JurisWay - Sistema Educacional Online
 
Kit com 30 mil modelos de petições
 
Cursos
Certificados
Concursos
OAB
ENEM
Vídeos
Modelos
Perguntas
Eventos
Artigos
Fale Conosco
Mais...
 
Email
Senha
powered by
Google  
 

A questão da legalidade da perícia em smartphones


Autoria:

Luiza Peixoto Veiga


Luiza Veiga, Estagiária do Gabinete do Fux do Tribunal Superior Eleitoral e Estudante de direito da Universidade de Brasília.

envie um e-mail para este autor

Texto enviado ao JurisWay em 05/07/2018.

Última edição/atualização em 09/07/2018.



Indique este texto a seus amigos indique esta página a um amigo



Quer disponibilizar seu artigo no JurisWay?

A questão da legalidade da perícia em smartphones.

Com o avanço da tecnologia, os celulares, que antes tinham a função mais limitada de receber e realizar ligações, foram se tornando instrumentos cada vez mais complexos e pessoais. É inegável que uma busca realizada em um celular há 20 anos, era infinitamente menos invasiva do que uma realizada nos dias de hoje, tendo em vista a enorme quantidade de dados que esses aparelhos armazenam sobre a vida pessoal de seu portador, dentre fotos, e-mails, conversas pessoais, vídeos, extrato bancários, GPS e outros aplicativos que são capazes de informar quase tudo sobre a vida do usuário.

O presente artigo tem o objetivo de analisar decisões judiciais tanto nacionais quanto internacionais sobre o tema concernente à interceptação telefônica em smartphones, e o seus avanços. Dessa forma, busca-se extrair qual o entendimento que vem sendo dado quanto à legalidade desse tipo de prova, considerada tão invasiva da privacidade do indivíduo.

O Recurso em Habeas Corpus nº 51.531/RO discutiu a possibilidade de realização unilateral de perícia, pela polícia, no aparelho de telefone celular apreendido quando da prisão em flagrante sem autorização judicial prévia.

            O Relator, Ministro Néfi Cordeiro, votou pela ilegalidade da prova obtida com o acesso às conversas de Whatsapp. Argumentou que a prática é contrária ao art. 5º, inc. X e XII da Carta Maior, que estabelece que:

Art. 5º.

X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;

            Viola os arts. 1º e 5º da Lei n. 9.294/96, das comunicações telefônicas:

Art. 1º. A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça. Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.

Art. 5º. A decisão será fundamentada, sob pena de nulidade, indicando também a forma de execução da diligência, que não poderá exceder o prazo de quinze dias, renovável por igual tempo uma vez comprovada a indispensabilidade do meio de prova.

            Bem como, o art. 3º, inc. V da Lei n. 9.472/97, que dispõe sobre a organização dos serviços de telecomunicações:

Art. 3º. O usuário de serviços de telecomunicações tem direito:

[...]

V - à inviolabilidade e ao segredo de sua comunicação, salvo nas hipóteses e condições constitucional e legalmente previstas;

 

            E por fim, violação ao art. 7º da Lei n. 12.965/14, que estabelece os princípios, garantias e deveres para o uso da Internet no Brasil:

 

Art. 7º. O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos:

I - inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação;

II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei;

III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial;

 

            Dessa forma, com a perícia realizada no aparelho sem ordem judicial, ocorrera a devassa de dados particulares e a consequente violação à intimidade do agente, configurando interceptação inautorizada de comunicações. O Ministro estabelece uma analogia entre a prática e a quebra de sigilo de e-mail, em que se tem exigido a prévia ordem judicial (HC 315.220/RS, Rel. Ministra MARIA THEREZA DE ASSIS MOURA, SEXTA TURMA, julgado em 15/09/2015, DJe 09/10/2015).

            Acompanhando o relator, votou o Ministro Rogerio Schietti Cruz. Inicialmente, afastou o precedente do HC n. 91.867/PA, em que o Tribunal entendeu pela inexistência de ilicitude no procedimento do policial que pesquisou na agenda telefônica do corréu, após sua prisão em flagrante. No caso do precedente, diferentemente do caso dos autos, as autoridades policiais não tiveram acesso a nenhuma conversa do paciente, bem como o fato ocorreu em 2004, época em que os telefones celulares ainda não possuíam essa gama de aplicativos com funcionalidade de envios de mensagens, fotos, vídeos e documentos em tempo real.

             Diferencia dois tipos de dados protegidos: “os dados gravados no aparelho acessados pela polícia ao manusear o aparelho e os dados eventualmente interceptados pela polícia no momento em que ela acessa aplicativos de comunicação instantânea.” Esses dados, configurariam direito probatório de terceira geração, que trata de “provas invasivas, altamente tecnológicas, que permitem alcançar conhecimentos e resultados inatingíveis pelos sentidos e técnicas tradicionais”, de acordo com a doutrina de Danilo Knijnik.

            Cita a jurisprudência comparada da Suprema Corte Americana, no caso Riley v. California e conclui que o acesso aos dados do celular e às conversas de whatsapp sem ordem judicial constituem devassa e, portanto, violação à intimidade do agente.

            Por fim, o voto da Ministra Maria Thereza de Assis Moura, também acompanhando o relator, reafirma a qualidade dos dados obtidos por meio do acesso à smartphones, constituindo uma invasão muito mais ampla à intimidade do autor o acesso a esses, pois possibilita uma “verdadeira devassa na vida pessoal do titular do aparelho”, encontrando, portanto, óbice no art. 5º, inc. X da CF.

            Afirma que deve ser feita uma ponderação entre dois direitos conflitantes no caso, o direito à segurança pública, do art. 144 da CF e o direito à intimidade, assegurando a aplicação de ambos, conquanto um deva sofrer atenuação, em observância ao princípio da proporcionalidade.

            Reafirma a não aplicação do precedente do HC 91867, julgado em 2004, também sob o argumento da diferença entre a natureza dos dados armazenados nos celulares à época e os atuais. Também cita o caso da Suprema Corte, Riley v. California e mais dois outros casos do direito comparado, um do Canadá e um da Espanha que entenderam pela legalidade no uso das provas obtidas pela verificação de aparelhos celulares.

            Assevera que no caso, “as autoridades policiais acessaram fotos, imagens e conversas existentes em aplicativo de mensagens instantâneas (whatsapp ) extraídas do aparelho celular do recorrente. Não se trata, portanto, de verificação de registros das últimas ligações realizadas/recebidas ou de nomes existentes em agenda telefônica, informações tipicamente encontradas nos aparelhos antigos – como nos mencionados casos examinados pelo Supremo Tribunal Federal (HC 91867) e pelo Tribunal Supremo espanhol (Sentencia 115/2013 , de 9 de maio de 2013) –, mas de acesso a dados mais profundamente vinculados à intimidade, somente passíveis de armazenamento nos modernos aparelhos multifuncionais”.

            Por fim, sustenta que dependendo do caso, seria possível admitir a prova obtida por acesso dos dados em aparelho celular sem prévia autorização, como em uma extorsão mediante sequestro em que a polícia encontre celulares no cativeiro: os dados ali mantidos poderiam ser decisivos para libertação do sequestrado. No caso dos autos, entretanto, não haveria prejuízo para as investigações caso fosse requerida a autorização judicial prévia para a quebra de sigilo dos dados armazenados, o que observaria, simultaneamente, o direito à segurança pública e o direito fundamental à intimidade.

            O artigo “A Trilogia Olmstead-Kats-Kyllo: o art. 5º da Constituição Federal no século XXI”, citado no voto do Ministro Rogerio Schietti, trata da problemática do direito probatório de terceira geração para o processo penal, que consiste em “provas invasivas, altamente tecnológicas, que permitem alcançar conhecimentos e resultados inatingíveis pelos sentidos e pelas técnicas tradicionais até então adotadas”.

            O artigo afirma que o avanço da tecnologia, tornou o réu, antes sujeito da relação processual, uma figura poliédrica. Nas provas com restrições a direitos fundamentais (interceptações, quebras de sigilos constitucionais em geral, delações), o réu se torna protagonista e quase objeto da prova, sendo observado em seus momentos mais reservados e pessoais por meio da tecnologia.

            No caso da busca e apreensão, cujo objeto consiste em “coisas”, “objetos necessários à prova de infração ou à defesa do réu”, “cartas abertas ou não”, bem como “qualquer elemento de convicção”, o artigo questiona se teria ocorrido uma mudança de paradigma no conceito de “coisa”, de forma que os dispostos nos artigos que tratam da busca e apreensão longe estão de abarcar todo o seu âmbito de incidência. Como exemplo, cita-se o caso do smartphone, que apesar de ser uma coisa, contém e-mails, mensagens, informações sobre usos e costumes do usuário, locais em que se encontrara, viagens, compras, operações financeiras e mais um conjunto de informações que extrapolam em muito o conceito de coisa, a que bem se amolda um telefone.

            O foco do artigo são três precedentes americanos – Olmstead-Katz-Kyllo - que consagram a evolução da corte americana sobre o tema.

            O caso Olmestead, de 1928, trata da interceptação de conversas telefônicas pela inserção de um aparelho na fiação da empresa telefônica e na via pública, sem invasão ou penetração do domicílio, propriedade ou nos pertences de quem quer que fosse. A Suprema Corte concluiu que a 4ª emenda não poderia ser alargada para além do conceito de pessoas, casas, papéis e pertences, para fazer com que em buscas e apreensões fosse proibido escutar ou observar, sendo, portanto, lícitas as provas. Esse precedente consagrou a “tresspass theory”: a proteção constitucional se estenderia apenas para áreas tangíveis e demarcáveis.

            No caso Katz, julgado em 1967, a polícia instalou um equipamento capaz de gravar a voz do usuário de uma cabine telefônica pública, técnica que se amoldava ao leading-case Olmestead. Entretanto, o caso foi decidido de maneira distinta: a Corte entendeu que “uma vez que a 4ª Emenda protege pessoas, mais que lugares, sua finalidade não pode ser frustrada pela presença ou ausência de uma intrusão física em qualquer compartimento fechado” afastando a trespass theory da regra.

            Por fim, em 2001 ocorreu o julgamento do caso Kyllo v. USA, em que a polícia usou um equipamento capaz de quantificar emanações de calor – o thermal imaging – irradiadas pelas paredes da casa do investigado, para descobrir se havia plantação de Cannabis Sativa (maconha) no interior de sua residência. Dessa forma, não haveria invasão do domicílio nem violação de uma pretensão de privacidade da emissão de calor da sua casa.

Ao julgar o caso, o Justice Scalia consignou que de fato, admite-se a simples vigilância de alguém pela polícia, colhendo-se informações que os órgãos dos sentidos puderem, mas que ao cidadão é devida uma proteção contra um “poder cada vez mais ilimitado, penetrante e ‘orwelliano’ dos aparatos tecnológicos empregados em investigações criminais.”. A ratio construída nesse precedente foi a de que a utilização de uma tecnologia que não está no uso geral do público – como o thermal imaging – para explorar detalhes de uma residência que não seriam acessíveis sem uma intrusão física, converteria a mera diligência policial em uma busca a reclamar autorização judicial.

Em síntese, “o avanço da tecnologia, se não compatibilizado com as garantias constitucionais, pode levar à destruição destas últimas, uma atualização interpretativa se faz de rigor. Se os mecanismos probatórios mudaram, a interpretação jurídica tem de acompanhar, simetricamente, essa transformação. Para provas de terceira geração, é de se exigir um direito probatório de terceira geração”.

No caso Riley vs. California, David Riley foi parado por dirigir com a licença suspensa. O carro foi apreendido e foi feita uma busca no veículo, em que foram encontradas duas armas carregadas, o que levou à prisão de Riley. O celular que se encontrava em sua posse foi apreendido e foi vasculhado na delegacia pelo oficial de polícia, que encontrou mensagens, vídeos e fotos que sugeriram a participação de Riley em uma gangue e envolvimento em crimes. Riley foi acusado de disparar contra um veículo ocupado, assalto com arma de fogo semiautomática, tentativa de homicídio e formação de quadrilha. Riley recorreu para suprimir todas as evidências obtidas em seu celular, sob o argumento de violação à 4ª Emenda, visto que foram realizadas as buscas sem mandado. Os argumentos de Riley foram rejeitados pela “trial court”, pela “California Court of Appel” e pela “California Supreme Court”.

No segundo caso, Wurie vs. United States, Wurie foi preso após ser flagrado pela polícia realizando venda de drogas. Na delegacia, ao apreenderem o celular que se encontrava em sua posse, perceberam que esse estava constantemente recebendo ligações de um número identificado como “minha casa”. Os policiais rastrearam o número identificado como “minha casa” e chegaram a um apartamento que foi revistado com um mandado de busca. Foram encontradas drogas, armas de fogo e dinheiro no apartamento de Wurie.

 Wurie foi acusado por distribuição de cocaína, posse de arma de fogo e munições. Wurie recorreu para tentar suprimir as provas obtidas após a busca no apartamento, alegando que foram frutos de uma busca ilegal em seu celular. A Corte reverteu a condenação para suprimir as condenações por posse com intenção de distribuir e posse de arma de fogo, considerando que os telefones celulares são distintos de outros bens físicos que podem ser verificados sem mandado, devido à quantidade de dados pessoais que eles contém.

A Suprema Corte Americana decidiu nesses casos que a polícia não deve, sem um mandado, vasculhar dados digitais em um celular apreendido de um indivíduo que foi preso, a não ser que seja o caso de uma exceção específica que justifique a violação a quarta emenda.

A Corte cita a 4ª Emenda, estabelecendo que não deva haver violação ao direito do povo de estar seguro em suas casas, papéis e efeitos, contra buscas e apreensões, a não ser, que devidamente motivado em um mandado. A importância do mandado justifica-se pela necessidade de se ouvir um juiz neutro e imparcial que autorize a busca, ao invés dessa ser conduzida por um oficial de polícia. Entretanto, é reconhecido que há casos excepcionais que dispensam a necessidade de um mandado.

Três precedentes da Corte, citados no voto, delimitaram bem a extensão na qual os oficiais podem revistar a propriedade do preso. O caso Chimel v. California consignou que a busca incidente à prisão seja limitada a área de controle imediato do detento, que se justifica pela necessidade de proteger os policiais e de prevenir a destruição de evidências. Em United States v. Robinson esse precedente foi ampliado para permitir a busca dentro de uma caixa de cigarros na posse do detento. Entendeu-se que o risco estava presente em qualquer prisão de Custódia, com os bens em posse do preso, mesmo que não se tenha uma preocupação evidente com a perda de evidência ou com a segurança dos policiais. Por fim, no caso Arizona v. Gant permitiu-se a busca no carro onde o detento foi encontrado, desde que com distância do compartimento do passageiro e que seja razoável acreditar que evidências do crime possam ser encontradas no veículo.

O Acórdão estabelece inicialmente, que os celulares modernos possuem uma nova capacidade tecnológica não existente quando os precedentes foram decididos. Afirma que no caso, deverá ser feita uma ponderação entre o grau de intromissão nas privacidades individuais e no grau de proteção aos interesses governamentais.

Assevera que não se aplica o precedente Robson no caso concreto, que decidiu pela prevalência da proteção aos interesses governamentais, tendo em vista em duas premissas autorizadoras: o risco de dano aos policias e de destruição de evidências e o fato de que a expectativa de privacidade mantida por um indivíduo é drasticamente diminuída pelo fato da prisão em si.

Os celulares, entretanto, não podem, por si só, serem usados como arma para ameaçar um policial, ou efetuar a fuga do detento. Os dados nos celulares não colocam ninguém em perigo. Afirma que os policiais que realizaram as buscas sabiam exatamente que encontrariam nos celulares apenas informações, que não os causaria nenhuma ameaça. Em alguns casos, entretanto, uma pesquisa no celular pode advertir os policiais de um perigo iminente, como o exemplo de que parceiros do preso estão indo para o local, exceções que justificam a dispensa de mandado.

            O segundo argumento, de que a inspeção do conteúdo das posses do detido não representa uma intromissão maior na privacidade do que a prisão em si, apesar de ser aplicável a itens físicos, não se aplicam aos celulares. Os celulares diferem de forma quantitativa e qualificativa de outros objetos que poderiam ser carregados nos bolsos de presos. Eles armazenam enorme quantidade de textos, fotos, vídeos, conversas e etc. Há uma década, policiais poderiam ter cruzado com algum objeto absolutamente pessoal como um diário, mas hoje, 90% das pessoas possuem um celular que possuem informações de todos os aspectos de sua vida, do mais mundano ao mais íntimo que antes não poderiam ser obtidas nem mesmo ao se vasculhar um diário, ou mesmo em sua casa.

            A terceira questão envolve a possibilidade de o celular estar conectado em um sistema de “cloud computing” e por isso, permitir o acesso a informações também armazenadas em servidores remotos, além do próprio aparelho. Os Estados Unidos já reconheceu que a busca realizada no ato da prisão não pode ser ampliada para cobrir uma busca em arquivos acessados remotamente (por meio da “cloud”). Entretanto, ao realizar uma busca no celular do detento, é muito difícil para um policial distinguir qual informação que ele acessa está armazenada em um servidor remoto, ou seja, apesar de reconhecer o problema, o Governo não foi capaz de propor limites e soluções claras.

Os Estados Unidos e a Califórnia oferecem três soluções em seus recursos, as quais são refutadas no acórdão da corte. A primeira regra é permitir uma busca no celular sem mandado apenas quando for razoável imaginar que esse contém evidencias do crime objeto da prisão. A Corte afasta essa solução por não impor, na realidade, nenhum limite às buscas. A segunda proposta era restringir a busca em celulares apenas às informações relevantes ao crime ou à segurança do policial, mas novamente implicaria restrições insignificantes aos oficiais. Por fim, foi proposto um parâmetro de permitir a busca apenas sobre as informações que poderiam ser obtidas de forma não digital, o que permitiria que os policiais revistassem inúmeras coisas armazenadas no celular mesmo que fosse muito improvável que o preso as carregasse de forma física.

Por fim, a Corte reitera que a busca em celulares deve ser permitida, mas desde que com a observância da exigência do mandado prevista na 4ª Emenda. Estabelece, ainda, que em alguns casos excepcionais, poderia ser dispensada essa exigência, como para evitar o perigo eminente de destruição de evidencias, na perseguição de um suspeito ou para ajudar pessoas que se encontram gravemente feridas.

Um caso similar, R. v. Fearon, no Canadá, citado no voto da Ministra Maria Thereza, foi decidido de maneira diferente.

No caso Canadense, dois sujeitos assaltaram um vendedor de arma, aparentemente, um estava armado (Kevin Fearon). Eles foram presos, mas a arma que fora usada no crime, não havia sido recuperada pela polícia. Imediatamente após a prisão de Fearon, seu celular foi vasculhado pelo policial, sem um mandado de busca. Por meio da revista, foi encontrada uma foto da arma que supostamente tinha sido usada no assalto e textos referindo-se ao assalto de maneira auto incriminatória. Fearon foi acusado de assalto à mão armada.

A questão central, no caso, também se cingiu em determinar se o poder que permite à polícia procurar incidentes em caso de detenção legal permite a busca de celulares e dispositivos similares encontrados no suspeito. A maioria da corte entendeu pela possibilidade da revista em celular, desde que preenchidos quatro requisitos: se a prisão tiver sido legal, se a busca for feita incidentalmente à prisão e houver uma razão para conduzir a busca (para proteger a polícia, o acusado, ou o público, para proteger evidências ou descobrir evidências importantes), se a natureza e a extensão da busca forem adaptados aos propósitos da busca e se a polícia tomar notas detalhadas sobre o que foi examinado no aparelho.

O Artigo “Leaving Dumb Phones Behind” de Jordan Fine, publicado no “Canadian Journal of Law and Technology” critica a decisão da corte. Afirmam que os critérios estabelecidos foram muito generalizados e não estabeleceram critérios claros nem limites seguros para as buscas. Cidadãos perfeitamente inocentes poderiam ser legalmente presos por motivos prováveis e assim, terem seus dados violados por meio de buscas em seus “smartphones”.

Assevera que as implicações existentes sobre a privacidade sobre o conteúdo de computadores, discutidas em precedentes canadenses, deveriam ser estendidas para os conteúdos de “smartphones”. Os celulares podem armazenar a mesma quantidade de dados e se estiverem conectados na nuvem, tornam-se uma extensão do computador, alojando o mesmo histórico de navegação, arquivos e correspondências. Portanto, se a jurisprudência considera que busca em laptops são violações à privacidade, isso se aplicaria igualmente às buscas em “smartphones”.

O artigo “The new world of Mobile Communication: Redefining the Scope of Warrantless Cell Phone Searches Incident to Arrest”, expõe a problemática da busca sem mandados judiciais em aparelhos celulares e faz uma análise jurisprudencial de decisões dos tribunais americanos.

Explica inicialmente, que a Suprema Corte elaborou exceções à obrigatoriedade de mandado da 4ª Emenda, qual seja: um oficial de prisão tem o direito de procurar o preso sem nenhum mandado, desde que a busca seja contemporânea à prisão. O “container doutrine” limita esse escopo a qualquer recipiente de posse do preso e seu conteúdo, como bolsas, carteiras, malas e cadernos. Os tribunais inferiores tendiam a aplicar essa doutrina a celulares, categorizando os celulares como recipientes, o que permitia a busca das informações neles armazenadas.

O artigo afirma que com o avanço da tecnologia e com a popularização dos smartphones, as pessoas possuem uma quantidade muito maior de informações e dados pessoais em seus celulares, e por isso, a expectativa de privacidade nesses dados tem aumentado o que levou as corte, a recentemente, começarem a considerar essas mudanças tecnológicas nos celulares e proibir a busca incidental à prisão em celulares do detento, para proteger a privacidade individual. Entretanto, muitas outras Cortes, em respeito aos precedentes, continuam aplicando a “container doutrine”.

No caso United States v. Park, O Tribunal Distrital da Califórnia do Norte considerou a capacidade de informação dos telefones celulares modernos e deixou claro sua relutância para permitir buscas sem mandado do conteúdo desses aparelhos. A Corte fez uma analogia entre laptops e “smartphones” para afastar a “container doutrine”.

Em Scholossberg v. Solesbee, um caso envolvendo a busca sem mandado em uma câmara digital, o Supremo Tribunal de Ohio decidiu que não cabe equiparar dispositivos eletrônicos, como celulares e câmeras digitais a recipientes. Primeiro, foi definido que recipientes são objetos físicos que contém outros objetos físicos, como dispositivos eletrônicos não contêm objetos físicos, mas dados, a definição de recipiente exclui esses aparelhos. Além disso, foi considerado que os celulares modernos armazenam grandes quantidades de informações pessoais, permitir a busca nesses aparelhos sem mandado, criaria a regra de que qualquer cidadão que cometa mesmo que a ofensa mais leve estaria em risco de ter suas informações pessoais vasculhadas por um policial.

O artigo faz uma ponderação entre a necessidade de proteger os policiais e preservar evidências e os interesses de privacidade do detento. Dessa forma, quanto mais a busca se estende além desse escopo de proteção, mais fica desequilibrada com a necessidade de proteger a privacidade do detento. Por exemplo, se um policial, vasculha o quarto onde está sendo realizada a prisão em flagrante, em busca de armas e outras evidências, a busca estaria dentro do razoável, entretanto, à medida que o policial se afasta dessa área e vasculha a casa do detento, mais o interesse de privacidade desse se sobrepõe. Da mesma forma, quando se aumenta a expectativa de privacidade dos indivíduos, tende a desequilibrar a balança da necessidade de proteger o policial e de proteger a privacidade, e a capacidade do celular de armazenar uma infinidade de dados cria uma expectativa alta de proteção da privacidade.

A expectativa de privacidade também depende do tipo de dado que é acessado em um celular. De acordo com as jurisprudências dos tribunais, não é grande a expectativa de privacidade de um registro de chamadas do celular, isso porque, o portador do aparelho sabe que quando efetuam ligações, esse registro fica gravado na companhia telefônica, ou seja, uma terceira pessoa tem conhecimento das ligações que são realizadas. Entretanto, as Cortes demonstram maior preocupação com as expectativas de privacidade nutrida pelas mensagens de texto trocadas e pelos dados pessoais armazenados no celular.

Sobre as soluções que podem ser dadas para resolver a questão da busca em celulares que possam traçar um limite seguro entre a total proibição e a permissão, o artigo cita quatro soluções oferecidas pelo professor Adam Gershowitz que são: incentivar a adoção de uma legislação mais protetora, adotar um teste de “open-application”, adotar um teste de cinco etapas de pesquisas e distinguir entre os dados armazenados nos aparelhos e os armazenados em servidores remotos.

O teste de “open- application” consistiria em permitir que a polícia procurasse em qualquer aplicativo que estivesse aberto no celular no momento da apreensão, mas não poderia abrir outros. Entretanto, esse critério é bastante criticado porque na pratica ofereceria pouco ou nenhum limite para a busca policial. O mesmo se aplica ao critério de cinco etapas, que permitiria que os policiais realizassem 5 “clicks” no aparelho, o que também permite um acesso arbitrário aos dados pessoais. Por fim, também é bastante criticado a solução final – distinguir entre os dados armazenados no aparelho e os armazenados em servidores remotos – porque só os dados armazenados em um celular (ex. um iphone de 64 Gb) já permitira uma enorme violação na privacidade do usuário.

Uma outra opção, de igual forma criticada pelo artigo, é distinguir os celulares convencionais de “smartphones”. A crítica é feita devido à dificuldade de distinção dos dois e devido ao fato da possível descriminação. “Smartphones” tendem a ser mais caros que celulares convencionais e por isso, é mais provável que pertençam a donos mais ricos do que os portadores de celulares tradicionais. Dessa forma, indivíduos mais ricos que podem pagar por “smartphones” teriam maior proteção à liberdade do que os demais.

O artigo sugere a regra de permitir apenas a busca em funções tradicionais do celular, quais sejam: a agenda, as ligações e as mensagens de texto. Dessa forma, seria delineado um critério claro que serviria tanto para “smartphones” e celulares tradicionais e são fáceis para um policial aplicar. As demais funções do celular, que mais se assemelham a armazenamento de dados e computadores, não poderiam ser vasculhadas. Defende-se que dessa forma, estariam protegidos os interesses da investigação e a proteção da privacidade do preso.

Em conclusão, é possível observar que, longe de se esgotar, o tema em questão provoca controvérsias em tribunais por todo o mundo. A tecnologia tem provocado mudanças e o direito deve sempre buscar essa conformação com a realidade, de forma a interpretar e atualizar as normas de forma compatível com a nova realidade. Percebe-se que em vista dos direitos envolvidos, é um tema de fundamental relevância que deve ser problematizado a fim de se buscar respostar aos questionamentos suscitados.

Referências Bibliográficas:

FINE, Jordan M.  Leaving Dumb Phones Behind: A Commentary on the Warrantless Searches of Smartphone Data Granted in R. v. Fearon (June 29, 2015). Canadian Journal of Law and Technology, Vol. 13 pp 171-189, 2015. Available at SSRN: https://ssrn.com/abstract=2956387

KHIJNIK, Danilo. A Trilogia Olmstead-Katz-Kyllo: o art. 5º da Constituição Federal do século XXI. Revista da Emagis, Vol. 4, 2016.

SAMUEL J. H. BEUTLER, Note, “The New World of Mobile Communication: Redefining the Scope of Warrantless Cell Phone Searches Incident to Arrest,” 15 Vanderbilt Journal of Entertainment & Technology Law, 375.

STJ, RHC n. 51.531/RO, Rel. Min. Néfi Cordeiro, julgamento em andamento.

Importante:
1 - Conforme lei 9.610/98, que dispõe sobre direitos autorais, a reprodução parcial ou integral desta obra sem autorização prévia e expressa do autor constitui ofensa aos seus direitos autorais (art. 29). Em caso de interesse, use o link localizado na parte superior direita da página para entrar em contato com o autor do texto.
2 - Entretanto, de acordo com a lei 9.610/98, art. 46, não constitui ofensa aos direitos autorais a citação de passagens da obra para fins de estudo, crítica ou polêmica, na medida justificada para o fim a atingir, indicando-se o nome do autor (Luiza Peixoto Veiga) e a fonte www.jurisway.org.br.
3 - O JurisWay não interfere nas obras disponibilizadas pelos doutrinadores, razão pela qual refletem exclusivamente as opiniões, ideias e conceitos de seus autores.

Nenhum comentário cadastrado.



Somente usuários cadastrados podem avaliar o conteúdo do JurisWay.

Para comentar este artigo, entre com seu e-mail e senha abaixo ou faço o cadastro no site.

Já sou cadastrado no JurisWay





Esqueceu login/senha?
Lembrete por e-mail

Não sou cadastrado no JurisWay




 
Copyright (c) 2006-2024. JurisWay - Todos os direitos reservados