Símbolo do Jus.com.br Jus.com.br
Artigo Selo Verificado Destaque dos editores

O acesso às mensagens armazenadas em softwares de comunicação de smartphones, frente ao direito à intimidade

Exibindo página 2 de 2
Agenda 26/06/2018 às 14:00

VI – DO DIREITO COMPARADO

Já no âmbito do direito comparado, citamos o caso Riley versus Califórnia, onde o cidadão nominado Riley fora abordado por um oficial da polícia local, em decorrência de violação às regras de trânsito. No procedimento de abordagem e averiguação realizado pelo policial, o mesmo retirou o telefone celular que estava no bolso de Riley e, a seu juízo, realizou uma breve análise das informações contidas no telefone, vindo a notar que, em suas trocas de mensagens, Riley utilizava a sigla “CK” em algumas mensagens e contatos. Ocorre que “CK” seria uma sigla relacionada a uma gangue de rua, a “Crip Killers”. Assim sendo, o policial decidiu levá-lo ao posto policial. Já no posto policial, após cerca de duas horas, um outro oficial de polícia, especialista em investigação de gangues, também analisou o conteúdo do telefone celular de Riley e constatou conteúdos que o ligavam a uma troca de tiros ocorrida semanas antes. Com base nesses elementos de prova, Riley foi acusado pelo Estado da Califórnia por disparo de arma de fogo e por participação em gangue, sendo, ao fim, julgado e condenado.

Inconformado, Riley apelou da sentença, dispondo que o meio pelo qual foram obtidas as provas feriam a quarta emenda da Constituição Americana, uma vez que seu telefone teria sido ilegalmente violado porque não foram observadas as garantias relativas à intimidade.

O Tribunal local manteve a condenação e, por fim, a Suprema Corte Americana entendeu que as provas obtidas eram ilícitas, uma vez que a intimidade de Riley havia sido violada sem as devidas garantias legais. Na decisão emitida pela Suprema Corte Americana há uma referência sobre sua importância e o possível impacto dessa frente ao combate ao crime.

A decisão proferida pela Suprema Corte Americana, com o propósito de ressaltar a importância do direito à intimidade na sociedade e no sistema jurídico americano, fez questão de lembrar que a proteção legal à intimidade é também uma resposta aos “mandados gerais” e “escritos de assistência” britânicos. Esses dispositivos permitiam que representantes do Estado, em geral, oficiais a serviço do governo britânico, adentrassem às residências dos colonos americanos, a fim de realizar buscas irrestritas visando encontrar evidências de alguma atividade criminal. O texto informa ainda que, no ano de 1761, o colono James Otis fez um grande discurso em Boston contra os “mandados gerais” e os “escritos de assistência”, o que teria sido o primeiro passo para a independência americana. Por fim, o magistrado afirma que as garantias à intimidade, infelizmente, tem um preço, fazendo uma referência de que, em certa situações, a sociedade pode ser prejudicada pela proteção à intimidade do indivíduo. [10]


VII – CONCLUSÃO

Por fim, considerando o acima exposto, compartilhamos da opinião de que a análise dos dados contidos em um celular, em regra, deve ser precedida de autorização judicial, sob pena de ofensa ao princípio da inviolabilidade da intimidade, consubstanciado no art. 5º, X, da Carta Magna. As situações excepcionais devem ser analisadas considerando as regras de exclusão da ilicitude, em especial o estado de necessidade, cujos requisitos são: a ameaça de direito próprio ou alheio; a existência de um perigo atual e inevitável; a inexigibilidade de sacrifício do bem ameaçado; uma situação não provocada voluntariamente pelo agente e o conhecimento da situação de fato justificante.

De outra forma, caso desconsiderada a excepcionalidade da medida, não estará em risco a eficácia ao princípio constitucional da inviolabilidade da intimidade, tanto no sentido horizontal e, em especial, no sentido vertical, uma vez que o Estado possui todo o aparato necessário para o monitoramento de um cidadão.

Esse tipo de conduta traria à baila uma situação análoga à suscitada no direito penal do inimigo, tese criada pelo professor alemão Gunter Jakobs, onde o sujeito suspeito de delinquir passa a ser perseguido pelo Estado e ao mesmo tempo perde a sua condição de sujeito de direitos. Dá-se primazia ao anseio punitivo do Estado, que passaria a desconsiderar os princípios e garantias processuais e penais com intuito de excluir o suspeito do convívio social. Portanto, cabe aos operadores do direito brasileiro analisar o impacto de tais condutas, não somente em face do indivíduo que diretamente sofre esse desrespeito a sua privacidade, mas frente ao futuro da sociedade brasileira. Apenas para pensarmos sobre o assunto, é mister citar o pensamento do professor Rogério Greco, ao analisar o tema direito penal do inimigo:

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

É claro que, por mais que sejamos esclarecidos, por mais que nos revoltemos com as cenas veiculadas pelos meios de comunicação mostrando pessoas inocentes sendo brutalmente mortas pelos membros do exército iraquiano, até mesmo o soldado mais vil tem o direito de, ao ser preso, ver assegurados os seus direitos e garantias fundamentais. Não podemos afastar todas as nossas conquistas que nos foram sendo dadas em dosas homeopáticas ao longo dos anos, sob o falso argumento do cidadão versus inimigo, pois que, não sendo possível conhecer o dia de amanhã, quem sabe algum louco chegue ao poder e diga que inimigo também é aquele que não aceita a teoria do Direito Penal do Inimigo, e lá estarei eu sendo preso, sem qualquer direito ou garantia, em troca de um argumento vazio e desumano. [11]


BIBLIOGRAFIA

- GOUVEIA, Luis Manuel Borges. Apud. ANTUNES, Ana. Sociedade da Informação. Disponível em: http://www4.fe.uc.pt/fontes/trabalhos/2008007.pdf. Acesso em: 23/09/2017.

- FARIAS, Edilsom Pereira de. Colisão de Direitos. 2ª edição atualizada, Sérgio Antonio Fabris Editor – Porto Alegre/2000.

- JUNIOR, José Paulo da Costa. In. SANTOS, Paulo Ivan da Silva. As provas obtidas com violação da intimidade e sua utilização no Processo Penal. Disponível em: https://jus.com.br/artigos/2110/as-provas-obtidas-com-violacao-da-intimidade-e-sua-utilizacao-no-processo-penal. Acesso em: 11/08/2017.

- GRINOVER. Ada Pellegrini. Apud. FUNCK. Fabiela. A quebra do sigilo fiscal e o direito à intimidade. Disponível em:  www.egov.ufsc.br/portal/sites/default/files/anexos/16211-16212-1-PB.pdf. Acesso em: 23/09/2017.

- NUCCI, Guilherme de Souza. Código de Processo Penal comentado. 5. Ed – São Paulo: Editora RT. 2006

- GOMES, Luiz Flávio. Provas ilícitas e ilegítimas: distinções fundamentais. Disponível em: https://lfg.jusbrasil.com.br/noticias/1972597/provas-ilicitas-e-ilegitimas-distincoes-fundamentais. Acesso em: 24/09/2017.

- GRECO, Rogério. Direito Penal do Inimigo. Disponível em: http://www.rogeriogreco.com.br/?p=1029. Acesso em: 28/09/2017.


Notas

[1] GOUVEIA, Luis Manuel Borges. Apud. ANTUNES, Ana. Sociedade da Informação. Disponível em: http://www4.fe.uc.pt/fontes/trabalhos/2008007.pdf. Acesso em: 23/09/2017.

[2] FARIAS, Edilsom Pereira de. Colisão de Direitos. 2ª edição atualizada, Sérgio Antonio Fabris Editor – Porto Alegre/2000.

[3] JUNIOR, José Paulo da Costa. In. SANTOS, Paulo Ivan da Silva. As provas obtidas com violação da intimidade e sua utilização no Processo Penal. Disponível em: https://jus.com.br/artigos/2110/as-provas-obtidas-com-violacao-da-intimidade-e-sua-utilizacao-no-processo-penal. Acesso em: 11/08/2017.

[4] GRINOVER. Ada Pellegrini. Apud. FUNCK. Fabiela. A quebra do sigilo fiscal e o direito à intimidade. Disponível em:  www.egov.ufsc.br/portal/sites/default/files/anexos/16211-16212-1-PB.pdf. Acesso em: 23/09/2017.

[5] Disponível em: https://olhardigital.com.br/noticia/whatsapp-revela-numero-de-usuarios-no-brasil/68604. Acesso em:24/09/2017,

[6] Disponível em: http://www.noticiandoro.com.br/atraves-do-whatsapp-policia-prende-jovem-por-trafico-de-drogas-em-vilhena/. Acesso em: 24/09/2017.

[7] NUCCI, Guilherme de Souza. Código de Processo Penal comentado. 5. Ed – São Paulo: Editora RT. 2006

[8] NUCCI, Guilherme de Souza. Ob. Cit.

[9] GOMES, Luiz Flávio. Provas ilícitas e ilegítimas: distinções fundamentais. Disponível em: https://lfg.jusbrasil.com.br/noticias/1972597/provas-ilicitas-e-ilegitimas-distincoes-fundamentais. Acesso em: 24/09/2017.

[10] Disponível em: https://www.supremecourt.gov/opinions/13pdf/13-132_8l9c.pdf. Acesso em: 27/08/2017.

[11] GRECO, Rogério. Direito Penal do Inimigo. Disponível em: http://www.rogeriogreco.com.br/?p=1029. Acesso em: 28/09/2017.

Sobre o autor
Como citar este texto (NBR 6023:2018 ABNT)

DIAS, Leonardo Sales. O acesso às mensagens armazenadas em softwares de comunicação de smartphones, frente ao direito à intimidade. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 23, n. 5473, 26 jun. 2018. Disponível em: https://jus.com.br/artigos/65639. Acesso em: 25 nov. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!