1. Introdução
Após a publicação do artigo “O acesso pela polícia a conversas gravadas no Whatsapp e as gerações probatórias decorrentes das limitações à atuação estatal”,[3] de nossa autoria, inúmeros profissionais nos indagaram acerca de questões práticas envolvendo a apreensão dos dispositivos de telefonia celular, revelando pontos cruciais para validade dos elementos informativos coligidos, razão pela qual sentimos a necessidade de apresentar algumas soluções para subsidiar a atuação prática daqueles que trabalham na persecução penal.
Como é cediço, efetivada a prisão em flagrante de uma pessoa, questiona-se a licitude do comportamento dos policiais ao realizar busca exploratória em eventual aparelho de telefonia celular apreendido, consultando imagens, registros de ligações efetuadas e recebidas, bem como o acesso a aplicativos de comunicação, tais como WhatsApp, Telegram, Kik, Skype, SnapChat, Facebook Messenger, GoSMS Pro, Im+, WeChat. BBM, Viber, entre outros.
O assunto é altamente complexo, uma vez que as mensagens armazenadas nesses aplicativos podem ser apagadas de maneira remota. Portanto, a necessidade de prévia ordem judicial para legitimar o acesso a referidos aplicativos poderá conduzir à perda dos elementos informativos que os órgãos de persecução penal necessitavam para repressão de práticas delitivas.
O debate quanto aos limites impostos pela ordem constitucional à obtenção das provas em respeito à expectativa de privacidade é pautado pela análise do uso da tecnologia e seu poder de penetração na intimidade do indivíduo.
Esses questionamentos estão ligados ao denominado direito probatório de terceira geração.
2. Do distinguishing realizado entre os Habeas Corpus 531 (STJ) e 91.867/PA (STF)
Por essas razões, a terceira geração do direito probatório foi ventilada pelo Ministro Rogério Schietti no julgamento do HC 51.531, ao tratar do acesso direto por policiais aos aplicativos instalados em aparelhos de telefonia celular apreendidos.
No referido voto, o Ministro promoveu a distinção entre o caso subjacente ao Habeas Corpus e o precedente do STF (HC 91.867/PA de 20.09.2012), que reputava lícita a análise, logo após a prisão em flagrante, dos últimos registros telefônicos armazenados nos aparelhos de telefonia celular apreendidos, sem a necessidade de autorização judicial.
No HC 51.531, de 09.05.2016, a 6.ª Turma do STJ entendeu ser ilícita a “a devassa de dados, bem como das conversas de WhatsApp, obtidas diretamente pela polícia em celular apreendido no flagrante, sem prévia autorização judicial”.
O Ministro Rogério Schietti apontou o distinguishing[4] em relação ao HC 91.867, afastando o precedente do STF.
A decisão do STF (HC 91.867/PA) versava sobre o acesso ao registro de chamadas telefônicas efetuadas e recebidas. Por conseguinte, no precedente da Suprema Corte as autoridades policiais não tiveram acesso às conversas mantidas entre os investigados.
Eis o trecho do HC 91.867 que sintetiza o objeto do writ:
Suposta ilegalidade decorrente do fato de os policiais, após a prisão em flagrante do corréu, terem realizado a análise dos últimos registros telefônicos dos dois aparelhos celulares apreendidos. Não ocorrência. 2.2 Não se confundem comunicação telefônica e registros telefônicos, que recebem, inclusive, proteção jurídica distinta. Não se pode interpretar a cláusula do artigo 5.º, XII, da CF, no sentido de proteção aos dados enquanto registro, depósito registral. A proteção constitucional é da comunicação de dados e não dos dados. 2.3 Art. 6.º do CPP: dever da autoridade policial de proceder à coleta do material comprobatório da prática da infração penal. Ao proceder à pesquisa na agenda eletrônica dos aparelhos devidamente apreendidos, meio material indireto de prova, a autoridade policial, cumprindo o seu mister, buscou, unicamente, colher elementos de informação hábeis a esclarecer a autoria e a materialidade do delito.
Conforme esclarecem Vinícius Marçal e Cleber Masson:
[…] fixadas estas distinções, considerou-se que os atuais smartphones são dotados de aplicativos de comunicação em tempo real, razão pela qual a invasão direta ao aparelho de telefonia celular de pessoa presa em flagrante possibilitaria à autoridade policial o acesso a inúmeros aplicativos de comunicação on-line, todos com as mesmas funcionalidades de envio e recebimento de mensagens, fotos, vídeos e documentos em tempo real.[5]
O Ministro Nefi Cordeiro salientou que nas “conversas mantidas pelo programa WhatsApp, que é forma de comunicação escrita, imediata, entre interlocutores, tem-se efetiva interceptação inautorizada de comunicações. É situação similar às conversas mantidas por e-mail, onde para o acesso tem-se igualmente exigido a prévia ordem judicial”.
Por fim, o Ministro Rogério Schietti salientou que a “doutrina nomeia o chamado direito probatório de terceira geração, que trata de ‘provas invasivas, altamente tecnológicas, que permitem alcançar conhecimentos e resultados inatingíveis pelos sentidos e pelas técnicas tradicionais”.
E concluiu assim que, diante do direito probatório de terceira geração, “o precedente do HC n. 91.867/PA não é mais adequado para analisar a vulnerabilidade da intimidade dos cidadãos na hipótese da apreensão de um aparelho de telefonia celular em uma prisão em flagrante”.
Após a análise da evolução da matéria perante a Suprema Corte norte-americana e à luz das decisões do Supremo Tribunal Federal (HC 91.867/PA, de 20.09.2012) e do Superior Tribunal de Justiça (HC 51.531, de 09.05.2016), apresentamos, no artigo anterior, a seguinte solução quanto à realização da busca exploratória no aparelho celular apreendido pela polícia:
Em regra, os policiais não poderão, sem prévia autorização judicial, realizar a busca exploratória no telefone celular apreendido, em virtude da expectativa de privacidade quanto aos arquivos armazenados.
Em situações excepcionais, nas quais as peculiaridades do caso concreto demonstrem, de forma inequívoca, a urgência na obtenção das informações e/ou o risco concreto de perecimento dessas, justificada a excepcionalidade por escrito, sob pena de responsabilidade disciplinar, civil e penal do agente ou autoridade policial, poderão os policiais proceder ao acesso dos arquivos e registros existentes no referido aparelho, inclusive com a consulta a aplicativos de comunicação, vez que a expectativa de privacidade não pode servir para amparar crimes que estão em plena consumação (ex.: extorsão mediante sequestro e tráfico de drogas) e tampouco ser utilizada para salvaguardar associações e organizações criminosas, legitimando a impunidade.
Nesses casos excepcionais, ressalve-se que deverá a polícia desabilitar a conexão do celular à rede mundial de computadores, limitando-se assim a consulta à troca de mensagens pretéritas e demais dados armazenados no aparelho,[6] o que evitará a interceptação da comunicação em tempo real com a consequente nulidade das provas obtidas em virtude da cláusula de reserva de jurisdição, imposta pela ordem constitucional no caso de interceptação de dados ou comunicações.
Por fim, saliente-se que, havendo autorização, expressa e inequívoca, do usuário do celular (proprietário ou possuidor), não será necessária ordem judicial, haja vista que aquele que abdica da sua intimidade, não poderá, posteriormente, pleitear a nulidade da prova.[7]
3. Conotações práticas
Diante das dúvidas suscitadas por inúmeros profissionais acerca de questões práticas envolvendo a apreensão dos dispositivos de telefonia celular, apresentamos as seguintes soluções para subsidiar a atuação daqueles que trabalham na persecução penal.[8]
Primeiramente, trataremos da apreensão do aparelho de telefonia celular em virtude de prisão em flagrante delito. Depois, analisaremos os cuidados necessários quando a apreensão ocorrer por força de ordem judicial.
3.1. Da apreensão em virtude de prisão em flagrante delito
Com a apreensão do aparelho de telefonia celular em virtude da prisão em flagrante, deverá a autoridade policial:
a) determinar que o agente responsável pela apreensão certifique o horário em que esta ocorreu;
b) em seguida, o aparelho deverá ser colocado em “modo avião”[9] e desabilitada a função Wi-Fi, evitando a intercepção do fluxo da comunicação (recebimento de novas mensagens) quando o objeto já estava em poder do Estado;
c) deverá a autoridade policial ou policial responsável pela operação realizar um despacho escrito,[10] justificando a necessidade de afastamento da expectativa de privacidade do possuidor do aparelho em virtude das peculiaridades do caso concreto, demonstrando, de forma inequívoca, a urgência na obtenção das informações e/ou o risco concreto de perecimento destas;
d) havendo necessidade de acesso a mensagens posteriores à apreensão, enviadas, mas não recebidas pelo destinatário, deverá a autoridade policial ou o membro do Ministério Público representar/requerer à autoridade judiciária que permita a interceptação do fluxo de dados. Com o deferimento do pedido, o aparelho poderá ter sua funcionalidade restabelecida (desligando-se o airplane mode), reconectando-o à rede mundial de computadores, com a interceptação de toda a comunicação realizada por meio dos aplicativos e SMS;
e) caso o aparelho se encontre bloqueado com senha, sendo, portanto, necessária realização de perícia para degravação dos dados registrados, recomenda-se a obtenção de autorização judicial, evitando qualquer alegação de nulidade por interceptação de comunicações em tempo real;
f) por fim, se a busca exploratória for autorizada pelo usuário do celular (proprietário ou possuidor), recomenda-se que seja colhido termo de anuência, tomando-se as cautelas de colocar o aparelho em modo de voo e desligar a conexão Wi-Fi, evitando qualquer alegação de interceptação em tempo real.
3.2. Da apreensão em virtude de cumprimento de mandado de busca e apreensão
Com a apreensão do aparelho de telefonia celular em virtude do cumprimento de mandado de busca e apreensão, deverá a autoridade policial ou membro do Ministério Público tomar as seguintes cautelas:
a) a representação policial ou manifestação ministerial deverá conter a autorização para apreensão de equipamentos eletrônicos (computadores, tablets, aparelhos de telefonia celular, HD e mídias diversas) e acesso ao conteúdo neles armazenados;
b) além disso, deverá conter expressamente na representação ou manifestação ministerial o pedido para interceptação do fluxo da comunicação de dados transmitidos pelos equipamentos apreendidos, possibilitando que, após a apreensão, as mensagens recebidas via aplicativos ou por meio de SMS sejam lícitas e possam ser utilizadas em juízo.
Em apertada síntese, são essas as propostas de atuação prática formuladas.
4. Conclusão
Reafirmamos, por fim, nossa posição de que o acesso aos dados do aparelho celular apreendido no curso de uma prisão em flagrante não pode ser uma decorrência automática de sua realização, sendo necessário demonstrar os motivos da busca exploratória.[11]
Salientamos, ainda, que a formalidade de apresentação de um despacho escrito atende apenas a necessidade de clareza, de exteriorização das razões de fato que levaram à realização da busca exploratória sem ordem judicial, não podendo, no entanto, representar um formalismo exacerbado a funcionar como fator de impunidade. Portanto, a justificativa para legitimar o acesso pela polícia aos dados do aparelho poderá ser auferida até mesmo dos depoimentos dos policiais que efetuaram a prisão ou do histórico do boletim de ocorrência lavrado.
5. Referências bibliográficas
BIFFE JUNIOR, João; LEITÃO JUNIOR, Joaquim. O acesso pela polícia a conversas gravadas no Whatsapp e as gerações probatórias decorrentes das limitações à atuação estatal. Disponível em: <http://genjuridico.com.br/2016/08/12/o-acesso-pela-policia-a-conversas-gravadas-no-whatsapp-e-as-geracoes-probatorias-decorrentes-das-limitacoes-a-atuacao-estatal/>.
DI PAOLO, Gabriella. Tecnologie del controllo e prova penale: l’esperienza statunitense e spunti per la comparazione. Padova: Cedam, 2008.
KNIJNIK, Danilo. A trilogia Olmstead-Katz-Kyllo: o art. 5.º da Constituição Federal do século XXI. Revista da Escola da Magistratura do TRF da 4.ª Região, Porto Alegre, ano 2, n. 4,, 2016.
______. Prova judiciária: estudos sobre o novo direito probatório. Porto Alegre: Livraria do Advogado, 2007.
______. Temas de direito penal, criminologia e processo penal. A trilogia Olmstead-Katz-Kyllo: o art. 5.º da Constituição Federal do século XXI. Porto Alegre: Livraria do Advogado, 2014.
MARÇAL, Vinícius; MASSON, Cleber. Crime organizado. São Paulo: Método, 2015.
Notas
[3] BIFFE JUNIOR, João; LEITÃO JUNIOR, Joaquim. O acesso pela polícia a conversas gravadas no Whatsapp e as gerações probatórias decorrentes das limitações à atuação estatal. Disponível em: <http://genjuridico.com.br/2016/08/12/o-acesso-pela-policia-a-conversas-gravadas-no-whatsapp-e-as-geracoes-probatorias-decorrentes-das-limitacoes-a-atuacao-estatal/>.
[4] O distinguishing é a distinção do caso fático concreto, em vista do precedente fixado para a não incidência deste último, com a permissão de fixação de entendimento diverso do precedente paradigma.
[5] MARÇAL, Vinícius; MASSON, Cleber. Crime organizado. São Paulo: Método, 2015. p. 240.
[6] No que concerne à eventual proteção aos dados cadastrais ou dados contidos no art. 5.º, XII, da Constituição (“art. 5.º, XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”), que traria a obrigatoriedade de ordem judicial para seu acesso, o STF já se posicionou sobre o assunto, no sentido de a proteção do mencionado dispositivo ser referente à comunicação de dados, e não aos dados em si, conforme extensa ementa a seguir parcialmente transcrita. Além disso, o conceito de “dados” contido no preceito constitucional é diverso do conceito de dados cadastrais. Parece um jogo de palavras, mas não é. Nesse sentido, veja o aresto do Supremo Tribunal Federal sobre os dados e sua possibilidade de acesso: “Ementa: […] IV – Proteção constitucional ao sigilo das comunicações de dados – art. 5.º, XVII, da CF: ausência de violação, no caso. 1. Impertinência à hipótese da invocação da AP 307 (Pleno, 13.12.1994, Galvão, DJU 13.10.1995), em que a tese da inviolabilidade absoluta de dados de computador não pode ser tomada como consagrada pelo Colegiado, dada a interferência, naquele caso, de outra razão suficiente para a exclusão da prova questionada – ter sido o microcomputador apreendido sem ordem judicial e a consequente ofensa da garantia da inviolabilidade do domicílio da empresa – este segundo fundamento bastante, sim, aceito por votação unânime, à luz do art. 5.º, XI, da Lei Fundamental. 2. Na espécie, ao contrário, não se questiona que a apreensão dos computadores da empresa do recorrente se fez regularmente, na conformidade e em cumprimento de mandado judicial. 3. Não há violação do art. 5.º, XII, da Constituição que, conforme se acentuou na sentença, não se aplica ao caso, pois não houve ‘quebra de sigilo das comunicações de dados (interceptação das comunicações), mas sim apreensão de base física na qual se encontravam os dados, mediante prévia e fundamentada decisão judicial’. 4. A proteção a que se refere o art. 5.º, XII, da Constituição, é da comunicação ‘de dados’, e não dos ‘dados em si mesmos’, ainda quando armazenados em computador” (cf. voto no MS 21.729, Pleno, 05.10.1995, red. Néri da Silveira – RTJ 179/225, 270). V – Prescrição pela pena concretizada: declaração, de ofício, da prescrição da pretensão punitiva do fato quanto ao delito de frustração de direito assegurado por lei trabalhista (Código Penal, arts. 203; 107, IV; 109, VI; 110, § 2.º, e 114, II; e Súmula 497 do Supremo Tribunal)” (STF, Pleno, Rel. Min. Sepúlveda Pertence, DJ 19.12.2006, p, 37).
[7] Não se pode presumir que as autorizações dadas na esfera policial sejam obtidas por meios escusos como se propalam em defesas a todo e qualquer preço, uma vez que isso é inverter a presunção da legitimidade e a veracidade dos atos policiais (atos administrativos) imantados com tais efeitos de lícitos.
[8] Registre-se nosso agradecimento ao Dr. Mario Henrique Cardoso Caixeta, membro do Grupo de Atuação Especial de Combate ao Crimine Organizado (GAECO) e ao Dr. Vinícius Marçal, Coordenador do Centro de Apoio Operacional Criminal, ambos Promotores de Justiça do Ministério Público do Estado de Goiás, por suas observações pontuais quanto aos desdobramentos práticos da posição firmada no artigo “O acesso pela polícia a conversas gravadas no Whatsapp e as gerações probatórias decorrentes das limitações à atuação estatal”. Recebam nossa homenagem pelos apontamentos realizados.
[9] A função Airplane Mode, modo de voo ou modo avião, é uma opção existente nos telefones de telefonia celular que corta todos os sinais emitidos e recebidos pelo aparelho. Após ativá-la, é possível manusear o celular sem efetuar ou receber qualquer chamada ou mensagem, bem como não é possível conectar à internet, transmitir arquivos por Bluetooth ou valer-se do GPS. Ou seja, o aparelho transforma-se em um equipamento eletrônico com um banco de dados, não se destinando mais a qualquer tipo de comunicação.
[10] Saliente-se que, não havendo formalismo imposto pela legislação, reputa-se que a fundamentação escrita poderá ser auferida até mesmo dos depoimentos dos policiais ou do histórico do boletim de ocorrência lavrado. O que importa é que fique evidente da análise dos autos o motivo pelo qual aqueles procederam à busca exploratória no aparelho celular apreendido. A formalidade de apresentação de um despacho escrito atende apenas a necessidade de clareza, de exteriorização das razões de fato que levaram à realização da busca exploratória sem ordem judicial, não podendo representar um formalismo exacerbado a funcionar como fator de impunidade.
[11] Podemos imaginar uma situação inusitada: durante uma prisão em flagrante pelo crime descrito no art. 306 do CTB (Conduzir veículo automotor com capacidade psicomotora alterada em razão da influência de álcool ou de outra substância psicoativa que determine dependência), com teste positivo do etilômetro a comprovar a concentração superior a 0,3 miligrama de álcool por litro de ar alveolar, em que se realize a busca no aparelho de telefonia celular do preso. Nesse contexto, indaga-se: Seria legítima a busca exploratória no celular apreendido ou esta contraria a expectativa de privacidade quanto à intimidade do cidadão? Poderia os agentes estatais devassar a privacidade do indivíduo, acessando suas fotos, imagens, vídeos, histórico de navegação na Internet, registro de e-mails enviados e recebidos, mensagens SMS, agenda de contatos, blocos de anotação etc., sob o pretexto de que tal conduta se legitimaria pelo mero fato de ser empreendida durante uma prisão em flagrante delito? A nosso ver, a resposta negativa se impõe, havendo a necessidade de os servidores públicos exteriorizarem os motivos pelos quais a busca foi realizada, com as cautelas supradescritas, expondo as razões fáticas que justificaram o acesso sem ordem judicial.