Início » Modelo de representação por quebra de sigilo de dados e contas de aparelhos eletrônicos apreendidos

Modelo de representação por quebra de sigilo de dados e contas de aparelhos eletrônicos apreendidos

por Editoria Delegados

Modelo pronto para usar

 

A investigação policial, além do escopo processual penal, técnico-jurídica, tem caráter estratégico e tático, sendo que, devidamente estabilizada, produz ainda, em conjuntura com o preceito de defesa social, subsidiariamente, referências convergentes aos aspectos sociopolíticos, econômicos e culturais que se expõem no evento delitivo.

O exórdio da investigação policial, em face de sua concretização integral, perfaz-se com a cognição da notícia de infração penal, por quaisquer meios, e se desdobra pela articulação ordenada, dentre outros aspectos, dos atos notariais e afetos à formalização das provas em inquérito policial ou outro instrumento legal, dos atos operativos de minimização dos efeitos do delito e gerenciamento de crise dele decorrente, da pesquisa técnico-científica sobre a autoria e a conduta criminal, das atividades de criminalística, identificação, medicina e odontologia legal e encerra-se com o exaurimento das possibilidades investigativas predicalizadas na respectiva metodologia.

Sobre o tema em questão, no que se insere a investigação produzida pela polícia judiciária, vários aparelhos eletrônicos, como smartphones, tablets, smart tv, computadores etc que são apreendidos por policiais vêm acompanhados de uma película defensiva que resulta em vários questionamentos jurídicos, o que inviabiliza, em um primeiro momento, o acesso aos dados guardados nestes aparelhos. A singela intimação dos envolvidos seria precária, vez que dificilmente admitiriam autoria ou participação em ato criminoso, mas é acertada a possibilidade de comunicação entre si através de aparelhos eletrônicos. Havendo recusa em fornecer os dados para o acesso aos aparelhos, nada restará, em termos de responsabilidade penal para o suspeito, pois este não tem obrigação de prestar tais informações, e até mesmo havendo autorização dada por ele, essa anuência é questionável.

As comunicações por mensagem SMS ou através de aplicativos de comunicação e Redes Sociais que usam dados via internet, como o “WhatsApp”, “Facebook”, “Messenger”, “Twitter”, “Instagram”, “Telegram”, “Linkedin”, “Google+”, “Gmail”, “Uber”, “Waze”, “OLX”, “Mercado Livre”….por exemplo, permitem tanto o diálogo escrito quanto a conversação falada e até mesmo a videoconferência. O mero dado telefônico e a conversação em si, realizada de forma eletrônica, confundem-se, quando se observa os termos da inviolabilidade predita no art. 5º, XII, da Constituição Federal, que não considera os dados telefônicos.

Observando a aplicação da Teoria da Descoberta Inevitável, há o risco, durante a investigação, do encontro de dados não protegidos pelo sigilo das comunicações, previsto na Constituição Federal, com o acesso aos diálogos oriundos dos aplicativos em aparelhos eletrônicos. Cediço que não importa o meio de comunicação, mas o teor da comunicação, excedendo o que  abrange os dados telefônicos.

Contudo, a inviolabilidade das comunicações, assim como quaisquer outros direitos e garantias fundamentais augurados na Constituição Federal não são absolutos, expiando diante da superioridade do interesse público.

O aplaudido jurista Renato Brasileiro é enfático ao destacar a aplicação da Lei Ordinária Federal nº 9.296/96 para as conversas de aplicativos:


“O objeto da Lei no 9.296/96 é a interceptação das comunicações telefônicas de qualquer natureza (art. 1o). Num passado não muito distante, quando se falava em comunicações telefônicas, pensava-se apenas em uma conversa por telefone – perceba que o próprio Código Brasileiro de Telecomunicações (Lei nº 4.117/62, art. 4º) define como ‘telefonia o processo de telecomunicação destinado à transmissão da palavra falada ou de sons’. Considerando o fantástico desenvolvimento da informática na atualidade, a expressão comunicação telefônica não deve se restringir às comunicações por telefone. Por força de interpretação progressiva, a expressão comunicação telefônica deve também abranger a transmissão, emissão ou recepção de símbolos, caracteres, sinais escritos, imagens, sons ou informações de qualquer natureza, por meio de telefonia, estática, ou móvel (celular). Por conseguinte, é possível a interceptação de qualquer comunicação via telefone, conjugada ou não com a informática, o que compreende aquelas realizadas direta (fax, modens) e indiretamente (internet, e-mail,correios eletrônicos).


(…)


Com a devida vênia, a nosso juízo, quando a Constituição Federal autoriza a interceptação das comunicações telefônicas, refere-se não só ás comunicações telefônicas propriamente ditas como também à comunicação de dados, imagens e sinais através de telemática. Não se pode ficar alheio aos avanços tecnológico-culturais, ampliando as formas de comunicações, privando os órgãos da persecução penal de um importante instrumento de investigação e buca da verdade. Logo, an osso ver, a Lei no 9.296896 tem eu campo de incidência sobre qualquer forma de comunicação, seja telefônica ou não; versa não apenas sobre a conversação telefônica, como também qualquer tipo de comunicação telemática (por telefone ou por via independente, sem uso da telefonia)”. (2015, págs. 141/142).

 

 Neste diapasão, é farta a jurisprudência que homologa a argumentação aqui mencionada: 

“Ilícita é a devassa de dados, bem como das conversas de whatsapp, obtidas diretamente pela polícia em celular apreendido no flagrante, sem prévia autorização judicial. Recurso ordinário em habeas corpus provido, para declarar a nulidade das provas obtidas no celular do paciente sem autorização judicial, cujo produto deve ser desentranhado dos autos.” (STJ, RHC 51531 RO 2014/0232367-7, Min. Nefi Cordeiro, Sexta Turma – j. 9.4.2016).

 

Além da percepção do conhecimento acerca da matéria, é importante transformar os fundamentos acima transcritos em meio prático para o devido uso durante a atividade de polícia judiciária. O Portal Delegados confeccionou um modelo genérico de representação para quebra de sigilo de dados de aparelhos eletrônicos apreendidos em razão de atividade policial. A peça contém os fundamentos, legislação, doutrina, jurisprudência e forma de articulação jurídica para alcançar o convecimento do julgador. Com esse modelo, o delegado de polícia poderá usar como referência para facilitar o pedido e acelerar o resultado pretendido.

 

Clique AQUI e veja o modelo!
(Conteúdo restrito aos assinantes do Portal Delegados. Disponível em formato .doc através de pedido via contato)

  

® Todos os direitos reservados. O conteúdo disponibilizado aos assinantes pertence à política de direitos autorais para uso único, individual e exclusivo, não havendo permissão para sua divulgação em qualquer outro meio de comunicação sem autorização da Revista da Defesa Social & Portal Nacional dos Delegados. Logo, é proibida a impressão ou transmissão por broadcast, reescrição ou redistribuição sem prévia autorização por qualquer meio, inclusive reenvio de material através de e-mail. (Art. 184 do Código Penal; art. 29, I, da Lei Ordinária Federal 9.610/98; arts. 183 a 195, da Lei 9.279/96).

DELEGADOS.com.br
Revista da Defesa Social & Portal Nacional dos Delegados
 

 

 

 

 

você pode gostar