Direito À Privacidade: A Inviolabilidade Do Aparelho Celular


08/11/2021 às 20h33
Por Richarlisson Santos Advocacia

Autor: Richarlisson da Silva Santos, Bacharel em Direito pela Faculdade de Direito de Ipatinga-FADIPA, aprovado no XXXI Exame da OAB e pós-graduando em Filosofia e Sociologia pela FAVENI-Faculdade Venda Nova do Imigrante.

E-mail: richsantos97@gmail.com

 

Orientador: Hélio Wilian Cimini Martins Faria, Advogado Civilista e Professor na Faculdade de Direito de Ipatinga.

E-mail: heliocimini@gmail.com

 

Área do direito: Direito Constitucional, Direito Penal, Direito Processual Penal, Direito Digital

 

RESUMO: O tema enseja debate sobre o direito à privacidade, no geral, e à inviolabilidade da comunicação, especificamente, seja ela qual for, por meio de ligação, mensagem de texto (sms), mensagem de voz, por meio de aplicativos, videochamada et cetera, como sendo direitos constitucionais fundamentais. Como objetivo específico, pretende-se com a realização do estudo que seja elucidada a dúvida acerca da legalidade, quiçá constitucionalidade, da medida policial de inspecionar (periciar) aparelho celular de suspeito abordado (revistas de rotina), sem mandado judicial competente. Espera-se que o estudo demonstre que os direitos fundamentais devem prevalecer sobre determinados atos de polícia do Estado, mesmo que, na maioria das vezes, a Polícia tenha os mais nobres motivos para querer obter a prova cabal a qualquer custo. Desta forma, pontua-se acerca da inviolabilidade da comunicação, atentando-se especificamente quanto a comunicação via aparelho celular, os smartphones e outros. A pesquisa baseou-se essencialmente em material doutrinário, jurisprudencial e nos diplomas legais, chegando-se a conclusão que o respeito a inviolabilidade da correspondência digital e dos dados telefônicos deve prevalecer sob os fins da persecução penal, salvo se os motivos justificarem a quebra de sigilo, sendo determinada apenas por decisão judicial devidamente fundamentada.

 

 

Palavras-chave: Direito à privacidade. Dados telefônicos. Quebra. Sigilo. Processo Penal. Direito Constitucional. Tecnologia. Prova. Nulidade. Nulidade. Prova. Sigilo.

 

ABSTRACT: The topic raises debate about the right to privacy, in general, and the inviolability of communication, specifically, whatever it may be, through a call, text message (sms), voice message, through applications, video call et cetera, as fundamental constitutional rights. As a specific objective, the aim of the study is to clarify the doubt about the legality, perhaps constitutionality, of the police measure to inspect (examine) the suspect's cell phone (routine searches), without a competent court order. It is expected that the study demonstrates that fundamental rights must prevail over arbitrary practices of State police acts, even if, in most cases, the Police have the noblest reasons for wanting to obtain full evidence at any cost. In this way, it is pointed out about the inviolability of communication, paying particular attention to communication via cell phone, smartphones and others. The research was essentially based on doctrinal material, jurisprudence and legal diplomas, reaching the conclusion that respect for the inviolability of digital correspondence and telephone data should prevail under the purposes of criminal prosecution, unless the reasons justify the breach of confidentiality, being indicated only by a duly justified judicial decision.

 

Keywords: Right to privacy. Telephone data. Smash. Secrecy. Criminal proceedings. Constitutional right. Technology. Test. Nullity. Nullity. Test. Secrecy.

 

Sumário: Introdução. 1 Privacidade. 2 A Importância Do Aparelho Celular E A Necessidade De Tratamento Legal Correspondente. 3 Inviolabilidade Da Comunicação. 3.1 Marco Civil Da Internet. 3.2 Na Prática. 3.3 Frutos Da Árvore Envenenada (Fruit Of The Poisonous Tree). 3.4 Análise De Caso. 3.5 Contexto Político: 2019. 4 Atividade Policial: Violação. 5 Aspectos Processuais. 5.1 Da Prova. 5.1.1 Prova Ilícita. 5.2 Da Nulidade. Conclusão. Referências


 


 


 


 

Introdução

 

Fala-se muito em avanços tecnológicos nos últimos 20 anos, em especial na área da ciência da computação. Atualmente, temos aparelhos celulares que possuem a capacidade de microcomputadores, transformando o que há alguns anos era um simples aparelho, destinado a poucas finalidades, sendo as centrais ligar/receber ligações e enviar/receber mensagens de texto, em um computador de bolso que possui as mais variadas funções.

Com isso, vivemos numa época em que nossos aparelhos celulares, por meio do que se denominam aplicativos, nos auxiliam em tarefas do dia a dia, das simples as complexas, fazendo com que o utilizemos como um depósito de muitas informações pessoais. Além das mais importantes e protegidas, que são as mensagens, seja de escrita ou de voz, e as ligações, ainda posso citar informações como fotos, vídeos, horários, anotações em agendas, tudo pessoal, e é o que jurisprudência chama de dados telefônicos.

Com tanta informação assim num aparelho de bolso, será que ele pode ser objeto de inspeção por uma força policial, num momento de abordagem (?).

Falar sobre o referido tema torna necessário invocar princípios de ordem fundamental como o da inviolabilidade da comunicação (CF), o da liberdade, o da dignidade, que se relaciona diretamente com o direito a privacidade (art. 5º, X, da CF), face ao entendimento que muitos tem de que para se alcançar a “verdade” pode-se ultrapassar a linha do direito e da privacidade.

Paira, portanto, uma dúvida jurídica, se nas rotineiras abordagens policiais, seria violação a direito fundamental se um policial inspecionasse o celular do suspeito e lesse mensagens pessoais, inclusive incriminadoras.

Os Tribunais, na seara Criminal, têm se deparado com situações como essas, em que em alguns casos não se pode prescrutar acerca da prova colhida na fase policial, por medo de se encontrarem nulidades. Em outras palavras, dificilmente o Ministério Público irá atentar-se para a origem (i)lícita de provas de grande valor e, se nem o Promotor nem o Magistrado o fazem, fica difícil a um réu hipossuficiente pagar a alguém que faça melhor.

O direito, como uma ciência humana que é, social se pode dizer mais, deve acompanhar a evolução do Ser, buscando sempre regular as atividades de forma a respeitar o interesse do particular, mas não se admitindo, todavia, que o interesse particular sobressaia ao público.

Dito isso, fica fácil entender que um aparelho celular, na atualidade, merece a proteção jurídica fundamental, para que seja equivalente à sua importância para o ser humano.

Portanto, como reagir a uma situação em que determinada prova de processo judicial criminal foi obtida de forma ilícita, através de revista não autorizada em aparelho celular do réu?

A previsão constitucional em defesa da inviolabilidade está prevista no art. 5º, XII, da CF/88, sendo este o mesmo inciso que prevê a possibilidade de quebra do sigilo das comunicações telefônicas e de dados, apresentando-se como norma constitucional aberta.

Para completar o sentido da norma constitucional, foi editada a Lei 9.296/1996, regulamentando a proteção da comunicação telefônica.

Referida Lei, repetindo a Constituição, reza que a quebra do sigilo das ligações bem como a violação dos dados telemáticos só poderá ocorrer se presentes os requisitos: ordem judicial, finalidade de investigação criminal ou instrução processual penal, nas hipóteses e forma previstas na Lei.

Logo, numa breve interpretação literal da norma, tem-se que não havendo ordem judicial não está autorizada a inspeção de celular de suspeito abordado.

Verifica-se, pois, que o presente estudo se justifica para defender a tese da inviolabilidade, considerando que a previsão legal não alcançou as situações rotineiras da atualidade envolvendo o dia a dia social e a atividade ostensiva policial, sendo mister, apresentar o que pensam os Tribunais acerca do tema e como tem decidido, em especial, discutir sobre o teor da decisão do STJ no RHC 51.531/RO.

Igualmente, o estudo busca demonstrar que a análise quanto a quebra dos dados deve observar o disposto na Lei 12.965/14, o Marco Civil da Internet, pois a referida trata destes especificamente.

 

1 Privacidade

 

A privacidade é, sobremaneira, essencial para o bem-estar do homem moderno. Quem constrói uma casa com paredes de vidro? Deixando transparecer de forma livre e gratuita toda sua vida íntima para quem quer que queira ver. Em verdade, todos têm algo que preferem não deixar a mostra.

Podem existir almas livres que se dizem tão desligadas do comum, que não sentem problema algum em serem observadas, agem naturalmente, pessoas assim que, mesmo não sendo loucas, poderiam andar nuas em público sem demonstrar preocupação. No entanto, pessoas assim são a exceção.

Nossa condição humana, dotada do pensamento (sapiens, sapiens), criou o que se denomina “senso”, que é o mesmo que noção. Este detalhe, que também é algo cultural inevitavelmente, fazendo com que diferentes povos possam considerar a mesma coisa/situação estranha ou não, a depender de sua concepção de vida, impede que tomemos banho ou façamos sexo em público, a exposição para todos. O senso é de que a intimidade da pessoa é algo privado, e ela deve ter o direito de decidir o quanto quer mostrar de sua vida, e para quem.

Sem sair do raciocínio, a privacidade do indivíduo, analisando-se isoladamente de fato, vai muito além de sua condição corporal, ou seja, mais além do que a exposição de sua sexualidade. Vivemos em sociedade, e nossa privacidade vai desde a mensagem trocada por aparelhos celulares até a senha da sua conta do banco.

É um direito constitucional, e fundamental, por excelência.

Ora, o que assegura nossa unidade como pessoa, ou seja, o que nos individualiza é a liberdade, é o livre arbítrio. O mesmo livre arbítrio conhecido no mundo religioso, mas aqui no universo jurídico assegurado pela Constituição Federal, essencialmente em seu artigo 5º que trassa diversas normas que garantem a liberdade do cidadão em suas mais variadas nuances.

Feitas as devidas ressalvas acerca da privacidade, vale dizer que no caso de o cometimento de um crime o autor de fato será processado, e nesta condição, sempre que determinada diligência for necessária para a produção de provas, ele terá seus direitos fundamentais postos na balança da justiça, para, por meio do provimento judicial realizado pelos magistrados, serem pesados, tendo como contrapeso o interesse processual penal, ou seja, a persecução criminal.

Neste momento, o Juiz realizará a cognição exauriente para dizer se defere ou não determinado pedido, que (legalmente) afastaria determinado direito constitucional de determinado agente, em razão da finalidade penal, tendo em vista a prática de algum delito, como, por exemplo, no caso de se autorizar uma quebra de dados telefônicos, ou mesmo uma interceptação telefônica.

Conforme ficará bem claro neste trabalho, mesmo que naquele caso em concreto, inter partes, o Magistrado esteja afastando a prevalência de direito constitucional, sua decisão não seria ilegal desde que respeitados os requisitos.

Certo é que o Estado/Juiz não se deve mover por um instinto inquisitorial ao sopesar os meios de provas e analisar os pedidos, carregando a ideia de que (apesar de nosso ordenamento ser regido pela presunção de inocência), normalmente o réu o culpado. Ocorre que, pessoas inocentes, de fato, também pode-se ver em situações em que lhes são imputadas a prática de algum crime, que não tenha ocorrido, ou que ao menos não tenha ocorrido como denunciado, e em sendo a norma erga omnes, tem que defender que a proteção aos direitos individuais sejam garantidos a todos, tanto aos culpados quanto aos inocentes.

 

2 A Importância Do Aparelho Celular E A Necessidade De Tratamento Legal Correspondente

 

De início importa destacar, apesar de já ter sido frisado na introdução, o que foi a evolução da tecnologia da informação, na indústria da telefonia especificamente, o impacto do fenômeno do acesso à internet e a aparelhos de múltiplas funções (androids) por toda a sociedade, bem como de que forma manifestou-se o Estado por meio de suas Leis até a atualidade acerca da proteção à privacidade.

Sem dúvida, é inconteste o fato de que as inovações tecnológicas muito têm nos surpreendido e facilitado a vida de todo ser social.

Para a maioria das pessoas, leigas em tecnologia (tecnicamente), e ainda mais, para as classes mais pobres, um celular de última geração e acesso à internet ilimitado, já é tratado como enorme avanço que, ao mesmo tempo, auxilia tanto as suas atividades básicas quanto as mais superficiais.

É de se reconhecer, portanto, que o aparelho celular hodiernamente possui instrumental importância para o ser humano, não mais como mero transmissor/recebedor de chamadas e mensagens, mas sim um microcomputador portátil que carrega as mais diversas informações de seu proprietário.

Levantamento realizado pelo nobre Instituto Brasileiro de Geografia e Estatística – IBGE, através da Pesquisa Nacional por Amostra de Domicílios – PNAD, no ano de 2015, aponta como o número de usuários do aparelho celular, assim como daqueles que acessam a internet por meio do referido aparelho, subiu no Brasil (Tabelas 1 e 2).

Segundo o Instituto, a pesquisa teve como referência três meses, de outubro a dezembro de 2015, da qual se extraem informações importantíssimas que justificam a necessidade desta pesquisa.

Durante os trabalhos foram entrevistadas 177.657 pessoas de todas as regiões do Brasil, sendo que delas, 139.057 possuíam telefone móvel celular e 38.600 mil não possuíam, ou seja, 78,3% dos cidadãos entrevistados tinham e utilizavam aparelho celular no dia a dia.

 

Tabela 1. IBGE/PNAD/2015 Pessoas de 10 anos ou mais de idade, por Grandes Regiões, segundo a situação do domicílio, o sexo e a posse de telefone móvel celular para uso pessoal – 2015

Situação do domicílio, sexo e posse de telefone móvel celular para uso pessoal

Pessoas de 10 anos ou mais de idade (1000 pessoas)

Brasil

Grandes Regiões

Norte

Nordeste

Sudeste

Sul

Centro-Oeste

Total

177657

14537

48100

75599

25772

13340

Possuíam

139057

9971

33690

62455

21350

11590

Não Possuíam

38600

4566

14720

13144

4421

1750

Fonte: IBGE/PNAD/2015

 

Outro dado curioso levantado pelo IBGE, levando-se em conta o mesmo período, é que no tocante ao tipo de equipamento utilizado para acessar a internet, dos 102.083 entrevistados, 89.634 acessaram a internet por meio de telefone móvel celular, o que superou até mesmo o acesso por microcomputadores (74.443 pessoas).

 

Tabela 2. IBGE/PNAD/2015 Pessoas de 10 anos ou mais de idade que utilizaram a Internet, no período de referência dos
últimos três meses, por Grandes Regiões, segundo o equipamento utilizado para acessar a Internet – 2015

Equipamento utilizado para acessar a Internet

Pessoas de 10 anos ou mais de idade que utilizaram a Internet, no período de referência dos últimos três meses (1000 pessoas)

Brasil

Grandes Regiões

Norte

Nordeste

Sudeste

Sul

Centro-Oeste

Total

102 083

6 715

21 831

49 247

15 759

8 531

Microcomputador

 

 

 

 

 

 

Utilizaram

72 608

3 522

13 577

37 288

12 259

5 963

Somente microcomputador

11 080

517

2 240

5 382

2 286

654

Não Utilizaram

29 475

3 194

8 254

11 959

3 500

2 568

Telefone móvel celular ou tablet

 

 

 

 

 

 

Utilizaram

90 485

6 157

19 499

43 616

13 379

7 834

Somente cel. ou tablet

28 765

3 144

8 118

11 609

3 390

2 504

Não Utilizaram

11 598

558

2 333

5 631

2 380

6 97

Telefone móvel celular

 

 

 

 

 

 

Utilizaram

89 634

6 123

19 315

43 185

13 222

7 790

Somente telefone celular

27 003

3 057

7 640

10 766

3 136

2 405

Não Utilizaram

12 449

593

2 516

6 062

2 537

741

Fonte: IBGE/PNAD/2015

 

Colocando dessa forma, pode-se imaginar o quanto da vida do proprietário está expressa naquele pequeno aparelho por meio de fotos, vídeos, sons, anotações, mensagens e chamadas, além de acessos e históricos de redes, internet, aplicativos e tudo mais que permeia o acesso à internet e à rede mundial de computadores.

O leitor concordará comigo quando imaginar ou até mesmo se lembrar de como é perder um aparelho celular, primeiramente inicia-se com o pesar pelo prejuízo financeiro, contudo, pelo menos na maioria dos casos, o que mais preocupa o desafortunado é justamente o que está no aparelho perdido: seus dados, suas informações e arquivos, no geral, sua privacidade.

Nesse contexto, voltemos ao ponto inicial para anotar que, de fato, considerando o avanço bem como o que representa hoje a tecnologia da informação/comunicação, faz-se necessário pensar que esta merece uma proteção especial, tal qual está prevista na Constituição desde 1988, contudo, com interpretação atual que não fira direito individual fundamental.

 

3 Inviolabilidade Da Comunicação

 

Preceitua o art. 5º, XII, da Constituição Federal de 1988, que “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”.

Interessa a este estudo as comunicações de dados e as telefônicas, sendo estas as únicas presentes num aparelho celular.

Não obstante o inciso expressamente dizer que a inviolabilidade só será relativizada no último caso, ou seja, apenas quando tratar-se de comunicação telefônica, a interpretação que se faz do inciso estudado é de que, assim como a comunicação telefônica, a de dados também poderá ter seu sigilo afastado sob determinada condição, como se pode colher da doutrina:

 

[…] a interpretação do texto da Constituição Federal exige que a uma norma constitucional seja atribuído o sentido que maior eficácia lhe conceda, sendo vedada a interpretação que lhe suprima ou diminua a finalidade, na hipótese, a proteção das inviolabilidades públicas, sem que com isso fosse possível sua utilização para a prática de atividades criminosas. Portanto, apesar de a exceção constitucional (CF, artigo 5º, XI, in fine) expressamente referir‑se somente à interceptação telefônica, nada impede que nas outras espécies de inviolabilidades haja possibilidade de relativização da norma constitucional, por exemplo, na permissão da gravação clandestina com autorização judicial, nas possibilidades de interceptação de correspondência, entre outras hipóteses, pois não há dúvidas de que nenhuma liberdade individual é absoluta, sendo possível, respeitados certos parâmetros, a interceptação das correspondências, das comunicações e de dados, sempre que essas liberdades públicas estiverem sendo utilizadas como instrumento de salvaguarda de práticas ilícitas [...]. (MORAES, 2014).

 

Para completar o sentido da norma constitucional, foi editada a Lei 9.296/1996, cuja emente diz “regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal”, ou seja, a proteção da comunicação telefônica.

Referida Lei, assim como se propõe, trata com mais especificidade acerca das interceptações telefônicas, de comunicação instantânea, pregando que a interceptação das ligações só poderá ocorrer se presentes os requisitos: ordem judicial, finalidade de investigação criminal ou instrução processual penal, nas hipóteses e forma previstas na Lei.

Na oportunidade, vale apresentar o conceito de interceptação telefônica apresentado pelo Professor Luiz Avolio em 1999, evidenciando a distinção entre esta modalidade e a quebra de dados:

 

A interceptação telefônica, em sentido estrito, é a captação da conversa telefônica por um terceiro, sem conhecimento dos interlocutores. Como distingue Ada Grinover, é aquela que se efetiva pelo grampeamento, ou seja, pelo ato de interferir numa central telefônica, nas ligações da linha do telefone que se quer controlar, a fim de ouvir e/ou gravar conversações. (AVOLIO, 1999, p. 101).

 

Ainda assim, há quem entenda que a equiparação das duas técnicas (violação dos dados e interceptação) é necessária para fins da aplicação da Lei:

 

A ausência da edição da necessária lei estabelecendo as hipóteses e forma permissiva para as interceptações telefônicas fez com que o STF reiteradas vezes julgasse a utilização desse meio de prova como ilícito, tornando‑o, bem como todas as provas dela derivadas, inadmissíveis no processo. O Congresso Nacional para resolver essa questão editou a Lei 9.296, de 24 de julho de 1996, aproveitando para regulamentar a possibilidade de interceptação do fluxo de comunicações em sistemas de informática e telemática, mediante os requisitos previstos nessa mesma lei, ou seja, mediante os mesmos requisitos exigidos para a intercepção telefônica. Note-se, portanto, que o legislador condicionou a quebra do sigilo de dados telemáticos, hoje comumente presentes em computadores e nos telefones celulares e smartphones, com seus diversos aplicativos, aos mesmos requisitos constitucionalmente exigidos para o afastamento do sigilo telefônico, sob pena da imprestabilidade da prova obtida em face de sua ilicitude. (MORAES, 2014).

 

Na visão do agora Ministro do STF, Dr. Alexandre de Moraes, a equiparação dos mencionados meios de comunicação (ligação e dados) para fins de aplicação da Lei, qual seja, a Lei 9.296/96, é medida de justiça. Inicialmente porque a Constituição deixou a norma aberta, tornando-a, por conseguinte de eficácia limitada, ou seja, condicionada a regulamentação legal infraconstitucional e, ademais, para que haja direcionamento no universo jurídico/legislativo acerca do tema, sob pena de continuarmos com prestação jurisdicional deficiente, com Magistrados decidindo divergentemente.

Todavia, a matéria ainda é passível de discussão, pois apesar das condicionantes da Lei 9.296/96, esta se mostra insuficiente, quiçá ultrapassada, ao tratar o tema, uma vez que não trata de situações práticas, como por exemplo, a abordagem policial, polícia ostensiva ou judiciária, e por não mencionar expressamente em seu texto a proteção específica aos dados telefônicos.

Nos termos da Lei 9.296, a interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nela e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.

Segue dizendo “o pedido de interceptação de comunicação telefônica conterá a demonstração de que a sua realização é necessária à apuração de infração penal, com indicação dos meios a serem empregados” (art.4º). Lembrando-se que, segundo Alexandre de Moraes, onde se lê interceptação telefônica, por equiparação, pode-se ler também violação de dados telefônicos.

A jurisprudência, no entanto, não comunga da mesma tese, conforme ementa do STJ:

 

PROCESSUAL PENAL. RECURSO ORDINÁRIO EM HABEAS CORPUS. TRÁFICO DE DROGAS E ASSOCIAÇÃO AO TRÁFICO. DADOS ARMAZENADOS NO APARELHO CELULAR. INAPLICABILIDADE DO ART. 5°, XII, DA CONSTITUIÇÃO FEDERAL E DA LEI N. 9.296/96. PROTEÇÃO DAS COMUNICAÇÕES EM FLUXO. DADOS ARMAZENADOS. INFORMAÇÕES RELACIONADAS À VIDA PRIVADA E À INTIMIDADE. INVIOLABILIDADE. ART. 5°, X, DA CARTA MAGNA. ACESSO E UTILIZAÇÃO. NECESSIDADE DE AUTORIZAÇÃO JUDICIAL. INTELIGÊNCIA DO ART. 3° DA LEI N. 9.472/97 E DO ART. 7° DA LEI N. 12.965/14. TELEFONE CELULAR APREENDIDO EM CUMPRIMENTO A ORDEM JUDICIAL DE BUSCA E APREENSÃO. DESNECESSIDADE DE NOVA AUTORIZAÇÃO JUDICIAL PARA ANÁLISE E UTILIZAÇÃO DOS DADOS NELES ARMAZENADOS. RECURSO NÃO PROVIDO. I - O sigilo a que se refere o art. 5º, XII, da Constituição da República é em relação à interceptação telefônica ou telemática propriamente dita, ou seja, é da comunicação de dados, e não dos dados em si mesmos. Desta forma, a obtenção do conteúdo de conversas e mensagens armazenadas em aparelho de telefone celular ou smartphones não se subordina aos ditames da Lei n. 9.296/96. II - Contudo, os dados armazenados nos aparelhos celulares decorrentes de envio ou recebimento de dados via mensagens SMS, programas ou aplicativos de troca de mensagens (dentre eles o ("WhatsApp"), ou mesmo por correio eletrônico, dizem respeito à intimidade e à vida privada do indivíduo, sendo, portanto, invioláveis, no termos do art. 5°, X, da Constituição Federal. Assim, somente podem ser acessados e utilizados mediante prévia autorização judicial, nos termos do art. 3° da Lei n. 9.472/97 e do art. 7° da Lei n. 12.965/14. III - A jurisprudência das duas Turmas da Terceira Seção deste Tribunal Superior firmou-se no sentido de ser ilícita a prova obtida diretamente dos dados constantes de aparelho celular, decorrentes de mensagens de textos SMS, conversas por meio de programa ou aplicativos ("WhatsApp"), mensagens enviadas ou recebidas por meio de correio eletrônico, obtidos diretamente pela polícia no momento do flagrante, sem prévia autorização judicial para análise dos dados armazenados no telefone móvel. (RHC 77.232/SC, Rel. Ministro FELIX FISCHER, QUINTA TURMA, julgado em 03/10/2017, DJe 16/10/2017). (Grifo nosso).

 

Mister apresentar ambos entendimentos, doutrinário e jurisprudencial, para demonstrar justamente a divergência até mesmo na aplicação legal. Note-se que tanto a ementa, quando a doutrina apresenta análises recentes acerca do tema que, apesar de previsto na Constituição de 1988, concentra a ideia de privacidade e, portanto, é caro a todos desde a aparição dos direitos humanos e a individualização do Ser.

Já houve até o entendimento de alguns doutrinadores de que os dados telefônicos, assim como definidos acima, não possuíam nenhuma proteção legal, pelo simples fato de não estarem previsto na Lei de Interceptação, e, portanto, não havia nada no ordenamento que impedisse seu acesso imediato, como dizia Alberto Silva Franco (2001) “esses dados telefônicos, assim como os dados cadastrais mantidos e solicitados pelas prestadoras de serviço, não estão regulamentados pela Lei 9.296/96”.

Todavia, deve ser afastada a dúvida, ficando certo que razão assiste aos eminentes Ministros do STJ em dois pontos de sua decisão: tanto ao diferenciarem interceptação telefônica (instantânea) dos dados (arquivo ou instantâneo) propriamente ditos, sendo que ao fazerem isto transportam a interpretação do fato sob a luz do art. 5º, XII, da CF c/c a Lei 9.296/96, diretamente para o art. 5º, X, da CF c/c as Leis 9.472/97 e 12.965/14, quanto ao consignarem que, mesmo tratando-se de caso de violação de dados (arquivos), ou da comunicação destes (que está acontecendo naquele momento), é ilícita a prova obtida diretamente do aparelho celular do acusado sem prévia autorização judicial para análise dos dados nele armazenados.

Prevê a Lei 9.472/97: “Art. 3° O usuário de serviços de telecomunicações tem direito: V – à inviolabilidade e ao segredo de sua comunicação, salvo nas hipóteses e condições constitucional e legalmente previstas”. (BRASIL, 1997).

Prevê a Lei 12.965/14: “Art. 7º O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos: III – inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial”. (BRASIL, 2014).

Cabe anotar que a Lei 9.472, definiu telecomunicação como:

 

o modo específico de transmitir informação, decorrente de características particulares de transdução, de transmissão, de apresentação da informação ou de combinação destas, considerando-se formas de telecomunicação, entre outras, a telefonia, a telegrafia, a comunicação de dados e a transmissão de imagens. (BRASIL, 1997).

 

Portanto, temos que ambas as Leis protegem tanto a comunicação instantânea de dados, quanto os dados já registrados no celular, contudo, não há previsão em nenhuma delas de quando será cabível o afastamento do sigilo destes, bem como de que maneira se fará o pedido, fazendo com que nos se remeta novamente, e obrigatoriamente, a Lei 9.296/96, para de lá extrair, em analogia, que a violação de dados telefônicos só se dará ante decisão judicial devidamente fundamentada (art. 1º), após análise de pedido que demonstre que a sua realização é necessária à apuração de infração penal (art. 4º), quando tratar-se de crime punível com reclusão (art. 2º, II), houver indícios suficientes da autoria delitiva (art. 2º, I), e esta for a ultima ratio (art. 2º, III).

A em. Ministra Maria Thereza de Assis Moura, no voto condutor do acórdão proferido no REsp. n. 1.661.378/MG, ao interpretar o art. 1° da Lei n. 9.296/96, art. 3° da Lei n. 9.472/97 e art. 7° da Lei n. 12.965/14, assim se manifestou sobre a questão:

 

[…] da letra dos dispositivos de lei federal em comento, vê-se que as citadas normas protegem não apenas a quebra do sigilo telefônico, que ocorre por meio da captação de conversa telefônica no momento em que ela está ocorrendo, mas também a violação das comunicações privadas armazenadas, vale dizer, a obtenção de outros dados já existentes em aparelhos de telefonia celular ou outros meios de armazenamento de dados. […] Do exposto resulta que é inequivocamente nula a obtenção de dados existentes em aparelhos de telefonia celular ou em outros meios de armazenamento de dados, sem autorização judicial, ressalvada, apenas, excepcionalmente, a colheita da prova através do acesso imediato aos dados do aparelho celular, nos casos em que a demora na obtenção de um mandado judicial puder trazer prejuízos concretos à investigação ou especialmente à vítima do delito. […] Ocorre, contudo, que diversamente da hipótese mencionada no precedente do Supremo Tribunal Federal invocado pelo acórdão recorrido, em que fora efetuada 'pesquisa na agenda eletrônica dos aparelhos', no presente caso, ao que se tem, foi elaborado laudo pericial com obtenção não apenas dos registros de chamadas, mas também das mensagens de texto SMS, com a transcrição de seus conteúdos, além de dados de georeferenciamento, eventos de calendário, fotos, etc (cf. fl. 406/461). Trata-se, com efeito, de verdadeira devassa de dados, com transcrições de conversas, obtidas diretamente pela polícia, sem prévia autorização judicial, resultando inequívoca a nulidade da prova produzida. (REsp. n. 1.661.378/MG, Relatora: Ministra Maria Thereza de Assis Moura) (grifo nosso).

 

Chega-se a inarredável conclusão de que fotos, mensagens, áudios, anotações e arquivos de qualquer natureza, constantes do aparelho celular, são tratados de dados por nosso universo jurídico, e recebem proteção concernente a inviolabilidade da intimidade (art. 5º, X, da CF), assim como a comunicação de dados, que se refere a comunicação instantânea destes, ou seja, que está ocorrendo naquele momento, no entanto, o pedido de quebra do sigilo neste caso assemelha-se ao da interceptação telefônica, pois é instantânea, como, por exemplo, uma chamada de vídeo, ou um chat online, onde haveria a figura de um terceiro interceptando a transmissão destes dados em tempo real.

Nesse sentido já se manifestou o Supremo Tribunal Federal sobre caso congênere, o qual trago à colação:

 

I. [...] IV - PROTEÇÃO CONSTITUCIONAL AO SIGILO DAS COMUNICAÇÕES DE DADOS - ART. 5º, XVII, DA CF: AUSÊNCIA DE VIOLAÇÃO, NO CASO. 1. [...] 3. Não há violação do art. 5º. XII, da Constituição que, conforme se acentuou na sentença, não se aplica ao caso, pois não houve "quebra de sigilo das comunicações de dados (interceptação das comunicações), mas sim apreensão de base física na qual se encontravam os dados, mediante prévia e fundamentada decisão judicial". 4. A proteção a que se refere o art.5º, XII, da Constituição, é da comunicação 'de dados' e não dos 'dados em si mesmos', ainda quando armazenados em computador. (cf. voto no MS 21.729, Pleno, 5.10.95, red. Néri da Silveira - RTJ 179/225, 270). V - Prescrição pela pena concretizada: declaração, de ofício, da prescrição da pretensão punitiva do fato quanto ao delito de frustração de direito assegurado por lei trabalhista (C. Penal, arts. 203; 107, IV; 109, VI; 110, § 2º e 114, II; e Súmula 497 do Supremo Tribunal). (RE 418416, Relator(a): Min. SEPÚLVEDA PERTENCE, Tribunal Pleno, julgado em 10/05/2006, DJ 19-12-2006 PP-00037 EMENT VOL-02261-06 PP-01233).

 

Por fim, vale anotar que nosso Tribunal Supremo, por unanimidade, reputou constitucional a questão e reconheceu a repercussão geral do tema, atribuindo-lhe o número 977, cujo resumo diz: “aferição da licitude da prova produzida durante o inquérito policial relativa ao acesso, sem autorização judicial, a registros e informações contidos em aparelho de telefone celular, relacionados à conduta delitiva e hábeis a identificar o agente do crime”.

A decisão de admissão do tema data de 24/11/2017, e a questão aguarda análise dos Ministros.

 

3.1 Marco Civil da Internet

 

A Lei 12.965 de 2014 começou a ser pensada e trabalhada no ano de 2009, com envio do Projeto 2126/2011 pelo Poder Executivo ao Congresso Nacional para deliberações no ano de 2011.

Em 2011 o mundo já vislumbrara o fenômeno da Internet e via neste mecanismo a evolução, o futuro. Pensando nisso, e visando a garantia de direitos daqueles que utilizam esta tecnologia, o Marco Civil inicialmente tinha como objetivo a regulação da forma de disposição do acesso à Internet por meio dos provedores, alinhando-se à defesa do consumidor, que, no caso, é o usuário.

Todavia, durante os anos que o Projeto estava em tramitação ocorreram diversos episódios envolvendo a exposição de vida íntima de usuários (de personagens famosos principalmente), o que fez com que o projeto ganhasse novo campo para exploração, que seria a proteção da privacidade.

Sabe-se que a privacidade já é direito fundamental insculpido na CFRB de 1988, valendo lembrar ainda que A Declaração Universal dos Direitos Humanos, adotada pela ONU desde 10 de dezembro de 1948, já previa em seu art. 12 que “ninguém será sujeito à interferência na sua vida privada, na sua família, no seu lar ou na sua correspondência, nem a ataque à sua honra e reputação. Todo ser humano tem direito à proteção da lei contra tais interferências ou ataques”.

Sem prejuízo, no Brasil, o texto do Marco Civil buscou especificar a proteção quanto a comunicação de dados.

Sendo prova disto, a Seção II, do Capítulo III, do referido Diploma, tem o seguinte enunciado: “Da Proteção aos Registros, aos Dados Pessoais e às Comunicações Privadas”.

Ora, não é possível falar em quebra de dados telefônicos sem falar dos dados que estão na rede, internet, ou aqueles que ficam armazenados em aplicativos, dos quais a internet é conditio sine qua non para seus funcionamentos.

No caso do agente do estado (longa manus) realizar devassa de aparelho celular em abordagem, é óbvio que procurará provas também nos dados que estão na internet ou em aplicativos.

Em verdade, na atualidade não se fala mais em SMS, aquela troca de mensagens offline que depende da operadora do respectivo contrato que a pessoa tenha. Hodiernamente, toda a população de usuários se comunica por aplicativos, sendo o mais utilizado o whatsapp.

O whatsapp é a febre, e já rendeu até manchete em jornais quando determinado Juiz do Estado do Rio de Janeiro1 ordenou que se suspendesse o funcionamento do aplicativo em todo o Brasil, com a finalidade de desmantelar certa atividade criminosa que, em seu entendimento, utilizava o aplicativo para o comércio de drogas.

Verifica-se, portanto, que a ordem social carecia de um ato normativo que regulasse o acesso à internet. Em meio a tantas situações envolvendo vida privada, vida social, prática de crimes nos meios digitais, apologia et cetera, espera-se que a norma reguladora seja um tanto quanto complexa, para ser, no mínimo, correspondente ao número de situações jurídicas (negócios jurídicos) que a internet pode gerar.

A Lei possui como dito, apelo à privacidade, visto que já se sabe o quanto da vida pessoal dos usuários está exposta na internet.

Ao tratar do tema deve-se também ter o bom senso, e admitir que os próprios usuários da internet, normalmente, espoem toda sua vida, não havendo preocupação quanto a privacidade, no geral.

Ainda assim, o raciocínio é que a norma é erga omnes, portanto, busca-se a proteção da privacidade, deixando aqueles que gostam de exposição a vontade para o que quiserem, respondendo nos termos da Lei.

A preocupação específica deste estudo é a utilização da informação privada como meio de prova, pois, ao mesmo tempo em que se “vende” a ideia de que o usuário está protegido, e, portanto, sua comunicação através destes meios também, os que ocorrem é o uso (abuso) discricionário de poder por determinados agentes/órgãos para obter informações de indivíduo suspeito.

Desta forma, verifica-se que a defesa legal da inviolabilidade dos dados telefônicos na atualidade é regulada pelo Marco Civil da Internet, o qual dispõe:

 

Art. 7º O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos: I - inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação; II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei; III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial. (BRASIL, 2014)

 

O direito fundamental protegido, portanto, não se trata mais da comunicação (art. 5º, XII, da CF) e sim a privacidade (art. 5º, X, da CF).

Anteriormente, o pedido de quebra dos dados telefônicos, utilizava-se da Lei de Interceptações Telefônicas de 1996, que sequer utiliza o termo “dado” em seu texto. Em verdade, alguns operadores do direito ainda entendem que referida Lei também se refere aos dados telefônicos, mesmo que em sua ementa conste especificamente que “Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal.”

Art. 5º, XII, da CF:

 

XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal. (BRASIL, 1998, grifo nosso).

 

Tal entendimento verifique-se, não é correto, haja vista que não podemos esquecer a exegese das normas, eis que uma protege a comunicação, ou seja, o direito do cidadão de se comunicar livremente, e ter mantido seu segredo, caso assim deseje, enquanto a outra protege a intimidade, que é até mais ampla, até porque, como dito em capítulo anterior, os dados constantes em aparelho celular pode ser de toda ordem, ou seja, mensagens, fotos, áudios, vídeos, documentos.

 

3.2 Na prática

 

Segundo o entendimento exposado acima, e sendo esta a tese defendida no trabalho, acredita-se que, nos termos da Lei, o pedido de quebra do dado telefônico deverá ser feito ao Juiz competente, pelo Delegado de Polícia, na fase de Inquérito, ou pela acusação (Ministério Público, Assistente de acusação ou Querelante), na fase processual até as alegações finais.

O pedido deverá preencher os quesitos estabelecidos anteriormente para que seja, anote-se, admitido para análise. Veja que os requisitos são de admissão.

No mérito, o Juiz sempre deverá analisar o pedido com base no caso concreto e decidir atentando-se aos princípios da razoabilidade e proporcionalidade, haja vista que se encontra na balança da justiça direito fundamental constitucional, que deve ser devidamente pesado.

Realizada a análise do caso, e sendo deferido o pedido, o acesso aos dados torna-se legal mediante a competente autorização judicial, afastando qualquer ilicitude.

Na oportunidade, vale anotar que, quando ao trabalho policial, algumas autoridades policiais entendem ser desnecessário pedido prévio, por possuírem guarita no inciso III do art. 6º do CPP que prevê “logo que tiver conhecimento da prática da infração penal, a autoridade policial deverá: colher todas as provas que servirem para o esclarecimento do fato e suas circunstâncias”. No entanto, tal entendimento é, no mínimo, forçado, data maxima venia, haja vista que a exegese do dispositivo é de que no momento da infração a autoridade deverá colher tudo que servir de prova, e não devassar a prova colhida.

Não se proíbe que o aparelho celular do suspeito seja detido (colhido), seu acesso, porém, enseja o atendimento dos requisitos já expostos.

 

3.3 Frutos da árvore envenenada (fruit of the poisonous tree)

 

Segundo a teoria americana do fruto da árvore envenenada, comumente utilizada pelo STF, é inservível ao processo toda prova derivada de outra que seja obtida por meio ilícito.

Leia-se o histórico Informativo nº 35 do STF, datado de 1996:

 

Examinando novamente o problema da validade de provas cuja obtenção não teria sido possível sem o conhecimento de informações provenientes de escuta telefônica autorizadas por juiz - prova que o STF considera ilícita, até que seja regulamentado o art. 5º, XII, da CF ("é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;") -, o Tribunal, por maioria de votos, aplicando a doutrina dos "frutos da árvore envenenada", concedeu habeas corpus impetrado em favor de advogado acusado do crime de exploração de prestígio (CP, art. 357, par. único), por haver solicitado a seu cliente (preso em penitenciária) determinada importância em dinheiro, a pretexto de entregá-la ao juiz de sua causa. Entendeu-se que o testemunho do cliente - ao qual se chegara exclusivamente em razão da escuta -, confirmando a solicitação feita pelo advogado na conversa telefônica, estaria "contaminado" pela ilicitude da prova originária. Vencidos os Ministros Carlos Velloso, Octavio Gallotti, Sydney Sanches, Néri da Silveira e Moreira Alves, que indeferiam o habeas corpus, ao fundamento de que somente a prova ilícita - no caso, a escuta - deveria ser desprezada. Precedentes citados: AHC 69912-RS (DJ de 26.11.93), HC 73351-SP (Pleno, 09.05.96; v. Informativo nº 30). HC 72.588-PB, rel. Min. Maurício Corrêa, 12.06.96.

 

Segundo este entendimento, a prova obtida por meio ilícito seria inservível ao processo, por flagrante ilegalidade obviamente, bem como não se poderia abstrair desta nenhuma informação para obtenção de outra prova, ou outro meio de prova, pois a raiz procedimental já havia sido maculada.

A prova envenenada de nada vale, e gera a invalidez de todas as provas que dela derivem, mesmo que com relação às últimas, a forma tenha sido devidamente observada.

Bonita teoria, e bonito entendimento. No entanto, a prática, principalmente nos juízos de primeiro grau, mostra que às vezes não é assim que as coisas funcionam.

Imagine-se um réu, acusado por tráfico de drogas, que (ironicamente) foi vítima de devassa ilegal dos seus dados telefônicos, tendo sido juntado aos autos da ação penal a transcrição de todas suas conversas com usuários e fornecedores, além de informações como o local e horário de uma entrega.

Por mais que, ao final deste processo, haja a declaração da nulidade da prova obtida, após tê-la apreciado o eminente julgador provavelmente já terá uma ideia bem clara de quem está sendo julgado, o que poderá influenciar em sua sentença, mesmo que aquela prova não seja utilizada como razão de condenação.

Ora, tal intempérie prejudicaria sobremaneira a defesa do acusado, colocando abaixo, por exemplo, uma tese defensiva de desclassificação para o crime de uso, ou seja, a transformação do suposto traficante para um suposto usuário, entre outras situações.

Ao tratar do tema, deve-se ter algo em mente, o processo penal não se trata de uma busca inconstante pela verdade real, mas sim por provas suficientes que levem a condenação ou absolvição do acusado, pela suposta prática de determinado crime. Logo, o processo pode ser visto como uma batalha, de fato, entre as duas partes para provarem ao Juiz quem tem mais chance de estar certo ou errado. Desta forma, o favorecimento de um dos lados da balança (acusação) em virtude de prática exclusiva do próprio sistema legal, deve sim ser condenada pelos operadores do direito, em especial aqueles que, como advogados, se dedicam a promover a defesa de seus clientes.

Certo é que, declarada a nulidade da prova envenenada, e também das que dela derivem, com fundamento na teoria apresentada, o processo continuará devendo o acusado ser julgado com base nos demais elementos (lícitos) constantes dos autos.

Tal teoria foi aplicada pelo STF em favor de políticos brasileiros conhecidos, como o foi o caso da Reclamação nº 24473/SP formulada pelo Senado Federal em favor da Senadora do PT Gleisi Hoffman.

O Supremo, aplicando a teoria americana, tornou nulas todas as provas encontradas em desfavor da Senadora em sua residência em virtude do cumprimento de mandado de busca e apreensão, tendo em vista que o mandado de busca era em desfavor de seu cônjuge, não tendo ela nenhuma relação com aquela ação específica, bem como que o mandado fora emitido por Juiz de primeiro grau, que é incompetente para praticar tal ato (de seu ofício) contra a Senadora que possui o glorioso foro privilegiado. Segue a ementa:

 

RECLAMAÇÃO CONSTITUCIONAL AJUIZADA PELA MESA DO SENADO FEDERAL. DEFESA DE PRERROGATIVA DE SENADORA DA REPÚBLICA. PERTINÊNCIA TEMÁTICA ENTRE O OBJETO DA AÇÃO E A ATUAÇÃO DO ENTE DESPERSONALIZADO. LEGITIMIDADE ATIVA AD CAUSAM. BUSCA E APREENSÃO DETERMINADA POR JUÍZO DE PRIMEIRO GRAU, EM IMÓVEL FUNCIONAL OCUPADO POR SENADORA DA REPÚBLICA, EM DESFAVOR DE SEU CÔNJUGE. ALEGADA USURPAÇÃO DE COMPETÊNCIA DA CORTE. DELIMITAÇÃO DA DILIGÊNCIA A BENS E DOCUMENTOS DO INVESTIGADO NÃO DETENTOR DE PRERROGATIVA DE FORO. NÃO OCORRÊNCIA. ORDEM JUDICIAL AMPLA E VAGA. AUSÊNCIA DE PRÉVIA INDIVIDUALIZAÇÃO DOS BENS QUE SERIAM DE TITULARIDADE DA PARLAMENTAR FEDERAL E DAQUELES PERTENCENTES AO NÃO DETENTOR DE PRERROGATIVA DE FORO. PRETENDIDA TRIAGEM, A POSTERIORI, DO MATERIAL ARRECADADO, PARA SELECIONAR E APARTAR ELEMENTOS DE CONVICÇÃO RELATIVOS À SENADORA DA REPÚBLICA. IMPOSSIBILIDADE. INVESTIGAÇÃO, POR VIA REFLEXA, DE DETENTOR DE PRERROGATIVA DE FORO. USURPAÇÃO DE COMPETÊNCIA CARACTERIZADA. RECONHECIDA ILICITUDE DA PROVA (CF, ART. 5º, INCISO LVI) E DAQUELAS OUTRAS DIRETAMENTE DELA DERIVADAS. TEORIA DOS FRUTOS DA ÁRVORE ENVENENADA (FRUIT OF THE POISONOUS TREE). PRECEDENTES. RECLAMAÇÃO PROCEDENTE. 1. [...] 12. A legalidade da ordem de busca e apreensão deve necessariamente ser aferida antes de seu cumprimento, pois, do contrário, poder-se-ia incorrer em legitimação de decisão manifestamente ilegal, com base no resultado da diligência. 13. Diante da manifesta e consciente assunção, por parte da Procuradoria da República em São Paulo e do juízo reclamado, do risco concreto de apreensão de elementos de convicção relacionados a detentor de prerrogativa de foro, não cabe argumentar-se com descoberta fortuita de provas nem com a teoria do juízo aparente. 14. Nessas circunstâncias, a precipitação da diligência por juízo sem competência constitucional maculou-a, insanavelmente, de nulidade. 15. Na hipótese de usurpação da competência do Supremo Tribunal Federal para supervisionar investigações criminais, ainda que de forma indireta, a consequência deve ser a nulidade dos atos eventualmente praticados na persecução penal. Precedentes. 16. Ainda que a decisão impugnada tenha sido proferida em inquérito desmembrado por determinação do Supremo Tribunal Federal, a diligência ordenada, em razão da busca indiscriminada de elementos de convicção que, em tese, poderiam incriminar parlamentar federal, se traduziu em indevida investigação desse, realizada por juízo incompetente. 17. O reconhecimento, portanto, da imprestabilidade do resultado da busca realizada no apartamento funcional da Senadora da República para fins probatórios, como também de eventuais elementos probatórios diretamente derivados (fruits of the poisonous tree), é medida que se impõe. 18. Nos termos do art. 5º, LVI, da Constituição Federal, “são inadmissíveis, no processo, as provas obtidas por meios ilícitos”. 19. Por sua vez, o art. 157 do Código de Processo Penal, ordena o desentranhamento dos autos e a inutilização das provas ilícitas, “assim entendidas as obtidas em violação a normas constitucionais ou legais”, a fim de não interferir, subjetivamente, no convencimento do juiz. 20. Reclamação julgada procedente, para o fim de invalidar a ordem de busca no domicílio funcional do titular de prerrogativa de foro e, por consequência óbvia, reconhecer a ilicitude das provas ali obtidas, bem como de eventuais elementos probatórios outros delas derivados. 21. Determinado o desentranhamento dos respectivos autos de apreensão e dos relatórios de análise de material apreendido, com sua consequente inutilização, bem como a inutilização de cópias e espelhamentos de documentos, computadores e demais dispositivos eletrônicos, e a restituição de todos os bens apreendidos no citado local, caso já não tenha ocorrido. 22. Determinada, ainda, a inutilização de todas as provas derivadas daquelas obtidas na busca, que deverão ser desentranhadas dos autos e, se for o caso, restituídas a quem de direito. (Rcl 24473, Relator(a): Min. DIAS TOFFOLI, Segunda Tura, julgado em 26/06/2018, PROCESSO ELETRÔNICO DJe-187 DIVULG 05-09-2018 PUBLIC 06-09-2018) (Grifo nosso).

 

3.4 Análise de caso

 

Trago à análise o julgamento da apelação criminal nº 1.0309.16.004854-7/001, a qual é pública por força de Lei, e pode ser consultada no sítio <http://www8.tjmg.jus.br/themis/verificaAssinatura.donumVerificador=103091600485470012018463358>, com acesso ao inteiro teor do acórdão prolatado pela 4ª Câmara Criminal do Tribunal de Justiça de Minas Gerais.

Verifica-se que ação penal pública, ajuizada pelo MPMG em Primeira Instância, tornou-se sigilosa por ter havido quebra de sigilo dos dados telefônicos, sendo, portanto, de acesso restrito às partes.

No entanto, em Segunda Instância, o sigilo foi afastado no acórdão, tendo em vista que a Câmara não usou dos dados degravados como razão de decidir.

Mas, sem prejuízo, o presente estudo limitar-se-á a discutir os fundamentos jurídicos referentes a condenação, não adentrando, logo, aos fatos sigilosos, até mesmo por não haver acesso as ditas degravações dos dados (perícia).

Quanto ao ponto, vale dizer que a publicidade dos atos judiciais é matéria de interesse público e possui previsão na Lei Maior:

 

Todos os julgamentos dos órgãos do Poder Judiciário serão públicos, e fundamentadas todas as decisões, sob pena de nulidade, podendo a lei limitar a presença, em determinados atos, às próprias partes e a seus advogados, ou somente a estes, em casos nos quais a preservação do direito à intimidade do interessado no sigilo não prejudique o interesse público à informação. (art. 93, IV, da CF/88). (BRASIL, 1988).

 

Inicialmente, segue a ementa da decisão posta a estudo:

 

EMENTA: APELAÇÃO CRIMINAL. TRÁFICO DE DROGAS. ACESSO ÀS MENSAGENS NO APLICATIVO WHATSAPP SEM AUTORIZAÇÃO JUDICIAL. AUSÊNCIA DE ILEGALIDADE. PRELIMINAR REJEITADA. PALAVRA DOS POLICIAIS. VALOR PROBANTE. DOSIMETRIA DA PENA. CAUSA DE DIMINUIÇÃO DE PENA. APLICABILIDADE. AFASTAMENTO DO CARÁTER HEDIONDO. ABRANDAMENTO DE REGIME. POSSIBILIDADE. SUBSTITUIÇÃO POR PENAS RESTRITIVAS DE DIREITOS. VIABILIDADE. HONORÁRIOS. DEFENSOR DATIVO. DEFERIMENTO. A garantia constitucional da inviolabilidade das comunicações telefônicas se refere, especificamente, à vedação de escutas clandestinas e não à verificação de mensagens de texto ou das últimas ligações recebidas ou efetuadas por meio de celulares apreendidos. Demonstrado nos autos pelas provas suficientes a materialidade e a autoria delitivas, incorrendo os acusados na norma incriminadora do art. 33 da Lei 11.343/06, pela prática de tráfico de drogas, sem a demonstração de qualquer justificativa ou excludente, impõe-se a aplicação do preceito penal secundário coma condenação imputada. A condição de ser policial não torna a testemunha impedida ou suspeita, mormente se os autos não demonstram incorreção em sua conduta ou que tivesse algum interesse em incriminar falsamente o réu. Preenchidos os requisitos objetivos, aplica-se a causa de diminuição prevista no § 4º, do art. 33, da Lei 11.343/06. Afasta-se a natureza hedionda do delito de tráfico de drogas nas hipóteses em que incide a causa especial de diminuição de pena prevista no § 4º do art. 33 da Lei nº 11.343/06. Fixada a pena em menos de 4 anos (art. 33, §2º, c do CP), cabe ao magistrado a análise quanto ao regime inicial de cumprimento da pena, não devendo ser severo quando não há circunstâncias desabonadoras, nos termos dos art. 59 e art. 33, §3º do CP. Para as penas impostas em patamares inferiores a 4 (quatro) anos, sendo o réu primário bem como, tendo em seu favor as circunstâncias judiciais é viável a substituição d a sanção corporal por restritivas de direitos, nos termos do art. 44 do CP. Estando o réu assistido por Defensor Dativo, mostra-se devido o pagamento de honorários de advogado e a suspensão da exigibilidade do pagamento das custas processuais. (MINAS GERAIS, 2018).

 

Segundo narrado pelo Relator, o caso é o seguinte: policiais militares da cidade I. Receberam denúncia que os indivíduos KGS, GCS e JCDG, estavam transportando drogas da cidade de T. para I.

Os militares avistaram o veículo utilizado para o crime e realizaram busca (não se sabe se com a presença de testemunhas) e no seu interior encontraram um tablete de maconha.

Ao avistarem os suspeitos próximos ao veículo realizaram de pronto sua prisão em flagrante.

Ocorre que, no momento da prisão realizaram também a apreensão do aparelho celular de JCDG, oportunidade em que os milicianos o vasculharam e identificaram que JCDG estava trocando mensagens com um suposto fornecedor, em que combinavam horário e local onde receberia droga.

Ao que parece, os militares, com o aparelho do suspeito em mãos, além de visualizarem todos os dados do aparelho, podem (hipótese) ter continuado a troca de mensagens com o contato do suposto “fornecedor”, tendo confirmado a busca da droga. Mas, segundo o Policial Civil T.R.S., em seu depoimento em juízo, o próprio JCDG concordou em ajudá-los a realizar o flagrante do quarto indivíduo, conforme consta do acórdão:

 

No mesmo sentido, é o teor do depoimento judicial prestado pelo Policial Civil T.R.S. (f. 297): ‘[…] informou que viram, por meio das mensagens, que um rapaz estava marcando com o indivíduo de pegar uma droga na cidade de IN. Disse que o terceiro abordado (JCDG) concordou em ajudá-los na prisão do rapaz que estava marcando o encontro para a entrega de droga. Informou que a equipe policial se dividiu, sendo que o Sargento da polícia militar e o policial F. foram no carro do terceiro abordado (JCDG) e ele e o militar R. foram em outro carro. Afirmou que no caminho o terceiro abordado marcou com o rapaz o local para a entrega da droga [...]’ (MINAS GERAIS, 2018).

 

Os policiais, portanto, se deslocaram ao local combinado e abordaram o suspeito MJS, que trazia consigo uma bucha de maconha e um papelote de cocaína, que seriam entregues à JCDG, além de ter sido dada revista em seu veículo e encontrado pouco mais de R$ 1.000,00 e mais um pino de coca.

Nos termos do acórdão:

 

Em seguida, os policiais abordaram o denunciado JCDG e verificaram que ele trocava mensagens, utilizando o aplicativo “whatsapp”, em que combinava horário e local em que receberia substâncias entorpecentes do denunciado MJS. Na sequência, os militares se deslocaram ao local combinado e abordaram o denunciado MJS. (MINAS GERAIS, 2018).

 

Ainda, segundo o depoimento de um dos militares responsáveis pela apreensão:

 

O Policial Militar R.M.S., o qual participou da prisão em flagrante dos acusados, informou: ‘[...] QUE o depoente esteve presente em todas as diligências realizadas; QUE o veículo Fiesta foi abordado e dentro havia R$ 7.600,00 reais, um pequeno tablete de substância aparentando ser maconha e vários sacos linhas comuns para colocar drogas; QUE durante a abordagem, o celular de JCDG não parava de apitar e vibrar então foi visto que ele conversa com MJS sobre a compra e venda de drogas […] Disse que, na ocasião, o telefone do indivíduo condutor do veículo começou a tocar e ele atendeu. Contou que conseguiu verificar que a pessoa que estava ligando, já estava em contato com o indivíduo em trocas de mensagens de texto e áudio, via whatsapp, dando claro entendimento que estava acontecendo uma movimentação de droga. Disse que, verificando que aconteceria uma movimentação de droga, diligenciaram até a cidade de C. e, com apoio da polícia civil foram até o local em que estava sendo marcado um contato pessoal entre o dono do veículo Fiesta e uma quarta pessoa da cidade de C. […] Disse que MJS já conhecia o veículo Fiesta de JCDG e pelas conversas no celular era notório que eles se conheciam. (depoimento audiovisual de f. 297)’. (MINAS GERAIS, 2018).

 

Assim, os suspeitos foram denunciados pela prática dos crimes tipificados nos artigos 33 e 35 da Lei 11.343/06, e, ao final do processo, condenados.

O processo admitiu todas as provas colhidas pela autoridade policial junto ao celular apreendido com JCDG, sem que houvesse prévia autorização judicial para tanto.

O processo não prescrutou a legalidade da revista realizada no primeiro veículo, não obstante a medida extrema não poder ser tomada senão em flagrante delito, e não apenas com suposições.

O Estado/Juiz condenou os réus. O réu MJS foi condenado à 5 anos de reclusão e 500 dias-multa.

Quero chamar a atenção para a situação de MJS. O réu recorreu da sentença, tendo requerido a absolvição ou a redução da reprimenda, com aplicação da causa de diminuição prevista no art. 33, §4º, da Lei 11343, ou desclassificação para usuário, conforme relatado no acórdão em estudo.

O réu logrou êxito parcial, tendo recebida a diminuição prevista de “traficante iniciante”, reduzindo a reprimenda para 2 anos e 6 meses de reclusão e 250 dias-multa, as quais foram substituídas por restritivas de direito a serem cumpridas em meio aberto.

No acórdão prolatado pelo Tribunal estadual, o relator disse entender que a verificação das mensagens e dados constantes no aparelho celular de suspeito não é vedada, pois atende ao artigo 6º do CPP, conforme consta da própria ementa do referido:

 

A garantia constitucional da inviolabilidade das comunicações telefônicas se refere, especificamente, à vedação de escutas clandestinas e não à verificação de mensagens de texto ou das últimas ligações recebidas ou efetuadas por meio de celulares apreendidos. (MINAS GERAIS, 2018).

 

Ora, que situação.

Em que pesem os denunciados tratarem-se de criminosos de fato, houve o afastamento de regras e normas de direito vigentes, com flagrante violação de direitos constitucionais.

Sem adentrar na questão de que o flagrante forjado é eminentemente ilegal, verifica-se que para realizar a prisão em flagrante do suspeito MJS, os policiais militares utilizaram das informações contidas no aparelho celular de outro, assim como podem (hipótese) ter inserido lá outros dados.

Além disso, foi realizada perícia no referido aparelho, com a transcrição de todas as conversas para o Inquérito Policial.

Em que pese o Tribunal não ter admitido a degravação dos dados como base para julgamento, conforme consta da decisão: “Contudo, por conhecer o entendimento de meus pares acerca do tema, esposando quando do julgamento do recurso de apelação 1.0287.16.00161-6/001, deixo de utilizar as referidas mensagens oriundas do acesso do telefone celular, via whatsapp, como razão de decidir”, o entendimento do eminente Relator é de que tal meio de prova é lícito, logo, afastando ou não afastando tal prova, ele tomou conhecimento de todos os dados degravados, que não haviam sido retirados dos autos, o que indica um direcionamento inquisitorial do judiciário.

Além disso, verifica-se do acórdão que na sentença de 1º Grau teve como outro fundamento as declarações isoladas dos policiais responsáveis pela prisão em flagrante dos sentenciados.

Quanto ao ponto, a ementa do acórdão é a seguinte: “A condição de ser policial não torna a testemunha impedida ou suspeita, mormente se os autos não demonstram incorreção em sua conduta ou que tivesse algum interesse em incriminar falsamente o réu.” (MINAS GERAIS, 2018).

Pois bem.

Realizada a explanação deste caso em concreto, o leitor poderá vislumbrar falhas sistemáticas que podem trazer sério prejuízo a defesa de acusados que, não obstante tratarem-se de criminosos, possuem direito à ampla defesa.

Pela teoria do fruto da árvore envenenada, aplicada rotineiramente por nosso Tribunal Supremo (STF), todas as provas derivadas da prova obtida ilegalmente deveriam ter sido declaradas nulas. Logo, a prisão do suspeito MJS sequer deveria ter ocorrido, pois o que a tornou possível derivou de uma prática ilegal dos agentes, e portanto, eivada do vício da nulidade desde o início.

No entanto, a contrario sensu, e em nome da razoabilidade, há entendimentos de que é possível, e legal, a aceitação destas provas contaminadas nos autos, nesta situação peculiar e específica, por motivo de relevante urgência.

Pelo que ficou narrado, pode-se perceber que, de fato, os militares acabaram por perceber, de forma súbita, ou seja, de maneira acidental, casual, sem que houvesse prévia investigação, que o suspeito JCDG estava trocando conversas com alguém com intuito de comerciar drogas e, portanto, que havia outra pessoa associada aquele tráfico, logo, outro pretenso réu.

Nessa situação, o ato do militar de ter violado o celular do suspeito pode ser entendido como meio sem o qual a atividade policial não se prestaria a efetivar a prisão em flagrante de outro criminoso.

A urgência do caso impediu que fosse respeitado um procedimento judicial, sob pena de MJS jamais ter sido pego. Assim, alguns Magistrados, Desembargadores e Ministros entendem que a prova e o ato seriam legais, haja vista que, diante da suspeita de outro crime ou de demais envolvidos naquele mesmo fato (mesmo dia e horário), não se poderia esperar dos agentes policiais conduta diversa.

 

3.5 Contexto político: 2019

 

Iniciou-se o segundo semestre do ano de 2019 no Brasil e, ao invés das melhorias almejadas pelo cidadão brasileiro, ou seja, que o país avance na economia, educação e demais setores, o que se lê e vê nos jornais não é outro tema ou matéria, senão as interceptações de mensagens realizadas contra membros do auto escalão da política nacional, com a divulgação de suas conversas particulares.

O que mais chamou a atenção de todo o povo e da mídia, além de se tratarem de figuras públicas obviamente, é o fato de que o teor das mensagens obtidas com a interceptação ilegal e expostas ao público por todos mecanismos de imprensa, revelariam um suposto, frise-se, suposto, esquema entre Juiz e Procuradores, que levou a prisão de um ex Presidente da República e, em tese, também teria influenciado na eleição de outro, no ano de 2018.

Este caso já vem se arrastando desde meados de 2016, com o impedimento da então Presidente do Brasil, Dilma Rousseff.

Não se quer aqui adentrar em discussão política, até mesmo pela polarização vivida no Brasil, onde o povo, atolado em notícias e dados fornecidos por todos os meios disponíveis, nem sempre confiáveis, tenta selecionar no que acreditar, ou o que lhe parece mais acreditável, para assumir uma posição (lado) nesta guerra política, às vezes fomentada pelos próprios políticos que são os maiores beneficiados.

Mas, os fatos são caros ao presente estudo em vista do acesso à privacidade das autoridades.

Apurou-se que hackers invadiram diversos aparelhos celulares de autoridades, de todos os três poderes do Estado, legislativo, executivo e judiciário e outros órgãos estatais, dentre as quais posso citar o Ministro da Justiça e Segurança Pública, Sérgio Moro, o Procurador Federal, Deltan Dallagnol, e até o Ministro do STF, Dias Toffoli.

O material, ilegal, colhido pelos hackers, continha mensagens escritas e de voz (dados telefônicos), e fora entregue ao jornalista Glenn Greenwald, correspondente do jornal inglês Intercept, que vive no Brasil. Glenn, protegido pelo sigilo da fonte, divulgou parte das conversas particulares entre as autoridades, que achou relevante ao interesse público.

O fato é que, tal medida causou grande instabilidade política no país, mormente pelo fato de um partido em especial, o PT, ter se sentido injustiçado, ante o teor das mensagens, especificamente as trocadas por Sergio Moro, Juiz do caso (1ª Instância da Justiça Federal), e Deltan, Promotor do caso, pois entendem que o impedimento de seu líder, Luís Inácio Lula da Silva, de se candidatar nas eleições presidenciais de 2018 foi uma jogada política realizada por aqueles que o condenaram.

Cabe aqui defender, no entanto, que a operação “lava-jato” encabeçada pela Polícia Federal de Curitiba/PR, investigou e prendeu vários políticos por corrupção e outros crimes, escancarando um complexo sistema de corrupção, não atingindo unicamente o ex Presidente, que também fora condenado pelas Instâncias superiores do país.

De outro lado, à época em que Lula estava sendo processado, o então juiz do caso, e agora Ministro vítima dos ataques dos hackers, Dr. Sérgio Moro, também havia autorizado a publicação de mensagens/conversas particulares (captadas legalmente) entre Lula e autoridades, sem que ao menos houvesse sido provocado para tanto, causando grande impacto na mídia e na sociedade.

Ora, verifica-se que a privacidade e a informação foram utilizadas, se assim pode-se dizer, por ambos os lados da disputa, no momento em que acharam oportuno, para que através do clamor social, e não das técnicas legais, se pudesse condenar (precondenar) ou mistificar alguém.

O manuseio da informação sigilosa pela classe política do país deixou claro que nenhum cidadão está seguro de ter sua privacidade devassada.

A sorte do cidadão comum é que sua vida privada não interessa aos fins políticos, senão até a conversa do leitor pararia no jornal.

A discussão quanto a estes fatos está longe terminar, acrescentando-se que ganhou destaque internacional.

Mas, sem precipitação, podem-se retirar algumas conclusões, como a de que não há garantia de privacidade e, por mais que se declarem nulas estas provas obtidas ilegalmente, ou mesmo que não as considere, após a divulgação, exposição, a opinião da sociedade ou até mesmo do julgador não retornará ao status quo.

Como cidadãos, o que se espera é que as figuras públicas que trabalham para o povo, ao tempo em que direcionam (detêm) o dinheiro do contribuinte, se expliquem, e que não haja impunidade para criminosos. No entanto, a relativização de direitos e normas jurídicas de um estado democrático de direito, a torto e a direito, torna o ordenamento instável e a margem para arbitrariedades é alargada.

 

4 Atividade Policial: Violação

 

A Constituição Federal traz em seu bojo proteção individual de toda ordem, direitos fundamentais, sendo que a maioria deles encontra-se alinhados nos incisos de seu 5º artigo. Bobbio (2004) exalta a origem histórica dos direitos e garantias fundamentais, conquistados progressivamente, desde os remotos períodos históricos e que podem variar, segundo o autor, no tempo e no espaço:

 

Os direitos do homem, por mais fundamentais que sejam, são direitos históricos, ou seja, nascidos em certas circunstâncias, caracterizadas por lutas em defesa de novas liberdades contra velhos poderes, e nascidos de modo gradual, não todos de uma vez e nem de uma vez por todas. [...] o que parece fundamental numa época histórica e numa determinada civilização não é fundamental em outras épocas e em outras culturas. (BOBBIO, 2004).

 

Devido a Constituição preocupar-se, como visto, com os direitos e liberdades civis, os agentes públicos devem estar aptos a entenderem e se adaptarem às transformações da sociedade. Especialmente a atividade policial, pois, no exercício da função, se deparam, frequentemente, com os limites que tutelam a dignidade humana.

Quanto ao ponto, o princípio da legalidade administrativa reza que os agentes públicos devem fazer apenas o que a lei permite que deve ser feito, suprimindo sua vontade particular, sob pena de ato ilícito.

Nota-se a prevalência do estado de direito que impõe os limites e as regras de ação para os seus agentes, justamente para tutelar a ação do Estado. No tocante à democracia, vale destacar outro princípio, o da publicidade, como um dos princípios basilares da Administração Pública. Deve prevalecer a transparência dos atos como regra básica e o segredo como exceção. Logo, depreende-se que o princípio constitucional da publicidade exerce, também, certo controle da conduta de seus agentes, perante a sociedade.

O policiamento ostensivo e a preservação da ordem social são competências próprias do Policial Militar, conforme preceitua o art.144, § 5º, da Constituição da República, evidenciando-se, portanto, esta polícia especificamente como a mais atuante de todas em situações de rua/abordagens.

O Brasil inovou ao delimitar os limites e parâmetros para a atuação das Instituições de Segurança Pública, na promulgação da Constituição da República de 1988. São originários da nova Constituição os poderes que fiscalizam o trabalho da polícia. Entre estes órgãos fiscalizadores, destaca-se o Ministério Público, que foi incumbido pela Magna Carta para o controle externo da atividade policial. Competência essa registrada em seus artigos 127, caput, e 129, VII.

Nesse sentido, é efetiva a afirmativa de Boni (2006), que enfatiza que a ação do agente policial deve estar pautada nos limites legais de atuação, para que não se configure em abuso de poder. O supracitado autor declara que “tanto a abordagem policial, quanto a busca pessoal configuram o exercício do poder de polícia”. Importa saber se a ação policial está dentro dos limites legais.

Como visto no tópico anterior, a jurisprudência vem destacando que a devassa dos dados de aparelhos celulares é permitida, para fins de investigação criminal, seja na fase policial ou judicial, somente com a devida e expressa ordem judicial.

Embora recém-formados o entendimento do Superior Tribunal de Justiça acerca da matéria, sabe-se que teoria e prática nem sempre se harmonizam e, infelizmente, muitos operadores das forças policiais acabam por utilizar em demasia suas atribuições, bem como seu “poder”, gerando fundado abuso do direito.

Com o atual posicionamento da colenda corte superior citada, subentende-se, por questões lógicas, que em abordagens policiais não pode haver o manuseio, desbloqueio e acesso aos dados de aparelho celular, sem que haja devida ordem judicial para tanto ou autorização expressa do proprietário, não se admitindo, em nenhuma hipótese, a coação.

Serve de base para esta pesquisa o HC 51.531/RO de relatoria do ministro Néfi Cordeiro, da 6ª Turma do STJ. O Ministro afirma em seu voto, que:

 

Atualmente, o celular deixou de ser apenas um instrumento de conversação pela voz à longa distância, permitindo, diante do avanço tecnológico, o acesso de múltiplas funções, incluindo, no caso, a verificação da correspondência eletrônica, de mensagens e de outros aplicativos que possibilitam a comunicação por meio de troca de dados de forma similar à telefonia convencional […] Nas conversas mantidas pelo programa whatsapp, que é forma de comunicação escrita, imediata, entre interlocutores, tem-se efetiva interceptação inautorizada de comunicações. É situação similar às conversas mantidas por e-mail, onde para o acesso tem-se igualmente exigido a prévia ordem judicial. (BRASIL, 2016).

 

Nesse sentido, a flagrante ilegalidade surge quando se afronta a intimidade dos cidadãos, na hipótese da apreensão e manuseio de um aparelho de telefonia celular em uma prisão em flagrante, ou em uma simples abordagem policial, onde, na maioria das vezes, é rotineira e não resguarda uma prévia investigação criminal sobre o sujeito passivo da mesma.

Alguns métodos policiais podem, e devem, ser questionado, em especial em juízo, quando intimados para prestarem depoimento, e forem juramentados, isto porque, intencionalmente, e até mesmo como meio de proteção, nem tudo que ocorre em uma abordagem/ocorrência vai detalhadamente para os autos de Inquérito. Maria Gorete Marques de Jesus (2018) escreveu em seu livro:

 

No entanto, notamos na pesquisa de campo realizada que nem tudo que orienta as ações policiais é narrado oficialmente nos autos de prisão em flagrante. Ou seja, determinadas estratégias de ação não estão descritas nos registros policiais. Há uma seleção daquilo que deve constar por escrito. Isto também foi percebido em outras pesquisas, em que policiais entrevistados afirmaram nem tudo relatar nos registros da ‘Fase Policial’. (JESUS, 2018, p. 93).

 

A autora também afirma que “na tradição jurídica brasileira o IP busca atingir a ‘verdade real’, identificando um autor do crime, de forma sigilosa e inquisitorial, por procedimentos, algumas vezes ilegais, mas que correspondem a formas e práticas institucionalizadas de produção de uma ‘verdade policial”.

Em estudo comparado, encontra-se um caso que se amolda ao nosso tema, vivenciado pela Suprema Corte norte-americana no julgado Riley vs. California (2014), descrito no voto do ministro relator Néfi Cordeiro, em abril de 2016.

In casu, David Leon Riley, no dia 22/08/2009, fora abordado pela Polícia de San Diego, onde morava, e surpreendido com a carteira de motorista vencida. A polícia revista o veículo e acaba por encontrar duas pistolas escondidas sob o capô. Após o flagrante, a polícia manuseou o seu aparelho telefone celular, sem um mandado judicial, e descobriu que David Leon Riley fazia parte de uma organização criminosa, a qual era envolvida em inúmeros assassinatos.

Ainda segundo a descrição do ministro relator Néfi Cordeiro, o procurador de Riley sustentou a ilegalidade de todas as provas, por flagrante violação à Quarta Emenda, que é a parte da Declaração de Direitos que guarda contra buscas e apreensões. O Juiz rejeitou este argumento e considerou a busca legítima. Riley fora condenado.

Em sede recursal, a Corte de Apelo ratificou a condenação, reafirmando os fundamentos do juiz adequado ao search incident to arrest (SITA) ou Chimel Rule, baseado à época em recente decisão da Suprema Corte da Califórnia em People v. Diaz, na qual o Tribunal considerou que a Quarta Emenda da Constituição dos EUA permitia à polícia realizar uma pesquisa exploratória de um telefone celular sempre que encontrado perto do suspeito no momento da prisão.

Ainda, a Suprema Corte da Califórnia julgou no mesmo sentido e ratificou o entendimento das instâncias inferiores, afirmando que é possível aproveitar objetos sob o controle de um detido e, assim, realizar buscas sem mandado judicial, para fins de preservação de provas, conforme o caso People v. Diaz, também enfatizado pelo ministro-relator Néfi Cordeiro, na justificativa de seu voto.

Em recurso à Suprema Corte dos Estados Unidos da América, Jeffrey L. Fisher, até então professor de direito da Universidade de Stanford argumentou, em nome do peticionário David Riley, que o acesso ao seu smartphone viola os seus direitos inerentes à privacidade.

Analisando os argumentos do peticionário, o Chief Justice John Roberts, em nome da Corte, acatou seus argumentos, decidindo em favor do réu David Riley, anotando que não se pode sacrificar os direitos individuais conquistados, justamente pelo sacrifício de muitos outros cidadãos, em nome de uma garantia genérica de execução da Lei pelos agentes de polícia, em virtude de supostamente estarem atuando em prol da segurança pública. A autoridade da Suprema Corte relembrou ainda que o caráter genérico dos mandados de busca e apreensão que eram expedidos pelo Governo da Inglaterra quando os Estados Unidos ainda era uma colônia inglesa, que permitiam aos agentes ingleses ingressar nas residências americanas em busca discricionária por quaisquer provas para comprovação de qualquer ilícito, causou revolta popular e foi um dos motivos da Independência Americana.

Ademais, cabe incluir nessa discussão a possibilidade de o Agente não apenas vistoriar o aparelho celular do abordado, mas, indo muito mais além, e alterar qualquer informação/dado ou incluindo algum novo. Não se quer aqui levantar tese de presunção negativa acerca do trabalho policial, todavia, há que se sopesar todos os pontos para que seja justificada a proteção e a inviolabilidade.

Mesmo que, às vezes, imbuído no espírito de justiça, deve o agente respeitar os limites da legalidade.

Por todo o exposto, verifique-se que em abordagens policiais rotineiras, blitz, entre outras, o sujeito ativo (policial) não pode manusear, com o intuito de acesso e devassa de dados, o aparelho celular do sujeito passivo do procedimento (abordado), sob pena de flagrante ilegalidade, qual seja, afronta dos direitos e garantias fundamentais ligados à vida privada e a privacidade, bem como, ao sigilo de suas correspondências e comunicações telegráficas.

 

5 Aspectos Processuais

 

Aproveita-se o estudo para tratar de duas matérias do Processo Penal que são caríssimas ao tema: da prova e da nulidade.

 

5.1 Da prova

 

A prova constitui o alicerce das alegações das partes, isto em qualquer seara processual, seja cível, criminal ou administrativa, pois o que se fala/alega nos autos deve ter algo material que o comprove, que confirme o alegado. Se dissermos, em qualquer auto de processo, que duas pessoas testemunharam a celebração de um contrato, não se pode simplesmente esperar que o Juízo acredite nas palavras deitadas em uma petição, sem que haja juntado o próprio contrato referido com prova das assinaturas das alegadas testemunhas, ou através do testemunho destas em juízo.

Especificamente no processo criminal, acredito que a importância da prova cabal é ainda maior, visto que não se acusa ninguém apenas com suposições.

Não obstante, para fins de estudo e conceituação, temos que a prova tem o mesmo valor em todas as áreas. Como exemplo pode-se observar a classificação doutrinária acerca da prova no processo civil, a qual, sobremaneira, se adequa perfeitamente às provas dos feitos criminais, senão vejamos:

 

Entende-se por prova todo e qualquer instrumento ou meio hábil, ainda que não previsto em Lei, destinado a demonstrar em regra a existência de um fato que interessa a resolução do objeto litigioso do processo, a partir do convencimento pelo Juiz, de que as proposições acerca dele apresentadas são verdadeiras […] Como decorrência lógica de seu próprio objeto as provas devem buscar a formação da convicção do juiz, a possibilitar a solução do mérito sob amparo de uma verdade aparente a se evitar pronunciamentos jurisdicionais sob o estado de perplexidade. (MOUZALAS et al, 2017).

 

De igual forma, reza o CPC em seu art. 396:

 

Art. 369. As partes têm o direito de empregar todos os meios legais, bem como os moralmente legítimos, ainda que não especificados neste Código, para provar a verdade dos fatos em que se funda o pedido ou a defesa e influir eficazmente na convicção do juiz. (BRASIL, 2015).

 

Em seus estudos sobre a prova, a autora Daniela Villani Bonaccorsi (2014) aponta a existência de três teorias, ou sendo mais razoável, de 3 enfoques sob os quais a prova pode ser observada:

 

A discussão sobre os fatos decide-se pela prova. Porém, a doutrina não é unânime em relação à finalidade da prova judicial. Vale, aqui, destacar três teorias, quais sejam: a) a de que a finalidade da prova é formar a convicção do juiz; b) a de que a finalidade da prova é a busca da verdade; e, c) a de que o fim da prova não é outro senão a fixação dos fatos controvertidos. (BONACCORSI, 2014, p. 34-35).

 

Ocorre que, o processo penal por ser de natureza pública, em regra, tem todo um esquema legal montado para a colheita de provas que, substancialmente, trata dos trabalhos realizados pelos órgãos estatais: polícia militar, polícia civil e Ministério Público.

Conforme é sabido, o procedimento processual penal, ou seja, a persecutio criminis, possui duas fases: fase de Inquérito e a fase da ação penal propriamente dita.

A fase de Inquérito é processada na Polícia Civil com a colheita de provas sob a égide do modelo inquisitorial, ou seja, investiga-se o fato ocorrido ou o sujeito autor do fato, sem a necessidade de contraditório, tendo em vista que o trabalho de Inquérito ainda não constitui acusação, podendo o autor do fato, caso denunciado, exercer o contraditório na fase processual.

Sem prejuízo, a fase de Inquérito pode ter a participação ativa da polícia militar, inclusive utilizando-se da figura do P2 para realização de maiores investigações.

O próprio MP também, na forma regimental, é dotado do poder de iniciativa quanto à apuração de delitos, podendo instaurar procedimento administrativo e, juntamente aos demais órgãos, realizar as investigações.

Sobre o Inquérito Policial, anotou Rafael de Deus Garcia (2017) em seu recente livro sobre a gestão de prova nos crimes de drogas:

 

O Inquérito Policial na medida em que pode ser compreendido como um meio pelo qual se articulam diversos elementos de poder; onde ocorre uma verdadeira gestão do dito e do não dito; um instrumento de conexão entre o aparato administrativo e o judicial; o documento que oficializa o trabalho e as investigações policiais; o documento a lastrear a denúncia e também a decisão judicial etc. deve ser entendido também como instrumento de poder. (GARCIA, 2017, p. 82).

Quanto ao sistema, tenho que o nosso ordenamento adotou o sistema procedimental misto visto que, na fase de Inquérito aplica-se o sistema inquisitório e na fase processual, o sistema acusatório.

Vejamos:

 

Hodiernamente, no direito pátrio, vige o sistema acusatório (cf. art. 129, I, da CRFB), pois a função de acusar foi entregue, privativamente, a um órgão distinto: o Ministério Público, e, em casos excepcionais, ao particular. Não temos a figura do juiz instrutor, pois a fase preliminar e informativa que temos antes da propositura da ação penal é a do inquérito policial e este é presidido pela autoridade policial. Durante o inquérito policial, como vamos ver mais adiante (cf. item 2.3 infra), o sigilo e a inquisitividade imperam, porém, uma vez instaurada a ação penal, o processo torna-se público, contraditório, e são asseguradas aos acusados todas as garantias constitucionais. (RANGEL, 2018, p. 51).

 

De fato, verifica-se que o Brasil acaba por adotar um sistema misto, pois, não obstante imperar o sistema acusatório, além da fase policial, ainda existe normas legais que autorizam o próprio magistrado realizar a busca por provas, característica esta que bem se encaixa no modelo inquisitivo.

O Professor Paulo Rangel (2018, p. 54) comunga da mesma tese e afirma que:

 

o Brasil adota um sistema acusatório que, no nosso modo de ver, não é puro em sua essência, pois o inquérito policial regido pelo sigilo, pela inquisitoriedade, tratando o indiciado como objeto de investigação, integra os autos do processo, e o juiz, muitas vezes, pergunta, em audiência, se os fatos que constam do inquérito policial são verdadeiros.

 

Como exemplo de característica inquisitiva posso citar o art. 3º da Lei de Interceptações telefônicas que diz que o juiz, de ofício ou a requerimento, poderá determinar a interceptação telefônica.

De outro lado, não se pode olvidar que houve avanço na proteção dos direitos fundamentais, aumentando a importância do indivíduo face ao Estado. Hoje talvez não seja fácil lembrar, em razão do tempo, mas num passado distante a figura do juiz, exaltada pelo sistema inquisitorial, era quem acusava, julgava e condenava. Ainda na doutrina do Professor Paulo Rangel (2018, p. 47):

 

O Estado-juiz concentrava em suas mãos as funções de acusar e julgar, comprometendo, assim, sua imparcialidade […]. Portanto, o próprio órgão que investiga é o mesmo que pune. No sistema inquisitivo, não há separação de funções, pois o juiz inicia a ação, defende o réu e, ao mesmo tempo, julga-o.

 

Estando conceituada a prova, bem como demonstrado a qual sistema ela serve, pode-se iniciar o estudo quanto a classificação da prova em debate (perícia dos dados telefônicos) em nosso ordenamento, observadas suas particularidades.

Quanto ao ponto, dentre as classificações doutrinárias já solidificadas, pode-se classificar a prova coletada dos dados telefônicos, quanto a seu objeto, quanto ao sujeito e quanto à forma.

Quanto ao objeto, temos que esta prova é, na maioria das vezes, indireta, vez que com a devassa dos dados normalmente não se acha o objeto do crime em si, mas sim provas que indicam a ocorrência daquele crime.

Por exemplo, visualize a apuração de um crime de tráfico, caso o traficante tenha o seu celular devassado e constem lá mensagens que indicam a mercancia ilícita, o que se tem são provas de que o acusado estava utilizando-se do aparelho celular para vender mercadoria ilícita, mas não prova da mercadoria em si.

Quanto ao sujeito, constitui-se como prova real, eis que se trata de vestígio deixado pelo crime, mesmo que digital.

Quanto à forma, a prova obtida com os dados de aparelho celular classifica-se como material, visto tratar-se de uma perícia da qual será gerado o laudo definitivo.

 

5.1.1 Prova ilícita

 

Como afirmado alhures, o direito a privacidade não pode ser utilizado como manto protetor para a prática de crimes.

É o mesmo que dizer que, não obstante o intento constitucional de proteger a vida privada, nosso ordenamento é claro ao afirmar que nenhum interesse particular sobreporá ao público.

Pois bem. Nesta toada, verifica-se ser de pleno direito o acesso da Justiça a conversas particulares constantes em aparelho celular, desde que preenchido os requisitos legais, sob pena de nulidade.

Pelo que foi estudado anteriormente sabe-se então que para a quebra do sigilo dos dados telefônicos é necessário:

 

1º. Ordem judicial (art. 5º, XII, da CF; art. 1º da Lei 9.296/96 art. 7º, II e III, e art. 10, §2º, ambos da Lei 12.965/14).

 

2º A existência de investigação criminal ou instrução processual penal (art. 5º, XII, da CF; art. 1º da Lei 9.296/96)

 

3º Houver indícios suficientes de autoria ou participação do agente no delito que se investiga (art. 2º, I, da Lei 9.296, a contrario sensu)

 

4º O fato investigado deve constituir crime punido com pena além da simples detenção, ou seja, apenas em crimes sujeitos a pena de reclusão (art. 2º, III, da Lei 9.296, a contrario sensu)

 

5º Que a prova do crime não possa ser feita de outra forma, ou seja, esta deve ser a ultima ratio (art. 2º, II, da Lei 9.296, a contrario sensu). (grifo nosso).

 

Segundo conceituação do Professor Luiz Avolio (1999, p. 44):

 

Por prova ilícita, ou ilicitamente obtida, é de se entender a prova obtida com infração a normas ou princípios de direito material – sobretudo de direito constitucional, porque, como vimos, a problemática da prova ilícita se prende sempre à questão das liberdades públicas, onde estão assegurados os direitos e garantias atinentes à intimidade, à liberdade, à dignidade humana; mas, também, de direito penal, civil, administrativo, onde já se encontram definidos na ordem infraconstitucional outros direitos ou cominações legais que podem contrapor às exigências de segurança social, investigação criminal e acertamento da verdade, tais os de propriedade, inviolabilidade do domicílio, sigilo da correspondência e outros.

 

Interessante a doutrina do professor Avolio, no sentido de que ele apresenta duas modalidades de provas ilícitas, sendo a primeira ilícita, propriamente dita, cujo conceito está transcrito acima, e a segunda, prova ilegítima.

Segundo o douto doutrinador, a prova ilícita refere-se àquela obtida com desrespeito às normas de direito material, enquanto a prova ilegítima, seria obtida com desrespeitos a normas de direito processual.

Vejamos:

 

Desta forma é possível distinguir, perfeitamente, as provas ilícitas das provas ilegítimas. A prova ilegítima é aquela cuja colheita estaria ferindo normas de direito processual. Assim, veremos que alguns dispositivos da lei processual penal contem regras de exclusão de determinadas provas […] tudo se resolve dentro do processo, segundo os esquemas processuais que determinas as formas e as modalidades de produção da prova, com a sanção correspondente a cada transgressão, que pode ser uma sanção de nulidade. (AVOLIO, 1999, p. 44).

 

Logo, em sede de tese defensiva, poder-se-á alegar a ilicitude e a ilegitimidade de provas colhidas à revelia das normas de direito material e de direito processual, quando o ato incorrer nestas duas modalidades, como é o caso de uma devassa de dados telefônicos sem prévia autorização.

A ilicitude, lato sensu, deve ser sanada, de ofício ou a requerimento, tornando aquele meio de prova, e todas que dele derivem, nulo e inservível ao processo.

 

5.2 Da nulidade

 

Em todo este estudo fala-se sobre processo, técnicas processuais, conceitos gerais, específicos, e até bem específicos. Para alguns, estudantes do direito, sétimos anistias em diante, ou para os já formados e profissionais da área, o assunto aqui tratado pode ser de fácil entendimento, e de fato conseguirão extrair a essência do estudo, e o entendimento da tese defendida.

Mas especificamente neste capítulo, que trata da nulidade processual, será feito um breve apanhado do que é o processo.

Para os leigos, imagino que o processo se consubstancia num livro, ou caderno. Isto mesmo, para eles a ideia de processo não guarda relação com sua essência (princípios, normas etc.), imaginando-se apenas a materialização do mesmo, ou seja, aquele calhamaço de folhas numeradas e rubricadas, devidamente encapado com a estampa do judiciário, o carimbo da Vara a qual pertence, e vários volumes.

Para a comunidade forense (funcionários, advogados, magistrados) definimos este caderno processual como autos do processo.

Destarte, vale aqui, apresentar algumas características do processo penal para se entender porque a matéria de nulidade, entre outras, possui grande importância.

Nas palavras do Professor Victor Eduardo (2018):

 

o processo (penal), que é instrumento de aplicação da lei penal aos casos concretos, tem vocação bem definida: evitar que o responsável fique sem punição (impunitum non relinqui facinus) e que o inocente seja condenado (innocentum non codennari).

 

Segue dizendo:

 

Em razão da relevância dos interesses e dos bens jurídicos envolvidos na atividade processual, não se admite que fique a critério do juiz e das partes os meios pelos quais a verdade deva ser descoberta, razão pela qual o ordenamento jurídico prevê a existência de um modelo legal, sem cuja observância há risco para o objetivo do processo e, ainda, para os direitos fundamentais do acusado. É por essa razão que se diz que a atividade processual é típica, isto é, composta de atos cujos traços essenciais são definidos pelo legislador. (GONÇALVES, REIS, 2018).

 

Observe-se, por tanto, o Jurisdicionado, que o processo criminal é norteado por princípios constitucionais, da ampla defesa, do contraditório, da presunção de inocência, que devem ser observados durante toda a instrução, sob pena de determinados atos, ou todos eles, serem considerados nulos de pleno direito, ou configurarem cerceamento de defesa.

Ao cometer um crime, o autor do fato pode até ser julgado previamente pela sociedade, pelo senso comum, pela mídia. No entanto, a justiça é inerte e imparcial, dando tratamento igual a todos sem prejulgamento.

A matéria de nulidade, ou nulidades processuais, ganha grande relevo neste aspecto, pois, como dito, a observância dos preceitos legais, de direito e de processo (procedimentais), é que assegura um julgamento legal.

A história da humanidade demonstrou, por diversas vezes e em todo o mundo, que países que se encontravam em instabilidade política relativizaram direitos individuais do cidadão, sob o argumento de estarem na defesa dos interesses do Estado. O que comumente ocorria em regimes ditatoriais. O Brasil também passou por isso, como é de conhecimento de todos, num passado não tão distante.

Vale mencionar este período histórico, pois em períodos como esses, os princípios constitucionais que asseguram a legalidade de um processo judicial podem, facilmente, serem afastados em casos concretos, tornando a persecução penal uma arma de perseguição, política às vezes.

No entanto, hodiernamente, nossa ordem jurídica é norteada pela Constituição cidadã, de 1988, a qual garantiu a primazia do devido processo legal: “Art. 5º, LIV, CF - ninguém será privado da liberdade ou de seus bens sem o devido processo legal.” (BRASIL, 1988).

Estampada está à garantia do constitucional.

Na prática, verifica-se, pois, a importância de o ordenamento ter previsto a possibilidade de anulação de um ato, seja este realizado pelas próprias partes ou por algum agente do Estado (Juiz, Delegado, Promotor, servidores, etc), que não observou a forma legal (procedimento), ou afastou direito material.

Hodiernamente, o direcionamento acerca da matéria é dado pelo sistema da instrumentalidade das formas, ou da primazia (da conservação) dos atos, que orienta os processos civis, penais e administrativos, estabelecendo que não se declara nulo o ato irregular que atingiu sua finalidade, salvo se houver prejuízo de parte.

Ensina a melhor doutrina:

 

Sem ofensa ao sentido teleológico da norma não haverá prejuízo e, por isso, o reconhecimento da nulidade nessa hipótese constituiria consagração de um formalismo exagerado e inútil, que sacrificaria o objetivo maior da atividade jurisdicional; assim, somente a atipicidade relevante dá lugar a nulidade; daí a conhecida expressão utilizada pela doutrina francesa: pas de nullité sans grief. (GRINOVER et al, 2011).

 

De fato, os franceses resumiram bem em um brocardo o direcionamento do ordenamento jurídico quanto a matéria: “sem prejuízo, não há nulidade”.

No entanto, verifique-se que tal direcionamento não é uma máxima, mas apenas torna a apreciação do Juiz quanto a matéria mais flexibilizada, utilizando-se também do bom senso (razoabilidade), e não apegada a taxatividade, que impõe a nulidade.

Há situações, entretanto, que impõe de forma absoluta a decretação da nulidade do ato, e em tais contextos, mesmo que o fim almejado haja sido alcançado, o que se tem é a necessidade de garantir a prevalência de direitos e garantias já previstas, que não podem ser relativizadas para atender ao fim do processo.

Segundo a doutrina de Grinover, Gomes Filho e Fernandes (2011):

 

Com relação aos atos nulos, cumpre ainda distinguir os casos de nulidade absoluta e nulidade relativa: nos primeiros, a gravidade do ato viciado é flagrante e, em regra, manifesto o prejuízo que sua permanência acarreta para a efetividade do contraditório ou para a justiça da decisão; o vício atinge o próprio interesse o público de correta aplicação do direito por isso, percebida a irregularidade, o próprio juiz, de ofício, deve decretar a invalidade. (GRINOVER et al, 2011).

 

Havendo a devassa dos dados telefônicos de um réu, sem a prévia determinação judicial, haverá também a presença do vício da nulidade, que pode ser observado de dois aspectos, tanto pelo desrespeito quanto a forma, que se daria com o pedido prévio de autorização judicial para acesso aos dados, com preenchimento dos requisitos legais, previstos na lei 9.296/96 (em analogia), quanto pelo afastamento de direito material, e neste caso constitucional, que é o direito à privacidade.

Mesmo que norteado pela primazia da conservação dos atos praticados, a prova obtida desta forma padece de nulidade absoluta pois afeta, sobremaneira, o direito a defesa, e, portanto, deve ser considerada nula e retirada, desentranhada, do processo.

De outro modo, vale aqui dizer que a prova viciada, obtida pelo réu ou que milita em seu favor, pode ser aceita e reconhecida pelo juiz para beneficiá-lo (princípio do favor rei), pois, neste caso, o direito do réu de alegar em sua defesa tudo que possa isentá-lo de culpa ou dolo, deve ser aceito em respeito a ampla defesa. Tal entendimento representa maioria na jurisprudência e na doutrina.

Não se trata de hipocrisia, o entendimento que se tem é de que para provar sua inocência o réu pode utilizar das informações e provas que possui. No entanto, no caso concreto o magistrado atentar-se-á no momento da apreciação de uma prova neste estado se, além do desrespeito ao procedimento, houve ainda a inobservância de direito material de vítima ou terceiro.

 

Conclusão

 

Diante da explanação do tema em estudo, observando-se a previsão legal (legislativa) quanto ao objeto do direito, a sistemática processual penal (na doutrina e jurisprudência), quanto ao processamento da matéria, e a prática, a vivência das ruas, pode-se concluir que é assegurado ao cidadão brasileiro o direito à inviolabilidade de seu aparelho celular, que significa que qualquer órgão do Estado, ou agente do Estado, não pode ter acesso aos dados nele contidos, senão após decisão judicial que autorize o acesso, transitada em julgado, respeitados os critérios legais, procedimentais e de direito material, sob pena de configurar verdadeira devassa ilegal dos dados telefônicos.

De outro lado, não obstante a proteção estabelecida pelas normas vigentes, em situações reais (do quotidiano) o direito do cidadão pode vir a ser afastado por agentes estatais ou órgãos do Estado, de maneira arbitrária, o que não é tão incomum em abordagens policiais, em especial quando as abordagens ocorrem com pessoas de determinada classe social.

Verificada a ilegalidade do ato, o processo penal possui mecanismos para tornar nula a prova obtida em desrespeito às normas vigentes, que deverá ser desentranhada dos autos. Mecanismos tais que devem ser utilizados em virtude do devido processo legal. As matérias de prova e nulidade estão bem estabelecidas na doutrina, restando consignado que a prova obtida por devassa a aparelho celular do suspeito ou réu deve ser considerada nula.

Conclui-se também que os ditos dados telefônicos tratam-se de todo o acervo digital contido no aparelho celular (ou similar, v. g., tablet), armazenado no celular, seja em formato de foto, vídeo, música, gravação, mensagem de texto, aplicativos et cetera.

A Lei 12.965/14, o Marco Civil da Internet, atualmente é quem representa a tratativa legal para o tema dos dados telefônicos, pois concentra a ideia de proteção a intimidade, superando o entendimento de que ao tema aplicar-se-ia a Lei 9.296/96, a Lei de Interceptações Telefônicas, que concentra a ideia do sigilo da comunicação.

Este entendimento altera a análise do fato sob a luz do inciso XII, do artigo 5º da CF, que trata do sigilo da comunicação, para a luz do inciso X, do artigo 5º da CF, que trata da intimidade, lembrando-se que ambos são direitos fundamentais.

Por fim, verificou-se também que o manuseio da informação seja pelos órgãos estatais ou por criminosos (hackers) é um ponto do atual contexto social que deve ser tratado com atenção, pois o interesse público encontra-se em jogo.

 

 

1<http://g1.globo.com/tecnologia/noticia/2016/07/whatsapp-deve-ser-bloqueado-decide-justica-do-rio.html>.

  • Direito
  • privacidade
  • Dados
  • telefônicos
  • Quebra
  • Sigilo
  • Processo
  • Penal
  • Constitucional
  • Tecnologia
  • Prova
  • Nulidade

Referências

ASSEMBLEIA GERAL DA ONU. "Declaração Universal dos Direitos Humanos". 217 (III) A. Paris, 1948. Disponível em: <https://www.ohchr.org/EN/UDHR/Pages

/Language.aspx?LangID=por>. Acesso: 28 jul. 2019.

 

AVOLIO, Luiz Francisco Torquato. Provas ilícitas: interceptações telefônicas e gravações clandestinas. 2. ed. rev., atual. e ampl. São Paulo: Revista dos Tribunais, 1999.

 

BOBBIO, Norberto. A era dos direitos. 9. ed. Rio de Janeiro: Campus, 2004.

 

BONI. Márcio Luís. Cidadania e poder de polícia na Abordagem Policial. Revista da Faculdade de Direito de Campos, ano VII, nº 9, dez. 2006. Disponível em: <http://www.uniflu.edu.br/arquivos/Revistas/Revista09/Discente/MarcioBoni.pdf>.

Acesso em: 02 dez. 2018.

 

BONACCORSI, Daniela Villani. As provas obtidas por meios ilícitos: uma análise de suas consequências no processo penal moderno. Belo Horizonte: D’Plácido, 2014.

 

BRASIL. Código Penal. In: ANGHER, Anne Joyce (Org.). Vade mecum compacto de direito Rideel. 13. ed. São Paulo: Rideel, 2017. p. 488-532.

 

BRASIL. Código de Processo Civil. In: ANGHER, Anne Joyce (Org.). Vade mecum compacto de direito Rideel. 13. ed. São Paulo: Rideel, 2017. p. 338-456.

 

BRASIL. Código de Processo Penal. In: ANGHER, Anne Joyce (Org.). Vade mecum compacto de direito Rideel. 13. ed. São Paulo: Rideel, 2017. p. 554-618.

 

BRASIL. Constituição (1988). In: ANGHER, Anne Joyce (Org.). Vade mecum compacto de direito Rideel. 13. ed. São Paulo: Rideel, 2017. p. 3-131.

 

BRASIL. Lei 9.296/96. In: ANGHER, Anne Joyce (Org.). Vade mecum compacto de direito Rideel. 13. ed. São Paulo: Rideel, 2017. p. 1381.

 

BRASIL. Lei 9.472/97 de 16 de julho de 1997. Dispõe sobre a organização dos serviços de telecomunicações, a criação e funcionamento de um órgão regulador e outros aspectos institucionais, nos termos da Emenda Constitucional nº 8, de 1995. Diário Oficial da União, Brasília,17 jul. 1997.

 

BRASIL. Lei 12.965/14. In: ANGHER, Anne Joyce (Org.). Vade mecum compacto de direito Rideel. 13. ed. São Paulo: Rideel, 2017. p. 1694-1699.

 

BRASIL. Superior Tribunal de Justiça. Recurso Especial 1.661.378 – MG (2017/0062087-3). Relatora: Maria Thereza de Assis Moura – Sexta Turma. Diário de Justiça Eletrônico, Brasília, 30 maio 2017. Disponível em: <https://ww2.stj.jus.br/processo/revista/documento/mediado/?componente=ATC&sequencial=72253029&num_registro=201700620873&data=20170530&tipo=91&formato=PDF>. Acesso em: 08 ago. 2019.

 

BRASIL. Superior Tribunal de Justiça. Recurso Ordinário em HC 77232 – SC (2017/0062087-3). Relatora: Maria Thereza de Assis Moura – Sexta Turma. Diário de Justiça Eletrônico, Brasília, 16 out. 2017. Disponível em: <https://ww2.stj.jus.br/processo/revista/documento/mediado/?componente=ATC&sequencial=77259872&num_registro=201602706592&data=20171016&tipo=5&formato=PDF>. Acesso em: 10 ago. 2019.

 

BRASIL. Supremo Tribunal Federal. Reclamação 24473/SP. Relator: Dias Toffoli. Segunda Turma. Diário de Justiça Eletrônico, Brasília, 26 jun. 2018. Disponível em: <http://redir.stf.jus.br/paginadorpub/paginador.jsp?docTP=TP&docID=748150670>. Acesso em: 09 ago. 2019.

 

BRASIL. Supremo Tribunal Federal. Recurso em habeas corpus nº 51.531/RO (2014/0232367-7) Relator: Nefi Cordeiro. Diário de Justiça Eletrônico, Brasília, 09 maio 2016. Disponível em: <https://ww2.stj.jus.br/processo/revista/documento/medi

ado/?componente=ATC&sequencial=54739651&num_registro=201402323677&data=20160509&tipo=51&formato=PDF>. Acesso em: 08 ago. 2019.

 

BRASIL. Supremo Tribunal Federal. Recurso Especial 418416/SC. Relator: Sepúlveda Pertence – Tribunal Pleno. Diário de Justiça Eletrônico, Brasília, 10 maio 2006. Disponível em: <http://redir.stf.jus.br/paginadorpub/paginador.jsp?docTP

=AC&docID=395790>. Acesso em: 09 ago. 2019.

 

FRANCO, Alberto Silva; STOCO, Rui. Leis penais especiais e sua interpretação jurisprudencial. São Paulo: Revista dos Tribunais, 2001.

 

GARCIA, Rafael de Deus. Tecnologia e gestão da prova nos crimes de tráfico de drogas. Belo Horizonte: D’Plácido, 2017.

 

GONÇALVES, Victor Eduardo Rios; REIS, Alexandre Cebrian Araújo. Direito processual penal esquematizado. São Paulo: Saraiva Educação, 2018.

 

GRINOVER, Ada Pellegrini; FERNANDES, Antonio Scarance; GOMES FILHO, Antonio Magalhães. As nulidades no processo penal. 12. ed. São Paulo: Revista dos Tribunais, 2011.

 

INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA. Pesquisa Nacional por Amostra de Domicílios – PNAD. Equipamento Utilizado para Acessar à Internet. 2015. Disponível em: <https://www.ibge.gov.br/estatisticas-novoportal/ sociais/saude/

19898-suplementos-nad3.html?edicao=9131&t=resultados>. Acesso em: 08 ago. 2019.

 

INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA. Pesquisa Nacional por Amostra de Domicílios – PNAD. Posse de Telefone Móvel Celular para Uso Pessoal. 2015. Disponível em: <https://www.ibge.gov.br/estatisticas- novoportal/

sociais/saude/19898-suplementos-nad3.html?edicao=9131&t=resultados>. Acesso em: 08 ago.2019.

JESUS, Maria Gorete Marques de. A verdade jurídica nos processos de tráfico de drogas. Belo Horizonte: D’Plácido, 2018.

 

MINAS GERAIS. Tribunal de Justiça. Apelação Criminal Nº 1.0309.16.004854-7/001. Relator: Fernando Caldeira Brant. 4ª Câmara Criminal. Diário de Justiça Eletrônico, Belo Horizonte, 09 maio 2018. Disponível em: http://www8.tjmg.jus.br/themis/verificaAssinatura.do?numVerificador=103091600485470012018463358 Acesso em: 08/08/2019.

 

MORAES, Alexandre de. Constituição protege inviolabilidade de celulares e computadores. Revista Consultor Jurídico, 27 jun. 2014. Disponível em: <https://www.conjur.com.br/2014-jun-27/justica-comentada-constituicao-protege-inviolabilidade-celulares>. Acesso em: 08 ago. 2019.

 

MOUZALAS, Rinaldo; NETO, João Otávio Terceiro; MADRUGA, Eduardo. Processo civil: volume único. 9. ed. rev., ampl. e atual. Salvador: JusPodivm, 2017.

 

NELSON JÚNIOR, Nery; NERY, Rosa Maria de Andrade. Constituição Federal comentada e legislação constitucional. 5. ed. São Paulo: Revista dos Tribunais, 2014.

 

RANGEL, Paulo. Direito processual penal. 26. ed. rev. e atual. São Paulo: Atlas, 2018. Disponível em: <https://fadipa.phlnet.com.br/cgi- bin/wxis.exe?IsisScript=phl84.

xis&cipar=phl84.cip&lang=por>. Acesso em: 08 ago. 2019.


Richarlisson Santos Advocacia

Advogado - Inhapim, MG


Comentários