goo.gl/S2F3YC | Era prática comum o suspeito ou qualquer pessoa abordada pelos agentes da lei terem o aparelho celular vasculhado, mesmo sem autorização judicial. A questão era controversa e significava a invasão da privacidade em nome dos interesses ditos coletivos de apuração da verdade. Superavam-se as garantias constitucionais da intimidade e da vida privada, previstos no artigo 5º, X, da Constituição da República. Alguns chegavam a invocar a “Katchanga”, como diz Lenio Streck (aqui), da ponderação de princípios (sic), como se os direitos e garantias individuais pudessem ser opção do agente da lei. A reserva da jurisdição — só o juiz pode autorizar a quebra do sigilo e das mensagens — era desconsiderada em nome dos aparentes resultados. De certa forma, essa postura é fruto do consequencialismo, do punitivismo e de uma ressignificação da máxima de que “os fins justificam os meios”.
A novidade consiste no recente julgamento proferido pelo Superior Tribunal de Justiça no Habeas Corpus 89.981, de Minas Gerais, em que constou da ementa:
“1. Embora a situação retratada nos autos não esteja protegida pela Lei n. 9.296/1996 nem pela Lei n. 12.965/2014, haja vista não se tratar de quebra sigilo telefônico por meio de interceptação telefônica, ou seja, embora não se trate violação da garantia de inviolabilidade das comunicações, prevista no art. 5º, inciso XII, da CF, houve sim violação dos dados armazenados no celular do recorrente (mensagens de texto arquivadas – WhatsApp ).
2. No caso, deveria a autoridade policial, após a apreensão do telefone, ter requerido judicialmente a quebra do sigilo dos dados armazenados, haja vista a garantia, igualmente constitucional, à inviolabilidade da intimidade e da vida privada, prevista no art. 5º, inciso X, da CF. Dessa forma, a análise dos dados telefônicos constante dos aparelhos dos investigados, sem sua prévia autorização ou de prévia autorização judicial devidamente motivada, revela a ilicitude da prova, nos termos do art. 157 do CPP. Precedentes do STJ.
3. Recurso em habeas corpus provido, para reconhecer a ilicitude da colheita de dados do aparelho telefônico dos investigados, sem autorização judicial, devendo mencionadas provas, bem como as derivadas, serem desentranhadas dos autos”.
Conforme os subscritos vinham defendendo em seus livros[1], a temática partia de uma premissa equivocada, ou seja, de que o conteúdo digital estava no aparelho e, assim, tal qual outro objeto apreendido poderia ser analisado pela autoridade policial. O equívoco decorre do fato de que a intimidade e a privacidade armazenadas no dispositivo transcendem os limites analógicos de bens materiais, abarcando aspectos que se reconheceu tutela de direitos fundamentais[2].
O óbice que poderá se invocar é o de que se perde tempo com pedidos de quebra de sigilo. Entretanto, a forma é garantia da eficácia dos direitos fundamentais, tendo-se ainda que efetivar os protocolos de cadeia de custódia, bem assim de responsabilidade pela extração do conteúdo. O Estado precisa agir de modo legítimo para que se possa produzir condenações democráticas. Aliás, nunca defendemos a ausência de punição, via Direito Penal, e sim o respeito pelas regras do jogo. E as regras do jogo democrático exigem certas diligências. Punir é necessário, mas não a qualquer preço e muito menos com violação de direitos e garantias fundamentais.
A extração de dados e mensagens implica no reconhecimento da privacidade do agente que não pode, pela simples abordagem, perder-se em análise de seu histórico e arquivos por profissionais que não são, necessariamente, preparados para garantia da autenticidade e validade das provas extraídas. A diligência de solicitar autorização judicial e ter um profissional habilitado, no fundo, garante a qualidade da prova e produz melhores decisões. Além de assegurar a eficácia do direito fundamental da intimidade, permite que se faça o controle de credibilidade do material, por meio da documentação de toda a cadeia de custódia[3], garantindo que o material juntado ao processo corresponda “ao mesmo” que foi extraído.
O que lamentamos é que os mesmos julgadores que tomaram conhecimento da prova excluída possam continuar julgando o caso, uma vez que você não será capaz de esquecer o que leu aqui, assim como os julgadores não poderão deletar o conteúdo já entranhado aos autos. Por isso somos defensores da substituição dos julgadores por novos que tenham originalidade cognitiva (aqui) e possam condenar ou absolver de modo democraticamente isento (aqui).
Enfim, na ânsia por invadir a prova que poderia ser obtida, no fundo, os agentes da lei contribuem para a impunidade. O correto, espera-se, daqui em diante, é a observância regular das regras do jogo. Leia o voto todo do STJ (aqui). E isto serve aos militares na dita intervenção no Rio de Janeiro e demonstra a importância do Habeas Corpus no Superior Tribunal de Justiça, já que o pedido havia sido indeferido.
[1] LOPES JR, Aury. Direito Processual Penal. São Paulo: Saraiva, 2018; MORAIS DA ROSA, Alexandre. Guia do Processo Penal conforme a Teoria dos Jogos. Florianópolis: Empório do Direito, 2017.
[2] ROBL FILHO, Ilton Norberto. Direito, Intimidade e Vida Privada: Paradoxos Jurídicos e Sociais na Sociedade pós-moralista e Hipermoderna. Curitiba: Juruá, 2010.
[3] PRADO, Geraldo. Prova Penal e Sistemas de Controles Epistêmicos: a quebra da cadeia de custódia das provas obtidas por métodos ocultos. São Paulo: Marcial Pons, 2014, p. 44: “A indispensabilidade de um eficiente sistema de controles epistêmicos goza de especial importância nos dias atuais, porque vulgarizou-se o apelo, no âmbito da investigação, aos métodos ocultos de pesquisa (interceptação das comunicações e afastamento de sigilos) e de um modo geral a totalidade dos elementos informativos que subsidiam acusações encontra-se alicerçada em elementos obtidos dessa maneira”. MAGALHÃES, Assusete. Quebra de sigilo de dados e das comunicações telefônicas: o dever estatal de preservação da fonte de prova. In:
http://www.stj.jus.br/publicacaoinstitucional/index.php/doutr/article/download/1124/1058
Por Aury Lopes Jr. e Alexandre Morais da Rosa
Fonte: Conjur
A novidade consiste no recente julgamento proferido pelo Superior Tribunal de Justiça no Habeas Corpus 89.981, de Minas Gerais, em que constou da ementa:
“1. Embora a situação retratada nos autos não esteja protegida pela Lei n. 9.296/1996 nem pela Lei n. 12.965/2014, haja vista não se tratar de quebra sigilo telefônico por meio de interceptação telefônica, ou seja, embora não se trate violação da garantia de inviolabilidade das comunicações, prevista no art. 5º, inciso XII, da CF, houve sim violação dos dados armazenados no celular do recorrente (mensagens de texto arquivadas – WhatsApp ).
2. No caso, deveria a autoridade policial, após a apreensão do telefone, ter requerido judicialmente a quebra do sigilo dos dados armazenados, haja vista a garantia, igualmente constitucional, à inviolabilidade da intimidade e da vida privada, prevista no art. 5º, inciso X, da CF. Dessa forma, a análise dos dados telefônicos constante dos aparelhos dos investigados, sem sua prévia autorização ou de prévia autorização judicial devidamente motivada, revela a ilicitude da prova, nos termos do art. 157 do CPP. Precedentes do STJ.
3. Recurso em habeas corpus provido, para reconhecer a ilicitude da colheita de dados do aparelho telefônico dos investigados, sem autorização judicial, devendo mencionadas provas, bem como as derivadas, serem desentranhadas dos autos”.
Conforme os subscritos vinham defendendo em seus livros[1], a temática partia de uma premissa equivocada, ou seja, de que o conteúdo digital estava no aparelho e, assim, tal qual outro objeto apreendido poderia ser analisado pela autoridade policial. O equívoco decorre do fato de que a intimidade e a privacidade armazenadas no dispositivo transcendem os limites analógicos de bens materiais, abarcando aspectos que se reconheceu tutela de direitos fundamentais[2].
O óbice que poderá se invocar é o de que se perde tempo com pedidos de quebra de sigilo. Entretanto, a forma é garantia da eficácia dos direitos fundamentais, tendo-se ainda que efetivar os protocolos de cadeia de custódia, bem assim de responsabilidade pela extração do conteúdo. O Estado precisa agir de modo legítimo para que se possa produzir condenações democráticas. Aliás, nunca defendemos a ausência de punição, via Direito Penal, e sim o respeito pelas regras do jogo. E as regras do jogo democrático exigem certas diligências. Punir é necessário, mas não a qualquer preço e muito menos com violação de direitos e garantias fundamentais.
A extração de dados e mensagens implica no reconhecimento da privacidade do agente que não pode, pela simples abordagem, perder-se em análise de seu histórico e arquivos por profissionais que não são, necessariamente, preparados para garantia da autenticidade e validade das provas extraídas. A diligência de solicitar autorização judicial e ter um profissional habilitado, no fundo, garante a qualidade da prova e produz melhores decisões. Além de assegurar a eficácia do direito fundamental da intimidade, permite que se faça o controle de credibilidade do material, por meio da documentação de toda a cadeia de custódia[3], garantindo que o material juntado ao processo corresponda “ao mesmo” que foi extraído.
O que lamentamos é que os mesmos julgadores que tomaram conhecimento da prova excluída possam continuar julgando o caso, uma vez que você não será capaz de esquecer o que leu aqui, assim como os julgadores não poderão deletar o conteúdo já entranhado aos autos. Por isso somos defensores da substituição dos julgadores por novos que tenham originalidade cognitiva (aqui) e possam condenar ou absolver de modo democraticamente isento (aqui).
Enfim, na ânsia por invadir a prova que poderia ser obtida, no fundo, os agentes da lei contribuem para a impunidade. O correto, espera-se, daqui em diante, é a observância regular das regras do jogo. Leia o voto todo do STJ (aqui). E isto serve aos militares na dita intervenção no Rio de Janeiro e demonstra a importância do Habeas Corpus no Superior Tribunal de Justiça, já que o pedido havia sido indeferido.
__________________________________________
[1] LOPES JR, Aury. Direito Processual Penal. São Paulo: Saraiva, 2018; MORAIS DA ROSA, Alexandre. Guia do Processo Penal conforme a Teoria dos Jogos. Florianópolis: Empório do Direito, 2017.
[2] ROBL FILHO, Ilton Norberto. Direito, Intimidade e Vida Privada: Paradoxos Jurídicos e Sociais na Sociedade pós-moralista e Hipermoderna. Curitiba: Juruá, 2010.
[3] PRADO, Geraldo. Prova Penal e Sistemas de Controles Epistêmicos: a quebra da cadeia de custódia das provas obtidas por métodos ocultos. São Paulo: Marcial Pons, 2014, p. 44: “A indispensabilidade de um eficiente sistema de controles epistêmicos goza de especial importância nos dias atuais, porque vulgarizou-se o apelo, no âmbito da investigação, aos métodos ocultos de pesquisa (interceptação das comunicações e afastamento de sigilos) e de um modo geral a totalidade dos elementos informativos que subsidiam acusações encontra-se alicerçada em elementos obtidos dessa maneira”. MAGALHÃES, Assusete. Quebra de sigilo de dados e das comunicações telefônicas: o dever estatal de preservação da fonte de prova. In:
http://www.stj.jus.br/publicacaoinstitucional/index.php/doutr/article/download/1124/1058
Por Aury Lopes Jr. e Alexandre Morais da Rosa
Fonte: Conjur