jusbrasil.com.br
15 de Outubro de 2019
2º Grau

Tribunal Regional Federal da 4ª Região TRF-4 - APELAÇÃO CRIMINAL : ACR 50011634620184047017 PR 5001163-46.2018.4.04.7017 - Inteiro Teor

Entre no Jusbrasil para imprimir o conteúdo do Jusbrasil

Acesse: https://www.jusbrasil.com.br/cadastro

Inteiro Teor

Poder Judiciário
TRIBUNAL REGIONAL FEDERAL DA 4ª REGIÃO

Apelação Criminal Nº 5001163-46.2018.4.04.7017/PR

RELATOR: Desembargador Federal JOÃO PEDRO GEBRAN NETO

APELANTE: MINISTÉRIO PÚBLICO FEDERAL (REQUERENTE)

APELADO: A APURAR (ACUSADO)

ADVOGADO: Lisiane de Campos

ADVOGADO: REGINA ALVES CARVALHO

RELATÓRIO

Trata-se de apelação criminal interposta pelo Ministério Público Federal contra decisão que, nos autos do Inquérito Policial nº 5000172-70.2018.4.04.7017/PR, tendo por nula a perícia realizada pela autoridade policial no aparelho telefônico apreendido sem prévia autorização judicial, indeferiu o pedido de ratificação do ato, bem assim o pedido sucessivo de decretação da quebra do sigilo telefônico e telemático do referido aparelho, sob o fundamento de que a realização de nova perícia não apagaria o vício originário nela existente, constituindo prova nula por contaminação (evento 78 daqueles autos).

Em suas razões recursais (evento 1 dos autos originários - PEDIDO DE QUEBRA DE SIGILO DE DADOS E/OU TELEFÔNICO nº 5001163-46.2018.4.04.7017/PR), o Ministério Público Federal sustenta, em síntese, que, apesar da exigência de autorização judicial para acesso a dados armazenados em celulares apreendidos pela autoridade policial, os elementos obtidos antes de tal provimento não se tratam de prova ilícita, mas sim ilegítima, ou seja, maculada por irregularidade no momento da sua produção e passível de repetição, para acesso aos mesmos dados (lícitos), porém legitimamente (atendendo ao requisito formal processual). Argumenta que, nesse sentido, já decidiu o Superior Tribunal de Justiça, ao autorizar a renovação de quebra de sigilo fiscal e bancário inicialmente tida por ilegítima, por ter sido obtida em descumprimento de formalidade processual (no caso, falta de fundamentação do ato decisório). Afirma, ainda, que o aparelho celular em questão fora apreendido no contexto da prisão em flagrante de CLAUDEMIR ROMÃO, quando transportava 313,6 kg (trezentos e treze quilos e seiscentos gramas) da substância entorpecente conhecida como maconha, indicando que o aparelho era utilizado prática delitiva, caso em que a coleta dos dados nele existentes se faz necessária para possibilitar o prosseguimento das investigações, inclusive com a eventual identificação de terceiros envolvidos. Requer, ao final, a "concessão de autorização judicial (quebra do sigilo dos dados) para acesso aos dados armazenados no aparelho acima elencado, apreendido em poder de CLAUDEMIR ROMÃO, a fim de que a Autoridade Policial extraia os dados das agendas telefônicas, dos registros de mensagens de texto e ligações recebidas e efetuadas dos últimos 30 (trinta) dias anteriores à apreensão, obtenha acesso às Estações Rádio Base, observando-se o sigilo dos autos, em razão da natureza das informações buscadas, cumprindo à Delegacia de Polícia Federal operacionalizar o envio e recebimento das informações junto às operadoras de Telefonia".

Com contrarrazões (evento 5 - autos originários), subiram os autos para este Tribunal.

O Ministério Público Federal ofereceu parecer opinando pelo provimento do recurso (evento 4).

É o relatório. Peço dia.


Documento eletrônico assinado por JOÃO PEDRO GEBRAN NETO, Relator, na forma do artigo , inciso III, da Lei 11.419, de 19 de dezembro de 2006 e Resolução TRF 4ª Região nº 17, de 26 de março de 2010. A conferência da autenticidade do documento está disponível no endereço eletrônico http://www.trf4.jus.br/trf4/processos/verifica.php, mediante o preenchimento do código verificador 40000739436v13 e do código CRC c2ce72ea.

Informações adicionais da assinatura:
Signatário (a): JOÃO PEDRO GEBRAN NETO
Data e Hora: 27/2/2019, às 10:50:43

5001163-46.2018.4.04.7017
40000739436 .V13

Conferência de autenticidade emitida em 14/05/2019 20:40:11.

Documento:40000739437
Poder Judiciário
TRIBUNAL REGIONAL FEDERAL DA 4ª REGIÃO

Apelação Criminal Nº 5001163-46.2018.4.04.7017/PR

RELATOR: Desembargador Federal JOÃO PEDRO GEBRAN NETO

APELANTE: MINISTÉRIO PÚBLICO FEDERAL (REQUERENTE)

APELADO: A APURAR (ACUSADO)

ADVOGADO: Lisiane de Campos

ADVOGADO: REGINA ALVES CARVALHO

VOTO

1. Considerações iniciais

Nos autos do Inquérito Policial nº 5000172-70.2018.4.04.7017/PR, instaurado a partir da prisão em flagrante de CLAUDEMIR ROMÃO, em razão da prática, em tese, dos delitos previstos no art. 33, caput, cumulado com o art. 40, inciso I, da Lei 11.343/06, nos arts. 180 e 311 do Código Penal, bem como no art. 311 do Código de Trânsito Brasileiro, foi, de início, determinada, pela autoridade policial, a realização de exame pericial no aparelho telefônico apreendido em poder do investigado (evento 1, P_FLAGRANTE1, fl. 23, dos autos do IPL).

Após a juntada aos autos do respectivo laudo, o Ministério Público Federal, constatando a inexistência de autorização judicial prévia para acesso aos referidos dados, postulou ao juízo a ratificação do ato - a pretexto de que não resultaria prejuízo para a defesa -, ou, subsidiariamente, a decretação da quebra do sigilo telefônico e telemático do aparelho, possibilitando, assim, a repetição da perícia (evento 75 dos autos do IPL).

O juízo de primeiro grau, contudo, tendo por insuperável a nulidade do laudo, indeferiu ambos os pedidos e determinou a exclusão dos autos do documento, nos seguintes termos (evento 78 dos autos do IPL):

"(...)

2. Fundamentação

2.1. Regra geral: necessidade de ordem judicial para acesso aos dados armazenados em telefones celulares

A Constituição Federal assegura a toda e qualquer pessoa - ainda que sujeita à persecução penal do Estado - a proteção da intimidade, da privacidade, do sigilo da correspondência, dos dados e das comunicações telefônicas (art. 5º, incisos X e XII).

O Marco Civil da Internet, instituído pela Lei n.º 12.965/2014, igualmente assegura aos usuários da rede a proteção da privacidade e dos dados pessoais, bem como a inviolabilidade da intimidade e da vida privada (art. 3º, incisos II e III, e art. 7º, inciso I).

Esse diploma legal protege não apenas o fluxo das comunicações pela internet, realizados em tempo real. Assegura também a inviolabilidade das comunicações privadas armazenadas em terminais," salvo por ordem judicial "que permita o acesso, conforme dicção do art. 7º, incisos II e III.

O Marco Civil da Internet adota um conceito amplo de"terminal", alcançando, além do computador propriamente dito, todo e"qualquer dispositivo que se conecte à internet"(art. 5º, inciso II), aí incluídos os atuais modelos de telefone celular (smartphones), que nada mais são do que pequenos computadores, aptos a receber, enviar e armazenar e-mails, mensagens, fotos, vídeos, áudios, enfim, toda uma série de dados envolvendo a intimidade e a vida privada das pessoas.

(...)

Diante da especial proteção conferida pelo ordenamento jurídico à privacidade e à intimidade, a quebra do sigilo de correio eletrônico, ao qual se equiparam mensagens enviadas ou recebidas por SMS, whatsapp e semelhantes, bem como os dados armazenados em terminais com acesso à internet, só pode ser decretada por ordem judicial devidamente fundamentada.

Essa autorização judicial haverá de ser proferida em casos excepcionais, quando verificada a impossibilidade de convivência entre a proteção integral da privacidade e de outro direito igualmente tutelado pelo ordenamento jurídico, após a demonstração concreta da existência de razões justificantes para tanto.

Ainda assim, a decisão que quebrar o sigilo dos dados deverá adotar cautelas para não aniquilar completamente a privacidade (princípio da concordância prática), como, por exemplo, limitar o acesso às pessoas diretamente relacionadas ao processo, ou limitar temporalmente a devassa a ser feita pela polícia, para que a relativização do direito fundamental guarde efetiva causalidade e conexão com o objetivo da diligência.

O Superior Tribunal de Justiça tem jurisprudência firmada neste sentido, qual seja, o da ilegalidade do acesso a dados mantidos em aparelho celular diretamente pela autoridade policial, sem a prévia autorização judicial.

Precedentes das duas turmas criminais do STJ:

(...)

Com base nessas colocações, a regra geral é de que não se defere à autoridade policial o acesso ao conteúdo armazenado em aparelhos celulares sem prévia autorização judicial.

2.2. Das exceções à regra geral: casos em que os agentes policias poderão acessar os dados armazenados em telefones celulares independente de prévia autorização judicial

Como visto, a autoridade policial, em regra, necessita da autorização judicial para acessar o conteúdo armazenado em telefones celulares apreendidos em situação de flagrante.

Essa exigência, no entanto, deve comportar temperamentos em casos urgentes, nos quais a espera por uma decisão judicial possa provocar dano concreto irreparável ou de difícil reparação.

O ordenamento jurídico alberga o entendimento ora esposado.

Nos termos do art. , inciso XI, da Constituição Federal"a casa é asilo inviolável do indivíduo, ninguém nela podendo penetrar sem consentimento do morador, salvo em caso de flagrante delito ou desastre, ou para prestar socorro, ou, durante o dia, por determinação judicial".

O domicílio, em 1988 e nos dias atuais, é um reduto importante da privacidade e da intimidade do cidadão. Ainda assim, a Constituição autorizou a qualquer pessoa - não apenas ao agente do Estado - o ingresso na casa alheia quando presente três situações urgentes: flagrante delito, desastre e para prestar socorro.

No desastre e na prestação de socorro, a urgência é latente, por motivos óbvios. Na prisão em flagrante delito, por seu turno, igualmente existe um periculum in mora, pois não se poderia exigir que as pessoas tolerassem a continuidade de infração penal em pleno desenvolvimento, em violação da Lei e da ordem pública.

Destaque-se que essas hipóteses de relativização da proteção ao domicílio, deferidas a qualquer pessoa do povo porque baseada em situação de urgência, foi conferida pela Carta Magna com amplitude inclusive maior do que a relativização decorrente de autorização judicial. Enquanto a ordem do juiz só permite o ingresso no domicílio" durante o dia ", o flagrante delito, o desastre e a prestação de socorro autorizam a invasão a qualquer hora.

Isso demonstra que o direito à intimidade e à vida privada não guardam uma reserva de jurisdição total e absoluta, especialmente em situações de urgência.

Descendo à questão do acesso a telefones celulares apreendidos em poder dae pessoa presa em flagrante, pensemos no seguinte caso hipotético: uma quadrilha mantém consigo a vítima do sequestro. Um dos celerados se dirige ao local combinado com a família para pagamento do resgate. Neste momento, o agente é preso pela Polícia, que apreende o seu telefone celular.

Ora, seria razoável exigir da polícia uma representação pela quebra do sigilo do aparelho celular, visando à identificação e localização dos comparsas e da vítima? Tal procedimento poderá acarretar em risco à integridade física da vítima e na fuga dos demais agentes. Portanto, é razoável que, em casos extremos como este, a comprovação da indispensabilidade do acesso ao celular possa ser feita a posteriori.

Não por outro motivo, a Lei nº 13.344/2016 inseriu o art. 13-B no Código de Processo Penal, permitindo que a autoridade policial, na prevenção e repressão do tráfico de pessoas, possa requisitar diretamente às empresas prestadoras de serviço de telecomunicações os sinais, informações e outros dados necessários à localização da vítima ou dos suspeitos do delito em curso, quando o juiz não apreciar a representação para acesso a esses dados em até 12 (doze) horas.

(...)

Essa inovação legislativa bem demonstra que o ordenamento jurídico deve estar aberto às vicissitudes da vida contemporânea, notadamente para situações excepcionais de urgência nas quais a tutela excessiva do direito à intimidade e à vida privada poderão causar danos irreparáveis ou de difícil reparação.

2.3. Do caso concreto

No caso concreto, entendo que é nula a perícia produzida após o acesso aos dados e mensagens do celular apreendido sem a prévia autorização judicial.

Não havia urgência alguma no acesso, que poderia perfeitamente aguardar a autorização do juiz competente, afinal a diligência visava apenas identificar eventual inserção do agente em organização criminosa e a identificação de eventuais coautores do crime.

No que tange ao pedido para decretação, neste momento, da quebra do sigilo, entendo inviável, porquanto autorizar agora a realização da perícia não apagaria o vício originário nela existente e constituiria um meio indireto de validar o ato nulo. A perícia a ser repetida não decorreria fonte independente de prova, seno antes fruto da árvore envenenada.

Portanto, a prova é nula e não comporta ratificação.

(...)"

Contra essa decisão, o Ministério Público Federal interpôs o presente recurso (evento 84 dos autos do IPL), o qual foi recebido pelo magistrado de origem, que determinou o seu desmembramento e processamento em apartado (evento 92 dos autos do IPL), instaurando-se, assim, o PEDIDO DE QUEBRA DE SIGILO DE DADOS E/OU TELEFÔNICO nº 5001163-46.2018.4.04.7017/PR originário.

2. Cabimento do recurso de apelação

Ressalto, de início, o cabimento do presente recurso de apelação, nos termos do art. 593, II, do CPP, visto que se trata de decisão de caráter definitivo acerca do cabimento da diligência probatória postulada.

3. Mérito

Sustenta o apelante, em síntese, que, apesar da exigência de autorização judicial para acesso a dados armazenados em celulares apreendidos pela autoridade policial, os elementos obtidos antes de tal provimento não se tratam de prova ilícita, mas sim ilegítima, ou seja, maculada por irregularidade no momento da sua produção e passível de repetição, para acesso aos mesmos dados (lícitos), porém legitimamente (atendendo ao requisito formal processual).

Pois bem.

3.1. Inicialmente, cumpre observar que não se deve confundir a interceptação das comunicações telefônicas com a verificação dos dados registrados na memória de aparelhos de telefonia celular. A primeira tem por objeto o fluxo de comunicações telefônicas (ou seja, a captação, no momento em que essa se desenvolve, de comunicação telefônica entre duas pessoas, diversas do interceptador, desde que pelo menos uma delas desconheça a existência da intromissão - GRINOVER, Ada Pelegrini. Provas Ilícitas, Interceptações e Escutas, ed. Gazeta Jurídica, 2013, p. 257), o qual é acobertado, inquestionavelmente, pelo sigilo de que trata o art. , XII, da Constituição Federal.

Na mesma categoria, se enquadram as comunicações de dados - as comunicações em sistemas de informática e telemática de que trata o Parágrafo Único do art. 1º da Lei nº 9.296/1996 -, também protegidas pelo art. , XII, da Constituição Federal.

Situação diversa, no entanto, é a dos dados em si mesmos, de algum modo registrados, os quais são entendidos, usualmente, como informações, e, tecnicamente, como informações que passaram por algum tipo de tratamento, ainda que por uma simples coleta, por meio eletrônico ou não (MENDES, Laura Schertel. O direito fundamental à proteção de dados pessoais. In: DE LUCCA, Newton; SIMÃO FILHO, Adalberto; LIMA, Cíntia Rosa Pereira [Coord.]. Direito e internet III: Marco civil da internet: Lei nº 12.965/2014. São Paulo: Quartier Latin, 2015, p.291).

Em se tratando de comunicações, a quebra do sigilo é excepcional, sendo regulamentada pela Lei nº 9.296/1996, que trata da interceptação - no sentido de "deter na passagem" e, consequentemente, de impedir que algo chegue ao lugar a que se dirigia (GRINOVER, op. cit. p. 255) - das comunicações telefônicas (Art. 1º, caput) e da interceptação do fluxo de comunicações em sistemas de informática e telemática (Art. 1º, parágrafo único). Vale ressaltar, nesse ponto, que, a despeito da controvérsia doutrinária inicial acerca da possibilidade de quebra do sigilo desse tipo de comunicação (já que a Lei Maior teria aberto exceção ao sigilo, expressamente, apenas quanto às interceptações telefônicas - cf. AVOLIO, Luiz Francisco Torquato. Provas Ilícitas: Interceptações Telefônicas, Ambientais e Gravações Clandestinas. 6 ed. rev. atual. e ampl. São Paulo: Revista dos Tribunais, 2015, p. 187-193), a jurisprudência pátria firmou-se no sentido da compatibilidade da previsão Legal com o art. , XII, da Constituição Federal (RHC 132.115/PR, Relator: Min. DIAS TOFFOLI, Segunda Turma, DJe-223 de 18-10-2018 - "Em face da concepção constitucional moderna de que inexistem garantias individuais de ordem absoluta, mormente com escopo de salvaguardar práticas ilícitas (v.g. HC nº 70.814/SP), a exceção constitucional ao sigilo alcança as comunicações de dados telemáticos, não havendo que se cogitar de incompatibilidade do parágrafo único do art. 1º da Lei nº 9.296/96 com o art. , inciso XII, da Constituição Federal.").

Por outro lado, os dados, que têm caráter estanque, não estão inseridos no conceito de comunicações e, portanto, não estão sujeitos à interceptação, mas sim de acesso ao seu conteúdo, por meio de consulta aos seus registros.

Nesse ponto, há que se ressaltar a existência de controvérsia doutrinária sobre se os dados (em si mesmos considerados, e não apenas da sua comunicação) estão abarcados no âmbito de proteção do art. , XII, da Constituição Federal, que, vale referir, tem a seguinte redação:

XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;

Em sentido afirmativo, citam-se as lições de José Afonso da Silva, José Cretella Júnior e Miguel Reale acerca dessa disposição Constitucional:

"Entendemos que sigilo de dados se refere a cadastros de dados em geral, inclusive os utilizados pela ciência da informática e dados dos cadastros bancários." (SILVA, José Afonso da. Comentário contextual à Constituição. 9. ed. atual. São Paulo: Malheiros, 2014, p. 108)

"Os 'dados' ou 'informações' sobre as pessoas são protegidos. É inviolável o acesso aos 'dados'." (CRETELLA JÚNIOR, José. Comentários à Constituição brasileira de 1988, V. 1. Rio de Janeiro: Forense Universitária, 1989, p. 269)

"Note-se, para prevenir interpretações maliciosas, que o texto constitucional se refere a dados de maneira autônoma, ou seja, a dados de qualquer espécie, e não apenas a dados de comunicações telefônicas ou telegráficas." (REALE, Miguel. Questões de direito público. São Paulo: Saraiva, 1997, p. 124)

Tal entendimento chegou a ser ventilado no âmbito do Supremo Tribunal Federal por ocasião do julgamento da AP 307-3/DF, embora não tenha sido adotado como fundamento do julgado, conforme percuciente análise de Carlos Bruno Ferreira da Silva (Proteção de Dados e Cooperação Transnacional: teoria e prática na Alemanha, Espanha e Brasil. Belo Horizonte: Arraes Editores, 2014, p. 55-56):

A interpretação do "sigilo de dados" do inciso XII fora deixada em aberto pelo Supremo Tribunal Federal desde a sessão de julgamento por crime comum cometido durante a presidência do ex-presidente Fernando Collor de Mello. Naquele caso foi considerada como prova ilícita a apreensão de um computador em uma empresa sem autorização judicial porque estaria violada a inviolabilidade domiciliar constitucional (art. 5º inciso XI CF). Porém, o relator, min. Ilmar Galvão foi além e afirmou que mesmo que as hipóteses fáticas ou a determinação judicial exigida no inciso XI do art. 5º da Constituição estivessem presentes, não seria dado à Polícia Federal analisar o conteúdo de informações presentes no computador porque haveria um sigilo de conteúdo de dados no inciso XII do mesmo artigo que não se confundiria com o sigilo da correspondência ou comunicações genericamente consideradas. O min. Galvão faz expressa menção aos "dados estritamente particulares", sob os quais não haveria dúvida de uma proteção particular absoluta. Também o revisor, min. Moreira Alves, destaca a proteção constitucional conferida a "dados em geral" pelo inciso XII, acrescentando que isso, por consequência, garante informações suas que donos de computadores neles armazenam.

Além dessa interpretação ser justificada pela literalidade do texto, havia também uma doutrina que entendia esse inciso XII como um atualização da 4ª Emenda da Constituição norte-americana ("The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no warrants shall issue, but upon probable cause, supported by oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized."), num sentido de que a intangibilidade dos "papéis" pessoais progride num mundo computadorizado para a preservação dos seus dados armazenados em chips. (grifei)

Todavia, a jurisprudência do Supremo Tribunal Federal acabou se firmado em sentido contrário, atribuindo tratamento diverso à comunicação de dados e aos dados em si mesmos, conforme se colhe dos seguintes julgados:

[...] IV - Proteção constitucional ao sigilo das comunicações de dados - art.º, XVII, daCFF: ausência de violação, no caso. 1. Impertinência à hipótese da invocação da AP 307 (Pleno, 13.12.94, Galvão, DJU 13.10.95), em que a tese da inviolabilidade absoluta de dados de computador não pode ser tomada como consagrada pelo Colegiado, dada a interferência, naquele caso, de outra razão suficiente para a exclusão da prova questionada - o ter sido o microcomputador apreendido sem ordem judicial e a conseqüente ofensa da garantia da inviolabilidade do domicílio da empresa - este segundo fundamento bastante, sim, aceito por votação unânime, à luz do art. 5º, XI, da Lei Fundamental. 2. Na espécie, ao contrário, não se questiona que a apreensão dos computadores da empresa do recorrente se fez regularmente, na conformidade e em cumprimento de mandado judicial. 3. Não há violação do art. 5º. XII, da Constituição que, conforme se acentuou na sentença, não se aplica ao caso, pois não houve "quebra de sigilo das comunicações de dados (interceptação das comunicações), mas sim apreensão de base física na qual se encontravam os dados, mediante prévia e fundamentada decisão judicial". 4. A proteção a que se refere o art. , XII, da Constituição, é da comunicação 'de dados' e não dos 'dados em si mesmos', ainda quando armazenados em computador. (cf. voto no MS 21.729, Pleno, 5.10.95, red. Néri da Silveira - RTJ 179/225, 270). [...] (RE 418416/SC, Relator (a): Min. SEPÚLVEDA PERTENCE, Tribunal Pleno, julgado em 710/05/2006, DJ 19-12-2006 PP-00037 EMENT VOL-02261-06 PP-01233)

RECURSO ORDINÁRIO EM HABEAS CORPUS. APURAÇÃO DE CRIME DE FALSIDADE DOCUMENTAL. BUSCA E APREENSÃO. VALIDADE. DILIGÊNCIA REALIZADA EM ÓRGÃO PÚBLICO. ARRECADAÇÃO DE COMPUTADORES SOBRESSALENTES À ORDEM JUDICIAL. ENTREGA VOLUNTÁRIA DAS MÁQUINAS PELA AUTORIDADE RESPONSÁVEL. CLÁUSULA DE RESERVA DE JURISDIÇÃO OBSERVADA. EXAME PERICIAL CONDICIONADO À POSTERIOR AUTORIZAÇÃO JUDICIAL. PRESERVAÇÃO DO DIREITO À INTIMIDADE. ACESSO AOS DADOS REGISTRADOS EM DISPOSITIVO ELETRÔNICO. SUPOSTA VIOLAÇÃO AO SIGILO DE CORRESPONDÊNCIA ELETRÔNICA. INOCORRÊNCIA. [...] 2. Conquanto verificada a entrega voluntária ao agente policial, o exame pericial nos equipamentos apreendidos, condicionado à autorização específica da autoridade judicial responsável pela supervisão do caderno investigativo, resguarda a regularidade da apreensão e o direito à privacidade do repositório de dados e de informações neles contidos. 3. Descabe invocar a garantia constitucional do sigilo das comunicações de dados quando o acesso não alcança a troca de dados, restringindo-se apenas às informações armazenadas nos dispositivos eletrônicos. A orientação jurisprudencial do STF assinala que “A proteção a que se refere o art. , XII, da Constituição, é da comunicação 'de dados' e não dos 'dados em si mesmos', ainda quando armazenados em computador. (cf. voto no MS 21.729, Pleno, 5.10.95, red. Néri da Silveira - RTJ 179/225, 270)” (RE 418.416, Rel. Min. Sepúlveda Pertence, Tribunal Pleno, DJ 19.12.2006). [...] (RHC 132062/RS, Relator (a): Min. MARCO AURÉLIO, Relator (a) p/ Acórdão: Min. EDSON FACHIN, Primeira Turma, DJe-243 de 23-10-2017) (grifei)

HABEAS CORPUS. NULIDADES: (1) INÉPCIA DA DENÚNCIA; (2) ILICITUDE DA PROVA PRODUZIDA DURANTE O INQUÉRITO POLICIAL; VIOLAÇÃO DE REGISTROS TELEFÔNICOS DO CORRÉU, EXECUTOR DO CRIME, SEM AUTORIZAÇÃO JUDICIAL; (3) ILICITUDE DA PROVA DAS INTERCEPTAÇÕES TELEFÔNICAS DE CONVERSAS DOS ACUSADOS COM ADVOGADOS, PORQUANTO ESSAS GRAVAÇÕES OFENDERIAM O DISPOSTO NO ART. 7º, II, DA LEI 8.906/96, QUE GARANTE O SIGILO DESSAS CONVERSAS. VÍCIOS NÃO CARACTERIZADOS. ORDEM DENEGADA. [...] 2. Ilicitude da prova produzida durante o inquérito policial - violação de registros telefônicos de corréu, executor do crime, sem autorização judicial. 2.1 Suposta ilegalidade decorrente do fato de os policiais, após a prisão em flagrante do corréu, terem realizado a análise dos últimos registros telefônicos dos dois aparelhos celulares apreendidos. Não ocorrência. 2.2 Não se confundem comunicação telefônica e registros telefônicos, que recebem, inclusive, proteção jurídica distinta. Não se pode interpretar a cláusula do artigo , XII, da CF, no sentido de proteção aos dados enquanto registro, depósito registral. A proteção constitucional é da comunicação de dados e não dos dados. 2.3 Art. 6º do CPP: dever da autoridade policial de proceder à coleta do material comprobatório da prática da infração penal. Ao proceder à pesquisa na agenda eletrônica dos aparelhos devidamente apreendidos, meio material indireto de prova, a autoridade policial, cumprindo o seu mister, buscou, unicamente, colher elementos de informação hábeis a esclarecer a autoria e a materialidade do delito (dessa análise logrou encontrar ligações entre o executor do homicídio e o ora paciente). Verificação que permitiu a orientação inicial da linha investigatória a ser adotada, bem como possibilitou concluir que os aparelhos seriam relevantes para a investigação. 2.4 À guisa de mera argumentação, mesmo que se pudesse reputar a prova produzida como ilícita e as demais, ilícitas por derivação, nos termos da teoria dos frutos da árvore venenosa (fruit of the poisonous tree), é certo que, ainda assim, melhor sorte não assistiria à defesa. É que, na hipótese, não há que se falar em prova ilícita por derivação. Nos termos da teoria da descoberta inevitável, construída pela Suprema Corte norte-americana no caso Nix x Williams (1984), o curso normal das investigações conduziria a elementos informativos que vinculariam os pacientes ao fato investigado. [...] (HC 91867/PA, Relator (a): Min. GILMAR MENDES, Segunda Turma, DJe-185 de 19-09-2012) (grifei)

Conforme analisa o autor supracitado, o entendimento firmado pela Corte, amparado na lição de Tércio Sampaio Ferraz Júnior, é no sentido de que a proteção do inciso XII tem como âmbito normativo somente diferentes formas de comunicação de dados e não favorece a informação pessoal propriamente dita. Confira-se (SILVA, p. 56-57):

"Essa interpretação compreende que a proteção aqui atende a liberdade de enviar a outrem conhecimentos que possui, favorecendo-se a intersubjetividade, o que pode se dar por meio de cartas, telegraficamente, por telefone e também por computador. Nesse sigilo impede-se a interceptação do dado informático em trânsito, objeto de troca de mensagens entre duas pessoas.

Nesse julgamento de 2006, ambos, Moreira Alves e Ilmar Galvão, já se encontravam aposentados, o Tribunal se vinculou expressamente à lição do prof. Tércio Sampaio Ferraz Júnior, que defendia que o uso do termo" dados "nesse inciso é fruto de certa impropriedade do constituinte. Este, ao buscar atualizar o § 9º do artigo 150 da Constituição de 1967, desejaria preservar não o objeto que poderia ser transmitido a outrem,mas a modalidade de comunicação que se realizava por meio de computadores. Há a garantia do momento em que se dá a fala, mas não ao conteúdo que possui.

É de se reconhecer que essa visão tem consonância com as discussões ao tempo da assembleia constituinte. A inserção do termo" dados "em seu texto, à época dos trabalhos constituintes, adveio da emenda aditiva n. ES 32893-0, do então deputado Artur da távola, e foi justificada nas comunicações de dados. Também o professor Celso ribeiro Bastos indica que a proteção seria sobre as trocas de mensagens entre indivíduos, sendo a remissão a dados somente uma busca de atualização da antiga defesa da correspondência epistolar." (grifei)

Daí se segue que, na linha do entendimento da Corte Suprema, os dados em si mesmos - enquanto registros - não se encontram inseridos no âmbito de proteção do art. , XII, da Constituição Federal, que trata unicamente do sigilo da correspondência e das comunicações (telegráficas, de dados e telefônicas) - não havendo falar, pois, em "sigilo de dados" com base em tal disposição Constitucional.

Como decorrência de tal posicionamento, a Corte tem decidido que, desde que apreendidos regularmente os aparelhos eletrônicos, o acesso a dados neles armazenados é, em princípio, lícito, não constituindo violação ao art. , XII, da Constituição Federal.

Tal premissa, no entanto, não autoriza a devassa irrestrita desses dados, uma vez que podem ser afetadas outras esferas igualmente resguardas pelo texto Constitucional. É o que se colhe, expressamente, da ementa do RHC 132062/RS, o mais recente entre os julgados supracitados, ao referir que, após a apreensão regular, o exame pericial nos equipamentos estaria condicionado à autorização específica da autoridade judicial, a fim de resguardar o direito à privacidade do repositório de dados e de informações neles contidos.

No HC 91867/PA, por outro lado, conquanto tenha havido chancela à consulta de dados armazenados em telefone celular sem que houvesse autorização judicial específica, vê-se que o julgado tem por objeto a consulta, unicamente, a registros de chamadas e agenda telefônica do aparelho, havendo, no voto do e. Relator, expressa referência ao fato de que, no caso, as autoridade policiais não tiveram, em nenhum momento, acesso às conversas mantidas entre os pacientes e o executor do crime - ou seja, o possuidor do aparelho e o terceiro identificado a partir da consulta aos referidos registros -, pelo que inexistiria ilicitude no procedimento da autoridade policial, voltado à obtenção dos elementos de informação necessários à elucidação da infração penal e da autoria, a teor do disposto no art. 6º do CPP.

Assim, vê-se que a jurisprudência do STF estabelece, em alguma medida, limites para o acesso ao conteúdo dos dados armazenados nos aparelhos eletrônicos, tendo em conta, especialmente, o direito à privacidade e à intimidade do sujeito sob investigação.

No mesmo sentido desse último precedente, já decidiu esta Turma, ao assentar que "o acesso aos registros aptos a identificar a ocorrência de ligações entre determinados terminais telefônicos e a identidade de seus titulares, sem que com isso seja franqueado o acesso aos conteúdos das respectivas conversas, constitui medida investigativa ordinária que prescinde de intervenção judicial prévia" (Agravo de Instrumento nº 5053845-48.2016.404.0000, 8ª Turma, Des. Federal Leandro Paulsen, juntado aos autos em 15/05/2017).

Referida preocupação com a esfera privada do sujeito se estabeleceu, entre os operadores do direito, à medida que as tecnologias foram se desenvolvendo, com a implementação de novas formas de comunicação, como por correio eletrônico (e-mail), inicialmente, e, em seguida, por aplicativos como Skype, Whatsapp e Messenger, que permitem o contato instantâneo entre dois ou mais interlocutores por meio de textos, imagens, vídeos e, inclusive, mensagens de voz, de forma semelhante à telefonia tradicional, mas cujos dados podem ficar armazenados na memória dos aparelhos. Sobretudo ante a elevação do status dos equipamentos eletrônicos de executores de tarefas (registro e processamento de dados, realização de ligações telefônicas, etc.) a aparelhos inteligentes (smartphones, smart TVs, etc.), com acesso à internet, sistemas operacionais complexos e capacidade de armazenamento de dados pessoais e comunicações de todas as ordens.

De fato, a ampliação do acesso à internet alterou significativamente a forma de relacionamento entre as pessoas, bem assim entre essas e os equipamentos eletrônicos, agora ajustados para o acesso a essa rede mundial em qualquer lugar e a qualquer momento - cabendo, ainda, na palma da mão. São as chamadas tecnologias móveis, as quais, à medida que imiscuem a tecnologia à vida privada, cr...