• Carregando...
 | Jonathan Campos/Gazeta do Povo
| Foto: Jonathan Campos/Gazeta do Povo

O celular está nos bancos dos réus da Justiça no Brasil e nos Estados Unidos. Em jogo, o equilíbrio entre a garantia da privacidade e do devido processo legal e, de outro lado, os poderes do Estado na investigação de crimes. O Supremo Tribunal Federal (STF) vai decidir se é lícita a produção de provas colhidas em celular encontrado em cena do crime, sem um mandado judicial específico. Já a Suprema Corte dos Estados Unidos terá de dizer se o acesso à localização dos celulares de um homem condenado por roubo respeitou as garantias da Quarta Emenda à Constituição do país.

Leia também: Você tem menos privacidade digital do que imagina

O Agravo em Recurso Extraordinário (ARE) 1.042.075 chegou ao Supremo por um recurso do Ministério Público (MP) contra decisão do vice-presidente do Tribunal de Justiça do Rio de Janeiro (TJ-RJ). Durante uma tentativa de roubo, o acusado deixou cair um celular. Pelas fotos do celular, a polícia civil foi capaz de identificá-lo e prendê-lo. O réu foi condenado em primeira instância, mas absolvido pelo TJ-RJ, que entendeu pela violação do inciso XII do artigo 5º da Constituição Federal, que garante o sigilo das comunicações, e considerou ilícitas as provas apreendidas sem autorização judicial.

“Art. 5º (...) XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal” 

O centro de pesquisas InternetLab está conduzindo um projeto, sob coordenação de Jacqueline Abreu, doutoranda em Direito pela USP, sobre decisões judiciais, em todo o Brasil, que lidam com a questão da validade das provas colhidas no acesso a celulares. A pesquisadora destaca que as circunstâncias dos casos e as decisões variam muito. Há desde situações em que a polícia faz a abordagem e só depois de olhar o aparelho eletrônico é que descobre um flagrante – quando, por exemplo, vê indícios de tráfico de drogas –, passando pelas hipóteses em que o celular é abandonado em cena de crime – como é o caso do ARE 1.042.075 – ou que a polícia tem um mandando de busca e apreensão em domicílio e apreende o celular que está lá, até os casos de celulares apreendidos em prisões em flagrante, que são maioria.

Jacqueline explica que a Constituição protege, em seu artigo 5º, a intimidade, a vida privada e o sigilo das comunicações. Para este último caso, a maioria dos juristas e da jurisprudência, inclusive o Supremo, construiu uma interpretação do artigo 5º, XII de que apenas a comunicação em fluxo, e não o conteúdo em si, armazenado, está protegido pelo texto constitucional. Por isso, no caso de interceptação de telefonemas e e-mails, regulada pela Lei 9.296/96, se estabeleceram critérios mais rígidos para a autorização judicial e o sigilo sobre o conteúdo interceptado. Grampear telefonemas e interceptar e-mails atinge a comunicação em fluxo, justamente o grau mais protegido pela Constituição, de acordo com a interpretação clássica do tema. 

“(...) muitos juízes têm percebido que existe um descompasso normativo nisso, porque você só protege a informação nos milésimos de segundos em que está em fluxo, mas deixa de proteger tudo que está nos celulares, coisas que dizem muito mais sobre uma pessoa do que 15 minutos de ligação gravada em uma interceptação”.

Jacqueline AbreuDoutoranda em Direito pela USP e pesquisadora no InternetLab

Processo Penal

Dessa perspectiva, apreender celulares em flagrante não se trata de grampear a comunicação, mas apenas de acessar dados armazenados, o que dispensaria o ritual mais rígido previsto na Lei 9.296/96. Quem defende que a polícia pode acessar os dados de celulares abandonados ou em prisões em flagrante, sem autorização judicial específica, entende que essa apreensão faz parte do poder geral de investigação, garantido pelos incisos II e III do artigo 6º do Código de Processo Penal:

“Logo que tiver conhecimento da prática da infração penal, a autoridade policial deverá: (...) II - apreender os objetos que tiverem relação com o fato, após liberados pelos peritos criminais; III - colher todas as provas que servirem para o esclarecimento do fato e suas circunstâncias”. 

De fato, com base nos mesmos dispositivos, o Ministério Público alega, no recurso apresentado ao STF, que “diante da prática de crime de ação penal pública, deve a autoridade policial apreender objetos e instrumentos ligados à conduta delitiva, restando legitimado o acesso a informações e registros contidos em aparelho telefônico, não se configurando, com isso, violação do sigilo da comunicação telefônica e de dados”.

O MP alega também que “não se tratando de ‘comunicação telefônica’, depreende-se que os dados armazenados no aparelho de telefone celular constituem registros hábeis a investigação, independentemente de autorização judicial e que “com os avanços da informática e telemática, verifica-se, por exemplo, que deixam de ser utilizadas rotineiramente cadernetas ou apontamentos por parte de criminosos, já que os aparelhos telefônicos de última geração possuem dispositivos do tipo ‘bloco de notas’, com o único intuito de facilitar o armazenamento de dados”.

A questão é saber se, com o desenvolvimento da tecnologia, a distinção entre comunicação em fluxo e dados armazenados ainda faz sentido, tendo em vista o direito à privacidade. “Não há nenhuma regulação específica sobre quando a polícia pode acessar dados que estão não mais em trânsito, mas armazenados”, diz Jacqueline. “Mas muitos juízes têm percebido que existe um descompasso normativo nisso, porque você só protege a informação nos milésimos de segundos em que está em fluxo, mas deixa de proteger tudo que está nos celulares, coisas que dizem muito mais sobre uma pessoa do que 15 minutos de ligação gravada em uma interceptação”, explica.

Diante disso, os tribunais têm buscado suprir as lacunas e dado soluções contraditórias. No caso de apreensão de computadores e celulares no domicílio de alguém investigado, o STF decidiu, em 2007, que basta um mandado de busca e apreensão genérico. No ano passado, o Superior Tribunal de Justiça (STJ) decidiu pela primeira vez, no julgamento do HC 51.531, que a polícia não poderia acessar o conteúdo do celular de um preso em flagrante sem autorização judicial específica. Mesmo assim, como revela a pesquisa que o InternetLab está conduzindo, muitos juízes continuam a sustentar o contrário. A expectativa é que, no julgamento do ARE 1.042.075, o Supremo possa pacificar a controvérsia. 

Estados Unidos 

Em 2014, a Suprema Corte julgou um caso parecido ao que o STF deve enfrentar em breve. No julgamento de Riley vs. California, a corte decidiu, por unanimidade, que a polícia não tem permissão de acessar informações digitais do celular de alguém preso, a não ser que uma situação excepcional justifique isso. O tribunal reverteu, com base na Quarta Emenda, a decisão da corte da Califórnia, que tinha entendido que a polícia poderia revistar celulares sem a necessidade de um mandado específico. 

Quarta Emenda: “O direito do povo à inviolabilidade de suas pessoas, casas, papéis e bens contra a busca e a apreensão arbitrárias não poderá ser infringido; e nenhum mandado será expedido senão a partir de causa provável, confirmada por juramento ou declaração, e particularmente com a descrição do local da busca e a indicação das pessoas ou coisas a serem apreendidas”. 

Entre as exceções possíveis à Quarta Emenda, a jurisprudência da Suprema Corte aponta a segurança dos policiais, a possibilidade de destruição de evidências e circunstâncias extraordinárias que possam se sobrepor à proteção da privacidade, o que ela não enxergou no caso discutido. 

“ Antes dos celulares, a busca em uma pessoa limitava-se a realidades físicas e, em geral, compreendia apenas uma leve intrusão à privacidade. Mas celulares podem armazenar milhões de páginas de textos ou centenas de vídeos”

John RobertsJuiz da Suprema Corte dos Estados Unidos

“Celulares modernos têm uma imensa capacidade de armazenamento. Antes dos celulares, a busca em uma pessoa limitava-se a realidades físicas e, em geral, compreendia apenas uma leve intrusão à privacidade. Mas celulares podem armazenar milhões de páginas de textos ou centenas de vídeos. Isso traz diversas consequências inter-relacionadas à privacidade. Primeiro, um celular reúne, em um único local, tipos distintos de informações que, combinadas, revelam muito mais do que qualquer dado isolado. Segundo, a capacidade dos celulares permite que apenas um tipo de informação já transmita muito mais do que era possível antes. Terceiro, dados nos celulares podem datar de muitos anos antes”, escreveu o juiz John Roberts. 

Mas é o caso Carpenter vs. United States, que a Suprema Corte vai julgar este mês, que está gerando expectativa pelo impacto que pode ter na proteção de dados na era digital. Os dados diretamente envolvidos na controvérsia são registros da localização de celulares de um réu condenado por liderar uma quadrilha que praticava roubos. A colheita das provas contra o investigado começou pelo rastreamento da localização dos celulares usados por ele, e estendeu-se por 127 dias, a partir de dados liberados pelas empresas prestadoras, a pedido das autoridades. Essas apreensões se fundamentaram, como em grande parte dos casos nos Estados Unidos, na aplicação da Stored Communications Act (SCA), que permite a coleta de dados a partir de “fundamentos razoáveis” que liguem os fatos ao investigado. 

A diferença entre exigir “fundamentos razoáveis” ou “causa provável” para autorizar uma busca e apreensão é do ônus que a autoridade deve atingir: argumentar uma causa provável é mais difícil e, a princípio, a garantia à privacidade dos investigados é mais protegida. Carpenter alega que, ao não respeitarem os parâmetros da quarta emenda, as provas produzidas contra ele são ilícitas. Os tribunais inferiores, no entanto, discordam do réu com base em uma interpretação da quarta emenda formulada pela Suprema Corte nos anos 1970, a chamada “doutrina da terceira parte”, segundo a qual informações cedidas voluntariamente a terceiros perderiam a expectativa de privacidade. 

O caso Carpenter vs. United States está sendo apontado como um dos mais importantes julgamentos sobre a Quarta Emenda dos últimos 40 anos, justamente porque a Suprema Corte terá a oportunidade de decidir sobre a proteção de dados pessoais na era digital. As gigantes da tecnologia Airbnb, Apple, Facebook, Google, Microsoft, Mozilla, Snapchat, Twitter, entre outras, assinam uma petição conjunta neutra em relação ao resultado do caso, mas pedindo uma atualização das doutrinas judiciais para a realidade digital. 

“No contexto digital, doutrinas rígidas que excluem categoricamente qualquer proteção para dados gerados automaticamente pela atividade digital corriqueira (...) não são sustentáveis. Particularmente, a noção analógica de que a transmissão de dados para terceiros é necessariamente uma conduta ‘voluntária’ que exclui a proteção da Quarta Emenda não deveria ser aplicada em um mundo onde aparelhos e aplicativos constantemente transmitem dados a terceiros por força de sua mera operação”, escreveram. 

De volta ao Brasil 

No Brasil, à luz da distinção que os tribunais construíram entre comunicação em fluxo e dados armazenados, também existe uma disputa sobre o acesso a registros de localização de celulares a partir das estações rádio base. Essa e outras questões jurídicas foram mapeadas pelo relatório Vigilância Sobre as Comunicações no Brasil, publicado pelo InternetLab este ano. 

A Lei das Organizações Criminosas (Lei 12850/1993) e a Lei 12683/2012, que alterou a Lei de Lavagem de Dinheiro, por exemplo, permitem que delegados e promotores acessem dados cadastrais de usuários (como nome, endereço, filiação), independentemente de autorização judicial, perante empresas telefônicas e provedores de internet. Interpretações que procuram expandir essas competências, aceitas por alguns tribunais, têm defendido que elas estão previstas para todo tipo investigação criminal, e não apenas para casos de desmantelamento de organizações criminosas e lavagem de dinheiro. 

No caso das empresas de telefonia fixa e móvel, essa linha de interpretação tem afirmado que os investigadores podem ter acesso, sem autorização judicial, até aos registros de identificação dos terminais de origem e de destino das ligações telefônicas. No caso da Lei 12850/2013, essa interpretação é feita combinando a leitura dos artigos 15, 17 e 21. Alguns delegados chegam a pedir até a localização dos aparelhos celulares às empresas sem autorização judicial, como ocorreu em Ribeirão Preto, onde a autoridade policial pediu os dados dos celulares de todas as pessoas que tinham passado no raio de 500 metros do local de um crime ao longo de quatro dias. 

O alcance que as autoridades públicas podem ter no acesso aos dados de usuários, num cenário de insuficiência regulatória, é alvo da Ação Direta de Inconstitucionalidade (ADI) 5063, relatada pelo ministro Gilmar Mendes e que aguarda julgamento desde 2013.

0 COMENTÁRIO(S)
Deixe sua opinião
Use este espaço apenas para a comunicação de erros

Máximo de 700 caracteres [0]