Inquérito policial e acesso a aparelho celular

Data do Julgamento:
21/09/2015

Data da Publicação:
25/09/2015

Tribunal ou Vara: 2ª Escrivania do Crime - Aparecida de Goiás - GO

Tipo de recurso/Ação: Flagrante / Inquérito

Número do Processo (Original/CNJ): 295049-06.2015.8.09.0011

Nome do relator ou Juiz (caso sentença): Juíza Ana Claudia Veloso Magalhães

Câmara/Turma: -

Artigos do MCI mencionados:

Artigo 22

Ementa:

"(...) 09. O advento da Lei nº 12.965/2014 Marco Civil da Internet, regulou a utilização na internet no Brasil e estabeleceu direitos e deveres dos usuários e administradores da rede, além de possibilitar o acesso aos registros de conexão e de acesso dos usuários quando tal medida afigurar-se necessária ao conhecimento de dados essenciais a deslinde do litígio judicial. 10. Com efeito, o art. 22 da referida norma dispõe, in verbis: Art. 22. A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet. 11. Destarte, a quebra do sigilo de dados na persecução criminal será medida imperiosa à elucidação de delitos praticado na ambiência da rede mundial de computadores, notadamente para identificação correta do suposto autor do crime. 12. Impende salientar que o acesso a referidos registros para fins de identificação do autor do crime não viola o art. 5º, X e XII, da Constituição de 1988, na medida em que não identifica a comunicação de dados, mas os dados em si os quais com aquela não se confunde, conforme melhor entendimento doutrinário e jurisprudencial. (...)"

  • Guilherme Berti de Campos Guidi
    Guilherme Berti de Campos Guidi em 26/08/2016

    A decisão comentada vem do campo criminal e aborda questões referentes à inviolabilidade da privacidade, das comunicações eletrônicas e de comunicações armazenadas. O réu, suspeito do crime de tráfico de entorpecentes (Lei nº 11.343/2006) foi preso em flagrante, sendo com ele apreendido um telefone celular, o que levou o Delegado responsável pela investigação a solicitar ao juízo autorização para extração dos dados privados armazenados no dispositivo, sob a justificativa de que este contém “mensagens, e-mails, lista de contatos, conversas da redes sociais, whatsapp e facebook (sic), fotografias, imagens, gravações de áudios e vídeos” que poderiam auxiliar na busca da verdade real do caso.

    Até a data, sabe-se que o réu foi condenado em primeira instância e aguarda o julgamento de recursos interpostos. A sentença condenatória narra que o réu, quando abordado pela polícia, não portava nada suspeito. No entanto, prossegue, "ao manusearem o aparelho celular pertencente ao denunciado, os policiais militares constataram que o mesmo era traficante de drogas". Tal decisão condenatória, por si só, mereceria um comentário suplementar, dado que parece sugerir que a busca no celular do réu foi realizada sem mandado e baseada em nada mais que a "atitude suspeita" do réu no momento da abordagem, o que conduziu os policiais a outras provas e se provou imprescindível para a condenação.

    A decisão sob análise passa por alguns argumentos. Em primeiro lugar, sustenta o magistrado que o sigilo dos dados de comunicações eletrônicas é, a princípio, acobertado pelo sigilo de correspondência previsto no inciso XII do art. 5º da Constituição Federal, sendo vedada sua coleta salvo decisão judicial no seio de investigação ou processo criminal. O sigilo, no entanto, abrangeria apenas o fluxo desses dados, sendo impedido o acesso à comunicação em tempo real ou à transmissão dos dados, mas não aos dados referentes a tal comunicação posteriormente armazenados.

    Tal tese encontra seu fundamento em célebre parecer do professor Tércio Ferraz Sampaio Jr., onde este avalia a tutela jurídica da privacidade em dois momentos distintos: durante a comunicação e posteriormente a esta. Segundo o ilustre professor, no tocante a dados eletrônicos, a diferença seria a mesma que aquela entre uma questionável ordem para interceptação de correspondência e uma ordem de busca e apreensão de documentos, uma vez que a correspondência tenha sido recebida por seu destinatário: é no ato comunicativo que o conteúdo privado dos dados, da comunicação, merece respaldo jurídico pois é onde seu emissor exige a maior confiança e lealdade, justamente de quem recebe tais informações, não sendo permitida a interferência entre emissor e receptor.

    Um segundo argumento para permitir o acesso aos dados armazenados no celular apreendido o magistrado encontra justamente no art. 22 do Marco Civil da Internet, que prescreve que o interessado, para formar conjunto probatório em processo judicial, pode requerer ao juiz que ordene ao responsável pela guarda de dados que forneça os registros de conexão ou de acesso a aplicações. Como se sabe, o Marco Civil da Internet obriga a guarda de dados de conexão por pelo menos 1 (um) ano e dados de acesso a aplicações por pelo menos 6 (seis) meses, dados esses que devem ser retidos e armazenados por cada prestador de serviço correspondente.

    Analisando primeiramente o argumento sobre a diferença entre a tutela do fluxo de comunicação e os dados resultantes dessa comunicação, o que percebemos de plano é a inadequação do argumento frente ao que hoje se entende como privacidade. Nas concepções mais atuais do conceito, a privacidade (em sentido amplo) abrange, tradicionalmente, a intimidade e a vida privada, protegidas pelo inciso X do art. 5º da Constituição, no que chamarei de privacidade em sentido estrito. No entanto, como produto da revolução informacional das duas últimas décadas, o conceito amplo passa a incluir também um outro tipo de tutela jurídica, associada à privacidade tradicional por seu objeto mediato, que é a própria intimidade: a proteção dos dados pessoais.

    Esse direito, exigível por si só, decorre diretamente da privacidade em sentido amplo, conforme prevista no inciso X daquele artigo. Não é necessário, portanto, recorrer ao disposto no inciso XII, que dispõe sobre o sigilo de correspondência e comunicações telefônicas. Restringir a proteção de dados pessoais (limitando-a aos dados em trânsito) ao associar a tutela ao sigilo de comunicação e não à privacidade em geral parece um contrassenso.

    Tal ponto de vista foi confirmado com a aprovação do Marco Civil na Internet, que concede ao titular dos dados o direito à proteção destes, independentemente do estado em que se encontrem, em trânsito ou armazenados, em mídia física ou digital.
     

    Art. 3º A disciplina do uso da internet no Brasil tem os seguintes princípios:
    (...)
    III – proteção dos dados pessoais, na forma da lei;

    Art. 7º O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos:
    I – inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação;
    II – inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei;
    III – inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial;
    (...)
     

    Fica claro, pela leitura desses dispositivos, que o argumento sobre o estado dos dados encontra-se, atualmente, superado quanto à incidência da proteção constitucional da privacidade.

    Em segundo lugar, e em esclarecimento essencial diante da constante confusão sobre o conteúdo da Lei, é necessário explicitar o que são dados de conexão e dados de acesso a aplicações. Conforme o disposto no art. 13, o administrador de rede, empresa que oferece o serviço de conexão à internet, deve reter os chamados registros de conexão. Estes são basicamente as informações sobre a atribuição, em um determinado momento, de um endereço IP a um usuário ou assinante daquela empresa. Pelo art. 15, o provedor de aplicação, qualquer empresa que preste qualquer tipo de serviço ou ofereça qualquer tipo de funcionalidade através da internet, deve também reter os registros de acesso a aplicações, constituídos dos dados aptos a identificar a conexão, o dispositivo que acessou aquele determinado serviço em determinado momento.

    Note-se que, em nenhum momento, se fala sobre dados de comunicação, sobre o conteúdo em si da experiência do usuário em determinada aplicação. O que permite o artigo 22, nesse passo, é que tais empresas que operam na internet sejam obrigadas a identificar determinado usuário ou determinada conexão, fornecendo os registros de acesso, e não necessariamente as mensagens, vídeos, fotos ou qualquer outro dado inserido ou criado pelo usuário naquele serviço.

    Não se quer aqui dizer que o conteúdo que exceda o registro de conexão e acesso esteja totalmente imune à revelação por ordem judicial. Usando o caso discutido como exemplo, seria aceitável que o juiz, analisando os fatos, chegasse à conclusão de que a quebra do sigilo seria adequada, necessária e proporcional.

    Não se admitiria, por outro lado, uma violação baseada em meras suposições ou que não surgisse de fortes convicções sobre a utilidade da informação a ser obtida. Igualmente, seria inadmissível uma violação que, a propósito de permitir a persecução penal, simplesmente ignorasse a privacidade do indivíduo e devassasse toda a sua vida, mesmo no que é irrelevante à investigação. Ainda, não deveria ser possível a quebra de sigilo sem as devidas salvaguardas para que tais informações privadas gozassem da proteção adequada em relação a terceiros e à preservação de seu sigilo, de modo que atendessem unicamente às finalidades pretendidas quando da quebra de confidencialidade.

    O que urge aqui, em suma, é exigir do Poder Judiciário que suas decisões utilizem os fundamentos corretos para a quebra do sigilo de dados, ao invés de recorrer a disposições que em seu entendimento são genéricas e permitem a pretendida ampliação de abrangência da norma.