jusbrasil.com.br
23 de Outubro de 2019
2º Grau

Tribunal Regional Federal da 4ª Região TRF-4 - APELAÇÃO CRIMINAL : ACR 50011634620184047017 PR 5001163-46.2018.4.04.7017 - Inteiro Teor

Entre no Jusbrasil para imprimir o conteúdo do Jusbrasil

Acesse: https://www.jusbrasil.com.br/cadastro

Inteiro Teor

Poder Judiciário
TRIBUNAL REGIONAL FEDERAL DA 4ª REGIÃO

Apelação Criminal Nº 5001163-46.2018.4.04.7017/PR

RELATOR: Desembargador Federal JOÃO PEDRO GEBRAN NETO

APELANTE: MINISTÉRIO PÚBLICO FEDERAL (REQUERENTE)

APELADO: A APURAR (ACUSADO)

ADVOGADO: Lisiane de Campos

ADVOGADO: REGINA ALVES CARVALHO

RELATÓRIO

Trata-se de apelação criminal interposta pelo Ministério Público Federal contra decisão que, nos autos do Inquérito Policial nº 5000172-70.2018.4.04.7017/PR, tendo por nula a perícia realizada pela autoridade policial no aparelho telefônico apreendido sem prévia autorização judicial, indeferiu o pedido de ratificação do ato, bem assim o pedido sucessivo de decretação da quebra do sigilo telefônico e telemático do referido aparelho, sob o fundamento de que a realização de nova perícia não apagaria o vício originário nela existente, constituindo prova nula por contaminação (evento 78 daqueles autos).

Em suas razões recursais (evento 1 dos autos originários - PEDIDO DE QUEBRA DE SIGILO DE DADOS E/OU TELEFÔNICO nº 5001163-46.2018.4.04.7017/PR), o Ministério Público Federal sustenta, em síntese, que, apesar da exigência de autorização judicial para acesso a dados armazenados em celulares apreendidos pela autoridade policial, os elementos obtidos antes de tal provimento não se tratam de prova ilícita, mas sim ilegítima, ou seja, maculada por irregularidade no momento da sua produção e passível de repetição, para acesso aos mesmos dados (lícitos), porém legitimamente (atendendo ao requisito formal processual). Argumenta que, nesse sentido, já decidiu o Superior Tribunal de Justiça, ao autorizar a renovação de quebra de sigilo fiscal e bancário inicialmente tida por ilegítima, por ter sido obtida em descumprimento de formalidade processual (no caso, falta de fundamentação do ato decisório). Afirma, ainda, que o aparelho celular em questão fora apreendido no contexto da prisão em flagrante de CLAUDEMIR ROMÃO, quando transportava 313,6 kg (trezentos e treze quilos e seiscentos gramas) da substância entorpecente conhecida como maconha, indicando que o aparelho era utilizado prática delitiva, caso em que a coleta dos dados nele existentes se faz necessária para possibilitar o prosseguimento das investigações, inclusive com a eventual identificação de terceiros envolvidos. Requer, ao final, a "concessão de autorização judicial (quebra do sigilo dos dados) para acesso aos dados armazenados no aparelho acima elencado, apreendido em poder de CLAUDEMIR ROMÃO, a fim de que a Autoridade Policial extraia os dados das agendas telefônicas, dos registros de mensagens de texto e ligações recebidas e efetuadas dos últimos 30 (trinta) dias anteriores à apreensão, obtenha acesso às Estações Rádio Base, observando-se o sigilo dos autos, em razão da natureza das informações buscadas, cumprindo à Delegacia de Polícia Federal operacionalizar o envio e recebimento das informações junto às operadoras de Telefonia".

Com contrarrazões (evento 5 - autos originários), subiram os autos para este Tribunal.

O Ministério Público Federal ofereceu parecer opinando pelo provimento do recurso (evento 4).

É o relatório. Peço dia.


Documento eletrônico assinado por JOÃO PEDRO GEBRAN NETO, Relator, na forma do artigo , inciso III, da Lei 11.419, de 19 de dezembro de 2006 e Resolução TRF 4ª Região nº 17, de 26 de março de 2010. A conferência da autenticidade do documento está disponível no endereço eletrônico http://www.trf4.jus.br/trf4/processos/verifica.php, mediante o preenchimento do código verificador 40000739436v13 e do código CRC c2ce72ea.

Informações adicionais da assinatura:
Signatário (a): JOÃO PEDRO GEBRAN NETO
Data e Hora: 27/2/2019, às 10:50:43

5001163-46.2018.4.04.7017
40000739436 .V13

Conferência de autenticidade emitida em 14/05/2019 20:40:11.

Documento:40000739437
Poder Judiciário
TRIBUNAL REGIONAL FEDERAL DA 4ª REGIÃO

Apelação Criminal Nº 5001163-46.2018.4.04.7017/PR

RELATOR: Desembargador Federal JOÃO PEDRO GEBRAN NETO

APELANTE: MINISTÉRIO PÚBLICO FEDERAL (REQUERENTE)

APELADO: A APURAR (ACUSADO)

ADVOGADO: Lisiane de Campos

ADVOGADO: REGINA ALVES CARVALHO

VOTO

1. Considerações iniciais

Nos autos do Inquérito Policial nº 5000172-70.2018.4.04.7017/PR, instaurado a partir da prisão em flagrante de CLAUDEMIR ROMÃO, em razão da prática, em tese, dos delitos previstos no art. 33, caput, cumulado com o art. 40, inciso I, da Lei 11.343/06, nos arts. 180 e 311 do Código Penal, bem como no art. 311 do Código de Trânsito Brasileiro, foi, de início, determinada, pela autoridade policial, a realização de exame pericial no aparelho telefônico apreendido em poder do investigado (evento 1, P_FLAGRANTE1, fl. 23, dos autos do IPL).

Após a juntada aos autos do respectivo laudo, o Ministério Público Federal, constatando a inexistência de autorização judicial prévia para acesso aos referidos dados, postulou ao juízo a ratificação do ato - a pretexto de que não resultaria prejuízo para a defesa -, ou, subsidiariamente, a decretação da quebra do sigilo telefônico e telemático do aparelho, possibilitando, assim, a repetição da perícia (evento 75 dos autos do IPL).

O juízo de primeiro grau, contudo, tendo por insuperável a nulidade do laudo, indeferiu ambos os pedidos e determinou a exclusão dos autos do documento, nos seguintes termos (evento 78 dos autos do IPL):

"(...)

2. Fundamentação

2.1. Regra geral: necessidade de ordem judicial para acesso aos dados armazenados em telefones celulares

A Constituição Federal assegura a toda e qualquer pessoa - ainda que sujeita à persecução penal do Estado - a proteção da intimidade, da privacidade, do sigilo da correspondência, dos dados e das comunicações telefônicas (art. 5º, incisos X e XII).

O Marco Civil da Internet, instituído pela Lei n.º 12.965/2014, igualmente assegura aos usuários da rede a proteção da privacidade e dos dados pessoais, bem como a inviolabilidade da intimidade e da vida privada (art. 3º, incisos II e III, e art. 7º, inciso I).

Esse diploma legal protege não apenas o fluxo das comunicações pela internet, realizados em tempo real. Assegura também a inviolabilidade das comunicações privadas armazenadas em terminais," salvo por ordem judicial "que permita o acesso, conforme dicção do art. 7º, incisos II e III.

O Marco Civil da Internet adota um conceito amplo de"terminal", alcançando, além do computador propriamente dito, todo e"qualquer dispositivo que se conecte à internet"(art. 5º, inciso II), aí incluídos os atuais modelos de telefone celular (smartphones), que nada mais são do que pequenos computadores, aptos a receber, enviar e armazenar e-mails, mensagens, fotos, vídeos, áudios, enfim, toda uma série de dados envolvendo a intimidade e a vida privada das pessoas.

(...)

Diante da especial proteção conferida pelo ordenamento jurídico à privacidade e à intimidade, a quebra do sigilo de correio eletrônico, ao qual se equiparam mensagens enviadas ou recebidas por SMS, whatsapp e semelhantes, bem como os dados armazenados em terminais com acesso à internet, só pode ser decretada por ordem judicial devidamente fundamentada.

Essa autorização judicial haverá de ser proferida em casos excepcionais, quando verificada a impossibilidade de convivência entre a proteção integral da privacidade e de outro direito igualmente tutelado pelo ordenamento jurídico, após a demonstração concreta da existência de razões justificantes para tanto.

Ainda assim, a decisão que quebrar o sigilo dos dados deverá adotar cautelas para não aniquilar completamente a privacidade (princípio da concordância prática), como, por exemplo, limitar o acesso às pessoas diretamente relacionadas ao processo, ou limitar temporalmente a devassa a ser feita pela polícia, para que a relativização do direito fundamental guarde efetiva causalidade e conexão com o objetivo da diligência.

O Superior Tribunal de Justiça tem jurisprudência firmada neste sentido, qual seja, o da ilegalidade do acesso a dados mantidos em aparelho celular diretamente pela autoridade policial, sem a prévia autorização judicial.

Precedentes das duas turmas criminais do STJ:

(...)

Com base nessas colocações, a regra geral é de que não se defere à autoridade policial o acesso ao conteúdo armazenado em aparelhos celulares sem prévia autorização judicial.

2.2. Das exceções à regra geral: casos em que os agentes policias poderão acessar os dados armazenados em telefones celulares independente de prévia autorização judicial

Como visto, a autoridade policial, em regra, necessita da autorização judicial para acessar o conteúdo armazenado em telefones celulares apreendidos em situação de flagrante.

Essa exigência, no entanto, deve comportar temperamentos em casos urgentes, nos quais a espera por uma decisão judicial possa provocar dano concreto irreparável ou de difícil reparação.

O ordenamento jurídico alberga o entendimento ora esposado.

Nos termos do art. , inciso XI, da Constituição Federal"a casa é asilo inviolável do indivíduo, ninguém nela podendo penetrar sem consentimento do morador, salvo em caso de flagrante delito ou desastre, ou para prestar socorro, ou, durante o dia, por determinação judicial".

O domicílio, em 1988 e nos dias atuais, é um reduto importante da privacidade e da intimidade do cidadão. Ainda assim, a Constituição autorizou a qualquer pessoa - não apenas ao agente do Estado - o ingresso na casa alheia quando presente três situações urgentes: flagrante delito, desastre e para prestar socorro.

No desastre e na prestação de socorro, a urgência é latente, por motivos óbvios. Na prisão em flagrante delito, por seu turno, igualmente existe um periculum in mora, pois não se poderia exigir que as pessoas tolerassem a continuidade de infração penal em pleno desenvolvimento, em violação da Lei e da ordem pública.

Destaque-se que essas hipóteses de relativização da proteção ao domicílio, deferidas a qualquer pessoa do povo porque baseada em situação de urgência, foi conferida pela Carta Magna com amplitude inclusive maior do que a relativização decorrente de autorização judicial. Enquanto a ordem do juiz só permite o ingresso no domicílio" durante o dia ", o flagrante delito, o desastre e a prestação de socorro autorizam a invasão a qualquer hora.

Isso demonstra que o direito à intimidade e à vida privada não guardam uma reserva de jurisdição total e absoluta, especialmente em situações de urgência.

Descendo à questão do acesso a telefones celulares apreendidos em poder dae pessoa presa em flagrante, pensemos no seguinte caso hipotético: uma quadrilha mantém consigo a vítima do sequestro. Um dos celerados se dirige ao local combinado com a família para pagamento do resgate. Neste momento, o agente é preso pela Polícia, que apreende o seu telefone celular.

Ora, seria razoável exigir da polícia uma representação pela quebra do sigilo do aparelho celular, visando à identificação e localização dos comparsas e da vítima? Tal procedimento poderá acarretar em risco à integridade física da vítima e na fuga dos demais agentes. Portanto, é razoável que, em casos extremos como este, a comprovação da indispensabilidade do acesso ao celular possa ser feita a posteriori.

Não por outro motivo, a Lei nº 13.344/2016 inseriu o art. 13-B no Código de Processo Penal, permitindo que a autoridade policial, na prevenção e repressão do tráfico de pessoas, possa requisitar diretamente às empresas prestadoras de serviço de telecomunicações os sinais, informações e outros dados necessários à localização da vítima ou dos suspeitos do delito em curso, quando o juiz não apreciar a representação para acesso a esses dados em até 12 (doze) horas.

(...)

Essa inovação legislativa bem demonstra que o ordenamento jurídico deve estar aberto às vicissitudes da vida contemporânea, notadamente para situações excepcionais de urgência nas quais a tutela excessiva do direito à intimidade e à vida privada poderão causar danos irreparáveis ou de difícil reparação.

2.3. Do caso concreto

No caso concreto, entendo que é nula a perícia produzida após o acesso aos dados e mensagens do celular apreendido sem a prévia autorização judicial.

Não havia urgência alguma no acesso, que poderia perfeitamente aguardar a autorização do juiz competente, afinal a diligência visava apenas identificar eventual inserção do agente em organização criminosa e a identificação de eventuais coautores do crime.

No que tange ao pedido para decretação, neste momento, da quebra do sigilo, entendo inviável, porquanto autorizar agora a realização da perícia não apagaria o vício originário nela existente e constituiria um meio indireto de validar o ato nulo. A perícia a ser repetida não decorreria fonte independente de prova, seno antes fruto da árvore envenenada.

Portanto, a prova é nula e não comporta ratificação.

(...)"

Contra essa decisão, o Ministério Público Federal interpôs o presente recurso (evento 84 dos autos do IPL), o qual foi recebido pelo magistrado de origem, que determinou o seu desmembramento e processamento em apartado (evento 92 dos autos do IPL), instaurando-se, assim, o PEDIDO DE QUEBRA DE SIGILO DE DADOS E/OU TELEFÔNICO nº 5001163-46.2018.4.04.7017/PR originário.

2. Cabimento do recurso de apelação

Ressalto, de início, o cabimento do presente recurso de apelação, nos termos do art. 593, II, do CPP, visto que se trata de decisão de caráter definitivo acerca do cabimento da diligência probatória postulada.

3. Mérito

Sustenta o apelante, em síntese, que, apesar da exigência de autorização judicial para acesso a dados armazenados em celulares apreendidos pela autoridade policial, os elementos obtidos antes de tal provimento não se tratam de prova ilícita, mas sim ilegítima, ou seja, maculada por irregularidade no momento da sua produção e passível de repetição, para acesso aos mesmos dados (lícitos), porém legitimamente (atendendo ao requisito formal processual).

Pois bem.

3.1. Inicialmente, cumpre observar que não se deve confundir a interceptação das comunicações telefônicas com a verificação dos dados registrados na memória de aparelhos de telefonia celular. A primeira tem por objeto o fluxo de comunicações telefônicas (ou seja, a captação, no momento em que essa se desenvolve, de comunicação telefônica entre duas pessoas, diversas do interceptador, desde que pelo menos uma delas desconheça a existência da intromissão - GRINOVER, Ada Pelegrini. Provas Ilícitas, Interceptações e Escutas, ed. Gazeta Jurídica, 2013, p. 257), o qual é acobertado, inquestionavelmente, pelo sigilo de que trata o art. , XII, da Constituição Federal.

Na mesma categoria, se enquadram as comunicações de dados - as comunicações em sistemas de informática e telemática de que trata o Parágrafo Único do art. 1º da Lei nº 9.296/1996 -, também protegidas pelo art. , XII, da Constituição Federal.

Situação diversa, no entanto, é a dos dados em si mesmos, de algum modo registrados, os quais são entendidos, usualmente, como informações, e, tecnicamente, como informações que passaram por algum tipo de tratamento, ainda que por uma simples coleta, por meio eletrônico ou não (MENDES, Laura Schertel. O direito fundamental à proteção de dados pessoais. In: DE LUCCA, Newton; SIMÃO FILHO, Adalberto; LIMA, Cíntia Rosa Pereira [Coord.]. Direito e internet III: Marco civil da internet: Lei nº 12.965/2014. São Paulo: Quartier Latin, 2015, p.291).

Em se tratando de comunicações, a quebra do sigilo é excepcional, sendo regulamentada pela Lei nº 9.296/1996, que trata da interceptação - no sentido de "deter na passagem" e, consequentemente, de impedir que algo chegue ao lugar a que se dirigia (GRINOVER, op. cit. p. 255) - das comunicações telefônicas (Art. 1º, caput) e da interceptação do fluxo de comunicações em sistemas de informática e telemática (Art. 1º, parágrafo único). Vale ressaltar, nesse ponto, que, a despeito da controvérsia doutrinária inicial acerca da possibilidade de quebra do sigilo desse tipo de comunicação (já que a Lei Maior teria aberto exceção ao sigilo, expressamente, apenas quanto às interceptações telefônicas - cf. AVOLIO, Luiz Francisco Torquato. Provas Ilícitas: Interceptações Telefônicas, Ambientais e Gravações Clandestinas. 6 ed. rev. atual. e ampl. São Paulo: Revista dos Tribunais, 2015, p. 187-193), a jurisprudência pátria firmou-se no sentido da compatibilidade da previsão Legal com o art. , XII, da Constituição Federal (RHC 132.115/PR, Relator: Min. DIAS TOFFOLI, Segunda Turma, DJe-223 de 18-10-2018 - "Em face da concepção constitucional moderna de que inexistem garantias individuais de ordem absoluta, mormente com escopo de salvaguardar práticas ilícitas (v.g. HC nº 70.814/SP), a exceção constitucional ao sigilo alcança as comunicações de dados telemáticos, não havendo que se cogitar de incompatibilidade do parágrafo único do art. 1º da Lei nº 9.296/96 com o art. , inciso XII, da Constituição Federal.").

Por outro lado, os dados, que têm caráter estanque, não estão inseridos no conceito de comunicações e, portanto, não estão sujeitos à interceptação, mas sim de acesso ao seu conteúdo, por meio de consulta aos seus registros.

Nesse ponto, há que se ressaltar a existência de controvérsia doutrinária sobre se os dados (em si mesmos considerados, e não apenas da sua comunicação) estão abarcados no âmbito de proteção do art. , XII, da Constituição Federal, que, vale referir, tem a seguinte redação:

XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;

Em sentido afirmativo, citam-se as lições de José Afonso da Silva, José Cretella Júnior e Miguel Reale acerca dessa disposição Constitucional:

"Entendemos que sigilo de dados se refere a cadastros de dados em geral, inclusive os utilizados pela ciência da informática e dados dos cadastros bancários." (SILVA, José Afonso da. Comentário contextual à Constituição. 9. ed. atual. São Paulo: Malheiros, 2014, p. 108)

"Os 'dados' ou 'informações' sobre as pessoas são protegidos. É inviolável o acesso aos 'dados'." (CRETELLA JÚNIOR, José. Comentários à Constituição brasileira de 1988, V. 1. Rio de Janeiro: Forense Universitária, 1989, p. 269)

"Note-se, para prevenir interpretações maliciosas, que o texto constitucional se refere a dados de maneira autônoma, ou seja, a dados de qualquer espécie, e não apenas a dados de comunicações telefônicas ou telegráficas." (REALE, Miguel. Questões de direito público. São Paulo: Saraiva, 1997, p. 124)

Tal entendimento chegou a ser ventilado no âmbito do Supremo Tribunal Federal por ocasião do julgamento da AP 307-3/DF, embora não tenha sido adotado como fundamento do julgado, conforme percuciente análise de Carlos Bruno Ferreira da Silva (Proteção de Dados e Cooperação Transnacional: teoria e prática na Alemanha, Espanha e Brasil. Belo Horizonte: Arraes Editores, 2014, p. 55-56):

A interpretação do "sigilo de dados" do inciso XII fora deixada em aberto pelo Supremo Tribunal Federal desde a sessão de julgamento por crime comum cometido durante a presidência do ex-presidente Fernando Collor de Mello. Naquele caso foi considerada como prova ilícita a apreensão de um computador em uma empresa sem autorização judicial porque estaria violada a inviolabilidade domiciliar constitucional (art. 5º inciso XI CF). Porém, o relator, min. Ilmar Galvão foi além e afirmou que mesmo que as hipóteses fáticas ou a determinação judicial exigida no inciso XI do art. 5º da Constituição estivessem presentes, não seria dado à Polícia Federal analisar o conteúdo de informações presentes no computador porque haveria um sigilo de conteúdo de dados no inciso XII do mesmo artigo que não se confundiria com o sigilo da correspondência ou comunicações genericamente consideradas. O min. Galvão faz expressa menção aos "dados estritamente particulares", sob os quais não haveria dúvida de uma proteção particular absoluta. Também o revisor, min. Moreira Alves, destaca a proteção constitucional conferida a "dados em geral" pelo inciso XII, acrescentando que isso, por consequência, garante informações suas que donos de computadores neles armazenam.

Além dessa interpretação ser justificada pela literalidade do texto, havia também uma doutrina que entendia esse inciso XII como um atualização da 4ª Emenda da Constituição norte-americana ("The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no warrants shall issue, but upon probable cause, supported by oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized."), num sentido de que a intangibilidade dos "papéis" pessoais progride num mundo computadorizado para a preservação dos seus dados armazenados em chips. (grifei)

Todavia, a jurisprudência do Supremo Tribunal Federal acabou se firmado em sentido contrário, atribuindo tratamento diverso à comunicação de dados e aos dados em si mesmos, conforme se colhe dos seguintes julgados:

[...] IV - Proteção constitucional ao sigilo das comunicações de dados - art.º, XVII, daCFF: ausência de violação, no caso. 1. Impertinência à hipótese da invocação da AP 307 (Pleno, 13.12.94, Galvão, DJU 13.10.95), em que a tese da inviolabilidade absoluta de dados de computador não pode ser tomada como consagrada pelo Colegiado, dada a interferência, naquele caso, de outra razão suficiente para a exclusão da prova questionada - o ter sido o microcomputador apreendido sem ordem judicial e a conseqüente ofensa da garantia da inviolabilidade do domicílio da empresa - este segundo fundamento bastante, sim, aceito por votação unânime, à luz do art. 5º, XI, da Lei Fundamental. 2. Na espécie, ao contrário, não se questiona que a apreensão dos computadores da empresa do recorrente se fez regularmente, na conformidade e em cumprimento de mandado judicial. 3. Não há violação do art. 5º. XII, da Constituição que, conforme se acentuou na sentença, não se aplica ao caso, pois não houve "quebra de sigilo das comunicações de dados (interceptação das comunicações), mas sim apreensão de base física na qual se encontravam os dados, mediante prévia e fundamentada decisão judicial". 4. A proteção a que se refere o art. , XII, da Constituição, é da comunicação 'de dados' e não dos 'dados em si mesmos', ainda quando armazenados em computador. (cf. voto no MS 21.729, Pleno, 5.10.95, red. Néri da Silveira - RTJ 179/225, 270). [...] (RE 418416/SC, Relator (a): Min. SEPÚLVEDA PERTENCE, Tribunal Pleno, julgado em 710/05/2006, DJ 19-12-2006 PP-00037 EMENT VOL-02261-06 PP-01233)

RECURSO ORDINÁRIO EM HABEAS CORPUS. APURAÇÃO DE CRIME DE FALSIDADE DOCUMENTAL. BUSCA E APREENSÃO. VALIDADE. DILIGÊNCIA REALIZADA EM ÓRGÃO PÚBLICO. ARRECADAÇÃO DE COMPUTADORES SOBRESSALENTES À ORDEM JUDICIAL. ENTREGA VOLUNTÁRIA DAS MÁQUINAS PELA AUTORIDADE RESPONSÁVEL. CLÁUSULA DE RESERVA DE JURISDIÇÃO OBSERVADA. EXAME PERICIAL CONDICIONADO À POSTERIOR AUTORIZAÇÃO JUDICIAL. PRESERVAÇÃO DO DIREITO À INTIMIDADE. ACESSO AOS DADOS REGISTRADOS EM DISPOSITIVO ELETRÔNICO. SUPOSTA VIOLAÇÃO AO SIGILO DE CORRESPONDÊNCIA ELETRÔNICA. INOCORRÊNCIA. [...] 2. Conquanto verificada a entrega voluntária ao agente policial, o exame pericial nos equipamentos apreendidos, condicionado à autorização específica da autoridade judicial responsável pela supervisão do caderno investigativo, resguarda a regularidade da apreensão e o direito à privacidade do repositório de dados e de informações neles contidos. 3. Descabe invocar a garantia constitucional do sigilo das comunicações de dados quando o acesso não alcança a troca de dados, restringindo-se apenas às informações armazenadas nos dispositivos eletrônicos. A orientação jurisprudencial do STF assinala que “A proteção a que se refere o art. , XII, da Constituição, é da comunicação 'de dados' e não dos 'dados em si mesmos', ainda quando armazenados em computador. (cf. voto no MS 21.729, Pleno, 5.10.95, red. Néri da Silveira - RTJ 179/225, 270)” (RE 418.416, Rel. Min. Sepúlveda Pertence, Tribunal Pleno, DJ 19.12.2006). [...] (RHC 132062/RS, Relator (a): Min. MARCO AURÉLIO, Relator (a) p/ Acórdão: Min. EDSON FACHIN, Primeira Turma, DJe-243 de 23-10-2017) (grifei)

HABEAS CORPUS. NULIDADES: (1) INÉPCIA DA DENÚNCIA; (2) ILICITUDE DA PROVA PRODUZIDA DURANTE O INQUÉRITO POLICIAL; VIOLAÇÃO DE REGISTROS TELEFÔNICOS DO CORRÉU, EXECUTOR DO CRIME, SEM AUTORIZAÇÃO JUDICIAL; (3) ILICITUDE DA PROVA DAS INTERCEPTAÇÕES TELEFÔNICAS DE CONVERSAS DOS ACUSADOS COM ADVOGADOS, PORQUANTO ESSAS GRAVAÇÕES OFENDERIAM O DISPOSTO NO ART. 7º, II, DA LEI 8.906/96, QUE GARANTE O SIGILO DESSAS CONVERSAS. VÍCIOS NÃO CARACTERIZADOS. ORDEM DENEGADA. [...] 2. Ilicitude da prova produzida durante o inquérito policial - violação de registros telefônicos de corréu, executor do crime, sem autorização judicial. 2.1 Suposta ilegalidade decorrente do fato de os policiais, após a prisão em flagrante do corréu, terem realizado a análise dos últimos registros telefônicos dos dois aparelhos celulares apreendidos. Não ocorrência. 2.2 Não se confundem comunicação telefônica e registros telefônicos, que recebem, inclusive, proteção jurídica distinta. Não se pode interpretar a cláusula do artigo , XII, da CF, no sentido de proteção aos dados enquanto registro, depósito registral. A proteção constitucional é da comunicação de dados e não dos dados. 2.3 Art. 6º do CPP: dever da autoridade policial de proceder à coleta do material comprobatório da prática da infração penal. Ao proceder à pesquisa na agenda eletrônica dos aparelhos devidamente apreendidos, meio material indireto de prova, a autoridade policial, cumprindo o seu mister, buscou, unicamente, colher elementos de informação hábeis a esclarecer a autoria e a materialidade do delito (dessa análise logrou encontrar ligações entre o executor do homicídio e o ora paciente). Verificação que permitiu a orientação inicial da linha investigatória a ser adotada, bem como possibilitou concluir que os aparelhos seriam relevantes para a investigação. 2.4 À guisa de mera argumentação, mesmo que se pudesse reputar a prova produzida como ilícita e as demais, ilícitas por derivação, nos termos da teoria dos frutos da árvore venenosa (fruit of the poisonous tree), é certo que, ainda assim, melhor sorte não assistiria à defesa. É que, na hipótese, não há que se falar em prova ilícita por derivação. Nos termos da teoria da descoberta inevitável, construída pela Suprema Corte norte-americana no caso Nix x Williams (1984), o curso normal das investigações conduziria a elementos informativos que vinculariam os pacientes ao fato investigado. [...] (HC 91867/PA, Relator (a): Min. GILMAR MENDES, Segunda Turma, DJe-185 de 19-09-2012) (grifei)

Conforme analisa o autor supracitado, o entendimento firmado pela Corte, amparado na lição de Tércio Sampaio Ferraz Júnior, é no sentido de que a proteção do inciso XII tem como âmbito normativo somente diferentes formas de comunicação de dados e não favorece a informação pessoal propriamente dita. Confira-se (SILVA, p. 56-57):

"Essa interpretação compreende que a proteção aqui atende a liberdade de enviar a outrem conhecimentos que possui, favorecendo-se a intersubjetividade, o que pode se dar por meio de cartas, telegraficamente, por telefone e também por computador. Nesse sigilo impede-se a interceptação do dado informático em trânsito, objeto de troca de mensagens entre duas pessoas.

Nesse julgamento de 2006, ambos, Moreira Alves e Ilmar Galvão, já se encontravam aposentados, o Tribunal se vinculou expressamente à lição do prof. Tércio Sampaio Ferraz Júnior, que defendia que o uso do termo" dados "nesse inciso é fruto de certa impropriedade do constituinte. Este, ao buscar atualizar o § 9º do artigo 150 da Constituição de 1967, desejaria preservar não o objeto que poderia ser transmitido a outrem,mas a modalidade de comunicação que se realizava por meio de computadores. Há a garantia do momento em que se dá a fala, mas não ao conteúdo que possui.

É de se reconhecer que essa visão tem consonância com as discussões ao tempo da assembleia constituinte. A inserção do termo" dados "em seu texto, à época dos trabalhos constituintes, adveio da emenda aditiva n. ES 32893-0, do então deputado Artur da távola, e foi justificada nas comunicações de dados. Também o professor Celso ribeiro Bastos indica que a proteção seria sobre as trocas de mensagens entre indivíduos, sendo a remissão a dados somente uma busca de atualização da antiga defesa da correspondência epistolar." (grifei)

Daí se segue que, na linha do entendimento da Corte Suprema, os dados em si mesmos - enquanto registros - não se encontram inseridos no âmbito de proteção do art. , XII, da Constituição Federal, que trata unicamente do sigilo da correspondência e das comunicações (telegráficas, de dados e telefônicas) - não havendo falar, pois, em "sigilo de dados" com base em tal disposição Constitucional.

Como decorrência de tal posicionamento, a Corte tem decidido que, desde que apreendidos regularmente os aparelhos eletrônicos, o acesso a dados neles armazenados é, em princípio, lícito, não constituindo violação ao art. , XII, da Constituição Federal.

Tal premissa, no entanto, não autoriza a devassa irrestrita desses dados, uma vez que podem ser afetadas outras esferas igualmente resguardas pelo texto Constitucional. É o que se colhe, expressamente, da ementa do RHC 132062/RS, o mais recente entre os julgados supracitados, ao referir que, após a apreensão regular, o exame pericial nos equipamentos estaria condicionado à autorização específica da autoridade judicial, a fim de resguardar o direito à privacidade do repositório de dados e de informações neles contidos.

No HC 91867/PA, por outro lado, conquanto tenha havido chancela à consulta de dados armazenados em telefone celular sem que houvesse autorização judicial específica, vê-se que o julgado tem por objeto a consulta, unicamente, a registros de chamadas e agenda telefônica do aparelho, havendo, no voto do e. Relator, expressa referência ao fato de que, no caso, as autoridade policiais não tiveram, em nenhum momento, acesso às conversas mantidas entre os pacientes e o executor do crime - ou seja, o possuidor do aparelho e o terceiro identificado a partir da consulta aos referidos registros -, pelo que inexistiria ilicitude no procedimento da autoridade policial, voltado à obtenção dos elementos de informação necessários à elucidação da infração penal e da autoria, a teor do disposto no art. 6º do CPP.

Assim, vê-se que a jurisprudência do STF estabelece, em alguma medida, limites para o acesso ao conteúdo dos dados armazenados nos aparelhos eletrônicos, tendo em conta, especialmente, o direito à privacidade e à intimidade do sujeito sob investigação.

No mesmo sentido desse último precedente, já decidiu esta Turma, ao assentar que "o acesso aos registros aptos a identificar a ocorrência de ligações entre determinados terminais telefônicos e a identidade de seus titulares, sem que com isso seja franqueado o acesso aos conteúdos das respectivas conversas, constitui medida investigativa ordinária que prescinde de intervenção judicial prévia" (Agravo de Instrumento nº 5053845-48.2016.404.0000, 8ª Turma, Des. Federal Leandro Paulsen, juntado aos autos em 15/05/2017).

Referida preocupação com a esfera privada do sujeito se estabeleceu, entre os operadores do direito, à medida que as tecnologias foram se desenvolvendo, com a implementação de novas formas de comunicação, como por correio eletrônico (e-mail), inicialmente, e, em seguida, por aplicativos como Skype, Whatsapp e Messenger, que permitem o contato instantâneo entre dois ou mais interlocutores por meio de textos, imagens, vídeos e, inclusive, mensagens de voz, de forma semelhante à telefonia tradicional, mas cujos dados podem ficar armazenados na memória dos aparelhos. Sobretudo ante a elevação do status dos equipamentos eletrônicos de executores de tarefas (registro e processamento de dados, realização de ligações telefônicas, etc.) a aparelhos inteligentes (smartphones, smart TVs, etc.), com acesso à internet, sistemas operacionais complexos e capacidade de armazenamento de dados pessoais e comunicações de todas as ordens.

De fato, a ampliação do acesso à internet alterou significativamente a forma de relacionamento entre as pessoas, bem assim entre essas e os equipamentos eletrônicos, agora ajustados para o acesso a essa rede mundial em qualquer lugar e a qualquer momento - cabendo, ainda, na palma da mão. São as chamadas tecnologias móveis, as quais, à medida que imiscuem a tecnologia à vida privada, criam riscos e conflitos antes impensados, a cuja resolução as legislações mundiais têm se dedicado. Nesse sentido, analisam Tarcisio Teixeira e Alan Moreira Lopes (Direito das novas tecnologias: legislação eletrônica comentada, mobile law e segurança digital. São Paulo: Revista dos Tribunais, 2015, p. 245-246):

"A mobilidade, baseada na desnecessidade de um computador com mouse e teclado para acesso à Internet provocam a cada dia um aumento significativo da demanda de aplicativos para uso comercial, empresarial e meramente pessoal. O funcionamento concomitante de sites na plataforma tradicional e móvel é hoje 'obrigatória'. A dinâmica frenética do comércio eletrônico promove o apelo aos investimentos maciços em dispositivos móveis (...).

A locomoção livre, porém conectada a Web, amplia as comunidades virtuais, favorece o compartilhamento de ideias e interações, todavia, este conteúdo que circula por servidores, roteadores e demais equipamentos informáticos não deve estar fora do alcance da tutela jurídica do Estado, sob pena de julgar-se a Internet móvel como terra sem lei."

Nesse contexto, tem trabalhado o legislador pátrio na difícil tarefa de regular usos e implicações dessa tecnologia, tendo sido dado importante passo com a edição da Lei nº 12.965/2014, conhecida como Marco Civil da Internet, que estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Ainda mais recentemente, foi editada a Lei nº 13.709/2018, conhecida como Lei Geral de Proteção de Dados, - que entrará em vigor apenas em 2020 -, a qual dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.

É certo, no entanto, que a matéria ainda suscita bastante controvérsia no Brasil e no mundo, não apenas por se tratar de regulamentações recentes, mas também em função do constante desenvolvimento da tecnologia, com lançamento de novas gerações de internet móvel (a última delas, 5G, ainda pouco difundida, sem previsão de aporte em território nacional), que permitirão a troca e o armazenamento de dados em quantidade e velocidade recordes, e, consequentemente, resultarão na criação e difusão de equipamentos ainda mais avançados, cuja interação com as pessoas mal se pode antever - como o caso da tecnologia wearable, ou seja, dos equipamentos eletrônicos criados "para vestir", equipados com dispositivos computacionais e sensoriais transmitidos pelo corpo, de forma tal que computador e pessoa estejam interligados (TEIXEIRA; LOPES. p. 262-263). Pode-se, no entanto, antecipar, com relativa segurança, que o espaço efetivamente privado tornar-se-á cada vez mais reduzido, tornando tortuosa a missão de garanti-lo sem criar empecilhos ao avanço tecnológico.

Em matéria processual, essa questão tem implicações no que a doutrina vem conceituando como direito probatório de terceira geração, que trata de provas invasivas, altamente tecnológicas, que permitem alcançar conhecimentos e resultados inatingíveis pelos sentidos e pelas técnicas tradicionais (KNIJNICK, Danilo. A trilogia Olmstead-Katz-Kyllo: o art. 5º da Constituição Federal do Século XXI. Revista da Escola da Magistratura do TRF da 4ª Região. Porto Alegre: n. 4, 2016, p. 77-96). Confira-se:

"A associação direta da busca com elementos tangíveis condicionou pesadamente a teoria e a prática jurídicas e o modo de pensar a prova. Contudo, a penetração do mundo virtual como nova realidade, embora despida de seu conteúdo tangível, acabaria demonstrando que tais elementos vinculados à propriedade ou à posse de coisas longe estão de abarcar todo o âmbito de incidência de buscas e apreensões, que, de ordinário, exigiriam mandado judicial. Chega-se, então, ao ponto de perguntar o que são “coisas” ou “qualquer elemento de convicção” hoje.

Nesse sentido, tome-se o exemplo de um smartphone: ali, estão e-mails, mensagens, informações sobre usos e costumes do usuário, locais em que se encontrara, viagens e países visitados, números discados e recebidos, compras, operações financeiras, enfim, um conjunto extenso e exaustivo de informações que extrapolam em muito o conceito de coisa, a que bem se amolda um telefone. Claro, o smartphone é uma coisa. Mas essa coisa contém inúmeras outras bases informacionais que não são coisas. Supondo-se, então, que a polícia encontre incidentalmente a uma busca um smartphone, poderá apreendê-lo e acessá-lo sem ordem judicial para tanto? Suponha-se, de outra parte, que se pretenda utilizar um sistema capaz de captar emanações de calor de uma residência, para, assim, levantar indícios suficientes à obtenção de um mandado de busca e apreensão a fim de conhecer o que ali dentro ocorre: estar-se-á a restringir algum direito fundamental do interessado, a demandar a obtenção de um mandado expedido por magistrado imparcial e equidistante, sob pena de inutilizabilidade? O e-mail incidentalmente alcançado por via da apreensão de um smartphone é uma “carta aberta”? Ou está fechada, exigindo providências adicionais? Enfim, o conceito de coisa, enquanto res tangível e sujeita a uma relação de pertencimento, ainda representa um referencial constitucionalmente exaustivo à tutela dos direitos fundamentais ou, caso contrário, há de ser substituído por outro paradigma?

Esse é um dos questionamentos básicos da aqui denominada de prova de terceira geração: “chega-se ao problema com o qual as Cortes interminavelmente se deparam, quando consideram os novos avanços tecnológicos: como aplicar a regra baseada em tecnologias passadas às presentes e aos futuros avanços tecnológicos”.

Partindo da análise da jurisprudência da Suprema Corte norte-americana, conclui KNIJNICK que, quando o uso de recursos e artefatos tecnológicos, para além dos sentidos ou do emprego de técnicas de domínio público, permite ver o que àqueles seria inviável, representando, assim, ao contrário das aparências, um fenômeno de “intrusão virtual” na vida das pessoas e, como tal, uma restrição de seu direito fundamental, a medida deve estar sujeita à reserva de jurisdição.

Assim, na linha desse entendimento, a consulta a dados pessoais armazenados em aparelhos eletrônicos dependeria de autorização judicial específica, sob pena de ilicitude.

Com efeito, as legislações mais modernas têm caminhado nessa mesma direção, conforme se infere da própria Lei nº 12.965/2014 (Marco Civil da Internet), já mencionada, que assegura aos usuários da internet não apenas o sigilo do fluxo de suas comunicações pela internet (art. 7º, II) como também a inviolabilidade e o sigilo de suas comunicações privadas armazenadas (art. 7º, III), salvo por ordem judicial (art. 10, § 2º).

Em atenção a essa nova realidade, o Superior Tribunal de Justiça firmou entendimento mais restritivo que o expresso nos já referidos julgados do Supremo Tribunal Federal, entendendo por necessária a prévia autorização judicial, devidamente motivada, para a análise de registros e informações contidos em aparelhos de telefonia apreendidos, sob pena de nulidade. Confira-se:

PENAL E PROCESSO PENAL. RECURSO EM HABEAS CORPUS. FURTO E QUADRILHA. APARELHO TELEFÔNICO APREENDIDO. VISTORIA REALIZADA PELA POLÍCIA MILITAR SEM AUTORIZAÇÃO JUDICIAL OU DO PRÓPRIO INVESTIGADO. VERIFICAÇÃO DE MENSAGENS ARQUIVADAS. VIOLAÇÃO DA INTIMIDADE. PROVA ILÍCITA. ART. 157 DO CPP. RECURSO EM HABEAS CORPUS PROVIDO. 1. Embora a situação retratada nos autos não esteja protegida pela Lei n. 9.296/1996 nem pela Lei n. 12.965/2014, haja vista não se tratar de quebra sigilo telefônico por meio de interceptação telefônica, ou seja, embora não se trate violação da garantia de inviolabilidade das comunicações, prevista no art. , inciso XII, da CF, houve sim violação dos dados armazenados no celular do recorrente (mensagens de texto arquivadas - WhatsApp). 2. No caso, deveria a autoridade policial, após a apreensão do telefone, ter requerido judicialmente a quebra do sigilo dos dados armazenados, haja vista a garantia, igualmente constitucional, à inviolabilidade da intimidade e da vida privada, prevista no art. , inciso X, da CF. Dessa forma, a análise dos dados telefônicos constante dos aparelhos dos investigados, sem sua prévia autorização ou de prévia autorização judicial devidamente motivada, revela a ilicitude da prova, nos termos do art. 157 do CPP. Precedentes do STJ. 3. Recurso em habeas corpus provido, para reconhecer a ilicitude da colheita de dados do aparelho telefônico dos investigados, sem autorização judicial, devendo mencionadas provas, bem como as derivadas, serem desentranhadas dos autos. (RHC 89.981/MG, Rel. Ministro REYNALDO SOARES DA FONSECA, QUINTA TURMA, julgado em 05/12/2017, DJe 13/12/2017)

PENAL. PROCESSUAL PENAL. RECURSO ORDINÁRIO EM HABEAS CORPUS. TRÁFICO DE DROGAS. NULIDADE DA PROVA. AUSÊNCIA DE AUTORIZAÇÃO JUDICIAL PARA A PERÍCIA NO CELULAR. CONSTRANGIMENTO ILEGAL EVIDENCIADO. 1. Ilícita é a devassa de dados, bem como das conversas de whatsapp, obtidas diretamente pela polícia em celular apreendido no flagrante, sem prévia autorização judicial. 2. Recurso ordinário em habeas corpus provido, para declarar a nulidade das provas obtidas no celular do paciente sem autorização judicial, cujo produto deve ser desentranhado dos autos. (RHC 51.531/RO, Rel. Ministro NEFI CORDEIRO, SEXTA TURMA, julgado em 19/04/2016, DJe 09/05/2016)

Por outro lado, observa-se que a matéria se encontra, atualmente, afeta a repercussão geral perante o Supremo Tribunal Federal (ARE nº 1042075/RJ - Tema 977), não tendo encontrado, em tais contornos, solução definitiva por aquela Corte. Todavia, tomando-se em conta os julgados mais recentes da Corte (como o já referido RHC 132062/RS), a tendência é que seja adotado posicionamento mais restritivo no que diz respeito à consulta a dados pessoais armazenados em equipamentos eletrônicos, em consonância com a novel legislação sobre o tema.

3.2. Feitas essas considerações, concluo que o avanço da tecnologia tornou impositiva a atualização da interpretação quanto à utilização de dados contidos em meios digitais para fins probatório. Se, outrora, esses dados podiam ser equiparados àqueles objeto de registro manual - o que justificaria a inexistência de uma proteção especial pelo simples fatos de terem sido transpostos para o computador (conforme consta do voto do e. Ministro Cezar Peluso no julgamento do mencionado RE 418416/SC, de 2006, sob a relatoria do Min. Sepúlveda Pertence) -, hoje se aproximam das esferas mais íntimas do sujeito, já que contemplam não apenas as informações objetivas antes extraídas de documentos apreendidos (nomes, endereços, negociações, etc.), como também registros de hábitos, afinidades e locais frequentados pelo possuidor do aparelho (por meio de aplicativos de redes sociais e navegação por GPS, p.ex.), além de imagens e comunicações antes havidas, com reflexos, inclusive, na privacidade de terceiros.

No que diz respeito, especificamente, às comunicações armazenadas nos aparelhos eletrônicos, entendo, na linha da jurisprudência atual do Supremo Tribunal Federal, que não se encontram inseridas no âmbito de proteção do art. , inciso XII, da Constituição Federal, o qual, a meu sentir, proíbe a intervenção de um terceiro no ato de comunicação, interceptando-a enquanto se realiza. Os registros de tais comunicações se caracterizam como dados, tais como as demais informações privadas armazenadas em meio digital, as quais, em seu conjunto, não se encontram resguardadas de forma específica pelo texto constitucional - uma vez que, ao contrário do que defende parte da doutrina, inexiste previsão específica de "sigilo de dados" no inciso XII do seu art. 5º.

Apesar de inexistência de garantia constitucional específica, é certo que os dados guardam, no mais das vezes, informações privadas, e, portanto, resguardadas pelo texto constitucional (art. , X, da Constituição Federal), circunstância essa que restou explicitada pela legislação infraconstitucional, ao estabelecer proteção específica às conversas privadas armazenadas, condicionando a disponibilização do seu conteúdo à existência ordem judicial (art. 7º, III, e art. 10, § 2º, da 12.965/2014).

Portanto, é indubitável que, nos dias atuais, o acesso aos dados registrados em equipamentos eletrônicos, em especial, nos aparelhos celulares apreendidos, depende de autorização judicial, sob pena de nulidade, na forma e limite do marco civil da internet.

Desse modo, tal como decidido pelo magistrado de origem, é nulo o laudo pericial elaborado em sede policial à revelia de autorização judicial - o qual, inclusive, já restou extirpado daqueles autos -, não havendo falar em ratificação do ato.

3.3. O presente recurso, contudo, centra-se na possibilidade de repetição do ato.

Nesse ponto, considerando que a apelação tem por premissa o caráter meramente ilegítimo, e não ilícito, do ato - o que implicaria sua repetibilidade -, convém fazer distinção entre prova ilegítima e prova ilícita, na esteira da distinção traçada por ADA PELEGRINI GRINOVER (in Liberdades Públicas e processo Penal: as Interceptações Telefônicas, ed. RT, 1982, p. 67; ainda, in Provas Ilícitas, Interceptações e Escutas, ed. Gazeta Jurídica, 2013, p. 133-137). Em síntese, colhendo das lições de Nuvolone (Pietro), a autora aponta que a prova será ilegal toda vez que caracterizar violação de normas legais ou princípios gerais do ordenamento, de natureza processual ou material, sendo que, Quando a proibição for colocada por uma lei processual, a prova (rectius, o meio de prova) será ilegítima (ou ilegitimamente produzida), já quando a proibição for de natureza material, a prova será ilícita (rectius, a fonte de prova será ilicitamente colhida).

Luiz Flávio Gomes faz esclarecedora explicação sobre provas ilícitas e ilegítimas, distinguindo suas características e consequências jurídicas (https: //lfg.jusbrasil.com.br/noticias/1972597/provas-ilicitaseilegitimas-distincoes-fundamentais - acesso em fevereiro de 2019):

"(...) não se pode confundir o conceito de prova ilícita com o de prova ilegítima. A prova ilícita viola regra de direito material; a prova ilegítima ofende regra de direito processual. Esse primeiro fator distintivo é relevante, mas insuficiente. Outro fator muito importante diz respeito ao momento da ilegalidade: a prova ilícita está atrelada ao momento da obtenção (que antecede a fase processual); a prova ilegítima acontece no momento da produção da prova (dentro do processo). Ou seja: a prova ilícita é extra-processual; a prova ilegítima é intra-processual. Outra diferença que não pode deixar de ser sublinhada: a prova ilícita é inadmissível (não pode ser juntada aos autos; se juntada deve ser desentranhada; não pode ser renovada); aprova ilegítima é nula (assim é declarada pelo juiz e deve ser refeita, renovada, consoante o disposto no art. 573 do Código de processo Penal). (...)

Qualquer violação ao devido processo legal, em síntese, conduz à invalidade da prova (cf. Mendes, Gilmar Ferreira et alii, Curso de Direito constitucional, São Paulo: Saraiva: 2007, p. 604-605). Esses autores sublinham: A obtenção de provas sem a observância das garantias previstas na ordem constitucional ou em contrariedade ao disposto em normas fundamentais de procedimento configurará afronta ao princípio do devido processo legal. Mas uma coisa é violar uma regra de direito material no momento da obtenção da prova (fora do processo). Outra distinta é violar uma regra processual no momento da produção da prova (dentro do processo). Obtenção da prova não se confunde com produção da prova. A obtenção acontece fora do processo; a produção se dá por meio de um ato processual. A confissão mediante tortura (na polícia) é prova ilícita; a confissão em juízo, perante o juiz da causa, sem a intervenção de advogado, é prova ilegítima (deve ser renovada). Ambas são antinormativas: mas uma é ilícita, enquanto a outra é ilegítima."

De acordo com tal distinção, tratando-se, como no caso, de vício no momento da colheita da prova na fase pré-processual (e não no de sua produção em juízo), com violação a norma de direito material (direito à privacidade), estar-se-á diante de hipótese de ilicitude, e não ilegitimidade - o que, em tese, de acordo com essa distinção tradicional, impediria a simples repetição do ato no processo.

Todavia, a despeito da relativa convergência doutrinária sobre o tema, entendo que, para fins de repetibilidade do ato, a distinção entre provas ilícitas e ilegítimas mostra-se, de certo, modo, questionável, como bem observa GUSTAVO HENRIQUE BADARÓ (Processo Penal. 6. ed. rev., atual. e ampl. - São Paulo: Thomson Reuters Brasil, 2018, p. 412-413):

"Mesmo a alegada impossibilidade de renovação da prova ilícita (sancionada com a inadmissibilidade) e a necessidade de renovação da prova ilegítima (sancionada com a nulidade) não é uma regra absoluta. A não repetição da prova ilícita não decorre de uma característica ontológica de tais provas. Como o vício da ilicitude costuma ocorrer na obtenção da fonte de prova, o fator surpresa desaparece após a sua produção e, no caso, o posterior reconhecimento judicial da ilicitude. Seria de todo inútil, anos após a realização de uma interceptação telefônica ilícita, que o juiz autorizasse uma nova interceptação para tentar captar o mesmo conteúdo de conversa entre as mesmas parte. Mas, não seria impossível. Por outro lado, não são todos os meios de obtenção de prova em que o fator surpresa é decisivo. De fato, dificilmente teria qualquer êxito uma interceptação telefônica ou uma busca e apreensão em que o investigado soubesse previamente da autorização judicial. Entretanto, na quebra de sigilo bancário e fiscal, a surpresa não é fator determinante. Assim, caso se reconhecesse a ilicitude na obtenção de dados bancários ou fiscais de um investigado (por exemplo, porque obtido sem ordem judicial), nada impediria que houvesse, posteriormente, uma ordem judicial válida determinando o fornecimento dos mesmos elementos de prova."

Conforme esclarece RICARDO JACOBSEN GLOECKNER, tal qualidade decorre antes da natureza da prova e de seu objeto do que da natureza do vício (ilicitude ou ilegitimidade). Confira-se (Nulidades no Processo Penal: introdução principiológica à teoria do ato processual irregular. 2 ed. Salvador: JusPodivm, 2015, p. 671):

"O primeiro ponto deve ater-se à questão da natureza dos elementos de informação quanto ao tempo de sua produção. Costuma a doutrina apontar duas classes de elementos informadores: a chamada prova repetível e a não repetível. Enquanto a primeira pode ser refeita no curso do processo, dada sua vitalidade, imune à passagem temporal, a segunda denominada irrepetível corresponde àquela que somente pode ser realizada uma única vez com um grau relativo de qualidade. No primeiro caso ingressam, por exemplo, as provas documentais e testemunhais. Podem ser produzidas a qualquer momento, sem que a passagem do tempo produza uma diminuição em sua prestabilidade cognitiva. No segundo, por irrepetível se tem aquela prova cujo decurso temporal tem o condão de lhe descaracterizar ou diminuir-lhe sensivelmente, a qualidade cognitiva. Nesse sentido, é possível afirmar-se que a prova perece. Perecimento da prova significa a imprestabilidade do elemento de informação para o fim imediato a que se destina: a reconstrução do caso penal. Desta maneira, uma prova pericial, via de regra quando recai sobre vestígio do crime deve ser imediatamente produzida, sob pena das impressão deixadas pelo delito serem apagadas ou corroídas pelo tempo. Da mesma forma uma prova testemunhal que esteja com doença em fase terminal adquiriria o caráter de irrepetibilidade pois a condição que lhe é específica determina a su perda para o processo caso não seja de imediato colhida."

Entende o autor que é repetível a prova que mantém sua vitalidade com o passar do tempo, e irrepetível aquela que perece, ou seja, que se descaracteriza ou perde sua qualidade cognitiva. Assim, a repetibilidade dependeria da natureza do objeto da prova: é dizer, a prova testemunhal, em regra, é repetível, a menos que testemunha esteja acometida por doença em estágio terminal. Da mesma forma, acrescento, é irrepetível a prova pericial que recai sobre vestígios do crime que podem ser corroídos pelo tempo, e repetível aquela que recai sobre objeto imune à passagem temporal, como cartas, alguns tipos de materiais genéticos e equipamentos eletrônicos.

Nesse mesmo sentido, parece andar a doutrina de AURY LOPES JR, quando, ao analisar a questão das nulidades cometidas no inquérito policial, estabelece que A única forma de convalidar uma nulidade do inquérito - ainda que absoluta - é repetindo o ato no processo (in LOPES JR., Aury; GLOECKNER, Ricardo Jacobsen. Investigação Preliminar no Processo Penal. 5 ed. rev., atual. e ampl. - São Paulo: Saraiva, 2013, p. 348-352). Confira-se:

"A única forma de convalidar uma nulidade do inquérito é repetindo o ato no processo; caso contrário, não só aquela diligência é nula como também contaminará a sentença que valorar esse ato de investigação nulo.

(...)

Nesse sentido, vejamos alguns exemplos, dentre muitos outros que podem surgir no caso concreto:

(...)

O último exemplo refere-se à prova ilicitamente obtida. Essa prova, por haver sido obtida com violação do domicílio (art. 5º, XI, da CB); das comunicações telefônicas (art. , XII, da CB, regulamentado pela Lei n. 9.296/96); mediante tortura ou maus-tratos (art. 5º, III, da CB); através da violação da intimidade (art. 5º, X, da CB etc.), ou, ainda, contra a vontade do investigado no caso de colheita de prova técnica, necessariamente deve ser excluída do processo, assim como as que por derivação estiverem contaminada.

Em todos os casos, o ato deverá ser repetido em juízo (quando possível) e determinada a exclusão física das respectivas peças nulas e derivadas. Tampouco entendemos que a irrepetibilidade da prova nula seja um argumento válido para mantê-la nos autos. Se a prova é irrepetível, com mais razão deve, ser observados todos os requisitos formais que a lei exige para sua produção. E mais do que isso, deveria ter sido praticada através do incidente de produção antecipada de provas, ante o juiz e com todas as garantias para a defesa.

Destarte, o rançoso discurso de que as irregularidades do inquérito não contaminam o processo não deve ser considerada uma regra geral. Todo o contrário. Exige-se do juiz uma diligência tal na condução do processo que o leve a verificar se, no curso do IP, não foi cometida alguma nulidade absoluta ou relativa (quando alegada). Verificada, o ato deverá ser repetido e excluída a respectiva peça que o materializa, sob pena de contaminação dos atos que dele derivem. Caso não seja repetido, ainda que por impossibilidade, sua valoração na sentença ensejará nulidade do processo. "

Veja-se que, para o autor, mesmo na hipótese de vício de ordem material no momento da colheita da prova - ou seja, de prova ilícita, segundo a classificação supracitada -, é de ser promovida a sua repetição em juízo, salvo na hipótese de impossibilidade de fazê-lo - como no caso da interceptação telefônica, cuja repetição jamais resultaria no mesmo resultado, ou da prova que tem por objeto algo que perece com o passar do tempo.

Ora, sendo possível a repetição da prova após a instauração da ação penal, com ainda mais razão tem lugar a renovação do ato no curso do inquérito policial, como no caso, quando constata a irregularidade logo após a sua realização, sem que haja qualquer contaminação da investigação pelo material probatório irregularmente obtido.

Nessa hipótese, não se cogita da validação de ato nulo e, menos ainda, de prova ilícita por contaminação, mas de acesso à mesma fonte de prova, agora de forma regular, substituindo-se o ato maculado por outro, de igual conteúdo, porém plenamente lícito. Vale ressaltar que o objeto do laudo irregularmente produzido (ou seja, os dados armazenados no aparelho celular do investigado) -, em si, é lícito e permanece integralmente disponível, não tendo sido afetado, sob qualquer aspecto, pelo vício inicial (ausência de autorização para acesso) ou pelo decurso do tempo - diferentemente de um diálogo ilicitamente interceptado, do qual não haveria registro não fosse o ato irregular, não podendo ser simplesmente repetido.

Observo, por fim, que Claudemir Romão, indiciado nos autos do procedimento investigatório de origem, já restou processado e condenado nos autos da Ação Penal nº 5000536-42.2018.4.04.7017, com trânsito em julgado em 12/11/2018 (evento 69 daqueles autos), sem que a prova ilícita tenha sido usada, remanescendo interesse do órgão acusatório na colheita da prova para o apurar a existência de outros envolvidos na prática criminosa ou, ainda, de organização criminosa (conforme indicado no recurso de apelação ora analisado), tratando-se do ponto de partida para eventuais novos ramos de investigação, o que reforça a inexistência de prejuízo com a repetição de ato em relação aos atos até então realizados.

Assim, é de ser acolhido, nesse ponto, o apelo ministerial, para o fim de afastar o óbice apontado pelo magistrado singular à repetição do exame pericial no aparelho telefônico apreendido por ocasião da prisão em flagrante de CLAUDEMIR ROMÃO.

3.4. Deixo, todavia, de examinar, desde logo, os requisitos à concessão de autorização para acesso aos referidos dados, uma vez que o pedido não foi objeto da decisão recorrida e, portanto, não teve sua análise devolvida a este Tribunal, a quem não compete substituir-se ao juiz de primeiro grau.

Dessa forma, deve o processo retornar à origem para que o juízo a quo profira nova decisão, com a análise do pedido de quebra de sigilo formulado pelo Ministério Público.

Ante o exposto, voto por dar parcial provimento à apelação criminal, determinando a baixa dos autos à origem para que outra decisão seja proferida, apreciando o pedido de quebra de sigilo formulado pelo Ministério Público.


Documento eletrônico assinado por JOÃO PEDRO GEBRAN NETO, Relator, na forma do artigo , inciso III, da Lei 11.419, de 19 de dezembro de 2006 e Resolução TRF 4ª Região nº 17, de 26 de março de 2010. A conferência da autenticidade do documento está disponível no endereço eletrônico http://www.trf4.jus.br/trf4/processos/verifica.php, mediante o preenchimento do código verificador 40000739437v283 e do código CRC 20aa91ac.

Informações adicionais da assinatura:
Signatário (a): JOÃO PEDRO GEBRAN NETO
Data e Hora: 27/2/2019, às 10:50:43

5001163-46.2018.4.04.7017
40000739437 .V283

Conferência de autenticidade emitida em 14/05/2019 20:40:11.

Documento:40000739438
Poder Judiciário
TRIBUNAL REGIONAL FEDERAL DA 4ª REGIÃO

Apelação Criminal Nº 5001163-46.2018.4.04.7017/PR

RELATOR: Desembargador Federal JOÃO PEDRO GEBRAN NETO

APELANTE: MINISTÉRIO PÚBLICO FEDERAL (REQUERENTE)

APELADO: A APURAR (ACUSADO)

ADVOGADO: Lisiane de Campos

ADVOGADO: REGINA ALVES CARVALHO

EMENTA

PENAL. PROCESSO PENAL. inquérito policial. tráfico de drogas. aparelho telefônico apreendido. laudo pericial elaborado sem autorização judicial. prova ilícita. repetição do ato. possibilidade. RETORNO À ORIGEM.

1. O acesso a dados armazenados em aparelho celular apreendido depende de autorização judicial específica, sob pena de nulidade.

2. Constatada, no curso da investigação, a existência de vício na colheita da prova, e permanecendo a sua fonte íntegra e à disposição da autoridade policial, não há óbice à repetição do ato, substituindo-se aquele eivado de nulidade por outro, de igual conteúdo, porém plenamente lícito. Hipótese em que a nulidade do laudo pericial elaborado sem prévia autorização judicial não impede a realização de nova perícia no aparelho telefônico regularmente apreendido por ocasião da prisão em flagrante do investigado, caso regularmente afastado o sigilo dos dados nele armazenados.

3. Apelação criminal parcialmente provida, com o retorno dos autos à origem.

ACÓRDÃO

Vistos e relatados estes autos em que são partes as acima indicadas, a Egrégia 8ª Turma do Tribunal Regional Federal da 4ª Região decidiu, por maioria, dar parcial provimento à apelação criminal, determinando a baixa dos autos à origem para que outra decisão seja proferida, apreciando o pedido de quebra de sigilo formulado pelo Ministério Público, nos termos do relatório, votos e notas de julgamento que ficam fazendo parte integrante do presente julgado.

Porto Alegre, 08 de maio de 2019.


Documento eletrônico assinado por JOÃO PEDRO GEBRAN NETO, Relator, na forma do artigo , inciso III, da Lei 11.419, de 19 de dezembro de 2006 e Resolução TRF 4ª Região nº 17, de 26 de março de 2010. A conferência da autenticidade do documento está disponível no endereço eletrônico http://www.trf4.jus.br/trf4/processos/verifica.php, mediante o preenchimento do código verificador 40000739438v10 e do código CRC f1893a50.

Informações adicionais da assinatura:
Signatário (a): JOÃO PEDRO GEBRAN NETO
Data e Hora: 10/5/2019, às 14:30:55

5001163-46.2018.4.04.7017
40000739438 .V10

Conferência de autenticidade emitida em 14/05/2019 20:40:11.

Extrato de Ata vv
Poder Judiciário
Tribunal Regional Federal da 4ª Região

EXTRATO DE ATA DA SESSÃO DE 08/05/2019

Apelação Criminal Nº 5001163-46.2018.4.04.7017/PR

RELATOR: Desembargador Federal JOÃO PEDRO GEBRAN NETO

PRESIDENTE: Desembargador Federal LEANDRO PAULSEN

PROCURADOR (A): LUIZ FELIPE HOFFMANN SANZI

APELANTE: MINISTÉRIO PÚBLICO FEDERAL (REQUERENTE)

APELADO: CLAUDEMIR ROMÃO

ADVOGADO: Lisiane de Campos (OAB PR030498)

ADVOGADO: REGINA ALVES CARVALHO (OAB PR044932)

Certifico que este processo foi incluído na Pauta do dia 08/05/2019, na sequência 39, disponibilizada no DE de 15/04/2019.

Certifico que a 8ª Turma, ao apreciar os autos do processo em epígrafe, em sessão realizada nesta data, proferiu a seguinte decisão:

A 8ª TURMA DECIDIU, POR MAIORIA, DAR PARCIAL PROVIMENTO À APELAÇÃO CRIMINAL, DETERMINANDO A BAIXA DOS AUTOS À ORIGEM PARA QUE OUTRA DECISÃO SEJA PROFERIDA, APRECIANDO O PEDIDO DE QUEBRA DE SIGILO FORMULADO PELO MINISTÉRIO PÚBLICO, VENCIDO O DESEMBARGADOR FEDERAL VICTOR LUIZ DOS SANTOS LAUS.

RELATOR DO ACÓRDÃO: Desembargador Federal JOÃO PEDRO GEBRAN NETO

Votante: Desembargador Federal JOÃO PEDRO GEBRAN NETO

Votante: Desembargador Federal LEANDRO PAULSEN

Votante: Desembargador Federal VICTOR LUIZ DOS SANTOS LAUS

VALERIA MENIN BERLATO

Secretária

MANIFESTAÇÕES DOS MAGISTRADOS VOTANTES

Divergência em 07/05/2019 22:02:14 - GAB. 83 (Des. Federal VICTOR LUIZ DOS SANTOS LAUS) - Desembargador Federal VICTOR LUIZ DOS SANTOS LAUS.

Peço vênia para divergir do i. Relator.

Não se pode admitir a convalidação da ilicitude originária.

Ainda que se considerem as mitigações à teoria da prova ilícita por derivação, em especial, a teoria da prova absolutamente independente, art. 157, § 1º, primeira parte do CPP, e a teoria da descoberta inevitável, 157, § 1º, parte final e § 2º, e § 3º do CPP, não se têm por admissível a possibilidade de convalidar a prova ilícita produzida na fase inquisitiva, na medida em que, no caso concreto, o nexo de causalidade entre a prova ilícita e as provas derivadas é claramente perceptível e, também, de outro modo, não lograria a autoridade policial acesso às mensagens e contatos do réu.

Como bem preceitua Guilherme de Souza Nucci:

“A idoneidade dos elementos fornecidos ao magistrado para a demonstração da autenticidade ou inverossimilhança das alegações produzidas pelas partes deve ser mantida, acima de qualquer outro interesse. O julgamento justo se perfaz na exata medida em que o juiz se vale de provas sérias e escorreitas, sem vícios, mormente os de natureza criminosa. Cultuar o ilícito para apurar e punir o ilícito é um fomento ao contrassenso, logo, inadmissível no Estado Democrático de Direito.

[...] A vedação constitucional não diz respeito à formação da prova ilícita, quando por meios lícitos, mas, sim, à obtenção da prova lícita, por mecanismos ilícitos”. [...] (NUCCI, Guilherme de Souza. Princípios Constitucionais Penais e Processuais Penais, 4ª ed. rev. atual. e ampl. – Rio de Janeiro: Forense, 2015, p. 447).

Por conseguinte, embora a acusação defenda serem distintas, e independentes, as ilicitudes relativas ao acesso ao aparelho, e aos dados em si, entendo que esse discrímen não merece prosperar.

Havendo nexo causal, e não sendo inevitável a descoberta das provas derivadas, não há que se falar em repetição da perícia com o fito de convalidar (sanar) a ilicitude inaugural.

Ante o exposto, voto no sentido de negar provimento à apelação ministerial.


Conferência de autenticidade emitida em 14/05/2019 20:40:11.