Capa da publicação Prova penal de conversas do Whatsapp obtidas sem autorização
Artigo Destaque dos editores

O acesso pela polícia a conversas gravadas no whatsapp e as gerações probatórias decorrentes das limitações à atuação estatal

Exibindo página 2 de 2
Leia nesta página:

Conclusão

 

Após a análise da evolução da matéria perante a Suprema Corte norte-americana e à luz das decisões do Supremo Tribunal Federal (HC 91.867/PA de 20/09/2012) e do Superior Tribunal de Justiça (HC 51.531 de 09/05/2016), apresentamos a seguinte solução quanto à realização da busca exploratória no aparelho celular apreendido pela polícia.

 

Em regra, os policiais não poderão, sem prévia autorização judicial, realizar a busca exploratória no telefone celular apreendido, em virtude da expectativa de privacidade quanto aos arquivos armazenados.

 

Em situações excepcionais, nas quais as peculiaridades do caso concreto demonstrem, de forma inequívoca, a urgência na obtenção das informações e/ou o risco concreto de perecimento dessas, justificada a excepcionalidade por escrito, sob pena de responsabilidade disciplinar, civil e penal do agente ou autoridade policial, poderão os policiais proceder ao acesso dos arquivos e registros existentes no referido aparelho, inclusive com a consulta a aplicativos de comunicação, vez que a expectativa de privacidade não pode servir para amparar crimes que estão em plena consumação (ex.: extorsão mediante sequestro e tráfico de drogas) e, tampouco, ser utilizada para salvaguardar associações e organizações criminosas, legitimando a impunidade.

 

Nestes casos excepcionais, ressalve-se que deverá a polícia desabilitar a conexão do celular à rede mundial de computadores, limitando-se assim a consulta a troca de mensagens pretéritas e demais dados armazenados no aparelho[15], o que evitará a interceptação da comunicação em tempo real com a consequente nulidade das provas obtidas em virtude da cláusula de reserva de jurisdição, imposta pela ordem constitucional no caso de interceptação de dados ou comunicações.

 

Por fim, saliente-se que, havendo autorização, expressa e inequívoca, do usuário do celular (proprietário ou possuidor), não será necessária ordem judicial, haja vista que àquele que abdica da sua intimidade, não poderá, posteriormente, pleitear a nulidade da prova[16]

 


Notas

[1] O distinguishing é a distinção do caso fático concreto, em vista do precedente fixado para a não incidência deste último, com a permissão de fixação de entendimento diverso do precedente paradigma.

[2] KNIJNIK, Danilo. A trilogia Olmstead-Katz-Kyllo: o art. 5º da Constituição Federal do século XXI. Revista da Escola da Magistratura do TRF da 4ª Região, ano 2, número 4. Porto Alegre/RS, 2016.

 

[3] The petitioners were convicted in the District Court for the Western District of Washington of a conspiracy to violate the National Prohibition Act by unlawfully possessing, transporting and importing intoxicating liquors and maintaining nuisances, and by selling intoxicating liquors. Seventy-two others in addition to the petitioners were indicted. Some were not apprehended, some were acquitted, and others pleaded guilty (precedente Olmstead v. United States. Disponível em: https://www.law.cornell.edu/supremecourt/text/277/438).

 

[4] The information which led to the discovery of the conspiracy and its nature and extent was largely obtained by intercepting messages on the telephones of the conspirators by four federal prohibition officers. Small [p457] wires were inserted along the ordinary telephone wires from the residences of four of the petitioners and those leading from the chief office. The insertions were made without trespass upon any property of the defendants. They were made in the basement of the large office building. The taps from house lines were made in the streets near the houses (precedente Olmstead v. United States. Disponível em: https://www.law.cornell.edu/supremecourt/text/277/438).

 

[5] The Amendment itself shows that the search is to be of material things -- the person, the house, his papers, or his effects. The description of the warrant necessary to make the proceeding lawful is that it must specify the place to be searched and the person or things to be seized (precedente Olmstead v. United States. Disponível em: https://www.law.cornell.edu/supremecourt/text/277/438).

 

[6] The United States takes no such care of telegraph or telephone messages as of mailed sealed letters. The Amendment does not forbid what was done here. There was no searching. There was no seizure. The evidence was secured by the use of the sense of hearing, and that only. There was no entry of the houses or offices of the defendants (precedente Katz v. United States. Disponível em: https://www.law.cornell.edu/supremecourt/text/389/347).

 

[7]  One who occupies it, shuts the door behind him, and pays the toll that permits him to place a call is surely entitled to assume that the words he utters into the mouthpiece will not be broadcast to the world. To read the Constitution more narrowly is to ignore the vital role that the public telephone has come to play in private communication  (precedente Katz v. United States. Disponível em: https://www.law.cornell.edu/supremecourt/text/389/347).

 

[8] Although the surveillance in this case may have been so narrowly circumscribed that it could constitutionally have been authorized in advance, it was not in fact conducted pursuant to the warrant procedure which is a constitutional precondition of such electronic surveillance  (precedente Katz v. United States. Disponível em: https://www.law.cornell.edu/supremecourt/text/389/347).

 

[9] 1. The Government's eavesdropping activities violated the privacy upon which petitioner justifiably relied while using the telephone booth, and thus constituted a "search and seizure" within the meaning of the Fourth Amendment (precedente Katz v. United States. Disponível em: https://www.law.cornell.edu/supremecourt/text/389/347).

(a) The Fourth Amendment governs not only the seizure of tangible items, but extends as well to the recording of oral statements. Silverman v. United States  (precedente Katz v. United States. Disponível em: https://www.law.cornell.edu/supremecourt/text/389/347).

(b) Because the Fourth Amendment protects people, rather than places, its reach cannot turn on the presence or absence of a physical intrusion into any given enclosure. The "trespass" doctrine of Olmstead v. United States, 277 U.S. 438, and Goldman v. United States, 316 U.S. 129, is no longer controlling. (precedente Katz v. United States. Disponível em: https://www.law.cornell.edu/supremecourt/text/389/347).

 

2. Although the surveillance in this case may have been so narrowly circumscribed that it could constitutionally have been authorized in advance, it was not in fact conducted pursuant to the warrant procedure which is a constitutional precondition of such electronic surveillance.  (precedente Katz v. United States. Disponível em: https://www.law.cornell.edu/supremecourt/text/389/347).

 

[10] “O uso de recursos e artefatos tecnológicos, para além dos sentidos ou do emprego de técnicas de domínio público, permite ver o que àqueles seria inviável, representando, assim, ao contrário das aparências, um fenômeno de “intrusão virtual” na vida das pessoas e, como tal, uma restrição de seu direito fundamental, que somente a um juiz é dado autorizar, sob pena de ilicitude” (ob. cit., p. 93).

[11] DI PAOLO, Gabriella. Tecnologie del controllo e prova penale: l’esperienza statunitense e spunti per la comparazione. Padova: Cedam, 2008.

[12] Al livello più alto di questa scala ideale si collocano le c.d. hyper-intrusive searches, categoria da intendersi come compreensiva di tutti quei mezzi di indagine che danno acesso a informazioni estremamante riservate, poiché permettono di insinuarsi in quello spazio mínimo di segretezza che deve essere garantito attorno alle persone affinché possano esistere e svilupparsi in armonia con i postulati della dignitá umana, nel rispetto dela libertá d’autodeterminazione. Per tale spiccata attitudine intrusiva all’interno della esfera privata, gli strumenti in esame consentono di controllare gli aspetti più intimi della vita delle persone, per di più all’insaputa degli interessati e in tempo reale. Il caso paradigmatico di impiego di hyper intrusive technologies è rappresentato dalle intercettazioni di comunicazioni, da tempo ricondotte tra le attività qualificabili come search ai sensi del IV Emendamento, e oggetto anche di specifica disciplina legislativa, che le ha circondate di um aparato di garanzie che va ben oltre quello desumibile dal precetto costituzionale. Ma negli ultimi anni sono venute alla ribalta anche le c.d. video-intercettazioni e congegni come la Lanterna Magica e i Key Logger Systems. In mancanza di una specifica disciplina legislativa, rispetto a tali inediti mezzi di indagine ci si chiede se il loro impiego sia legitimo, se e da quali garanzie debba essere assistito. In sostanza, la questione che si pone è se sia sufficiente applicare il sistema di garanzie desumibile dal IV Emendamento o se viceversa occorra assicurare uno standard di tutela più elevato, como quello previsto dal Titolo III per l’esecuzione di intercettazioni (DI PAOLO, Gabriella, 2008).

 

[13] La seconda categoria (virtual survellance) compreende quelle tecnologie che sono dotade di una minore capacità intrusiva rispetto a quelle poc’anzi considerate in ragione della diversa natura del dato captato: benché permettano agli organi investigativi di acquisire conoscenze non accessibili senza l’ausilio tecnologico, simili dispositivi consentono infatti di apprendere informazioni meno sensibili delle precedenti. È il caso dei pen registers & trap and trace devices, che rivelano non il contenuto della comunicazione telefonica o telematica, ma solo i dati esterni della medesima. Si potrebbe anche pensare ai thermal imagers, che si limitano ad una sorta di mappatura del calore emanato dall’edificio, per evidenziare la differenza di temperature tra le varie zone del medesimo, senza svelare alcunché su ciò che vi accade. Un ulteriore esempio potrebbe essere costituito dai c.d. see-through devices, tecnologie binarie che pur essendo in grado di scrutare attraverso barriere come indumenti o borse, possono rivelare soltanto la presenza o l’assenza dell’oggetto ricercato (armi o sostanze stupefacenti), senza dire nulla circa gli altri effetti personali contenuti sotto o all’interno di tali involucri. In assenza di una specifica disciplina legislativa, anche per questi strumenti investigativi il nodo problematico da sciogliere è se il loro impiego possa essere qualificato  come search, vale a dire se possa essere riconosciuta in capo ai soggetti monitorati una legittima aspettativa alla privacy. La questione non è di poco momento, perché a seconda del responso muta sensibilmente il regime giuridico di riferimento. In caso di risposta affermativa l’attivittà degli inquirenti dovrebbe espletarsi quantomeno nel rispetto delle garanzie disegnate dal IV Emendamento, che notoriamente sancisce una vera e propria exclusionary rule nei confronti delle prove illegittimamente ottenute. Nell’ipotesi contraria si dovrebbe invece ritenere che gli inquirenti non siano soggetti a particolari restrizioni, se non a quelle eventualmente imposte dalla statute law, che peraltro non sempre presidia l’osservanza dei propri precetti mediante suppression remedies (DI PAOLO, Gabriella, 2008).

[14] La terza e ultima categoria (high volume collection technologies) compreende quei ritrovati che procedono alla raccolta di massa di informazioni provienienti da varie fonti, e successivamente passano al setaccio i dai coi raccolti per individuare quell’esigua percentuale che potrebbe essere rilevante per la indagini. Simili dispositivi vengono impiegati per lo più in aree pubbliche o aperte al pubblico, dove transitano o stazionano una gran quantità di soggetti al fine di controllarne gli spostamenti oppure per identificare persone ricercate o sospettate. Un recente esempio di high volume collection technologies è il sistema  de identificazione biometrico noto come facial recognition technology, che si basa sull’intreccio delle immagini raccolte dagli inquirenti con i dati biometrici della persona ricercata. Presenta caratteristiche omologhe anche il c.d. Carnivore System utilizzato dall’ FBI per il controllo delle comunicazioni via internet (DI PAOLO, Gabriella, 2008).

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

 

[15] No que concerne a eventual proteção aos dados cadastrais ou dados contidos no artigo 5º, XII da Constituição (art. 5º, XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;), que traria a obrigatoriedade de ordem judicial para seu acesso, o STF já se posicionou sobre o assunto, no sentido da proteção do mencionado dispositivo ser referente à comunicação de dados e não aos dados em si, conforme extensa ementa abaixo parcialmente transcrita. Além disso, o conceito de "dados" contido no preceito constitucional é diverso do conceito de dados cadastrais. Parece um jogo de palavras, mas não é. Nesse sentido, veja o aresto do Supremo Tribunal Federal sobre os dados e sua possibilidade de acesso: EMENTA: (...) IV - Proteção constitucional ao sigilo das comunicações de dados - art. 5º, XVII, da CF: ausência de violação, no caso. 1. Impertinência à hipótese da invocação da AP 307 (Pleno, 13.12.94, Galvão, DJU 13.10.95), em que a tese da inviolabilidade absoluta de dados de computador não pode ser tomada como consagrada pelo Colegiado, dada a interferência, naquele caso, de outra razão suficiente para a exclusão da prova questionada - o ter sido o microcomputador apreendido sem ordem judicial e a conseqüente ofensa da garantia da inviolabilidade do domicílio da empresa - este segundo fundamento bastante, sim, aceito por votação unânime, à luz do art. 5º, XI, da Lei Fundamental. 2. Na espécie, ao contrário, não se questiona que a apreensão dos computadores da empresa do recorrente se fez regularmente, na conformidade e em cumprimento de mandado judicial. 3. Não há violação do art. 5º. XII, da Constituição que, conforme se acentuou na sentença, não se aplica ao caso, pois não houve "quebra de sigilo das comunicações de dados (interceptação das comunicações), mas sim apreensão de base física na qual se encontravam os dados, mediante prévia e fundamentada decisão judicial". 4. A proteção a que se refere o art. 5º, XII, da Constituição, é da comunicação ''de dados'' e não dos ''dados em si mesmos'', ainda quando armazenados em computador. (cf. voto no MS 21.729, Pleno, 5.10.95, red. Néri da Silveira - RTJ 179/225, 270). V - Prescrição pela pena concretizada: declaração, de ofício, da prescrição da pretensão punitiva do fato quanto ao delito de frustração de direito assegurado por lei trabalhista (C. Penal, arts. 203; 107, IV; 109, VI; 110, § 2º e 114, II; e Súmula 497 do Supremo Tribunal). (STF. Pleno. Relator: Min. Sepúlveda Pertence. DJ 19-12-2006 PP-00037).

 

[16] Não se pode presumir, que as autorizações dadas na esfera policial, sejam obtidas por meios escusos como se propalam em defesas a todo e qualquer preço, já que isto é inverter a presunção da legitimidade e veracidade dos atos policiais (atos administrativos) imantados com tais efeitos de lícitos. 

Assuntos relacionados
Sobre os autores
Joaquim Júnior Leitão

Delegado de Polícia no Estado de Mato Grosso. Atualmente lotado no Grupo de Atuação Especial Contra o Crime Organizado (GAECO). Graduado pela Centro de Ensino Superior de Jataí-GO (CESUT). Ex-Diretor Adjunto da Academia da Polícia Judiciária Civil do Estado de Mato Grosso. Ex-Assessor Institucional da Polícia Civil de Mato Grosso. Ex-assessor do Tribunal de Justiça de Mato Grosso. Pós-graduado em Ciências Penais pela rede de ensino Luiz Flávio Gomes (LFG) em parceria com Universidade de Santa Catarina (UNISUL). Pós-graduado em Gestão Municipal pela Universidade do Estado de Mato Grosso – UNEMAT e pela Universidade Aberta do Brasil. Curso de Extensão pela Universidade de São Paulo (USP) de Integração de Competências no Desempenho da Atividade Judiciária com Usuários e Dependentes de Drogas. Colaborador do site jurídico Justiça e Polícia.

João Biffe Junior

Promotor de Justiça no Estado de Goiás. Membro da Associação dos Promotores do Júri - Confraria do Júri Ex-Promotor de Justiça no Estado de Mato Grosso. Ex-Delegado de Polícia no Estado de Mato Grosso. Ex-Advogado da Fundação Estadual “Dr. Manoel Pedro Pimentel” no Estado de São Paulo. Pós-Graduado em Direito Civil e Processual Civil pelo Centro Universitário de Marília – UNIVEM.

Como citar este texto (NBR 6023:2018 ABNT)

JÚNIOR LEITÃO, Joaquim ; BIFFE JUNIOR, João. O acesso pela polícia a conversas gravadas no whatsapp e as gerações probatórias decorrentes das limitações à atuação estatal. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 21, n. 4799, 21 ago. 2016. Disponível em: https://jus.com.br/artigos/51391. Acesso em: 16 jul. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos