Nova atualização do IPHONE reabre discussão sobre validade de provas em investigação criminal.

Thiago Vieira
Contrarrazões
Published in
4 min readJun 27, 2018

Em 2002, na introdução do seu livro Computer Forensics, o professor JOHN VACCA prenunciou com precisão que “a evidência eletrônica e a coleta de informações tornaram-se questões centrais em um número crescente de conflitos e crimes”. Era difícil conceber na época que a simples atualização do software de um telefone levantaria um intenso debate jurídico sobre a validade de provas em uma investigação criminal.

O lançamento do iOS 12 (sistema operacional móvel do IPhone) e a introdução do novo recurso chamado de USB Restricted Mode deve reacender o debate acerca da legalidade de provas obtidas pela polícia sem autorização judicial.

Quando habilitado pelo usuário, o USB Restricted Mode (“Acessórios USB” na versão em língua portuguesa do iOS 12 Beta Público), desativará a transferência de dados do Iphone através do cabo quando o telefone estiver bloqueado por uma hora, a menos que a senha do telefone seja digitada.

Trata-se de uma camada de segurança extra para evitar que o dispositivo seja desbloqueado por um ataque de força bruta, técnica que vem sendo empregada com êxito por softwares de computação forense fornecidos pelas empresas Cellebrite e Grayshift, que já trabalham para contornar esta nova barreira.

Ante a exiguidade do prazo — apenas uma hora — procuradores norte americanos cogitam lançar mão da teoria das “circunstâncias exigentes” para justificar a obtenção de dados de um Iphone sem mandado judicial. De acordo com essa doutrina, a garantia estabelecida pela quarta emenda (proíbe a busca e apreensão sem que haja motivo razoável e mandado judicial baseado em causa provável) seria flexibilizada sempre que as circunstâncias emergenciais exigirem uma ação rápida para evitar perigo iminente à vida ou sérios danos à propriedade, ou para impedir a fuga iminente de um suspeito ou a destruição de provas.

Os procuradores norte americanos aduzem, ainda, que os dados seriam apenas coletados e armazenados em sistemas forenses e que sua análise seria precedida de ordem judicial. A solução concebida pelo Ministério Público Norte Americano poderia ser adotada no Brasil?

Penso que não. A doutrina das circunstâncias exigentes com a finalidade de preservação de provas não encontra instituto análogo no direito pátrio.

É diametralmente oposta ao instituto da produção antecipada de provas. Em que pese ambas buscarem a preservação de uma prova perecível, possuem essências distintas: enquanto a teoria norte americana busca um atalho para evitar a jurisdicionalização da produção da prova, a produção antecipada de provas, a exemplo do previsto no artigo 225 do nosso Código de Processo Penal, nas palavras do professor Aury Lopes Jr, “opera como instrumento para jurisdicionalizar e conceder-lhe o status de ato de prova”.

Demais disso, a garantia constitucional contra buscas e apreensões arbitrárias (art. 5º, XI, CF/88), ao contrário da quarta emenda norte americana, não prevê exceções para a preservação de provas.

Inexistindo ordem judicial fundamentada, qualquer acesso de terceiros a mensagens privadas armazenadas em dispositivos móveis constitui manifesta violação a garantia constitucional à intimidade e à vida privada (Art. 5, inciso V, CF/88).

Este tem sido o entendimento consolidado pelo Superior Tribunal de Justiça:

“ A jurisprudência das duas Turmas da Terceira Seção deste Tribunal Superior firmou-se no sentido de ser ilícita a prova obtida diretamente dos dados constantes de aparelho celular, decorrentes de mensagens de textos SMS, conversas por meio de programa ou aplicativos (“WhatsApp”), mensagens enviadas ou recebidas por meio de correio eletrônico, obtidos diretamente pela polícia no momento do flagrante, sem prévia autorização judicial para análise dos dados armazenados no telefone móvel.” (RHC 77232)

Registre-se, por oportuno, que o acesso a mensagens armazenadas em dispositivos informáticos, expressamente protegidos pelo artigo 7, inciso III, do Marco Civil da Internet (Lei nº 12.965/2014), não guarda qualquer relação com o sigilo de comunicação, tutelado pelo art. 5º, XII, da Constituição e regulado pela Lei 9.296/1996. Enquanto a primeira medida visa a obter o teor das comunicações pretéritas, a segunda corresponde à interceptação da comunicação propriamente dita, onde o conteúdo da comunicação é revelado e interceptado por terceiros em tempo real.

Não se discutiu nos casos julgados pelo STJ a possibilidade de violação de dispositivo informático com a finalidade de obter e preservar os dados, deixando a análise para um segundo momento, após uma eventual e incerta autorização judicial. A prática, contudo, não encontra amparo em nossa Constituição, isto porque ao retirar os dados do domínio e controle do cidadão o Estado não faz outra coisa senão “buscar e apreender” o que exige prévia autorização judicial.

Demais disso, a simples ideia de constituir um banco de dados estatal alimentado a partir de violação de dispositivos informáticos dos cidadãos, independente de ordem judicial, é incompatível com qualquer concepção de democracia e não acreditamos que tal medida sequer será cogitada pelo Ministério Público brasileiro, a quem compete preservar a Constituição, fiscalizar o cumprimento as leis e do respeito aos valores democráticos.

--

--