurisprudência dos Tribunais Superio-
res, com o consequente detalhamento das hipóteses que autorizariam o acesso ime-
diato ao conteúdo armazenado nos aparelhos e as principais nulidades registradas
nesse contexto, passou-se, no capítulo final, para o delineamento dos caminhos das
provas invasivas extraídas dos smartphones.
Nesse último tópico, dilemas como a discussão sobre a prova digital encon-
trada de forma fortuita, a possibilidade de emprego de dados digitais derivados de
evidências reconhecidas como ilícitas e, por fim, o emprego das referidas provas sob
o princípio da proporcionalidade, foram explanados de forma a traçar um amplo pano-
rama do atual universo da apreensão e uso dos dados armazenados nos celulares no
direito processual penal, bem como dos ensaios de seu direcionamento sob a ótica
do juízo de ponderação.
Diante do desenho da complexidade do emprego de provas armazenadas no
aparelho celular, é possível compreender que o tema, fruto de constantes debates em
todas as esferas do Poder Judiciário, possui extrema relevância no ambiente acadê-
mico e jurisprudencial, notadamente porque o smartphone pode ser visto como porto
de entrada para as provas iniciais de quase toda a persecução penal, especialmente
pela sua capacidade de arquivar tantas informações pessoais e profissionais.
14
Assim, entender como funciona esse tipo de prova, sua capacidade de extração
de dados relevantes para o processo penal, os limites de sua obtenção e os impactos
na esfera do indivíduo que possui o dispositivo, demonstra a relevância desta disser-
tação, apta a contribuir com esclarecimentos importantes para a apreensão e emprego
válido de provas digitais disponíveis no aparelho celular.
15
Vivemos em uma sociedade cada vez mais conectada por meio de tecnologias,
seja para nos comunicarmos com parentes, amigos, colegas e chefes, ou mesmo para
comercializar e comprar produtos, prestar serviços ou apenas publicar pensamentos
e momentos íntimos.
Termos como “estar online”, “visto pela última vez”, “fazer check in”, “gravar
stories”, “compartilhar localização”, “mandar áudio, foto, arquivo ou link”, dentre outras
expressões usuais dos novos tempos, são utilizados em todas as partes do mundo e
denotam o grau de conectividade dos usuários de Internet e telefonia móvel: indepen-
dentemente da faixa etária ou classe social.
Com a popularização dos smartphones, do acesso aos pacotes de dados de
Internet nos celulares e das redes sem fio, as antigas formas fixas de comunicação
foram colocadas em desuso, sejam elas números residenciais de telefone ou mesmo
os antigos telefones públicos popularmente conhecidos como “orelhões”. E, mesmo
dentre os usuários desses aparelhos de telefonia inteligentes, sua função originária
foi deslocada das ligações de voz para a troca de mensagens.
Prova disso é a Pesquisa Nacional por Amostra de Domicílios Contínua,
elaborada pelo IBGE – Instituto Brasileiro de Geografia e Estatística com base em
informações colhidas no quarto trimestre de 2019, que identificou que o principal
acesso à Internet no Brasil, por pessoas acima de 10 anos, é majoritariamente
executado pelo celular (98,6%). Dentro desse percentual de usuários, destacam-se a
seguinte ordem de prioridades de uso do aparelho pelos entrevistados: 1º) envio e
recebimento de mensagens de texto, voz e imagens por aplicativos (95,7%); 2º)
conversa por chamada de voz ou vídeo (91,2%); 3º) assistir a vídeos, inclusive de
programas, séries e filmes (88,4%); e 4º) envio e recebimento de e-mails (61,5%)
(BRASIL, 2021, p 1).
Em relação aos populares aplicativos de troca de mensagens instantâneas
como Whatsapp, Telegram, dentre outros congêneres, pesquisa promovida no ano de
2019 pela empresa de Consultoria Insight revelou que, dentre os 1.400 brasileiros
entrevistados, metade acessa referido sistema em busca de atualizações logo quando
acorda (SOMMA, 2020). Algumas das razões apontadas para a popularização desse
novo meio de comunicação são a rapidez da comunicação, a facilidade de contato
com o emissor, a sensação de pertencimento e reconhecimento por grupos sociais,
16
além de uma nova percepção da forma como o homem se relaciona com os conceitos
de tempo e espaço (SOMMA, 2020).
De modo natural, diante da facilidade e rapidez dos novos meios de
comunicações, era presumível que referidos aparelhos de telefone passassem a ser
utilizados também para a prática de delitos de todas as espécies. Dentro desse perfil,
crimes que envolviam troca de material pela Internet ou que possibilitassem
negociações ou divisão de tarefas à distância, como tráfico de entorpecentes,
organização criminosa, estelionato, fraudes, crimes contra a honra e a dignidade
sexual de adultos e menores de idade, passaram a ser praticados, ao menos de forma
parcial, por meio da troca de mensagens, áudio e imagens em aplicativos instalados
nos telefones móveis.
Exemplificando a complexidade desse cenário, Aras (2020, p. 22) detalha que
o uso da tecnologia para a prática de delitos permite tanto a ampliação das
abordagens criminosas, como também expande as possibilidades de investigação
pelos órgãos de persecução penal:
Dados pessoais como esses podem ser úteis para vários cibercrimes, como
estelionato e sequestro, que são consumados mediante o uso de técnicas de
phishing, engenharia social e identity theft (falsa identidade). Podem servir
para extorsão, perseguição obsessiva (stalking) e crimes contra a honra,
mediante doxxing. Podem ser usados para uma infinidade de atos ilegítimos.
Por outro lado, o acesso a dados pessoais pelas chamadas law enforcement
agencies servirá para a elucidação desses mesmos crimes e a prevenção de
delitos violentos, inclusive o terrorismo, ou extremamente repugnantes, como
a violência sexual contra menores na internet e por meio dela. (ARAS, 2020,
p. 2)
Tal como exposto por ARAS (2020), diante das novas práticas delitivas virtuais,
coube aos órgãos da persecução penal o dever de adaptar os meios tradicionais de
busca de verdade nesse novo cenário: em razão de novos bens jurídicos violados (v.g.
crimes de phishing e stalking) e dos mecanismos de obtenção e tratamento de dados
pessoais. E, nesse novo paradigma, a definição de novos conceitos tornou-se
premissa na construção de uma dogmática especializada.
Em razão do aumento do emprego da tecnologia, para facilitar a investigação
criminal e eventual responsabilização dos envolvidos, desenvolveu-se o conceito de
criminalidade informática ou cibercrime, termo cunhado no início da década de 70,
oriundo da fusão de cyberspace e crime, que pode ser executado de acordo com duas
populares categorias (KIST, 2019, p. 59-69):
17
como objeto dos sentidos humanos, passam a integrar a materialidade delitiva dos
crimes praticados no mundo cibernético.
Por sua vez, permeado pelo mesmo grau de abstração da primeira noção, as
evidências digitais são conceituadas por Casey (2011, p. 7) como toda sorte de dados
“[...] armazenados ou transmitidos usando um computador que apoiam ou refutam
uma teoria de como uma ofensa ocorreu ou que abordam elementos críticos da ofensa,
como intenção ou álibi [...]” (trad. livre).
Parte desse conceito a ideia de que a evidência digital depende de um suporte
físico armazenado ou transmitido por aparelhos de diferentes tamanhos e que
possuem variáveis níveis de conectividade e mobilidade. Ressalve-se que, para a
coleta destas evidências, é importante ter em conta que o recorte efetuado pelo
profissional que apurará o evento e conduzirá os procedimentos de recolhimento dos
dados informáticos, dependerá da experiência e do olhar do investigador. Afinal, ainda
que estejam em pauta elementos intangíveis e voláteis, a autoridade policial, ao se
deparar com dados a serem arquivados e copiados, acaba por limitar sua atuação
àquilo disponível no momento da apuração.
Muito embora possuam natureza abundante e venham associadas a outras
informações importantes como dados sobre dados (metadados), forçoso concluir que
elementos relevantes sobre a materialidade delitiva são descartados nesse processo,
pois, “[...] a manipulação do teclado, os clicks do mouse, a presença de pessoas do
conteúdo são reduzidos ao que o investigador estiver apto a inferir por meio de
registros disponíveis após o evento [...]” (BRASIL, 2016, p. 163). Exemplo disso é a
questão da coautoria delitiva daquele que presencia ou auxilia, de forma indireta
(ainda que presencial), na prática do delito e que somente poderá ter sua cota de
responsabilidade confirmada por confissão, testemunhos de terceiros ou provas
técnicas de sua presença no local (registros de portaria, GPS do celular etc.), dada a
dificuldade ou impossibilidade de comprovação por meio de prova pericial técnica de
sua presença física.
No campo da Informática Forense, o processo de coleta das evidências digitais
passou a receber um regramento específico por meio de normas técnicas,
considerando a fragilidade e a possibilidade de adulteração, corrupção e eliminação
dos dados. Merecem especial atenção a RFC 3227, produzida pela IETF - Força
Tarefa de Engenharia da Internet, que versa sobre diretrizes pertinentes à coleta e ao
arquivamento dos dados, e a ABNT NBR ISO/IEC 27037:2013, publicada pela
20
que pese possam levantar informações pessoais, os dados de base não são
considerados invioláveis pelo sigilo das comunicações, havendo, inclusive, previsão
em nosso ordenamento jurídico de coleta das referidas informações cadastrais por
meio de requerimento de autoridades administrativas (art. 10, §3º, da Lei no
12.965/2014) ou por órgãos da persecução penal (especificamente delegados de
polícia e Ministério Público, tal como assevera o art. 15, da Lei no 12.850/2013),
independentemente de prévia autorização judicial.
Por sua vez, os dados de tráfego, únicos elementos digitais expressamente
conceituados pela Convenção de Budapeste (art. 1o, “d”), incluem as informações
criadas de forma automática em razão da transmissão da comunicação, detalhados
por Regente da seguinte forma:
[…] Os dados de tráfego são quaisquer dados tratados para efeitos do envio
de uma comunicação através de uma rede de comunicações eletrónicas ou
para efeitos da faturação da mesma. Essa informação é considerada de
caráter pessoal, pois permite identificar o titular dos dados.
Esses dados são gerados automaticamente pela própria transmissão, sendo
facultados para que a comunicação possa ocorrer identificando os elementos
da comunicação como o endereço IP e o número de telefone; ou dos
elementos que resultam do tipo de comunicação como o tempo, terminal
utilizado, rede utilizada, e outros. No mesmo processo são gerados outros
dados, como os dados de base e os dados de conteúdo, não havendo
atualmente distinção doutrinal acerca da distinção entre os mesmos [...]
(REGENTE, 2015, p. 57)
investigado que contratou o serviço, mas também à “[...] toda a informação referente
a pessoas que se encontram habilitadas a utilizar a conta do subscritor [...]” (FRANÇA,
2001, p. 40).
Essa distinção denota a complexidade da análise da prova digital diante da
pluralidade de formas de comportamento e de organização social. Afinal, é usual que
o mesmo serviço de Internet contratado seja partilhado entre os moradores de uma
habitação e, às vezes, com os vizinhos, mediante ajuda financeira para adimplir o
serviço. E, em se tratando de aparelho celular, também deve ser considerado que o
telefone pode ser usado por pessoas diversas, com ou sem autorização do portador
do telefone, o que dificulta a comprovação da responsabilidade penal.
A busca e apreensão parcial ou total de sistemas de informática, dos dados
nele contidos e de eventuais suportes físicos ou virtuais vinculados aos referidos
sistemas (v.g. CD, HD externo, pendrive, sistema de nuvens), está disposta no art. 19
da Convenção de Budapeste.
O procedimento da busca e apreensão é desdobrado no texto da Convenção
de acordo com as seguintes etapas: a) apreensão ou obtenção de forma semelhante
do sistema informático, de parte dele ou do dispositivo externo de armazenamento de
dados; b) criação e conservação de cópia das informações; c) preservação da
integridade; e d) tornar inacessíveis os dados cujo armazenamento são considerados
perigosos ou nocivos à sociedade, e eliminar aqueles cujo conteúdo é considerado
ilegal pelo próprio armazenamento em si (v. g. arquivos de pornografia infantil).
Essa é a primeira vez que o texto da Convenção deixa de limitar a atuação da
providência para o tipo de dado apreensível (base, tráfego, conteúdo ou localização),
trazendo uma nova preocupação com o aspecto material da evidência a ser
prospectada pelo profissional habilitado para a análise, pesquisa e armazenamento
dos sistemas ou dos dados de informática.
Nesse novo cenário, é preciso compreender que o mandado judicial de busca
e apreensão expedido para que se pesquise o material de forma presencial, a
depender da situação, talvez necessite ser cumprido de forma remota e imediata em
ambiente diverso do inicialmente programado. Essa nova providência, extensão da
medida cautelar inicial, deve ser promovida com respeito a algumas regras: a)
previsão no mandado de busca e apreensão presencial para a continuidade imediata
da colheita das evidências de forma online; b) delimitação da pesquisa aos limites do
território do país, salvo previsão de acordo de acesso transfronteiriço.
30
136, §§ 1º, I, “c” e 2º, da Constituição Federal, há limite temporal, vez que a restrição
ao sigilo de comunicações telefônicas não pode ultrapassar o prazo de 60 dias.
Muito embora a limitação constitucional acima não se aplique à interceptação
telemática, a ponderação do autor demonstra que a limitação da garantia do direito de
investigar esbarra não só no limite da lei e da reserva jurisdicional, merecendo obser-
var uma interpretação sistêmica, sob pena de uma eterna vigilância do Estado na vida
privada do dono dos dados digitais em tempos de paz.
Por fim, além do Marco Civil da Internet, da LGPD e da Lei de Interceptações
Telefônicas, enumera Aras (2020, p. 24) uma série de normas complementares sobre
a temática de dados cadastrais em formas digitais, acesso direto por autoridades
públicas e compartilhamento de dados, dentre elas: Lei de Identificação Criminal (Lei
nº 12.037/09), Lei de Lavagem de Dinheiro (especificamente nos arts. 17-B e 17-E da
Lei 9.613/98), Lei do Crime Organizado (em especial os arts. 15 a 17 da Lei nº
12.850/13) e os arts. 13-A e 13-B do Código de Processo Penal. Ressalve-se que,
diante da especificidade de seu tema e também por tratarem de procedimentos
específicos de apuração, estes tópicos serão tratados de forma difusa em outros
pontos do trabalho.
1.3.2 Terminologia
prestador do serviço e que são utilizados para conectar o usuário à rede, tais como
número de acesso, nome de usuário ou senha. Referida limitação deve ser
considerada para fins de aproximação das regras de direito internacional sobre os
componentes da comunicação cibernética no país e suas limitações probatórias.
De forma mais abrangente e em consonância com o sistema normativo
internacional, o conceito de dados cadastrais para a Lei de Organizações Criminosas
abrange, além das informações de qualificação, nos termos do art. 10-A, § 1º, II, da
Lei nº 12.850/13, “[...]nome e endereço de assinante ou de usuário registrado ou
autenticado para a conexão a quem endereço de IP, identificação de usuário ou código
de acesso tenha sido atribuído no momento da conexão [...]”, (BRASIL, 2013).
Ressalve-se, contudo, que a expansão desse conceito de dados cadastrais é medida
pontual no ordenamento jurídico pátrio e constitui exceção dedicada apenas às
hipóteses de ações de infiltração virtual de agentes nos crimes elencados na norma e
apenas quando a medida for necessária e indicada para as ações de inteligência.
Ainda sobre a questão da apresentação do conceito de dado de base no Brasil,
limitado aos dados cadastrais, forçoso reconhecer que tal nomenclatura é
apresentada de forma mais exaustiva no Decreto nº 10.046/2019, que versa, dentre
outros temas, sobre informações cadastradas nos bancos de dados públicos da
administração pública federal e sua possibilidade de compartilhamento.
Conforme rol descrito no art. 1º, III, do referido Decreto, de natureza
exemplificativa, serão considerados como dados cadastrais informações
identificadoras como: atributos biográficos (nome, sexo, data de nascimento, filiação,
nacionalidade, naturalidade, dentre outros), informações relativas a documentos de
pessoas físicas ou jurídicas (CPF, CNPJ, NIS, PIS, PASEP, título de eleitor, dados de
constituição de pessoa jurídica, razão social, o nome fantasia e a data de constituição
da pessoa jurídica, o tipo societário, a composição societária atual e histórica e a
Classificação Nacional de Atividades Econômicas – CNAE), dentre outros dados
públicos relacionados à pessoa jurídica ou à empresa individual não especificados no
Decreto.
Por sua vez, o conceito de dados de tráfego, único elemento da tipologia da
comunicação digital apresentado no dicionário de terminologias da Lei do Marco Civil,
somente pode ser inferido pela junção das expressões registro de conexão e registro
de acesso a aplicações de Internet, tal como previsto no art. 5º, VI e VIII, da citada
norma, respectivamente.
37
no serviço de cloud computing), por ordem judicial, nas hipóteses e na forma prescrita
pela legislação, em conformidade com o prescrito nos arts. 7º, III e 10, §2º, da referida
lei, não é completa o suficiente para asseverar a possibilidade e a forma de coleta de
dados digitais armazenados. Assim, diante da ausência de consenso tanto na doutrina
como na jurisprudência, apontam os autores que o mecanismo da busca e apreensão
previsto no Código de Processo Penal seja uma alternativa viável para a coleta dos
dados digitais armazenados nos aparelhos celulares (ANTONIALLI et al, 2019, p. 3).
De acordo com a norma processual penal, a autoridade policial deverá, na
forma do art. 6º, incisos II e III, do CPP, “[...] aprender os objetos que tiverem relação
com o fato, após liberados pelos peritos criminais [...]” e “[...] colher todas as provas
que servirem para o esclarecimento do fato e suas circunstâncias [...]” (BRASIL, 1941)
assim que tiver conhecimento da prática do ilícito. As hipóteses da arrecadação do
aparelho celular pela autoridade policial no momento da prisão em flagrante
dependem, a priori, de sua utilidade para a elucidação da prática delitiva, como prova
em espécie, ou em razão de sua relação com o fato, desde que previamente analisado
pelos agentes da perícia criminal.
Fora das hipóteses de flagrante, a busca será pessoal e será promovida
sempre que houver suspeita de que alguém oculte o aparelho celular utilizado como
instrumento do delito, que seja necessário para comprovar a infração ou para a defesa
do réu ou que configure elemento de convicção importante para a elucidação dos fatos,
nos termos do arts. 240, §1º, “c”, “e” e “h”, §2º e 241, todos do CPP.
De forma contraposta, Queiroz (2020) explica que a raiz para identificar a
verdadeira fonte de proteção de dados armazenados reside na aplicação conjunta da
Lei de Interceptações Telefônicas com a garantia do art. 5º, XII, da Constituição
Federal. Nesse sentido, explica o autor que a especial limitação constitucional às
interceptações telefônicas, em detrimento de outros tipos de comunicação, decorre da
impossibilidade prática de levantar vestígios do diálogo em qualquer uma das pontas
da ligação (emissor ou receptor).
Assim, diante da expressa previsão constitucional, o disposto no art. 1º,
parágrafo único, da Lei nº 9.9296/1996 deve ser interpretado como possibilidade de
interceptação de fluxos de comunicação em sistemas de informática ou telemática
apenas daqueles dados que não deixarem registros de outra forma, excluindo da
incidência da Lei de Interceptações outras espécies de comunicação em curso (e-mail
47
Para tanto, observa o autor que a busca da eficiência deve ter como meta o
equilíbrio entre a garantia ao indivíduo do devido processo legal ao longo da
investigação e da instrução processual, como também da busca do aumento da
eficiência da atuação dos órgãos de persecução penal que funcionam em prol da
segurança da sociedade. Dessa forma, foge-se de extremos como o hipergarantismo
e o Direito Penal do Inimigo e pauta-se o processo penal não por um critério
matemático de produtividade de número de condenações.
Em síntese, resume o doutrinador que o processo eficiente deve ser aquele
que, no menor tempo possível, alcance um resultado justo e que propicie tanto a busca
da verdade pelos órgãos de persecução penal quanto assegure os direitos do acusado
(FERNANDES, 2008a, p. 3).
Por fim, a última concepção apresentada por Fernandes, em linhas gerais, trata
da utilização do princípio da proporcionalidade como baliza para a atuação estatal
eficiente com garantismo. Fruto desse entendimento é a verificação da observância
do referido primado, e de seus respectivos requisitos (adequação, necessidade e
proporcionalidade em sentido estrito), “[...] como diretriz essencial para verificar
eventuais excessos ou abusos na previsão e na utilização de meios especiais de
investigação [...]” (FERNANDES, 2009, p. 11).
Muito embora a segunda e a terceira concepção de eficiência do processo
penal na doutrina de Fernandes sejam voltadas para a discussão de crimes de
organização criminosas, que dependem de investigações mais complexas que as de
crimes comuns e de bagatela, deflui do acima explanado que a busca de um processo
eficiente passa, necessariamente, pelos procedimentos criminais e pelos meios de
investigação.
O universo das provas digitais ganha cada vez mais espaço na apuração de
delitos e por isso a eficiência desse meio probatório revisita as mesmas preocupações
do processo em si. Muitos são os casos em que, para obter uma condenação,
promove-se verdadeira devassa dos dados pessoais do investigado, inclusive com
interferência ilegal ou ilegítima na vida privada, na intimidade e na inviolabilidade de
comunicações telemáticas, o que, num mundo cada vez mais conectado, pode
potencializar os efeitos de eventual injustiça: especialmente quando fotos e conversas
de investigação em curso são publicizadas.
Nesse sentido, as três concepções de eficiência do processo penal,
sintetizadas por Sidi (2016, p. 48-50) com base na obra de Fernandes (2008a, 2008b
52
e 2009), podem ser transplantadas para o estudo da eficiência das provas digitais.
Desse modo, tende a ser eficiente a prova digital coletada pelo Estado com igual
respeito à segurança e à liberdade do investigado, que seja obtida tendo como meta
o respeito às garantias individuais e à repressão adequada e justa da criminalidade e
que observe sempre os limites do princípio da proporcionalidade no momento de sua
produção, utilização e possível descarte ao longo da persecução penal.
Sob o primeiro viés, é notório que o Estado brasileiro cada vez mais se
preocupa com a criminalização de condutas e com a busca de um processo penal
célere e eficiente. Guardadas algumas garantias constitucionais, legais e
convencionais destinadas ao investigado ou réu, prevalece no país o interesse de
combate à impunidade por meio da crença de um processo célere, voltado ao
encarceramento de boa parte dos investigados.
Influenciado pelo princípio da eficiência, norte da atuação da Administração
Pública, formalmente reconhecido no art. 37, caput, da Constituição Federal, a lógica
de sua aplicação na seara processual penal é pensar numa ação rápida e econômica,
que atenda os interesses da coletividade, ainda que mediante a flexibilização de
garantias fundamentais. E, nesse sentido, ressalva Furtado Mendes que o próprio
magistrado, na qualidade de servidor público lato sensu, não deixe de lado sua
posição de garantidor dos direitos fundamentais e paute a instrução processual com
base apenas numa ideia de eficiência atreladada ao custo-benefício das providências
de apuração da verdade dos fatos (FURTADO MENDES, 2019, p. 72)
Nesse caminhar, a possibilidade de devassa do aparelho celular, verdadeira
fonte de resguardo da personalidade do investigado, é identificada como importante
mecanismo probatório para investigação criminal e para a persecução penal, a
despeito da necessidade de respeito ao direito à proteção contra a autoincriminação,
à privacidade e à inviolabilidade das comunicações telemáticas e dos dados pessoais.
Dessa forma, a busca pela elucidação da verdade, passando por cima da própria
dignidade do acusado, por meio do livre acesso de seu telefone em situação de
flagrante ou de cumprimento de ordem judicial, acaba por “[...] transformar o conceito
de justiça e injustiça no conceito de eficiência e ineficiência [...]” (WEDY, 2013, p. 71-
72).
Afinal, por meio de práticas invasivas, é possível coletar provas com elevado
grau de certeza de materialidade e autoria delitiva, muitas vezes produzida e
armazenada pelo próprio investigado que, ainda que fossem apreciadas por perícia
técnica formal a posteriori, encaminhariam a investigação criminal para um caminho
muito mais célere e potencialmente indicativo de responsabilidade penal do titular dos
dados do que os meios tradicionais de coleta.
Por outro lado, a ideia de um processo penal mais eficiente, aliado ao uso da
tecnologia em seu favor, também pode constituir uma importante tábua de salvação
do investigado frente aos abusos do Estado-acusador. Essa é a tese defendida por
54
também como pré-requisito fundamental para o exercício eficiente dos demais direitos
arrolados pela Constituição Federal.
O princípio em referência se subdivide em diversos subprincípios, destacando-
se dentre eles quatro categorias importantes: a) segurança como estabilidade das
relações jurídicas (conceitos de ato jurídico perfeito, direito adquirido e coisa julgada);
b) segurança como previsibilidade da atuação estatal (legalidade); c) segurança como
redução de riscos (segurança pública); e d) segurança como dimensão social (engloba,
numa perspectiva socioeconômica, as ideias de estabilidade, previsibilidade, redução
de riscos, além da proibição de retrocessos) (SOUZA NETO, 2018a, p. 237-238).
A concepção de segurança pública, nessa perspectiva de redução de riscos
por meio da prevenção, vigilância e repressão de delitos, uma das dimensões do
princípio da segurança, está prevista no art. 144, da Constituição Federal, como “[...]
dever do Estado, direito e responsabilidade de todos [...]” e “[...] é exercida para a
preservação da ordem pública e da incolumidade das pessoas e do patrimônio [...]”
(BRASIL, 1988).
A despeito da fixação de um conceito único pelo legislador constitucional, duas
vertentes dessa concepção são apresentadas de forma contraposta desde a
promulgação da Carta Constitucional em 1988. A primeira delas é pensada sob a
perspectiva de cumprimento da missão institucional das polícias de combate aos
criminosos internos e a segunda de prevenção, de prestação de um serviço público
voltado para a tutela do cidadão e, especialmente, pela atuação na investigação de
crimes (SOUZA NETO, 2018b, p. 1.698-1700).
Não se desconhece que uma das principais críticas ao acesso e à devassa dos
aparelhos celulares pelas autoridades policiais reside na tutela da segurança pública.
Assim, o livre franqueamento do telefone ao policial no local do flagrante poderia
impedir a continuidade de delito permanente como um sequestro, além de possibilitar
a rápida identificação de uma organização criminosa, evitando eventual fuga do
distrito da culpa, apenas pela leitura de mensagens recentemente trocadas entre os
agentes da quadrilha.
Em prol da defesa da privacidade individual, contudo, muitos Estados têm
questionado as políticas de segurança deferidas pelas empresas do setor aos
usuários. Em caso emblemático, foi determinado à empresa de tecnologia Apple que
promovesse alteração de controles de segurança nos aparelhos da marca de modo a
permitir que os agentes do FBI investigassem o caso do tiroteio de San Bernardino
57
ao mesmo tempo, desconhece quais informações pessoais suas estão sob o controle
estatal.
Nesse cenário de desconhecimento pelo usuário de monitoramento de todos
os seus dados 24h/dia, é importante que a população reconheça seu telefone móvel
pessoal como um local para manter suas comunicações privadas e que confie na
segurança das informações nele armazenadas. E, nesse sentido, o desenvolvimento
de tecnologias de criptografia ponta-a-ponta, que impossibilita que o prestador do
serviço intercepte suas informações, ou de aplicativos que veiculem suas ligações
pela tecnologia VoIP, que igualmente não deixa rastros de sua passagem pelas redes,
não pode ser impossibilitado pelo Estado sob o pretexto de realização de futuras
investigações criminais.
Como forma de intermediar esse conflito e evitar a concretização dos cenários
distópicos apresentados por Solove, Alimonti (2020) propõe que o embate entre
privacidade individual e segurança pública coletiva seja revisto sob a ótica da
segurança (da ordem pública) versus segurança (da informação). Dessa forma,
devem ser guardadas a preocupação tanto com a segurança pública, hábil a evitar a
prática de novos delitos e reprimir aqueles já perpetrados, como também da
privacidade, instrumentalizada pela segurança da informação, sem a qual o governo,
empresas e cidadãos ficarão igualmente à mercê da instabilidade e da criminalidade.
Portanto, a ideia de reconhecer o aparelho celular como um locus inviolável
deve ser vista sob um filtro de proporcionalidade. Ainda que se priorize a
inviolabilidade das informações nele contidas, a privacidade não deve ser interpretada
como um direito absoluto, restando hipóteses em que essa intromissão pelo Estado
seria devida e não arbitrária.
Ademais, pensar na limitação de mecanismos de segurança por força de
atuação estatal, ainda que autorizada por lei e com o objetivo de auxiliar em
investigações criminais relevantes, impondo o relaxamento de tecnologias como a
criptografia de ponta-a-ponta, somente abalaria a confiança do usuário na integridade
do sistema, deixando-o vulnerável às práticas ilícitas e permitindo que os verdadeiros
criminosos apenas migrassem para outras ferramentas menos vigiadas pelo Estado.
59
[...] Toda pessoa tem deveres com a comunidade, posto que somente nela
pode-se desenvolver livre e plenamente sua personalidade. No exercício de
seus direitos e no desfrute de suas liberdades todas as pessoas estarão su-
jeitas às limitações estabelecidas pela lei com a única finalidade de assegurar
o respeito dos direitos e liberdades dos demais, e de satisfazer as justas exi-
gências da moral, da ordem pública e do bem-estar de uma sociedade demo-
crática. Estes direitos e liberdades não podem, em nenhum caso, serem exer-
cidos em oposição com os propósitos e princípios das Nações Unidas. Nada
na presente Declaração poderá ser interpretado no sentido de conferir direito
algum ao Estado, a um grupo ou uma pessoa, para empreender e desenvol-
ver atividades ou realizar atos tendentes a supressão de qualquer dos direitos
e liberdades proclamados nessa Declaração. [...] (VIENA, 1948)
Tal como detalhado por Barroso, o caminho a ser percorrido pelo intérprete da
norma, seja ele magistrado, representante do Ministério Público ou o policial que
aborda o suspeito no meio da rua, pode não direcionar para uma postura de
concessões recíprocas. Afinal, o cumprimento da lei e a busca da verdade na
persecução penal, por diversas vezes, mostra-se incompatível com a primazia dos
interesses do indivíduo investigado ou abordado na operação policial: principalmente
quando a fonte da descoberta do crime depende apenas de uma senha de um
aparelho de telefone guardado no bolso do suspeito/acusado.
63
inviolabilidade do sigilo das comunicações era tida como absoluta pela Emenda
Constitucional nº 1/69, excetuadas as hipóteses de estado de sítio e de emergência.
Assim, diferentemente do que ocorre com o atual texto constitucional, por meio
do qual promoveu-se a técnica de restrição legal mediata, que autoriza a edição de lei
restritiva da norma constitucional (SIDI, 2016, p. 215), a discussão sobre a
possibilidade de restrição ao sigilo de comunicações antes de 1988 era limitada ao
campo doutrinário. Ademais, importante destacar que a interpretação sobre a
constitucionalidade de dispositivos legais também era considerada restrita,
abrangendo apenas os temas da reserva jurisdicional para determinação de
interceptação mediante requisição ou intimação (art. 57, II, “e”, do Código de
Telecomunicações) ou de acesso ao conteúdo de cartas abertas ou fechadas quando
havia suspeita de que seu conteúdo fosse útil para a elucidação dos fatos (art. 240,
§1º, “f”, do CPP).
Numa perspectiva mais ampla, que ultrapassa o conceito de diálogo entre
interlocutores ausentes, “[...] o sigilo das comunicações é não só um corolário da
garantia da livre expressão de pensamento; exprime também aspecto tradicional do
direito à privacidade e à intimidade [...]” (MENDES; BRANCO, 2018, p. 299).
Tércio Sampaio Ferraz Júnior, no consagrado artigo “Sigilo de dados: o direito
à privacidade e os limites à função fiscalizadora do Estado”, documento precursor de
todo o debate acadêmico e jurisprudencial pátrio sobre o tema, destaca que “[...]
(S)igilo não é o bem protegido, não é o objeto do direito fundamental. Diz respeito à
faculdade de agir (manter sigilo, resistir ao devassamento) conteúdo estrutural do
direito [...]” (FERRAZ JÚNIOR, 1993, p. 443).
E complementa (FERRAZ JÚNIOR, 1993, p. 444) que, na qualidade de
faculdade, o direito ao sigilo, como conteúdo de um direito fundamental, não é um fim
em si mesmo, mas um instrumento, que não serve apenas para que o sujeito estipule
de forma individual a negação da comunicação. Pelo contrário, trata-se de um direito
que possui dois bens jurídicos a serem protegidos: a liberdade de negação de
comunicação de informações privadas, particulares ou de terceiros e a segurança
coletiva, tutelada pela sociedade e pelo Estado, que autorizam o acesso a dados
particulares, de uso coletivo ou geral, ressalvadas aquelas imprescindíveis à
segurança do Estado, em conformidade com o prescrito no art. 5º, XXXIII, da
Constituição Federal.
66
Ainda sobre o uso da expressão “[...] salvo, no último caso, por ordem judicial
[...]” (BRASIL, 1988), defende Ferraz Júnior (1993, p. 447) que, a despeito da isonomia
de valores dos bens jurídicos afetados, o levantamento do sigilo telefônico por força
de investigação criminal ou da instrução processual, tal como prescreve o art. 5º, XII,
da Carta Magna, possuiria uma razão especial de ser, qual seja, a instantaneidade do
diálogo. Assim, diferentemente dos outros meios de comunicação, que deixam
vestígios em um corpo físico e podem ser apreendidos por medida de busca e
apreensão, uma ligação telefônica pelas vias tradicionais só pode ser captada quando
emissor e remetente dialogam, sob pena de obtenção dessa prova apenas por
métodos diversos como depoimento, testemunho ou documentos, ou por
interceptação telefônica autorizada judicialmente.
Imperioso observar que essa visão sobre a necessidade de especial proteção
das comunicações telefônicas em razão da incapacidade de deixar vestígios já restou
ultrapassada pelo próprio desenvolvimento tecnológico. Nesse sentido, defende Ba-
daró (2010) que a interpretação a ser dada ao direito fundamental à inviolabilidade do
sigilo de comunicações não deve seguir uma lógica isolada, dissociada do contexto
histórico e político da época da promulgação da CF/88.
E exemplifica que, com o avanço da Internet, a correspondência por carta ou
fax foi substituída pelo e-mail, ligações telefônicas passaram a ser realizadas com
idêntica qualidade por programas de computador, e que nesse cenário a única inter-
pretação possível para o enunciado do art. 5º, XII, da CF/88 seria a de pensar a ga-
rantia da inviolabilidade das comunicações não em razão do meio propriamente dito,
mas de “[...] tutela da liberdade de comunicação do pensamento, enquanto meca-
nismo de salvaguarda do direito à liberdade de manifestação do pensamento de forma
reservada [...]” (BADARÓ, 2010).
Isso porque o desenvolvimento das comunicações telemáticas permitiu a cons-
trução de um novo paradigma de comunicação. Hoje em dia, além das ligações tele-
fônicas, caracterizadas pela instantaneidade, é possível asseverar que a transmissão
de dados digitais pode ou não deixar vestígios. Dessa forma, a depender da natureza
instantânea da conversa, será possível ao magistrado decidir se os dados podem ser
apreendidos por prévio mandado de busca e apreensão ou se será necessária maior
interferência na liberdade de manifestação dos interlocutores pela via da quebra de
sigilo das comunicações.
68
[...] Ao se adotar o entendimento de que o inciso XII, art. 5º, protege apenas
o fluxo das comunicações, e se assumir que informações cadastrais e
metadados são menos relevantes à privacidade, deixando-se de notar que a
identificação final de usuários de serviços de telecomunicações é feita por
cadastros e que informações de elevada relevância pessoal sobre
personalidade, contratos e movimentação podem ser extraídas de
metadados, os limites à vigilância do Estado brasileiro por meio de direitos
fundamentais ficam fragilizados. [...] (ABREU; ANTONIALLI, 2017, p. 18)
Tal como observado por Abreu e Antonialli (2017, p. 18-20), num mundo em
que os aparelhos celulares desempenham a função de baús e diários da vida privada,
69
Tal como consta da citação acima, o panorama identificado pela pesquisa, num
período em que já era possível constatar o uso em massa dos aparelhos celulares,
notadamente em razão das facilidades propiciadas pelos aplicativos de mensagens
instantâneas, demonstra com precisão que a busca do Código Processual Penal, seja
72
aquela prescrita no art. 6º ou no art. 240, constitui o principal diploma utilizado pelo
Estado para referendar o acesso do conteúdo do aparelho celular.
Também é importante consignar que na grande maioria dos casos analisados
a prova foi considerada lícita quando configurados os requisitos do flagrante,
independentemente da autorização judicial para a devassa do smartphone. Apesar
disso, o que se verifica na prática, notadamente dos cibercrimes impróprios, é que a
apreensão e a busca virtual do celular do preso em flagrante nem sempre pode ser
enquadrada nas hipóteses do art. 302 do CPP.
Sobre o tema, Abreu e Antonialli (2017, p. 20-21) esclarecem que a prisão em
flagrante depende da confirmação visual da prática do delito e da contemporaneidade
dos fatos, sem os quais o flagrante e, consequentemente, a arrecadação de bens para
a elucidação dos fatos, tal como prescrito no art. 6º do Código de Processo Penal, não
seria possível. Nesse sentido, ponderam que, numa interpretação mais protetiva, a
prisão em flagrante possibilitaria apenas a apreensão física do aparelho celular, haja
vista que os elementos necessários para comprovar o flagrante já estariam presentes
em outros elementos prévios identificados pelo policial.
Sob o ponto de vista da eficiência da apuração e, levando-se em conta também
as necessidades práticas da investigação, ponderam os autores que a simples
apreensão, sem acesso ao conteúdo nele armazenado, seria ineficaz para prender
um comparsa ou mesmo localizar eventual prova do delito que estivesse nas
redondezas da operação.
Por fim, ainda sobre os desafios da conclusão do âmbito de proteção da
garantia do sigilo das comunicações, apontam Abreu e Antonialli (2017) que o
desenvolvimento da técnica de criptografia de ponta-a-ponta em aplicativos de troca
de mensagens instantâneas, tal como o Whatsapp, cria um universo de conversas
que são transmitidas em tempo real, mas que não são passíveis de serem
interceptadas ante a limitação tecnológica.
A despeito da arquitetura do aplicativo constituir um importante atrativo de
mercado, pois permite que a privacidade de todos os usuários, criminosos ou não,
seja protegida contra providências cautelares como as interceptações telemáticas,
observam ABREU e ANTONIALLI (2017, p. 22-23) que tal postura também é apontada
como atentatória à exceção da inviolabilidade do sigilo das comunicações, tal como
ressalvado no art. 5º, XII, da Carta Magna. Ademais, ressaltam também que inexiste
na legislação infraconstitucional previsão de medida que obrigue as empresas
73
com alta velocidade, com bancos de dados descentralizados e cada vez mais difíceis
de serem localizados de forma física. Prega a efetiva participação do cidadão na tutela
do tema, desde a coleta, passando pela preocupação com o armazenamento e a
transmissão. Denota a dificuldade de engajamento da população na tutela ativa do
direito à proteção de seus dados, seja pelos custos econômicos e sociais, seja pela
dificuldade de obtenção de reparação de danos à privacidade na via judicial nos casos
de prévia manifestação de consentimento expresso do usuário;
d) 4ª geração: marcada pela emenda à Lei Federal de Proteção de Dados
alemã, que atribui a responsabilidade objetiva aos fornecedores de serviços que
violem a proteção dos dados pessoais em ações individuais (no fault compensation),
o que permitiu o fortalecimento das políticas de autocontrole pelo cidadão da tutela de
suas informações individuais, além da publicação da Diretiva Europeia de 1995, um
dos principais documentos de referência da tutela dos dados pessoais na Europa.
Caracterizada pela formulação de normas gerais, sucedidas pela completude das
lacunas em normas setoriais sobre o tema, a quarta geração retira da mão do cidadão
a gestão de dados sensíveis, passíveis de criar situações de discriminação (v.g. raça,
opinião política, opção sexual, credo religioso), elevando o seu grau de tutela pela
atuação direta do Estado; e
e) 5ª geração: alavancada pelas novas Diretrizes da OCDE – Organização para
a Cooperação e Desenvolvimento Econômico sobre proteção de dados e fluxo
transfronteiriços de 2013, pelo Regulamento Geral de Proteção de Dados da Europa
de 2016 e pela Lei de Proteção de Dados da Califórnia, a mais recente geração de
normas sobre o assunto, influenciada pelo princípio da accountability, trata da
responsabilidade de todos os envolvidos no tratamento dos dados pessoais.
Preocupações com “[...] relatórios de impacto, códigos de boas condutas, certificações,
programas de governança, bem como normas que incentivam a implementação do
conceito de privacy by design [...]” (MENDES, 2019, p. 43) passam a ser os temas
mais inovadores da tutela desse campo de conhecimento.
julgamento medieval sem amparo em provas, que possibilitou graves erros históricos,
é possível asseverar que em tempos atuais o Estado-juiz convive com o concreto risco
de ter que decidir sem esclarecer o ilícito. Dentre as hipóteses que dificultam a
formação do convencimento do juiz, destaca Knijnik (2014, p. 78-79) a complexidade
e a pluralidade de nexos causais, o intenso desenvolvimento tecnológico, que forma
uma pluralidade de mecanismos para a prática e comprovação do delito, e a nova
dinâmica de investigação promovida pelos órgãos policiais para comprovar a autoria
e a materialidade delitiva no processo penal.
Orientado pelo princípio do livre convencimento motivado e amparado por um
sistema aberto de provas, por meio do qual todas as provas produzidas por meio lícito
são admissíveis, conforme informam os dispositivos do art. 5º, LVI, da Constituição
Federal, e dos arts. 6º, 155 e 157, do CPP, o magistrado contemporâneo agora dispõe
de uma gama de mecanismos para demonstrar suas certezas no processo decisório.
Nesse novo horizonte, por meio do qual o Estado-juiz se divide entre o difícil dilema
de não esclarecer ou de ter que explicar tudo de forma completa e exaustiva, surge a
proposta da construção do direito probatório de terceira geração (KNIJNIK, 2014, p.
80-82).
Alerta-se antes do debate sobre referido conceito que a escolha pela expressão
direito probatório de terceira geração, tal como alertado no tópico sobre direito
fundamental à autodeterminação informativa, será apresentada nos itens 3.2.2.1 e
3.2.2.2 com base na tradição de seu emprego pela doutrina e pela jurisprudência
brasileira. Não há aqui a pretensão de discussão sobre a distinção acadêmica entre
dimensão e geração de direitos (MENDES; BRANCO, 2018, p. 138-139).
Knijnik conceitua como de terceira geração as “[...] provas invasivas, altamente
tecnológicas, que permitem alcançar conhecimentos e resultados intangíveis pelos
sentidos e pelas técnicas tradicionais até então adotadas [...]” (KNIJNIK, 2014, p. 82)
e observa que nesse novo paradigma proposto pela tecnologia, com provas cada vez
mais limitadoras de garantias individuais, há uma mudança de foco: numa visão
poliédrica, o réu deixa de ser visto como objeto da prova para se tornar protagonista
de sua produção.
No caso concreto do portador do aparelho celular, o acusado pode manipular
as informações armazenadas no telefone, do conteúdo até os demais dados digitais,
mediante a utilização de softwares que cifrem as informações, desvio de arquivos para
paraísos digitais disponibilizados por sistemas de compartilhamento em nuvem,
82
dependeria de mandado judicial para ser promovida. E, dessa forma, trouxe à lume o
entendimento de que o desenvolvimento de novas tecnologias, por mais benéficas
que sejam à elucidação dos casos, não pode colocar o indivíduo à mercê da atuação
do Estado-polícia.
Portanto, diante de novas tecnologias invasivas que possam comprometer
garantias fundamentais do indivíduo em prol de uma investigação criminal eficiente,
deve ser considerada imprescindível a participação imparcial de um magistrado para
decidir se o meio é razoável e se é justificável o sacrifício do direito subjetivo na
espécie.
Retomando o tema da prova de 3ª geração, caracterizadas por sua elevada
possibilidade de intromissão na privacidade do indivíduo, diante do maior potencial
tecnológico, Knijnik conclui que as observações propostas pela Suprema Corte dos
Estados Unidos extrapolam o comando da 4ª emenda, voltando-se também para
aquilo que denomina de “artigo 5º do século XXI”. E, nesse sentido, observa o autor
que novos parâmetros de postura da atuação investigativa do Estado-policial devem
ser observados em tempos de amplo desenvolvimento científico, sob pena de
desrespeito a esse novo olhar sobre as garantias fundamentais:
sem o competente mandado judicial, concluiu duas horas após a revista, por meio da
análise de fotos e vídeos armazenados no aparelho, que o acusado possuía
envolvimento com tiroteio ocorrido nas semanas anteriores.
Submetendo a tese de afronta à 4ª emenda, considerando a ocorrência de
busca sem autorização judicial, a defesa sofreu duas derrotas consecutivas nas
instâncias originárias, que entenderam ser possível a devassa do aparelho pela
autoridade policial com apoio na doutrina do Chimel Rule. Referida premissa, pautada
com base na decisão proferida no precedente Chimel v. California, define que a
medida de busca e apreensão dos casos de prisão em flagrante seja limitada à uma
área específica e determinável, qual seja, aquela que esteja sob controle imediato do
investigado, sempre que os interesses da segurança do policial o justifiquem ou
quando for necessário para prevenir eventual destruição das provas (ESTADOS
UNIDOS DA AMÉRICA, 2014, p.2).
No caso concreto, após ser parado pela autoridade policial em razão de
irregularidades de trânsito, o réu teve o celular apreendido no bolso, ou seja, em local
de controle físico do acusado. Destaque-se que numa análise primária da doutrina
Chimel, naquela hipótese, o telefone em si não constituiria um item hábil a
comprometer a segurança dos policiais, de modo que o acesso ao seu conteúdo, sem
mandado judicial, só seria permitido com a finalidade de coletar evidências passíveis
de eliminação.
De forma diversa da conclusão da trilogia Olmstead-Katz-Kyllo, no caso Riley
v. California, a Suprema Corte concluiu pela imprescindibilidade de autorização judicial
para acessar o conteúdo do aparelho telefônico, especialmente nos tempos atuais em
que a simples visualização dos dados armazenados no dispositivo possibilita o
conhecimento de uma grande variedade de informações pessoais, como se assim
fosse possível obter o diário escrito pelo agente por longos anos a fio. Nesse sentido,
elucidativo o registro de parte do sumário do julgamento do referido precedente:
Esse é o caso da previsão do art. 13-B, caput, § 4º do CPP, que dispensa o controle
prévio jurisdicional quando, a despeito de ser provocada, a autoridade judicial não se
manifesta sobre a legalidade de pedidos de informações às prestadoras de serviços
de telefonia e de telemática para localizar vítimas e suspeitas pela prática de tráfico
humano.
Feitas as distinções entre reserva constitucional e legal, avança o autor
(SOUZA, 2020, p. 414-415) na explicação de que esse formato de vinculação do
acesso aos dados oriundos de aparelhos celulares à reserva constitucional da invio-
labilidade de domicílio decorre da tentativa do Superior Tribunal de Justiça de expandir
o conceito de casa aos novos meios tecnológicos, tal como ocorreu na jurisprudência
da Suprema Corte dos Estados Unidos, como exposto na análise do item 3.2.2.2 do
presente trabalho.
Ressalva que a adoção integral da referida teoria no Brasil esbarra nos próprios
limites da Carta Magna. Isso porque, diferentemente do contexto norte-americano
pautado pelos limites da aplicação da 4ª emenda, no caso brasileiro, por força da
expressa previsão do art. 5º, XI, da CF/88, há dispensa de prévia ordem judicial para
ingresso no domicílio do agente nas hipóteses de consentimento, de desastre ou de
flagrante delito (SOUZA, 2020, p. 418).
Logo, diante da expansão do conceito de domicílio em razão do atual panorama
tecnológico, que permite equiparar o conteúdo do aparelho de telefonia móvel ao res-
guardo do lar, deve ser considerada despicienda a exigência de autorização judicial
para que a autoridade pública acesse o que está contido no dispositivo nas hipóteses
de prisão em flagrante.
Alerta Souza para que a solução defendida pela Suprema Corte dos Estados
Unidos não seja aplicada sem reparos no país, tal como pretende o Superior Tribunal
de Justiça, a julgar pelo precedente exarado no Recurso Ordinário em Habeas Corpus
nº 51.531/RO. Isso porque, dada a limitação constitucional da garantia da inviolabili-
dade de domicílio, não faria sentido exigir-se prévia autorização do Poder Judiciário
para acesso aos dados dos celulares de suspeitos no momento do flagrante delito.
Ao cabo, com o objetivo de conciliar o posicionamento das Cortes brasileira e
americana, propõe que referida exigência poderia ser demandada em casos diversos,
como o abandono consciente ou inconsciente do bem no processo de fuga, quando o
aparelho da vítima de homicídio for localizado ao lado do corpo (SOUZA, 2020, p.
428).
94
parece razoável afirmar, como balizado por Kist ao tratar da preocupação com a vigi-
lância online que o tema posto aproxima-se mais da tutela da privacidade, da intimi-
dade e do sigilo de comunicação do que da garantia da inviolabilidade domiciliar.
97
caminha junto à evolução dos telefones móveis e dos serviços tecnológicos que vão
sendo disponibilizados pelas empresas do setor.
Com o objetivo de mapear a evolução jurisprudencial do tema no âmbito do
Superior Tribunal de Justiça e do Supremo Tribunal Federal, serão sistematizadas
neste tópico, por ordem cronológica, uma cadeia de decisões elencadas pela doutrina
especializada e referenciadas pelos referidos Tribunais em suas decisões sobre a
apreensão e o uso de dados armazenados em aparelhos celulares no processo penal
brasileiro.
Nesse rol de precedentes selecionados, observa-se que, no ano de 2007, o
Superior Tribunal de Justiça, por ocasião do julgamento do Habeas Corpus nº
66.368/PA, reconheceu que o acesso aos registros das últimas chamadas efetuadas
pelo titular do aparelho não constituiria quebra de sigilo telefônico, porquanto a
apreensão de objetos que possuam relação com o crime deriva do dever imposto à
autoridade policial por força do prescrito no art. 6º, incisos II e III, do Código de
Processo Penal (BRASIL, 2007).
Em contexto fático semelhante, noutro precedente utilizado como parâmetro
tanto para a doutrina como para a jurisprudência vindoura dos Tribunais Superiores,
no ano de 2012, o Supremo Tribunal Federal concluiu que o acesso aos registros das
últimas chamadas de telefones não configuraria quebra de sigilo telefônico, diante da
distinção dos conceitos de comunicação e de registros telefônicos. Na ocasião, a
Suprema Corte observou que o art. 5º, XII, da Constituição Federal busca proteger a
comunicação de dados e não os dados per si, sob pena de inviabilidade de qualquer
espécie de investigação criminal (BRASIL, 2012).
Em seu voto, o Ministro Gilmar Mendes, Relator do Habeas Corpus nº
91.867/PA, traçou importantes considerações sobre a distinção entre a apreensão do
aparelho celular pela autoridade policial nos termos do art. 6º, do CPP, identificado
como meio material indireto da prova, e o efetivo acesso às informações contidas no
telefone (registros telefônicos) ou àquelas cadastradas na respectiva empresa de
telefonia. E simplifica a distinção ao assentar que “[...] o dado, como no caso, mera
combinação numérica, de per si nada significa, apenas um número de telefone [...]”
(BRASIL, 2012), razão pela qual não haveria nenhuma violação à intimidade ou à
privacidade do agente criminoso que teve o celular vasculhado pela autoridade policial.
Em outro caso paradigmático tanto para a doutrina como a jurisprudência
brasileira, repetido exaustivamente em outros julgados, a Corte Superior de Justiça
101
É lícita a prova obtida pela autoridade policial, sem autorização judicial, me-
diante acesso a registro telefônico ou agenda de contatos de celular apreen-
dido ato contínuo no local do crime atribuído ao acusado, não configurando
esse acesso ofensa ao sigilo das comunicações, à intimidade ou à privaci-
dade do indivíduo (CF, art. 5º, incisos X e XII). (BRASIL, 2020)
Federal, inexistem normas de proteção expressa e absoluta do acesso aos dados dos
referidos aparelhos telefônicos.
Seguindo o debate do tema, pondera o magistrado sobre a necessidade de um
juízo de proporcionalidade na análise do âmbito de proteção constitucional do sigilo
de comunicações telefônicas e de dados, pois a autorização do acesso parcial poderia
enfraquecer tais direitos ou mesmo possibilitar a criação de abusos no processo de
apuração dos fatos, inclusive mediante a coação violenta para fornecimento de
senhas. De outro lado, também observa que permitir o acesso direto também pode
afetar a vedação à autoincriminação, direito insculpido no art. 5º, LVII, da CF/88, afinal,
ao “colaborar” de forma coercitiva com o policial que devassa os dados de seu
smartphone, o investigado acaba por propiciar mais do que a devassa de sua
intimidade, como também fornece dados que podem garantir sua condenação.
Conclui o Ministro Gilmar Mendes, portanto, que a licitude da prova digital
arrecadada do aparelho celular deve ser precedida de autorização judicial prévia que
aprecie, com base no caso concreto, os critérios de necessidade, adequação e
proporcionalidade da medida cautelar invasiva. Referido proceder evita o incentivo às
abordagens genéricas (fishing expedition) e estabelece limites à coleta dos dados
digitais.
Antes de propor sua formulação de tese da repercussão geral, defende que a
limitação acima abordada direcione o Supremo Tribunal Federal para a formulação de
um comando legal tal como o Miranda clause americano, alerta de abordagem de
suspeitos instituído nos Estados Unidos e que impede que a prova coletada em
desrespeito às garantias individuais torne-se lícita, tal como prescreve, analogamente,
o disposto no art. 5º, LVI, da Constituição Federal. Nesse sentido, registre-se a tese
aventada pelo referido Ministro:
Deflui de nosso ordenamento jurídico que o direito à prova, garantido por força
do contraditório e da ampla defesa, nos termos do art. 5º, LV da Constituição Federal,
não pode ser considerado absoluto, diante das limitações do princípio da convivência
das liberdades. Dessa forma, em prol da harmonização social, a produção de provas
pelo indivíduo ou pelo Estado deve obedecer aos limites impostos pela lei, por princí-
pios gerais ou por normas processuais, expressas ou implícitas (GRINOVER; GOMES
FILHO; FERNANDES, 2009, p. 121-122).
Destinadas à proteção do funcionamento lógico e racional dos processos, as
normas proibitivas processuais determinam a admissibilidade das provas, sob uma
ótica de racionalidade e lógica para o processo, tornando-as legítimas ou não. Já as
normas proibitivas substanciais não tratam da veracidade do fato em si, mas da aferi-
ção da legalidade do momento de sua produção. De uma forma sintética, conceituam
Grinover, Gomes Filho e Fernandes (2009, p. 121) que provas ilícitas, no sentido es-
trito, são aquelas colhidas em afronta às regras e princípios constitucionais e legais,
especialmente daqueles relacionados às liberdades públicas e aos direitos da perso-
nalidade, em especial daqueles que garantam o respeito à privacidade.
Em uma visão objetiva sobre o tema, a persecução penal brasileira é orientada
por dois regramentos principais. Sob a perspectiva constitucional, a regra básica sobre
as nulidades que orientam a atuação jurisdicional é a cláusula do art. 5º, inciso LVI da
Constituição Federal, que prescreve que “[...] são inadmissíveis, no processo, as pro-
vas obtidas por meios ilícitos [...]” (BRASIL, 1988). Já na perspectiva infraconstitucio-
110
nal, nos termos do art. 157 do Código de Processo Penal (BRASIL, 1941), serão con-
sideradas ilícitas as provas obtidas mediante afronta aos ditames constitucionais ou
legais, estendendo-se a recomendação de inadmissibilidade também àquelas consi-
deradas ilícitas por derivação, salvo quando passíveis de serem descobertas de forma
legal, típica e independente, ou quando não possuírem vínculo de causalidade.
Alerta Marcante (2020, p. 121) que a distinção entre provas ilícitas ou ilegítimas
é importante não apenas para decidir o que deve ser desentranhado dos autos, como
também para sinalizar o ato que pode ser renovado, a despeito do vício, ou que possui
o poder de contaminar as provas dele derivadas, na forma do art. 157, §1º do CPP.
Ressalta, contudo, que eventual descarte da prova pela ilicitude ou pela ilegitimidade
não possui o condão de afastar os impactos à convicção do magistrado.
Sob o enfoque da legalidade das provas digitais colhidas mediante acesso ao
conteúdo armazenado nos aparelhos celulares, para além do contexto de afronta aos
direitos fundamentais da privacidade, da intimidade ou do sigilo de comunicações e
de dados, passa-se a pontuar ilicitudes específicas que norteiam o tratamento do tema
na doutrina e na jurisprudência do país, tal como exposto nos itens subsequentes do
trabalho.
tenha sido editado, publicado ou transmitido pelo titular da conta do serviço a ele atre-
lado, seja pela identificação do remetente ou dos dados base de conexão.
Como forma de evitar eventual responsabilização objetiva, apontam os
doutrinadores (THAMAY; TAMER, 2020, p. 40-41) que a autenticidade do dado digital,
para que possa ser útil à ação penal, seja acompanhada de outras providências pelas
autoridades competentes, quais sejam, a apreensão e a perícia do respectivo
dispositivo.
Por sua vez, o pressuposto da integridade é destinado a garantir que o dado
colhido não sofreu qualquer alteração, ou seja, que permanece completo e não adul-
terado. Para que se garanta a futura utilidade da prova, alguns mecanismos de segu-
rança podem ser acionados e, nesse sentido, destacam Thamay e Tamer (2020, p.
45-46) que o registro do fato por meio de ata notarial, dotada de múnus público, goze
de maior segurança do que a atribuída popularmente ao registro por meio da impres-
são da tela (printscreen), passível de alteração até por um programa de edição de
imagens.
Sobre o tema, à título exemplificativo, já decidiu o Superior Tribunal de Justiça,
tal como demonstra o acórdão do Agravo Regimental no Recurso Ordinário em Ha-
beas Corpus nº 133.430/PE (BRASIL, 2021), que a impressão da tela do aparelho por
interlocutor membro de grupo de conversas do aplicativo Whatsapp não configura
prova válida, diante da limitação técnica do meio. O tema, a despeito de ter sido refe-
renciado em algumas decisões, ainda não foi apreciado de forma específica pelo Su-
premo Tribunal Federal.
Como destacado por Barreto, Kufa e Silva (2020, p. 159), para que referida
prova fosse considerada protegida contra alterações, seria necessário salvar a página
completa do browser ou navegador da Internet, garantindo-se assim o conhecimento
de dados sobre o endereço eletrônico (URL), título do documento e especificações do
navegador e sistema operacional utilizado por quem promove a captura da tela.
Também é sugerida a adoção da providência de clonagem do dispositivo obtido
por equipe técnica especializada e, por fim, da implementação do método de extração
do código hash do arquivo clonado (THAMAY; TAMER, 2020, p. 46). Referida técnica
possibilita que um algoritmo gere um código relativo à dimensão de arquivo de toda
sorte (foto, documento, etc). Em sequência, por meio de cálculos matemáticos, qual-
quer alteração de bit demandará novo cálculo do objeto em questão e criará novo
112
Para além dos requisitos de validade, a licitude do acesso aos dados digitais
disponíveis nos aparelhos celulares mostra-se um tormentoso problema para a eluci-
dação de fatos delituosos e para a eficiência da própria persecução penal. Isso por-
que, a despeito da previsão legal dos arts. 240 e 302 do Código de Processo Penal,
a apreensão do referido dispositivo por autoridade pública, seja em razão de prévia
ordem judicial, seja pela presença do flagrante delito, não autoriza necessariamente
o acesso ao seu conteúdo.
Tal como exposto no item 3.1 do presente trabalho, há na jurisprudência dos
Tribunais de Justiça brasileiros tratamento dispare acerca da licitude de provas
arrecadadas na forma do art. 6º do CPP. De forma comparativa, como demonstrado
na pesquisa promovida por Antonialli et al (2019), o acesso ao celular pelo policial em
situação de flagrante é visto como potencialmente mais correto do que quando a
mesma autoridade visualiza o conteúdo do aparelho em uma operação oficial
desassociada do flagrante delito.
Não mais se discute se a visualização de informações pessoais, sensíveis ou
não, pelo indevido acesso do conteúdo do aparelho telefônico móvel acarreta danos
às garantias da intimidade e da privacidade, dos sigilos de comunicações e de dados
e, até numa visão minoritária, ao domicílio digital, tal como assegurado no art. 5º,
incisos X, XI e XII, da Carta Magna de 1988.
Apesar do argumento da defesa do bem tutelado pelas garantias constitucio-
nais (imagem, personalidade, vida privada etc.) ser o mote da declaração da ilicitude
de provas extraídas dos aparelhos celulares, o ponto principal das nulidades das pro-
vas digitais oriundas desse contexto aparenta ser algo que a antecede: a abordagem
114
fora das hipóteses legais ou, quando amparadas por força da reserva jurisdicional, em
limites que a extrapolem.
Em consonância com esse entendimento, Silva e Moura (2020, p. 420) obser-
vam que, a despeito das oscilações na jurisprudência sobre qual instrumento proces-
sual seria o mais adequado para o acesso aos dados digitais quando há mandado
judicial prévio (interceptação telefônica ou mandado de busca e apreensão), com
maior razão a autorização do art. 6º do CPP, que permite a apreensão do aparelho na
hipótese de flagrante, não deve significar carta branca para a prática de atrocidades.
Defendem, portanto, que a autorização para acesso dos dados contidos no smar-
tphone não derive de um mandado implícito, mas sim de ordem judicial prévia e es-
pecífica.
Como levantado no item 4.1.1 deste trabalho, a licitude das provas decorrentes
dos dados extraídos dos aparelhos de telefonia móvel variou, ao longo do tempo, de
acordo com o nível de tecnologia disponível. Dentre os principais precedentes indica-
dos pela doutrina como relevantes para a disciplina da validade das provas digitais, é
possível elencar os principais direcionamentos do tema, com base nos julgamentos
mais relevantes dos Tribunais superiores brasileiros: a) ilicitude das provas decorren-
tes da extração de dados por peritos oficiais após a apreensão pela autoridade policial
por ocasião da prisão em flagrante (RHC nº 51.531/RO, STJ, 2016); b) licitude das
provas obtidas por força de mandado judicial prévio de busca e apreensão, ainda que
não haja decisão específica para o acesso aos dados contidos no aparelho (RHC nº
75.800/PR, STJ, 2016).
A pacificação do tema ainda pende de resolução, vez que, tal como tratado no
item 4.1.1, o Agravo em Recurso Extraordinário nº 1.042.075/RJ (BRASIL, 2020),
submetido à apreciação do Supremo Tribunal Federal pelo rito da repercussão geral,
encontra-se suspenso desde 04/11/2020 por força de voto-vista do Ministro Alexandre
de Moraes.
Tal como abordado anteriormente, a tese inicial é de licitude do acesso ao que
foi validamente apreendido, no limite de registros (e não comunicações) ou dados de
maior privacidade. Seria no máximo aferível como condição o exame casuístico de
proporcionalidade, com a aferição da necessidade e adequação da medida, sempre
respeitados dados mais invasivos da intimidade e privacidade.
A tese divergente não distingue a espécie de informações registradas no
aparelho celular, todas elas passíveis da proteção de dados e intimidade, a
115
imponham, de forma coercitiva, que o investigado coopere de forma ativa para a pro-
dução das provas, são consideradas inadmissíveis. Defende a autora que a referida
vedação, que não configura o crime de desobediência ou de presunção de culpabili-
dade, contudo, não impede a promoção da busca pessoal nas hipóteses previstas em
lei.
Sob o enfoque do trabalho, identifica-se que, nas hipóteses de prisão em fla-
grante, a autoridade policial promove verdadeira caça aos indícios de autoria e de
materialidade no cotidiano da apuração de diversos delitos. E, diante da pluralidade
de dados armazenados no aparelho celular, muitos são os relatos de que o pontapé
da investigação começa com o acesso ao seu conteúdo.
Assim, ao abordar o suspeito, a autoridade promove a busca pessoal em suas
vestes e, em seguida, requisita o acesso ao aparelho para a promoção do que se
denomina de fishing expedition ou seja, uma busca exploratória genérica de qualquer
elemento que configure o flagrante delito, ainda que de delitos que sequer passavam
pela mente do agente público. Além da violação à intimidade, à privacidade e ao sigilo
de dados e de comunicações privadas, é preciso destacar que os autos de prisão em
flagrante lavrados nem sempre refletem a verdade quando tratam da livre e espontâ-
nea vontade de colaboração do suspeito.
O tema foi recentemente decidido pela 6ª Turma do Superior Tribunal de Jus-
tiça que, seguindo a tendência adotada pela Corte no julgamento do Habeas Corpus
nº 598.051/RJ (BRASIL, 2021), propõe uma visão criteriosa das hipóteses de ingresso
em domicílio pela autoridade policial mediante consentimento do morador, nos casos
de flagrante delito, como prescrito no art. 5º, XI, da Constituição Federal.
Tal como o precedente apontado, escolhido pela relevância acadêmica e ine-
ditismo da abordagem do tema, o acórdão do Habeas Corpus nº 609.221/RJ, também
de lavra do Superior Tribunal de Justiça (BRASIL, 2021), trouxe à lume o debate sobre
a suspeição do ato voluntário de desbloqueio de aparelhos celulares por seus porta-
dores que, sabidamente, reconhecem que estão nele armazenados dados incrimina-
dores. Registre-se, antes de descrever o caso paradigmático, que o Supremo Tribunal
Federal já apreciou a questão da validade das provas decorrentes do desbloqueio
“voluntário” do celular na hipótese de flagrante delito em diversos julgados que, toda-
via, deixarão de ser analisados nesta oportunidade, por tratarem do tema de forma
incidental e sob perspectiva diversa da apresentada abaixo.
118
implica na obrigação de indicação pelo titular do telefone dos locais e dos arquivos
que interessem à autoridade pública.
Pelo mesmo argumento, a visualização e o manejo de contas de e-mails ou de
aplicativos de troca de mensagens somente deverá ser facilitada à autoridade policial
em última análise, sendo preferível que tais dados, diante de sua sensibilidade e de
seu caráter íntimo, somente possam ser obtidos pelo Estado após a expedição de
ordem judicial específica, concreta e amparada pelos critérios da proporcionalidade.
120
É possível inferir que uma das principais razões para o destaque dado pelos
legisladores, doutrinadores e magistrados às provas oriundas de aparelhos celulares
seja algo que extrapole a preocupação com a violação às garantias fundamentais da
privacidade, intimidade, sigilo das comunicações e da proteção do domicílio. Também
não se desconhece o potencial que uma prova que consiga reunir conteúdo dos ilícitos,
dados cadastrais e localização dos potenciais criminosos possa representar para a
eficiência de uma ação penal.
Além das cautelas acima delimitadas, conclui-se da análise da doutrina e da
jurisprudência produzida sobre o tema debatidas até agora que a principal razão para
a discussão sobre a legalidade do acesso ao referido material remonta à questão
anterior à sua especificidade técnica, aos direitos fundamentais que ela abriga ou à
certeza de seu acesso: a forma de obtê-la.
Em que pese a relevância e a quantidade das informações armazenadas nos
aparelhos celulares, verdadeiros baús do tesouro, como observado por Antonialli,
Cruz e Valente (2018, p. 59), percebe-se que na prática da atividade policial e judiciária,
nem sempre o levantamento do conteúdo desses dispositivos é promovido em
conformidade com o princípio da legalidade.
De um lado, o que se verifica nos casos concretos é que o acesso ao
smartphone é promovido pela autoridade policial sob o argumento da presença dos
requisitos cautelares da prisão em flagrante, que justificariam não apenas a busca
pessoal nas vestes do suspeito, como também a franquia irrestrita ao conteúdo do
aparelho. Por outro viés, mesmo quando a ação é promovida por força de decisão
judicial, percebe-se que não há um padrão sobre os limites do cumprimento da busca
e apreensão ou mesmo se referida “carta branca” também possibilitaria que o oficial
de justiça ou o agente policial desbloqueie e acesse seu conteúdo.
Observando o problema sob a ótica do flagrante, ressalva Zilli (2018, p. 81-83)
que referida prisão cautelar, diante de sua natureza singular, abarca uma gama de
providências que ultrapassam a restrição da liberdade daquele que é abordado pela
polícia. Há aqui uma série de interesses que precisam ser resguardados de forma
simultânea e, dentre eles, destacam-se tanto a proteção da integridade da autoridade
121
em equipamentos digitais, sem ordem judicial, deverá sempre ser reputada ilícita e
consequentemente imprestável para posteriores investigações e processos [...]”
(ROCHA, 2018).
De forma diversa, Zilli afirma ser possível o acesso ao conteúdo dos telefones
móveis por ocasião da prisão em flagrante em situações excepcionais que, pelo risco
de perecimento ou pela gravidade da casuística, não seja proporcional à espera de
uma manifestação judicial para a devassa dos dados digitais:
Com efeito, como sustenta o doutrinador, por mais que se entenda que um
smartphone contenha uma série de arquivos e informações que permitam ao agente
estatal conhecer muito mais do que o fato investigado, na balança da ponderação de
valores, a descoberta do cativeiro de alguém sequestrado (v.g.) não parece ser menos
importante do que a tutela da privacidade e da intimidade do indivíduo preso em
flagrante.
O precedente da Suprema Corte do Canadá citado acima por Zilli (2018) versa
sobre o julgamento do caso Kevin Fearon v. Her Majesty The Queen (CANADÁ, 2014).
Nos termos do relatado no processo, Kevin Fearon e seu comparsa C. assaltaram à
mão armada uma joalheria. Horas depois, após serem interceptados, os policiais
responsáveis pela prisão, ao promoverem a busca pessoal no bolso de um dos
acusados, encontraram um celular que continha nas notas rascunhadas uma
mensagem com referência à uma joalheria, além da foto de uma de arma de fogo.
Pela sistemática descrita no processo, tanto a busca no interior do veículo,
quanto a providência que permitiria o acesso ao conteúdo do aparelho celular
dependeriam de autorização judicial individualizada para serem consideradas válidas,
nos termos da legislação local. No caso concreto, o lapso entre as duas decisões foi
bastante diverso: dias e meses, respectivamente.
123
[...] quatro condições devem ser atendidas para que a busca de um telefone
celular ou dispositivo semelhante incidental à prisão cumpra com o s. 8. Pri-
meiro, a prisão deve ser legal. Em segundo lugar, a busca deve ser verdadei-
ramente incidental à prisão. Este requisito deve ser estritamente aplicado
para permitir buscas que devem ser feitas prontamente no momento da prisão,
a fim de servir eficazmente aos propósitos de aplicação da lei. Nesse contexto,
essas finalidades são proteger a polícia, o acusado ou o público; preservação
de evidências; e, se a investigação for impedida ou significativamente preju-
dicada, sem a capacidade de conduzir prontamente a busca, descobrindo
evidências. Terceiro, a natureza e a extensão da pesquisa devem ser adap-
tadas ao seu propósito. Na prática, isto significará que apenas e-mails, textos,
fotos e o registo de chamadas enviados ou redigidos recentemente estarão,
geralmente, disponíveis, embora outras pesquisas possam, em algumas cir-
cunstâncias, ser justificadas. Finalmente, a polícia deve fazer anotações de-
talhadas do que examinou no dispositivo e como o examinou. As notas geral-
mente devem incluir os aplicativos pesquisados, a extensão da pesquisa, o
tempo da pesquisa, sua finalidade e sua duração. O requisito de manutenção
de registros é importante para a eficácia da revisão judicial após o fato. Tam-
bém ajudará os policiais a se concentrarem em saber se o que estão fazendo
em relação ao telefone se enquadra diretamente nos parâmetros de um inci-
dente de busca legal para prisão. […] (CANADÁ, 2014, p. 623-624) (trad. livre)
arquivo estar mais associado ao foro íntimo de seu titular, aparenta constituir óbice
razoável à atuação da autoridade policial.
Por fim, conclui Zilli não ser tolerável pensar-se em um critério absoluto de
proteção da privacidade e da intimidade das comunicações registradas pelo
dispositivo do telefone móvel e, de forma paralela, autorizar, nas hipóteses prescritas
na Lei de Interceptações, a captação, por força judicial, daquelas que estejam em
fluxo. Admite o autor não ser possível sustentar em um mesmo sistema jurídico um
duplo tratamento da mesma fonte de prova e destaca de forma precisa que “[...] (A)
projeção temporal da comunicação – contemporânea ou pretérita – não pode ser
critério impeditivo da violação da privacidade [...]” (ZILLI, 2018, p. 90).
Em sentido complementar, finaliza sua observação alertando para que o
embate entre o extremo rigor da defesa da privacidade e da intimidade sobre a busca
da verdade e, consequentemente, da eficiência da investigação, não vise apenas uma
solução meramente reducionista, sob pena de caminhar-se sempre para a proteção
das garantias fundamentais individuais. Nesse sentido, enfatiza que qualquer das
escolhas a serem promovidas nos trâmites das abordagens policiais deve passar por
um juízo de ponderação, de modo a prevenir que futuras nulidades sejam
reconhecidas como avanço da ação penal.
Retomando o tema sob uma perspectiva mais global, fora do âmbito das
prisões em flagrante, destacam Antonialli, Cruz e Valente (2018, p. 62-63) que a
ausência de decisões específicas para acesso às provas digitais oriundas de
aparelhos celulares, tal como ocorre com o precedente da Suprema Corte dos
Estados Unidos (Riley v. Califórnia), já analisado previamente, acaba por evidenciar o
descompasso entre a proteção que o Estado brasileiro dá ao fluxo da comunicação e
às informações armazenadas.
Salientam também que o direito constitucional à privacidade deve aliar-se ao
sigilo das comunicações como parâmetro para a análise crítica dessas operações,
concluindo que, “[...] com nossos celulares sendo repositórios de tantas informações,
seria essencial o estabelecimento de limites em relação a quanto e quando se pode
ter acesso ao que está guardado dentro deles [...]” (ANTONIALLI; CRUZ; VALENTE,
2018, p. 63).
Por meio das observações apontadas acima pelos autores, é possível inferir
que a ausência de parâmetros claros faculta a apreensão e o acesso indiscriminado
dos dados gravados nos smartphones: independentemente do prazo de sua criação
126
apreensão para a futura validade das provas dos elementos de informação colhidos
nessa oportunidade.
Com base nessa premissa, observa Lopes que é preciso distinguir entre
conhecimentos de investigação e conhecimentos fortuitos. O primeiro deles é
percebido como “[...] a descoberta de fontes de provas e/ou elementos de informação
inicialmente ignorados, mas cujo conteúdo se reporte ao contexto histórico da
investigação [...]” (LOPES, 2016, p. 194). Já os fortuitos são aqueles fatos descobertos
durante a execução da medida de obtenção de prova, deferida de forma regular, mas
que não possuam vínculo com o fato ou com o sujeito, tal como descrito na situação
histórica inicial da ação (LOPES, 2016, p. 195).
Como destacado por Gomes e Maciel (2018, p. 11), o encontro acidental dos
indícios de autoria ou materialidade da serendipidade demarcam duas circunstâncias
importantes para a análise da validade da prova: a) razões técnicas, que impedem a
identificação certeira do que seja ou não objeto da investigação; b) são provas
colhidas sem autorização judicial específica e, portanto, não admissíveis, num
primeiro momento, em nosso ordenamento jurídico.
Dotados da natureza jurídica de fonte de prova ou elemento de informação,
essa modalidade de descoberta acidental de novos crimes ou de responsabilidade de
terceiros não abrangidos pela ordem judicial originária possui como características
principais a fortuitidade e a não vinculação ao histórico da investigação (LOPES, 2016,
p. 203-205). E é justamente a ausência de conexão total ou parcial com o fato que
motivou a descoberta que dará o tom da validade da serendipidade às provas
acidentalmente encontradas pelos órgãos oficiais.
De forma sintética, resume Kalkmann (2018, p. 48-51) que a doutrina da
serendipidade divide-se em duas hipóteses distintas: a) encontro fortuito de primeiro
grau: admitidas de forma majoritária pela doutrina e que tratam das provas ou fatos
descobertos que possuam relação de conexão ou continência com o objeto da
investigação; b) encontro fortuito de segundo grau: fatos encontrados sem qualquer
relação com a hipótese que se pretendia comprovar e que, por conta disso, não podem
ser utilizados como prova, mas apenas como fonte de prova, a ser comunicada à
autoridade judicante na forma de notitia criminis e posteriormente apurada em
conformidade com a lei.
A despeito da pendência de regulamentação, sintetiza o autor que a adoção da
teoria da serendipidade no país pelos Tribunais superiores evoluiu da validade das
130
vez que a preocupação com a intimidade do agente já foi balizada por oportunidade
da decretação da quebra do sigilo. Ao final, Pacelli também indaga, criticamente, que,
“[...] se até as conversações mais íntimas e pessoais dos investigados e das pessoas
que ali se encontrassem estariam ao alcance do conhecimento policial, por que não o
estaria a notícia referente à prática de outras infrações penais?” (PACELLI, 2021, p.
299).
Forçoso reconhecer que, diante da pluralidade de elementos extraídos do
smartphone, notadamente dos dados técnicos que possam, v.g., identificar localização
do emissor ou remetente da conversa, endereços de IP, registros de frequência,
apurados em maior ou menor grau a depender da competência do perito que irá
apreciar os dados extraídos na operação, é possível que as descobertas acidentais
abranjam com facilidade um universo maior do que o relativo à situação histórica de
vida da investigação.
Assim, diante da amplitude das fontes de provas extraíveis das interceptações
telemáticas, ausente regulamentação específica, soa razoável a extensão da limitação
do art. 2º, III, da Lei de Interceptações Telefônicas também para essa modalidade de
extração de dados, restringindo o emprego dos conhecimentos fortuitos apenas aos
crimes passíveis de reclusão.
Complementa Sidi (2016, p. 291-292) que referida orientação, de limitar a
validade de provas fortuitas descobertas por meio de interceptações,
independentemente de análise de sua conexão com o delito objeto da medida, só
deverá ser admitida caso o crime descoberto também esteja no rol daqueles que
autorizam a medida de interceptação. E, nesse sentido, destaca que a troca de
comunicações entre interlocutores é permeada pela expectativa de privacidade,
somente podendo ser violada quando envolver crimes que a lei previamente admita a
interferência do Estado nas comunicações privadas.
Em relação às fontes de prova acidentais encontradas por ocasião do
cumprimento da ordem judicial de busca e apreensão do art. 240, do CPP, ressalva
Lopes (2016, p. 279-281) que o preenchimento do pressuposto formal da legalidade
autoriza apenas o conhecimento de elementos de investigação, que não são passíveis
de serem utilizados como prova no processo penal. Isso porque a medida judicial, a
despeito de preencher os requisitos extrínsecos subjetivo (judicialidade) e formal
(motivação), não atende ao princípio da especialidade.
132
Para o autor, a expedição da referida ordem, ainda que atenta aos requisitos
legais, precisa respeitar os limites do princípio da proporcionalidade. Assim, a medida
de busca e apreensão, sobretudo aquela cumprida no âmbito domiciliar, não pode
promover o que denomina de “franquia geral”, ou seja, uma busca generalizada de
elementos desvinculada do objeto inicial da investigação apenas em razão da
economia processual (LOPES, 2016, p. 187).
Diferentemente da casuística acima detalhada, ressalva Lopes (2016, p. 282)
que a hipótese de configuração de flagrante delito autoriza, num primeiro momento, a
apreensão do elemento de informação fortuito. Alerta também que a eficácia
probatória dessa descoberta dependerá da análise de sua conexão à situação
histórica de vida da investigação, sob pena de posterior configuração de ilicitude por
falta do requisito da judicialidade.
A preocupação com a prévia autorização judicial é medida cuja importância já
foi debatida no presente trabalho e que ganha ares de especificidade no caso das
provas extraíveis dos aparelhos de telefonia atuais. No caso do prévio mandado de
busca e apreensão, a serendipidade deve ser evitada por meio da expedição de atos
judiciais mais técnicos e complexos, ou seja, recomenda-se que o mandado de
apreensão também englobe o acesso ao aparelho com orientações específicas de
quais tipos de dados devem ser procurados pela autoridade policial, vinculando o
cumprimento da providência aos crimes objeto da investigação.
Ressalve-se, todavia, que o princípio da especialidade e a cautela da análise
da conexão probatória não inviabilizam a apreensão de provas que constituam prova
de delito diverso do objeto do mandado de busca e apreensão (LOPES JÚNIOR, 2021,
p. 173).
Outra saída técnica que pode evitar a invalidade da prova digital reside na
delimitação da ordem judicial apenas para a apreensão do smartphone, o que
possibilitaria maior controle da cadeia de custódia por órgãos oficiais e, ao mesmo
tempo, que o fruto da investigação fosse delimitado pelos peritos, com capacidade
técnica para manusear e filtrar o objeto da pesquisa em consonância com a situação
histórica do inquérito ou da ação penal.
Por fim, em relação ao conhecimento fortuito decorrente das hipóteses de
flagrante delito, é preciso contextualizar que, entre os ditames legais e a prática do dia
a dia, existe um grande descompasso no tocante à legalidade da coleta de provas
digitais oriundas de aparelhos celulares. Nesse sentido, a casuística dos feitos que
133
são submetidos à apreciação dos Tribunais pátrios indica que as abordagens policiais
são promovidas fora das hipóteses do art. 302 do Código de Processo Penal.
Dessa forma, indivíduos são abordados pela autoridade policial por critérios
diversos dos indícios da prática de um delito (v.g. local do flagrante, cor da pele, sexo)
e, como ato subsequente, o acesso ao conteúdo do aparelho celular, desprovido da
reserva jurisdicional, mostra-se como principal ferramenta de investigação. Assim,
pela própria essência do flagrante, que permite a superação de certas garantias
constitucionais de forma excepcional, toda prova arrecadada após o acesso ao
dispositivo de telefonia móvel ganha a singularidade de ser um conhecimento de
investigação que pode tornar-se prova fortuita.
Tal como observa Wolter, “[...] (A)s descobertas fortuitas não podem ser usadas
como pista criminalística para novas investigações [...]” (WOLTER, 2018, p. 175),
principalmente quando se trata de abordagem policial que anteceda a prisão em
flagrante. Nesse contexto, o amplo acesso ao telefone do suspeito, sem filtro de quais
fatos está a se investigar, ou mesmo de qual período do histórico de mensagens
devem ser analisados, pode macular os elementos informativos, tornando-os
inadmissíveis na seara processual penal, mesmo quando efetivamente demonstre a
autoria ou a materialidade delitiva.
Sem a pretensão de esgotar a temática do princípio da serendipidade no
processo penal, forçoso reconhecer que a descoberta de provas digitais fortuitas, seja
por meio de interceptação telemática ou por mandado de busca e apreensão, a
despeito da especificidade de sua forma de colheita e de acondicionamento, pode ser
tratada da mesma forma que outros meios similares.
Ressalte-se que, a despeito do reconhecimento doutrinário de validade do
conhecimento fortuito em situação de flagrante, é preciso que o intérprete da norma
esteja atento para que a busca pessoal não seja utilizada como franquia genérica para
a devassa do aparelho celular do suspeito.
À título ilustrativo, sobre o encontro fortuito de provas em situações de flagrante,
em recente decisão, a 3ª Sessão do Superior Tribunal de Justiça, ao apreciar a
Reclamação no 36.734/SP (BRASIL, 2021), concluiu pela nulidade de toda a ação
penal instaurada após o acesso não autorizado às mensagens do aplicativo Whatsapp
de acusado flagrado em blitz com entorpecentes destinados ao consumo próprio. Na
oportunidade, destacou a Corte Superior de Justiça que todas as provas decorrentes
134
Conforme dita o art. 157 do Código de Processo Penal (BRASIL, 1941), tanto
as provas ilícitas como também as ilegítimas, violadoras de normas materiais e
processuais, respectivamente, devem ser desentranhadas do processo e
desconsideradas para todos os fins, na forma do art. 573 do CPP, salvo aquelas que
não possuem nexo de causalidade ou que forem obtidas por fontes independentes.
De forma sintética, Lopes Júnior (2021, p. 177) observa que, a despeito de
certa imprecisão em seus termos, o art. 157 do CPP desdobra-se nos seguintes
enunciados: a) inadmissibilidade da prova derivada em prol do princípio da
contaminação ou da teoria dos frutos da árvore envenenada; b) validade da prova
derivada quando não for comprovado o nexo de causalidade com a prova originária
ilícita; c) a prova não será ilícita se puder ser produzida de forma independente; e d)
identificada a ilicitude da norma, esta deverá ser desentranhada dos autos e
considerada inútil.
Por princípio da contaminação ou teoria dos frutos da árvore envenenada,
reconhecido de forma pioneira pela jurisprudência norte-americana (Silverthorne
Lumber & Co. v. United States, em 1920, e Nardone v. United States, em 1937),
busca-se atribuir a lógica do veneno que contamina tanto a árvore quanto seus frutos
à doutrina da inadmissibilidade da prova ilícita (LOPES JÚNIOR; 2021, p. 177).
Como observa Pacelli, a dificuldade de conceituação da prova ilícita derivada
na legislação brasileira não é semântica, mas sim decorrente da identificação no caso
concreto do nexo de causalidade, afastando-se as hipóteses de reconhecimento da
fonte independente ou da descoberta inevitável (PACELLI, 2021, p. 297).
Alerta o autor que o conceito transcrito no art. 157, § 2º do CPP, que enuncia a
fonte independente como “[...] aquela que por si só, seguindo os trâmites típicos e de
praxe, próprios da investigação ou instrução criminal, seria capaz de conduzir ao fato
objeto da prova [...]” (BRASIL, 1941) confunde-se com outra modalidade de
aproveitamento de prova: a descoberta inevitável (PACELLI, 2021, p. 297).
Embora confundidas pelo legislador brasileiro, a teoria da fonte independente
(independent source doctrine) é distinta da descoberta inevitável. A primeira delas,
datada de 1988, remonta a um precedente da Suprema Corte dos Estados Unidos
(Murray v. United States) que considerou como válida busca e apreensão domiciliar
deferida para apurar indícios da prática de tráfico de entorpecentes, após uma
136
acesso não autorizado ao aparelho, desde que a integridade do aparelho tivesse sido
preservada ao longo da ação penal.
Logo, a despeito da nulidade do acesso originário e de todas as provas dela
decorrentes, a possibilidade de nova devassa foi considerada válida pelo Superior
Tribunal de Justiça, que concluiu que a busca e apreensão não seria contaminada
pelo indevido acesso posterior pela autoridade policial: mesmo quando praticada no
mesmo contexto.
Sob outro ponto de vista, ainda que se reconheça possível nulidade da prova
derivada, é preciso ter em mente que, tal como destacado por Marcante (2020, p. 121),
eventual descarte da prova pela ilicitude ou pela ilegitimidade não possui o condão de
afastar os impactos à convicção do magistrado. Afinal, não é crível que o magistrado,
por mais qualificado que seja, desative completamente os vieses cognitivos e passe
a ignorar a informação revelada de forma viciada na condução do processo.
Conclui Zilli (2018, p. 97) que a análise da cadeia de contaminação das provas
extraídas de aparelhos celulares depende, necessariamente, da vinculação da
finalidade da intervenção, independentemente de prévia autorização judicial.
Associado a isso, é recomendado que o agente estatal documente toda a ação,
discriminando as informações acessadas, de modo a afastar eventuais abusos e,
simultaneamente, permitir o controle judicial adequado.
Defende que, somente após a análise de todos os mecanismos de controle
listados, além da apuração da ocorrência de fatos autônomos concomitantes
(independentes ou inevitáveis), é que o magistrado terá condições para discutir de
forma embasada sobre a continuidade da persecução penal.
Por todo o exposto, é possível compreender a multiplicidade de desafios que
rondam o regramento da obtenção e utilização de provas digitais, vez que os vícios
do primeiro acesso podem fatalmente anular toda uma investigação criminal, uma
instrução processual e uma decisão de mérito amparada na verdade real dos fatos.
Dessa forma, a análise da ilicitude das provas por derivação da obtenção
viciada deve ser promovida de forma criteriosa, com expressa análise no caso
concreto das regras de exclusão do nexo causal entre as provas ilícitas imediatas e
mediatas. Referido critério poderá ser um importante instrumento para evitar o
dispêndio de recursos públicos e humanos na investigação de fatos que, claramente,
poderiam ser obtidos por meios probatórios diversos, precedidos de mandados
139
Nessa nova abordagem proposta por SIDI (2016), é possível inferir que a
atuação policial desprovida de expressa autorização judicial, salvo nas hipóteses
143
delimitar os limites da devassa aos dados digitais sob o enfoque dos direitos
fundamentais à intimidade, à privacidade e ao sigilo das comunicações e dados.
147
CONCLUSÃO
Por todo o exposto no trabalho, é possível inferir que a coleta de dados digitais
extraídos de aparelhos celulares guarda especificidades que, de um lado, abrem um
leque de possibilidades de fontes de indícios e, por outro, demandam adequado
regramento.
Sob o primeiro viés, o estudo do que seja uma prova digital, quais elementos a
compõem e o arco normativo que possibilita o acesso a esses elementos, permite que
a busca pela verdade no processo penal seja instruída com detalhados insumos de
investigação, muitas vezes mais precisos do que os usuais depoimentos testemunhais.
Por meio do acesso aos dados criados ou armazenados nos smartphones, não só é
possível visualizar o conteúdo de conversas que atestem a autoria e a materialidade
delitiva, como também localizar o endereço trilhado pelo acusado no iter criminis,
traçar um perfil de atuação do criminoso e até aferir traços de personalidade, com
base apenas em dados instrumentais à comunicação que, por desconhecimento ou
por falta de insumos técnicos, deixam ser utilizados na persecução penal e dificultam
a elucidação de crimes.
Noutra perspectiva, entender que uma comunicação é capaz de produzir dados
de base, tráfego e de conteúdo, implica num esforço redobrado do legislador, que
deve delimitar de forma adequada o acesso aos elementos informativos com a cautela
que cada espécie de dado demanda.
Reforce-se, de igual maneira, a ideia de que o acesso a tais elementos, assim
como previsto pela legislação brasileira, em especial no Código de Processo Penal e
no Marco Civil da Internet, merece um regramento mais robusto, que ampare a
colheita de informações por meio de provedores de serviço, sem a necessidade de
apreensão do aparelho. E, nos casos inevitáveis de arrecadação do bem, que o ato
seja promovido com respeito à integridade das evidências digitais e da cadeia de
custódia, tal como consta do horizonte da Convenção de Budapeste que, ao que indica
o trâmite legislativo, está próxima de ser incorporada ao ordenamento jurídico pátrio.
Em que pese a adesão à Convenção contra a Cibercriminalidade se avizinhe,
o que facilitaria sobremaneira o resgate de informações extraterritoriais essenciais,
forçoso reconhecer que parte dos problemas de colheita de provas digitais oriundas
de aparelhos telefônicos móveis é algo que antecede aos meios autorizados pela lei
para a apreensão e acesso aos indícios digitais. Isso porque muitas das apreensões
148
promovidas pela autoridade policial, por força da situação de flagrante delito, nem
sempre estão atreladas a uma abordagem consentânea à fundada suspeita da prática
de um delito.
Como demonstra o histórico de muitas ações penais, à pretexto da visualização
de um crime, diversos são os relatos de que o acesso indevido ao conteúdo do
aparelho celular é promovido como pista indiciária ou como fishing expediction,
práticas que beiram abusos e que são difíceis de serem comprovadas pelo elo mais
fraco da relação processual.
E, sob o espectro da busca da maior eficiência probatória e da tutela do direito
à segurança pública, é possível inferir que a busca por um processo penal eficiente
deve ser pautada por uma das concepções propostas pelo professor Antônio
Scarance Fernandes, que concilia o objetivo estatal de elucidar a prática delitiva, em
prol da paz social, com a adoção de medidas proporcionais e respeitadoras dos limites
individuais estabelecidos pela Constituição Federal.
Por meio de sistematizado estudo da doutrina e da legislação específica, foi
possível concluir que, a despeito da tutela auferida pelo art. 5º, inciso XII, da
Constituição Federal referir-se ao sigilo de comunicação e de dados de uma forma
ampla, é possível verificar um descompasso na tutela de informações em processo
de transmissão, passíveis de interceptação, em detrimento dos dados armazenados
no aparelho celular.
E, nesse sentido, a definição pelos Tribunais Superiores de que a comunicação
que já foi encerrada deve ser garantida pelo direito fundamental à intimidade e à vida
privada, cria disparidades no marco legal desse tipo de prova. Isso porque, atualmente,
não há um arcabouço jurídico considerável sobre o uso de provas digitais no processo
penal.
Ainda que não pesem dúvidas de que o acesso às comunicações armazenadas
pode ser autorizado por força de decisão judicial, tal como previsto no art. 7º, III, do
Marco Civil da Internet, forçoso reconhecer que a falta de critérios similares aos
requisitos da interceptação telefônica acaba por criar desníveis, pois as informações
coletadas na forma da Lei nº 9.296/96 dependem de prévia autorização judicial, atenta
a critérios rígidos de deferimento.
Enquanto isso, dados de conteúdo de extrema relevância, notadamente em
razão do desuso das ligações telefônicas, acabam sendo coletados de forma
corriqueira, ante a ausência de parâmetros claros do que pode ser acessado no
149
situação, é preciso pensar numa forma de acautelar a futura ação penal que surgirá a
partir desse evento.
Competirá à autoridade policial, portanto, reconhecer os limites de sua
abordagem, dos direitos fundamentais relacionados ao manejo desautorizado do
aparelho celular, por meio de prévio treinamento específico, abordar o suspeito de
forma adequada, revistá-lo e apreender o dispositivo telefônico sempre que julgar
necessário. Dessa forma, respeitada a integridade do telefone e da cadeia de custódia
digital, competirá ao Delegado de Polícia ou ao Ministério Público requerer ao
magistrado ordem judicial específica, delimitada pelos critérios do princípio da
proporcionalidade (adequação, necessidade e proporcionalidade em sentido estrito),
para que, finalmente, o acesso ao conteúdo desse aparelho seja promovido com
critérios técnicos.
De igual modo, a autoridade executora do mandado de busca e apreensão
também deverá pautar-se pelos limites da decisão judicial, visualizando o conteúdo
armazenado no smartphone apenas nas hipóteses permitidas pelo magistrado,
expressamente declinadas no respectivo mandado.
Ressalte-se que as duas formas de intromissão na vida privada do aparelho
celular precisam ser balizadas por critérios aceitáveis e proporcionais de devassa.
Nesse sentido, tal como decidido pela Suprema Corte do Canadá no caso Kevin
Fearon v. Her Majesty The Queen, o respeito aos limites temporais (período mínimo e
máximo de pesquisa às mensagens antigas) e espaciais (locais de armazenamento
no aparelho), delimitação de arquivos ou aplicativos a serem acessados, com a
consequente documentação da ação, com indicação do que foi manejado e sua
respectiva extensão, da finalidade e duração da pesquisa, constituem medidas úteis
para que não pesem dúvidas sobre a validade e necessidade da coleta do dado digital
sem autorização judicial.
Aliado ao manejo adequado da prova, investimento no treinamento de agentes
e recurso ao princípio da proporcionalidade para balizar tanto a abordagem policial
como a decisão judicial que irá autorizar o acesso ao aparelho telefônico arrecadado
de forma legal, com especificação de limites do que pode ser visto, também se
vislumbra a necessidade de medidas legislativas que reflitam essa preocupação com
a privacidade e o sigilo de comunicações e de dados.
Nesse sentido, tal como expresso no art. 22, parágrafo único, do Marco Civil
da Internet, que versa sobre os requisitos mínimos necessários para que a parte
151
REFERÊNCIAS
CANADÁ. Suprema Corte. Kevin Fearon vs. Her Majesty the Queen. 2014 SCC
77. Disponível em: https://scc-csc.lexum.com/scc-csc/scc-
csc/en/14502/1/document.doc. Acesso em: 23 jun. 2021.
CARRANÇA, Thais. Câmera em farda policial reduz uso de força e prisões, diz
estudo. BBC News Brasil, 1 out. 2021. Disponível em:
https://www.bbc.com/portuguese/brasil-58756616. Acesso em: 15 out. 2021.
ESTADOS UNIDOS. Suprema Corte. Olmstead v. United States, 277 U.S. 438
(1928). Disponível em: https://supreme.justia.com/cases/federal/us/277/438/. Acesso
em: fev/2021.
ESTADOS UNIDOS. Suprema Corte. Katz v. United States, 389 U.S. 347 (1967).
Disponível em: https://supreme.justia.com/cases/federal/us/389/347/. Acesso em:
fev/2021.
ESTADOS UNIDOS. Suprema Corte. Nix vs. Williams, 467 U.S. 431 (1984).
Disponível em: https://supreme.justia.com/cases/federal/us/467/431//. Acesso em:
set/2021.
ESTADOS UNIDOS. Suprema Corte. Riley vs. California. Marbury vs. Madison.
573 U.S. (2014). David Leon Riley v. California. Disponível em:
https://supreme.justia.com/cases/federal/us/573/13-132/case.pdf. Acesso em:
abr/2020.
IETFC. RFC 3227. Guidelines for Evidence Collection and Archiving. Disponível
em: https://www.ietf.org/rfc/rfc3227.txt. Acesso em: 2.08.2020.
KIST, Dario José. Prova digital no processo penal. Leme: JH Mizuno, 2019.
LOPES JÚNIOR, Aury. Direito processual penal. 16. ed. São Paulo: Saraiva, 2021.
E-book.
MASSON, Cléber; MARÇAL, Vinícius. Crime organizado. 6. ed. rev. e atual. e ampl.
Rio de Janeiro: Método, 2021. E-book.
MENDES, Laura Schertel. Uso de softwares espiões pela polícia: prática legal?
Disponível em: https://www.jota.info/paywall?redirect_to=//www.jota.info/opiniao-e-
analise/artigos/uso-de-softwares-espioes-pela-policia-pratica-legal-04062015.
Acesso em: 20 nov. 2020.
MENDES, Laura Schertel; FONSECA, Gabriel Campos Soares da. STF reconhece
direito fundamental à proteção de dados: comentários sobre o referendo da Medida
Cautelar nas ADIs 6387, 6388, 6389, 6390 e 6393. Revista de Direito do
Consumidor. v. 130/2020. p. 471-478, jul-ago/2020.
PACELLI, Eugênio. Curso de processo penal. 25. ed. São Paulo: Atlas, 2021. E-
book.
SAMPAIO, José Adércio Leite. Comentário ao artigo 5º, X. In: CANOTILHO, José
Joaquim Gomes et al. Comentários à Constituição do Brasil. 2. ed. São Paulo:
Saraiva Educação, 2018. p. 285-303. E-book.
SOMMA, Bruna. Online sempre: por que nos adaptamos tão fácil às mensagens
instantâneas. Uol, 17 ago. 2020. Disponível em:
https://tab.uol.com.br/noticias/redacao/2020/08/17/online-sempre-por-que-nos-
adaptamos-tao-facil-as-mensagens-instantaneas.htm. Acesso em: 17 ago. 2020.
SOUZA NETO, Cláudio Pereira de. Comentário ao artigo 5º. In: CANOTILHO, José
Joaquim Gomes et al. Comentários à Constituição do Brasil. 2. ed. São Paulo:
Saraiva Educação, 2018. p. 236-238. E-book.
SOUZA NETO, Cláudio Pereira de. Comentário ao artigo 144. In: CANOTILHO, José
Joaquim Gomes et al. Comentários à Constituição do Brasil. 2. ed. São Paulo:
Saraiva Educação, 2018. p. 1.698-1.702. E-book.
STRECK, Lenio Luiz. Comentário ao artigo 5º, XII. In: CANOTILHO, José Joaquim
Gomes et al. Comentários à Constituição do Brasil. 2. ed. São Paulo: Saraiva
Educação, 2018. p. 312-317. E-book.